A apresentação fornece uma visão geral do portal da Lumu com foco no Processo de Iluminação da Lumu dentro do produto. Esse processo serve como a base central para detectar ameaças dentro da rede de um cliente. Trata-se de um processo contínuo, 24/7, que envolve várias etapas, começando pela coleta de metadados de rede e sua análise contra Indicadores de Comprometimento (IoCs) conhecidos. O sistema utiliza mecanismos de inteligência artificial, detecção de anomalias e um recurso de caça retrospectiva chamado playback para identificar atividades maliciosas e confirmar comprometimentos, que são então reportados como incidentes no portal.
Um foco significativo é dado à nova aba Analytics dentro do portal da Lumu, projetada para fornecer visualizações legíveis das etapas internas de detecção. Agora os usuários podem monitorar o comportamento da rede por meio de mapas geográficos, gráficos de distribuição de metadados e heatmaps de atividade diária que estabelecem uma linha de base para as operações normais. Além disso, a aba de anomalias permite a caça proativa de ameaças ao exibir padrões de contato incomuns entre endpoints e domínios, ajudando os profissionais de segurança a compreender riscos potenciais como movimento lateral ou exfiltração de dados antes que evoluam para incidentes confirmados.
Takeaways
- O processo de iluminação é um framework de múltiplas etapas que inclui coleta de metadados, detecção de anomalias impulsionada por IA e varreduras retrospectivas com playback.
- O recurso playback permite caça retrospectiva de ameaças ao analisar atividades históricas da rede com base em novos IoCs identificados.
- A nova aba Analytics oferece visibilidade sobre o volume de tráfego analisado, anomalias identificadas e comprometimentos confirmados nos últimos 30 dias.
- Mapas de destino geográfico e análise de domínios por popularidade ajudam as equipes de segurança a identificar tráfego de alto risco para sites incomuns ou suspeitos.
- As visualizações gráficas de anomalias permitem identificar padrões de contato que podem indicar persistência de malware, exfiltração de dados ou movimento lateral.