La presentación ofrece una visión general del portal de Lumu con un enfoque en el Proceso de Iluminación de Lumu dentro del producto. Este proceso constituye la base central para detectar amenazas dentro de la red de un cliente. Es un proceso continuo, operativo 24/7, que implica varias etapas, comenzando con la recopilación de metadatos de red y su análisis frente a Indicadores de Compromiso (IoCs) conocidos. El sistema utiliza motores de inteligencia artificial, detección de anomalías y una función de búsqueda retrospectiva de amenazas llamada playback para identificar actividad maliciosa y determinar compromisos confirmados, los cuales luego se reportan como incidentes en el portal.
Se hace especial énfasis en la nueva pestaña de Analytics dentro del portal de Lumu, diseñada para ofrecer visualizaciones legibles y comprensibles del funcionamiento interno de las etapas de detección. Ahora los usuarios pueden monitorear el comportamiento de la red mediante mapas geográficos, gráficos de distribución de metadatos y mapas de calor de actividad diaria que establecen una línea base del comportamiento normal. Adicionalmente, la pestaña de anomalías permite realizar cacería proactiva de amenazas mostrando patrones de contacto inusuales entre endpoints y dominios, ayudando a los analistas de seguridad a comprender riesgos potenciales como movimiento lateral o exfiltración de datos antes de que evolucionen a incidentes confirmados.
Conclusiones
- El proceso de iluminación es un marco de múltiples etapas que incluye recopilación de metadatos, detección de anomalías impulsada por IA y análisis retrospectivo mediante playback.
- Playback permite realizar cacería retrospectiva de amenazas al escanear actividad histórica de la red frente a nuevos Indicadores de Compromiso.
- La nueva pestaña de Analytics ofrece visibilidad sobre el volumen de tráfico analizado, las anomalías detectadas y los compromisos confirmados en los últimos 30 días.
- Los mapas de destino geográfico y el análisis de dominios por popularidad ayudan a los equipos de seguridad a identificar tráfico de alto riesgo hacia sitios poco comunes o sospechosos.
- Las vistas gráficas de anomalías permiten visualizar patrones de contacto que pueden indicar persistencia de malware, exfiltración de datos o movimiento lateral.