Los equipos de seguridad están sobrecargados de alertas, lo que aumenta el riesgo de fatiga por alertas y permite a los atacantes estar activos dentro de la red de la empresa. Además, las organizaciones necesitan una mayor visibilidad de las amenazas y de los dispositivos y cuentas utilizados en los ataques contra ellas.
Por eso nos complace anunciar la integración de la plataforma automatizada de detección y respuesta a amenazas Vectra Cognito con la plataforma de orquestación, automatización y respuesta a la seguridad (SOAR) de Swimlane. Esta integración ofrece inteligencia automatizada y procesable que reduce la carga de trabajo del equipo de seguridad y el tiempo que los atacantes están activos dentro de la red.
Una vez que la plataforma Cognito identifica un dispositivo infectado, su dirección IP y la certeza de la amenaza se introducen en Swimlane a través de una arquitectura API-first, que centraliza la información de la plataforma Cognito y otros sistemas. A continuación, Swimlane activa flujos de trabajo de respuesta automatizada a otras herramientas de seguridad para notificar a los usuarios, segmentar dinámicamente o poner en cuarentena el dispositivo infectado, detener la comunicación con un servidor de comando y control (C&C) o impedir la filtración de datos en todos los tipos de dispositivos y niveles de red.
Mediante la combinación de la ciencia de datos y el aprendizaje automático, Vectra proporciona detección de amenazas dentro de la red como siguiente capa de defensa en la infraestructura de seguridad actual. Con sofisticadas herramientas de automatización y respuesta perfectamente integradas en todo el ecosistema de seguridad, Swimlane permite una respuesta automatizada instantánea para poner en cuarentena un dispositivo infectado y detener la comunicación con un servidor de C&C, proporcionando una base que protege contra el más amplio espectro de amenazas.
Juntos, Cognito y Swimlane ofrecen inteligencia automatizada y procesable que reduce la carga de trabajo del centro de operaciones de seguridad (SOC) y el tiempo que los atacantes están activos dentro de la red. Más información en el resumen de la solución.