En esta sesión de entrenamiento, el enfoque estuvo en la búsqueda de amenazas utilizando Lumu, con información compartida por Jeff Wheat, el Director de Tecnología. La sesión cubrió los conceptos básicos de threat hunting, incluyendo los pasos involucrados y cómo se puede aprovechar Lumu para mejorar la detección y respuesta a amenazas. Jeff proporcionó ejemplos prácticos y compartió sus experiencias en actividades de threat hunting.
La sesión también destacó la importancia de la visibilidad en la búsqueda de amenazas y cómo las funciones de Lumu, como Playback y la integración con otras herramientas, pueden ayudar a identificar y mitigar amenazas. Se alentó a los participantes a interactuar con la plataforma para mejorar sus capacidades de threat hunting.
Takeaways
- Lumu automatiza el ciclo de vida del threat hunting, reduciendo los tiempos estándar de investigación de diez minutos a menos de sesenta segundos.
- La función Playback permite análisis recursivo de hasta dos años atrás para identificar contactos históricos con indicadores maliciosos recientemente descubiertos.
- El etiquetado de relevancia empresarial ayuda a los equipos de seguridad a priorizar los activos “joyas de la corona” y los incidentes de alto impacto durante el proceso de triaje.
- Compromise Radar distingue entre actividad automatizada de máquinas y las interacciones humanas asimétricas más peligrosas dentro de la red.
- La recopilación sin agentes mediante máquinas virtuales garantiza visibilidad en áreas como IoT, dispositivos médicos y sistemas SCADA propietarios.
FAQs
¿Cuál es el propósito principal del threat hunting?
El threat hunting tiene como objetivo detectar amenazas que han evadido las medidas de seguridad existentes.
¿Cómo mejora Lumu el threat hunting?
Lumu automatiza el threat hunting, reduce el tiempo de investigación y proporciona visibilidad sobre la actividad de la red.
¿Qué es la función Playback en Lumu?
La función Playback permite realizar threat hunting retrospectivo al identificar amenazas pasadas que anteriormente no fueron detectadas.
¿Cómo se integra Lumu con Microsoft Defender?
Lumu se integra con Microsoft Defender para automatizar la respuesta a amenazas y fortalecer la seguridad de las pequeñas empresas.
¿Qué información estratégica ofrece Lumu?
Lumu ofrece información sobre técnicas y patrones de amenazas, ayudando a las organizaciones a comprender y mitigar posibles riesgos.