Plataforma de inteligencia de amenazas en el ciber dominio

Una plataforma de inteligencia de amenazas aplicada al ciber dominio que alinea los indicadores con la cadena de progresión de la amenaza; contrasta, clasifica y asigna un nivel de criticidad, enriquece y contextualiza los observables internos con múltiples fuentes de información, categorizando y priorizando la caza de amenazas y adversarios. Los entregables generados son para una audiencia variable, ya sean estratégicos, tácticos u operativos. La plataforma de inteligencia de ciber amenazas de Augurio es el componente tecnológico que integra todas las fuentes de inteligencia tanto en la nube pública como en la privada, incluyendo Augurio NSA®, Augurio EP® y Augurio X.®

Componentes tecnológicos que la integran:
  • Augurio NSA®
  • Augurio EP®
  • Augurio X®
 
Más información
Augurio CTI® aplica inteligencia táctica que produce modelos de ciber inteligencia de amenazas para dar Conciencia Situacional al alinear los indicadores a la Cadena de Progresión de la Amenaza de manera visual con líneas de tiempo, mapas de geolocalización, calor y de árbol, información de la estructura del adversario, volumen de indicadores, criticidad y confianza de los indicadores, servicio atacado y amenaza en cada una de las fases y permitiendo la reclasificación de los mismos. De tal manera que el analista rápidamente puede enfocarse en lo importante y mitigar el riesgo al que se enfrenta la organización. Augurio CTI® permite identificar conexiones anómalas utilizando un mapa mundial con filtros específicos para conocer los indicadores maliciosos. Además se cuenta con una descripción gráfica de los elementos de origen y destino que interactúan llevando la contabilidad de ocurrencias realizadas

Menos información

Solución que explota el malware en busca de adversarios

Solución que explota el malware analizando archivos ejecutables, documentos de oficina, archivos comprimidos, Javascripts, Android entre otros en busca de adversarios. La plataforma de inteligencia de ciber amenazas de Augurio es responsable del análisis detallado, tanto estático como dinámico, de archivos corroborando que éstos no contengan artefactos maliciosos que pudiesen comprometer a la organización.

Componente incorporado que detona y proporciona inteligencia para: Augurio CTI
Más información
Augurio X® se emplea para cazar amenazas y adversarios contrastando múltiples fuentes de información del análisis estático y dinámico de archivos tales como ejecutables, archivos de oficina (Office, Adobe), Javascript, Java JAR, Visual Basic script, Android, URL analysis, Shockwave Flash, JAR, DLLs, PHP, HTML, CPL, Python, archivos en formato ZIP, entre otros. Augurio X analiza archivos compatibles con Windows y al menos archivos con las extensiones PDF, Class, JAR, JNLP, RMS, SER, docx, dotx, potx, ppsx, pptx, sldx, xlsx, xltx, doc, xls, ppt, mpp para generar automáticamente el análisis estático y dinámico. Además de generar volcados de memoria de los procesos con malware; Augurio X® presenta marcadores de riesgo, mapa mundial con geolocalización, peticiones de C2 generadas y contrastadas con el Faro de Inteligencia de Augurio Labs® para dar contexto de país y vertical asociada, así como la descripción de hallazgos del análisis para que los analistas puedan concluir exitosamente la presencia de malware en la organización y neutralizarlo.

Menos información

Monitoreo de seguridad y solución analítica en la plataforma de inteligencia de ciber amenazas

Monitoreo de seguridad y solución analítica de red en la plataforma de inteligencia de ciber amenazas de Augurio que recopila y analiza múltiples fuentes de información incluyendo flujos de IP, paquetes, metadatos, metadatos avanzados, datos de sesión y transaccionales que contrastan con los indicadores y la inteligencia de ciber amenazas para descubrir, detectar y responder en contra de los adversarios. Es el componente tecnológico de análisis de red que le proporciona inteligencia a Augurio CTI. Augurio NSA se comunica con Augurio CTI por medio de indicadores de envío de comunicaciones cifradas y la monitorización del estado de la red de forma centralizada

Componente incorporado que detona y proporciona inteligencia para: Augurio CTI
Más información
Augurio NSA® proporciona opciones de caza de amenazas mediante flujos operativos que permiten navegar desde el indicador hasta el detalle de acuerdo con las necesidades del investigador para los siguientes protocolos: IPv4, IPv6, TCP, UDP, SCTP, ICMPv4, GRE, PPP, MPLS, QinQ, PPPoE, DHCP, DNS, HTTP, SMB, DCERPC, SMTP, SSH, SSL, TLS, NTP, FTP, SIP, SNMP, X.509, Kerberos, MySQL, NTLM, RDP Modbus, DNP3 y ENIP/CIP. Además, permite ejecutar un análisis retrospectivo con búsquedas por línea de tiempo, amenaza, CVE, versión, marcador, tipo, estado de conexión, direcciones IP, peer, ubicación, puerto origen y destino, protocolo, versión de protocolo, consulta, referencia, agente de usuario, servicio, etiquetas, usuario, año, bytes totales, respuesta de paquetes, geolocalización, TTL, RTT, método, RA, Rcode, RD, rcode_name y duración en cada uno de los sensores. Augurio NSA® muestra el estado de las conexiones abiertas, no cerradas, intentos de conexión sin petición inicial, tráfico midstream, y conexiones medias abiertas. Además, identifica el software y la versión utilizadas en una conexión, protocolos independientemente del puerto, así como, información de paquetes truncos, nulos, malformados, muy grandes, muy cortos y de respuestas sin petición con la capacidad de mostrar o descargar capturas de tráfico (PCAP) malicioso. Augurio NSA® extrae archivos del tráfico, despliega información como MIMETYPE, IP origen, IP destino, tamaño y los envía automáticamente a un proceso de análisis estático y dinámico que busca la detonación de malware y cuenta con al menos 43,000 IOCs para la detección maliciosa en la red, el punto final y los indicadores de archivos.

Menos información

Análisis detallado de procesos

Solución de punto final que analiza, de manera detallada, procesos, memoria, registro, sistema de archivos y bitácoras dentro del sistema tanto del cliente como del servidor de la plataforma de inteligencia de ciber amenazas de Augurio

Augurio EP es utilizado para priorizar la respuesta y detectar la actividad y las anomalías de los adversarios que se ajustan a las tácticas, técnicas y procedimientos del atacante en los sistemas operativos Windows, Linux y Mac OS. Es el componente tecnológico para la detección y respuesta en el punto final que proporciona inteligencia a Augurio CTI

Componente incorporado que detona y proporciona inteligencia para:
Augurio CTI
Más información
Augurio EP® se emplea para priorizar la respuesta y detectar la actividad de los adversarios y las anomalías que se ajustan para responder a las tácticas, técnicas y procedimientos del atacante en los sistemas operativos Windows, Linux y MacOS. Es el componente tecnológico para la detección y respuesta del punto final que proporciona inteligencia para Augurio CTI®. También se usa para cazar amenazas y adversarios mediante la detección y contraste de múltiples fuentes de información en el punto final para buscar herramientas de hacking y actividades de Amenazas Persistentes Avanzadas (APTs). Utiliza reglas Yara, análisis de procesos, análisis de bitácoras de eventos, análisis de registro, análisis de las conexiones activas de red, análisis de autoruns, verificación de archivos abiertos, persistencia en WMI, detección del perfil de directorios, escaneo del cache SHIM, escaneo de shellbags, análisis del cache de DNS, verificación de configuración del cortafuegos del punto final, verificación de rootkits, verificación de servicios, análisis de tareas calendarizadas, análisis del sistema de archivos, análisis de MFT, análisis de mutex, análisis de vulnerabilidades, y verificación de integridad de archivos.

Menos información