Seguridad

Expel lanza detección y respuesta gestionadas para Microsoft

Expel for Microsoft alerta y responde a las vulnerabilidades específicas de Microsoft comúnmente explotadas por los atacantes.

security remote work
Imagen: iStockphoto/Igor Kutyaev

El jueves, el proveedor de detección y respuesta administrada Expel anunció la disponibilidad de su producto Expel para Microsoft, que analiza y prioriza automáticamente las alertas en una gama de productos de Microsoft, incluidos Active Directory, AD Identity Protection, Azure, Microsoft Cloud App Security, Microsoft Defender para Endpoint, Office 365 y Sentinel.

Expel API extrae señales de seguridad de los productos de Microsoft, así como cualquier otra señal de terceros, en Expel Workbench: el motor de análisis de Expel que clasifica las alertas de actividad sospechosa mediante el uso de inteligencia de amenazas recopilada de su base de clientes. Los analistas de Expel y los equipos de seguridad cibernética del cliente pueden marcar cosas como inicios de sesión sospechosos, intentos de violación de datos, actividad sospechosa del Protocolo de escritorio remoto o reglas inusuales de la bandeja de entrada para una mayor investigación para determinar qué es una amenaza y qué no lo es.

Mirar: Política de respuesta a incidentes de seguridad (República Tecnológica Premium)

Las reglas inusuales de la bandeja de entrada son reglas inusuales que los atacantes configuran en la aplicación de correo, como:

  • Reenviar automáticamente correos electrónicos a fuentes RSS, correo no deseado o notas

  • Eliminar mensajes automáticamente

  • Redirigir el correo a una dirección de correo electrónico externa

  • Configure reglas que incluyan palabras clave de compromiso de correo electrónico comercial, como virus, contraseñas, bandeja de entrada o impuestos

  • Reenviar correo electrónico a una dirección externa

  • Configurar un nuevo proxy de correo electrónico

  • Inicio de sesión exitoso en el buzón después de que se le deniegue el inicio de sesión en cuestión de minutos debido a la política de acceso condicional

El contexto personalizado y las reglas comerciales también se pueden usar para ayudar al motor de detección de Expel a que pueda comprender cómo es el tráfico típico de la red y las aplicaciones.

«Filosóficamente, creemos que los humanos son superiores a la tecnología en dos áreas principales: hacer juicios y construir relaciones», dijo Matt Peters, director de productos de Expel. «Entonces, en el corazón de lo que hacemos, Expel Workbench tiene como objetivo automatizar tanto como sea posible, dejando los momentos verdaderamente humanos a los humanos».

Si se encuentra un indicador de amenaza, la plataforma de Expel automatiza los pasos de investigación de nivel 1 y 2 y puede tomar medidas en nombre del cliente para aislar la amenaza.

«¿Ese archivo potencialmente malicioso?» Ha sido detonado, y las instancias de Office 365, Microsoft Defender para Endpoint y Sentinel de los clientes ya están buscando el IOC en él», dijo Peters.

Expel para Microsoft incluye monitoreo y respuesta 24/7 a herramientas de seguridad de Microsoft y otros proveedores, así como colaboración en tiempo real con los analistas del Centro de Operaciones de Seguridad de Expel usando Microsoft Teams o Slack.

Autofix no es una característica actualmente, pero la compañía dice que está en desarrollo.

«También hemos dado los primeros pasos hacia la automatización de la remediación, incluidos los hosts que son más importantes para nuestros clientes, y agregaremos remediación específica con el tiempo», dijo Peters.

LEER  El informe destaca las amenazas cibernéticas de los estados nacionales a las que se enfrentan las pymes en 2023

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba