Aplicaciones y extensiones | Anomali

Aplicaciones y extensiones

Aplicaciones gratuitas y proyectos de código abierto que permiten el acceso de cualquier organización a la inteligencia contra amenazas

Limo

Limo es un servicio TAXII para los usuarios que quieren comenzar a usar los datos de inteligencia contra amenazas. Limo incorpora la inteligencia de Anomali Labs, la red señuelo Modern Honey Net, las fuentes de código abierto y mucho más. Descargue Anomali STAXX o utilice otro cliente TAXII para dar los primeros pasos.

Más información

Aplicación Splunk

La aplicación gratuita Splunk combina el potente análisis de Splunk con la inteligencia contra amenazas seleccionada por Anomali. Disponible desde Splunkbase, la aplicación de Anomali para Splunk se integra con el informe semanal de amenazas de Anomali Labs y los controles de estado automatizados, aportando inteligencia procesable a Splunk.

Más información

Informe semanal de amenazas y control de estado

Anomali Labs emite un informe semanal de amenazas que contiene noticias clave sobre las amenazas de seguridad. Cada artículo en el informe contiene un grupo de Indicadores de Compromiso (IOC) asociados. La función de control de estado en Anomali Enterprise, los informes de Anomali y la aplicación Splunk controlan automáticamente la exposición de su red a estos IOC.

Más información

La red señuelo Modern Honeynet (MHN)

El proyecto de red señuelo Modern Honeynet es un software gratuito de código abierto dedicado a que la implementación y gestión de los honeypot (“paneles de miel”) sea tan fácil como copiar y pegar algunos comandos. MHN es una plataforma de gestión de sensores honeypot totalmente integral, con informes enriquecidos, la capacidad de escribir reglas y un mapa de ataques.

  • Actores y campañas asociadas con los Indicadores de Compromiso (IOC).
  • Detalles de la amenazas (origen, tipo de amenaza, técnicas, tácticas y procedimientos, etc.).
  • Otros IOC asociados con la coincidencia inicial.

Anomali brinda soporta a distintos modelos de amenazas, incluidos la cadena de la muerte (Kill Chain), el modelo del diamante y STIX o TAXII.

Más información

The Value of Threat Intelligence

A Ponemon Study of North American & United Kingdom Companies