What’s New in Log360 Build 5425

El fabricante ManageEngine ha liberado su nueva versión de su productoLog360, se trata de la versión 5425 disponible desde el 25 de febrero.

Te traemos las mejoras y nuevas características más relevantes de la versión.

Nuevas funcionalidades y cambios de comportamiento

Log360 ahora presenta una consola exclusiva de investigación de amenazas en su componente SIEM para análisis contextuales avanzados con múltiples integraciones. Esta consola se denomina “Incident Workbench” y se puede invocar desde varios paneles de SIEM. Entre las características se incluyen las siguientes:

  • Análisis del comportamiento del usuario y descripción general
  • de la actividad Este análisis se ofrece a través de UEBA.
  • Análisis de procesos
  • Este análisis consiste en la generación de procesos con árboles de procesos primarios y secundarios disponibles en múltiples formatos gráficos.
  • Análisis de amenazas
  • Este análisis se ofrece a través de la integración de Advanced Threat Analytics de Log360 para un análisis de riesgos en profundidad de IP, URL, dominios y archivos. Junto con el análisis de amenazas predeterminado disponible en Log360 Cloud Threat Analytics, la integración de VirusTotal, una de las fuentes de amenazas en vivo más grandes, también se introduce en esta versión y estará disponible en Incident Workbench
  • Los usuarios pueden agregar hasta 20 pestañas analíticas en una sola instancia de Incident Workbench y pueden guardarlas en Incidentes como evidencias de amenazas.

Resumen del dispositivo

  • Log360 ahora presenta una consola analítica para ver los eventos generales de resumen del dispositivo. Esta consola se puede invocar desde los paneles de SIEM. Los usuarios pueden encontrar el resumen de eventos para el período seleccionado, los usuarios activos principales, los eventos de supervisión de archivos, los eventos de gravedad del dispositivo, el resumen de alertas y la descripción general de la actividad de las aplicaciones configuradas en el dispositivo.
  • Log360 ahora agrega 50+ nuevas reglas de correlación predefinidas que complementan las nuevas funciones lanzadas para mejorar la detección de amenazas. Este nuevo paquete incluye reglas para detectar la generación de procesos sospechosos, el uso de herramientas de ataque prevalentes como Mimikatz y Metasploit, y mecanismos de vida de la tierra con la explotación de herramientas binarias y utilidades nativas.

__

En Agrega nos interesa que obtengas el mayor provecho de tus herramientas y servicios.

Solicita tus capacitaciones y actualizaciones al correo soporte@agrega.com

Equipo de Operaciones TI | agrega

¿Qué tan útil ha sido este blog?

¡Haz clic en una estrella para calificarla!

Table of Contents

Facebook
Twitter
LinkedIn