Llegamos a ustedes gracias a:



Noticias

Kaspersky lanza plataforma de inteligencia de amenazas centralizada

[11/11/2021] Para ayudar a los equipos de seguridad corporativa y de respuesta a incidentes a facilitar la detección, investigación y respuesta a las amenazas y aumentar la eficiencia de las operaciones de seguridad de TI, Kaspersky anunció que ha actualizado su herramienta de fusión y análisis de inteligencia de amenazas CyberTrace a una Plataforma de Inteligencia de Amenazas centralizada.

"La nueva edición de la solución se ha actualizado con funciones avanzadas que permiten a los equipos de seguridad realizar búsquedas complejas en todos los campos de indicadores, analizar observables de eventos previamente comprobados, medir la eficacia de los feeds integrados y una matriz de intersección de feeds. También ofrece una API pública para la integración con flujos de trabajo automatizados. Además, la plataforma admite ahora las funciones Multiuser y Multitenancy para controlar las operaciones gestionadas por diferentes usuarios y manejar los eventos de diferentes ramas por separado. La edición de pago, adecuada para grandes empresas y MSSPs, soporta todas las características y permite procesar y descargar un número ilimitado de EPS e IoCs, señaló Ariel Jungheit, investigador principal de seguridad de Kaspersky.

El ejecutivo anotó que Kaspersky CyberTrace sigue siendo gratuito para los usuarios en su edición comunitaria. "Esta versión ofrece todas las capacidades existentes de la solución, así como las nuevas funciones mencionadas anteriormente, excepto la posibilidad de añadir cuentas multiusuario y multi-tenancy . También limita el número de eventos procesados por segundo (hasta 250) y el número de indicadores que se pueden descargar (hasta un millón).

Enfoque de integración 

Jungheit sostuvo que Kaspersky CyberTrace se integra sin problemas con todas las soluciones SIEM y controles de seguridad comúnmente utilizados, soportando cualquier alimentación de inteligencia de amenazas en formatos STIX 2.0/2.1/1.0/1.1, JSON, XML y CSV. "Por defecto, la solución incluye la integración nativa de una amplia cartera de fuentes de datos sobre amenazas de Kaspersky, generadas por cientos de expertos de la empresa, incluidos analistas de seguridad de todo el mundo y sus equipos de vanguardia de GReAT e I+D, indicó.

La plataforma resuelve el problema de la ingesta de muchos Indicadores de Compromiso (IoCs) a los SIEMs, agregó Jungheit, lo que puede llevar a retrasos en el procesamiento de incidentes y a detecciones perdidas. "Kaspersky CyberTrace extrae automáticamente los IoC de los registros que llegan a los SIEM, y los analiza internamente dentro del motor de la máquina propio. Esto permite un procesamiento más rápido de un número ilimitado de IoCs sin sobrecargar el SIEM, explicó el ejecutivo.

Fácil gestión

Anotó, asimismo que, un panel de control con datos estadísticos de detección desglosados por fuente de TI ayuda a los usuarios a identificar y medir qué flujos de inteligencia de amenazas son más relevantes para su organización, mientras que la función de tenencia múltiple facilita el intercambio de conocimientos y la elaboración de informes para los responsables de la toma de decisiones sobre las prácticas de inteligencia de amenazas, lo que permite a los usuarios manejar eventos de diferentes ramas (tenants).

"La posibilidad de etiquetar los IoC ayuda a los usuarios a evaluar la importancia de un incidente. Los IoC también pueden clasificarse y filtrarse automáticamente en función de estas etiquetas y de su peso. Esta característica simplifica la gestión de grupos de IoCs y su relevancia, explicó Jungheit .

Herramientas prácticas para la investigación de amenazas

Para obtener una visión completa de un incidente y comprender su magnitud, Jungheit señaló que el servicio incluye ahora el Gráfico de Investigación. "Esta herramienta ayuda a los analistas a estudiar las relaciones entre los indicadores y a desarrollar un perímetro del incidente en una visualización gráfica para obtener respuestas más eficaces. Las relaciones se construyen en función de los feeds ingeridos a Kaspersky CyberTrace, los enriquecimientos del Threat Intelligence Portal y los indicadores añadidos manualmente.

Jungheit finalizó indicando que una API REST permite a los analistas buscar y gestionar la inteligencia sobre amenazas o integrar fácilmente la plataforma en entornos complejos para su automatización y orquestación.