Anomali Match | Espansione degli indicatori e arricchimento dei dati
Anomali Match

Rilevamento automatizzato, utilizzando tutta l'intelligence disponibile

Rileva continuamente le minacce informatiche sulla tua rete, automatizzando il rilevamento con tutta l'intelligence e la telemetria disponibili.

Individua più rapidamente le minacce

Anomali Match utilizza tutte l'intelligence e la telemetria disponibili per fornire un rilevamento completo delle minacce alla velocità della macchina. Tempi medi di rilevamento più rapidi, costi ridotti per gli incidenti di sicurezza e operazioni di sicurezza più efficienti.

Diagramma del prodotto Anomali Match

Rileva tutte le minacce presenti nell'ambiente

Rileva le minacce utilizzando tutti i dati disponibili

Match utilizza tutte la threat intelligence disponibile mettendola in correlazione con tutti i registri degli eventi, per identificare continuamente gli avvistamenti di attività dannose sulla rete.

Rileva le minacce appena scoperte che si trovano sulla rete

Match analizza continuamente i dati dei registri storici a fronte delle nuove informazioni sulle minacce, per scoprire le prove di violazioni precedenti.

Prioritizza la risposta alle minacce in base al valore e al rischio per le risorse

Match attribuisce un punteggio alle minacce rilevate sulla base del valore delle risorse, della vulnerabilità e della gravità delle minacce, consentendo di avviare una verifica iniziale e adottare risposte in base ai rischi prioritari.

Automatizza il rilevamento delle minacce utilizzando tutta la telemetria e l'intelligence disponibili

Le soluzioni SIEM e di gestione dei registri sono limitate al volume degli IOC e dei registri degli eventi in cui è possibile archiviare e ricercare, rendendo difficile l'identificazione di ogni potenziale minaccia che un'organizzazione può trovarsi ad affrontare.

Match è progettato appositamente per rilevare le minacce note su vasta scala, utilizzando analisi dei big data e machine learning per correlare continuamente grandi volumi di registri degli eventi a tutta la threat intelligence disponibile.

  • Correla continuamente decine di milioni di IOC a fronte di miliardi di eventi
  • Identifica le corrispondenze di indicatore di minacce, TTP, autori, vulnerabilità o bollettini delle minacce nei registri degli eventi
  • Avvisa automaticamente SIEM, SOAR o sistemi di ticketing
Problema di sovraccarico dei dati di sicurezza

Rispondi alla difficile domanda "la nostra rete è stata colpita?"

Quando scopri l'esistenza di una nuova minaccia, la ricerca nei registri cronologici per scoprire le eventuali compromissioni può diventare un processo lungo e costoso.

Match ti informa in pochi secondi se rileva un indicatore di minaccia nei dati degli eventi cronologici, risalenti a mesi o anni fa.

  • Cerca nei registri degli eventi cronologici che hanno registrato dati per un periodo di cinque anni o più
  • Ricerca tra indicatori di minaccia, TTP, autori, vulnerabilità o bollettini sulle minacce
  • Ottieni tutte le corrispondenze delle minacce in pochi secondi
  • Offri questi risultati al sistema SIEM, SOAR o di ticketing
Il problema dei 200 giorni

Assegna le priorità alle risposte in base al valore delle risorse, alla vulnerabilità e alla gravità delle minacce

Una volta identificato un comportamento dannoso sulla rete, può essere difficile decidere quali minacce si devono affrontare per prime.

Anomali Match integra i dati di scansione relativi a risorse e vulnerabilità nei risultati di rilevamento delle minacce, consentendo agli analisti di assegnare le priorità alle soluzioni in base al rischio.

  • Individua le risorse principali che evidenziano attività dannose al primo sguardo
  • Attribuisci la priorità alla risposta in base al punteggio di rischio e alla criticità degli asset
  • Segui le tracce delle attività dannose fino al punto di intrusione originale ed esamina la tempistica della compromissione
Assegna le priorità agli interventi correttivi con Anomali Match

Identifica sulla tua rete i bot che si connettono ai server C&C

Molte reti bot nascondono le comunicazioni con i loro server C&C (Command and Control) utilizzando algoritmi di generazione di domini (DGA) per aggirare le liste di blocco degli indirizzi IP.

Match utilizza un modello avanzato di machine learning per prevedere i domini dannosi e identificarli nei registri degli eventi.

  • Identifica gli eventi in cui sono stati trovati domini DGA
  • Individua la famiglia di malware che ha probabilmente generato i domini DGA
  • Identifica le risorse che comunicano utilizzando il dominio DGA
Botnet

Cerca le minacce in base ad autore, bollettino della minaccia o vulnerabilità

Gli autori di attacchi sofisticati hanno imparato a modificare dinamicamente gli IOC per evitare il rilevamento, ma cambiare tattiche, tecniche e procedure (TTP) è difficile.

Match consente ai team addetti alla sicurezza di identificare le minacce presenti nell'ambiente in base a TTP, attori, campagne, bollettini sulle minacce e vulnerabilità. Una volta identificato l'autore di minaccia sulla rete, è possibile analizzare i TTP utilizzando il framework MITRE ATT&CK e le mappe termiche.

  • Cerca le intrusioni nell'ambiente in base all'autore di minacce, ai TTP, ai bollettini sulle minacce, alla campagna o alla vulnerabilità
  • Visualizza i dettagli degli eventi corrispondenti, inclusi il tempo di attesa, la gravità e la sorgente/destinazione dell'evento
  • Analizza tattiche, tecniche e procedure (TTP) per un autore selezionato nella mappa termica del framework MITRE ATT&CK
Anomali Match e MITRE ATT&CK

Trova Il "paziente zero"

Dopo che si è scatenata un'infezione da malware, in molte organizzazioni comincia il gioco di "acchiappa la talpa": si sa che c'è un'infezione, si adottano le misure per rimuoverla, ma questa continua a ripresentarsi.

Match automatizza il processo di ricerca del paziente zero, consentendo di scoprire come è iniziata l'infezione, chi è maggiormente a rischio e per quanto tempo l'infezione è rimasta attiva.

  • Segui le tracce delle attività dannose fino al punto di intrusione originale
  • Visualizza la cronologia degli eventi per un indicatore
  • Determina la portata dell'attacco in tutti gli host ed endpoint
  • Offri questi risultati al sistema SIEM, SOAR o di ticketing per trovare un rimedio

Ricerca delle minacce basata su ipotesi

I cacciatori di minacce devono trovare gli avversari già presenti nel sistema, ma spesso non dispongono degli strumenti di ricerca e degli accessi necessari per individuare le attività dannose.

Match consente ai cacciatori di minacce di riorientare un indicatore di minacce iniziale in modo da esplorare le relazioni e le associazioni con altri autori, campagne, TTP, bollettini sulle minacce e vulnerabilità.

  • Inizia da un avversario noto e trova avversari precedentemente sconosciuti ad esso associati
  • Conferma un sospetto o rispondi a una richiesta, ad esempio il numero di indicatori di file associati a una vulnerabilità
  • Riorienta, espandi ed esplora visivamente le relazioni e le associazioni per qualsiasi indicatore
  • Migliora gli indicatori con i servizi WhoIs, VirusTotal, PassiveDNS e Symantec Intelligence
Ricerca delle minacce con Anomali Match

Visibilità illimitata sulle minacce e rilevamento istantaneo delle minacce con Anomali

Pianifica una demo del prodotto dal vivo e scopri come Anomali può sfruttare la potenza di tutte le informazioni pertinenti per accelerare il rilevamento, l'indagine e la risposta alle minacce.