+34 914 230 991 info@dotforce.es

¿Por qué un NDR?

Las soluciones NDR analizan continuamente el tráfico sin procesar de las redes empresariales para detectar indicios de vulnerabilidades y ciberataques. Tras realizar una detección, el NDR genera alertas que, si está integrado de forma adecuada, ayudan a remediar el incidente de forma rápida.

Según Gartner, se requiere una estrategia defensiva centrada en la red (Network-Centric) para realizar detecciones y remediar los incidentes de seguridad. “La creciente sofisticación de las amenazas requiere que las organizaciones utilicen múltiples fuentes de datos para la detección y respuesta de amenazas. Las tecnologías basadas en la red permiten a los profesionales técnicos obtener una visibilidad rápida de las amenazas en todo un entorno sin utilizar agentes”.

Con esta premisa, Gartner ha creado la tríada de visibilidad del SOC, en la cual el NDR es uno de los pilares en el que se basa el SIEM.

Tríada de visibilidad SOC

Descarga este libro (en inglés) para:

  • Mejorar la velocidad y efectividad de tu equipo de operaciones de seguridad
  • Entender por qué la visibilidad de la red es fundamental la Respuesta a Incidentes y la caza de ciberamenazas
  • Dar a tu equipo todo el contexto que necesita para resolver las investigaciones.

¿por qué corelight?

Investigaciones más rápidas, detecciones de amenazas más efectivas, sin puntos ciegos.

La solución Network Detection and Response (NDR) de Corelight, basada en Zeek, ayuda a sus analistas a hacer mejor su trabajo al transformar el tráfico de red en métricas correlacionadas de forma más rápida, útil y poderosa que cualquier otra solución disponible en el mercado. Este es el por qué:

  • Los datos de Corelight brindan a los analistas todo lo que necesitan. Cubren todos los protocolos de red que los investigadores deben analizar con detalles granulares y procesables.

  • Los datos de Corelight hacen que la búsqueda sea rápida y sencilla. Están normalizados, organizados e interconectados para que los analistas encuentren lo que necesitan rápidamente.

  • Los analistas seguirán utilizando su propio SIEM cuando trabajen con Corelight. Utilizar Corelight requiere de muy poco aprendizaje para un analista que utilice el SIEM diariamente. La aplicación de Corelight se integra con los principales SIEM del mercado.

    • Corelight le brinda a su equipo acceso a los archivos extraídos. Puede extraer información, de manera escalable, sobre todos los archivos que circulan por la red
    • Corelight detecta las acciones de deception. Proporciona Detección de Protocolo Dinámico para detectar deception y errores.

    • Corelight ofrece a los analistas flexibilidad sin igual. El lenguaje de scripting integrado ofrece personalización, automatización y análisis.

    En contraste con demasiados datos (PCAP) y muy pocos (NetFlow), Zeek ofrece la cantidad justa de datos, sin sacrificar contexto o usabilidad.

    NDR DE CÓDIGO CERRADO

    CORELIGHT OPEN NDR

    Inversión inicial muy alta y con costes ocultos. Se tarifica según activos monitorizados y sensores desplegados. Licenciamiento sencillo y transparente. Precios ajustados gracias a que no emplea características superfluas como costosas interfaces gráficas que no aportan nada diferencial al cliente.
    El NDR no se encarga de la parte de remediación, sino que facilita que un analista o el SOAR inicien esa acción, de ahí la importancia de las integraciones. En el mejor de los casos, algunos NDR propietarios pueden interrumpir una actividad sospechosa con un TCP/IP reset. Esta acción no resuelve el problema. Además, habría que configurar el NDR como un sistema de detección en-línea, lo que provoca un aumento de falsos positivos en las detecciones. Corelight se utiliza en el SIEM de la organización, y sus alertas y logs inician acciones en el SOAR de forma automática. El resultado es que la remediación es más rápida y efectiva, en muchos casos incluso de forma 100% automática, detectando mucho más rápido los falsos positivos.
    Limitados a la información de tráfico de red que son capaces de recolectar y analizar. La comunidad Zeek es muy activa, lo que ayuda a estar prevenidos ante vulnerabilidades 0-Day desde poco después de que se descubra la vulnerabilidad.
    Arquitecturas cerradas limitan los clientes a un solo fabricante. No se integran nativamente con los SIEM y SOAR y requieren configuraciones complejas para volcar alertas a los SIEM y SOAR. Corelight es manejado desde el SIEM de la organización. Tiene múltiples integraciones fáciles de implementar con las plataformas SIEM y SOAR más utilizadas.
    Requieren un largo periodo de aprendizaje para empezar a realizar detecciones, desde varias semanas a más de un año para que comience a realizar detecciones. Corelight utiliza el SIEM que los analistas de seguridad ya conocen, por lo que en un plazo muy breve de tiempo los analistas realizarán detecciones con Corelight.
    Los analistas de seguridad tienen que formarse en un sistema nuevo, en lugar de depender de una única fuente para sus detecciones, investigaciones y resoluciones que se suelen iniciar desde el SIEM. Corelight aprovecha la inteligencia del SIEM,  que ya es utilizada a diario en el SOC, añadiendo detecciones de amenazas y vulnerabilidades y acelerando las investigaciones.
    No ofrecen Multi-tenant por defecto. No son aptos para los MSSP. Corelight es multi-tenant y es una herramienta ideal para MSSP.

     

     

    excelencia comprobada

    Premios a las mejores empresas de ciberseguridad

    Febrero de 2020

    Guía de productos de seguridad de la información
    Excelencia global. Oro.

    Visibilidad, seguridad y pruebas de la red.

    Premios a las mejores empresas de ciberseguridad

    Febrero de 2020

    Premio a la excelencia en ciberseguridad.
    Oro.

    Análisis de tráfico de red.

    Premios a las mejores empresas de ciberseguridad

    Febrero de 2020

    Revista Cyber Defense.
    Premio a la vanguardia.

    Seguridad y administración de redes.

    Premios a las mejores empresas de ciberseguridad

    Febrero de 2020

    CRN.

    Jefes de canal 2020 – Scott Hoard

    Premios a las mejores empresas de ciberseguridad

    Marzo de 2019

    Business Insider.

    Las 19 mejores empresas emergentes de software de código abierto.

    Premios a las mejores empresas de ciberseguridad

    Marzo de 2019

    Premio a la excelencia en ciberseguridad.
    Plata.

    Análisis de tráfico de red

    Corelight - la solución enterprise de Zeek - NDR

    ¡Contáctanos y te guiaremos!


    • Este campo es un campo de validación y debe quedar sin cambios.

    Utilizamos cookies propias y de terceros para obtener datos estadísticos de la navegación de nuestros usuarios y mejorar nuestros servicios. Si acepta o continúa navegando, consideramos que acepta su uso. Puede obtener más información en el siguiente enlace. Más información

    POLITICA DE COOKIES Dot Force S.L. utiliza cookies en sus sitios web para atender a nuestros visitantes de acuerdo con este aviso de cookies. Puede obtener más información sobre esto a continuación. Si no acepta el uso de estas cookies, desactívelas siguiendo las instrucciones más abajo en esta página o cambie la configuración de su navegador para que las cookies de este sitio web no puedan enviarse ni almacenarse en su dispositivo. Acerca de las cookies Una cookie de Internet es un pequeño archivo que se envía desde un sitio web y se almacena en la computadora, tableta o dispositivo móvil de un usuario cuando visita un sitio web. Suelen ser anónimos y se utilizan con fines de mantenimiento de registros, pero pueden contener información sobre su visita a un sitio web en particular, como el estado de inicio de sesión, la personalización y las preferencias publicitarias, etc. Las cookies tienen un tiempo de vida predefinido, después del cual no se podrán utilizar y se eliminarán automáticamente. Las cookies pueden ser cookies "persistentes" o de "sesión". El navegador almacenará una cookie persistente y seguirá siendo válida hasta la fecha de caducidad establecida, a menos que el usuario la elimine antes de la fecha de caducidad. Una cookie de sesión, por otro lado, caducará al final de la sesión del usuario cuando se cierre el navegador web. Algunas cookies extremadamente persistentes que pueden persistir después de la eliminación se denominan "Evercookies". Uso de cookies DotForce no utiliza Evercookies. Todas nuestras cookies caducan automáticamente, después de lo cual se eliminarán de su dispositivo. Nuestras cookies no contienen ninguna información que lo identifique personalmente, pero la información personal que almacenamos sobre usted puede ser vinculada, por nosotros, a la información almacenada y obtenida de las cookies. Podemos utilizar la información que obtenemos de su uso de nuestras cookies para los siguientes propósitos. - Para reconocer su computadora cuando visita nuestro sitio web; - Para mejorar la usabilidad del sitio web; - Para analizar el uso de nuestro sitio web; - En la administración de este sitio web; - Cookies de terceros Cuando utiliza nuestro sitio web, también puede recibir cookies de terceros. Nuestros proveedores de servicios pueden enviarle cookies. Pueden usar la información que obtienen de su uso de sus cookies: - Para rastrear su navegador a través de múltiples sitios web; - Para construir un perfil de su navegación web; - Para dirigir anuncios que puedan ser de su interés particular.   Desactivación y/o eliminación de cookies Los navegadores web permiten a los usuarios controlar o eliminar cualquiera o todas las cookies almacenadas en el navegador, esta funcionalidad es común en la mayoría de los navegadores. La mayoría de los navegadores le permiten negarse a aceptar cookies. Por ejemplo: en Internet Explorer puede rechazar todas las cookies haciendo clic en "Herramientas", "Opciones de Internet", "Privacidad" y seleccionando "Bloquear todas las cookies" con el selector deslizante en Firefox puede bloquear todas las cookies haciendo clic en "Herramientas", "Opciones" y desmarcando "Aceptar cookies de sitios" en el cuadro "Privacidad". Sin embargo, bloquear todas las cookies tendrá un impacto negativo en la usabilidad de muchos sitios web. Lista de Cookies Nuestros sitios web y servicios pueden utilizar cualquiera o todas las siguientes cookies: Nombre: _gid Propósito: Esta cookie es utilizada para Google Analytics Tipo: Persistente Duración: 3 Meses  Cookies pasadas y activas Si ha deshabilitado una o más cookies analíticas o de contenido, es posible que aún tengamos información recopilada de cookies que no hayan expirado antes de que se establezca su preferencia deshabilitada. Sin embargo, dejaremos de usar las cookies deshabilitadas para recopilar más información. Una vez que las cookies no caducadas hayan caducado, se eliminarán de su sistema.

    Cerrar aviso