Nuevas Funcionalidades
para nuestro software STORM SOAR
17 nuevas formas en las que STORM lo ayuda a prevenir las amenazas cibernéticas de manera rápida y eficiente. Todo suyo como parte de STORM.
Disponible Ahora
Taxonomía y Soporte TLP. Clasificación y Organización de Infraestructura Crítica (CI’s), Confidencialidad y Otra Información.
De entrada, STORM brinda la capacidad de clasificar información utilizando el protocolo TLP. Las taxonomías estándar también se pueden utilizar en notificaciones. Se pueden agregar clasificaciones adicionales en cualquier momento..
Campos TLP Predefinidos
- Grupo meta: Analistas de Seguridad
- Problema: Falta de indicadores de confidencialidad
Los tickets se pueden clasificar usando el estándar TLP.
La clasificación es visible en todo el sistema y se puede utilizar de inmediato en notificaciones automáticas.
Campos Predefinidos de la Taxonomía KRITIS
- Grupo meta: Analistas de Seguridad
- Problema: Dificultad para informar y comparar incidentes KRITIS
Los incidentes de seguridad se pueden clasificar de acuerdo con los estándares de KRITIS.
Esta clasificación permite mejorar los informes y es útil en las notificaciones.
Campos de Taxonomía ENISA Predefinidos
- Grupo meta: Analistas de Seguridad
- Problema: Dificultad para informar y comparar los incidentes
Los valores de taxonomía predefinidos, de acuerdo con las especificaciones de ENISA,
garantizan que los incidentes se puedan clasificar rápidamente y comparar más fácilmente. Las actualizaciones periódicas evitan el uso de valores obsoletos.
Campos de Taxonomía Predefinidos para Falsos Positivos
- Grupo meta: Analistas de Seguridad
- Problema: La falta de trazabilidad de las causas da lugar a falsos positivos
Clasifique los eventos falsos positivos
para mejorar la calidad y los reportes.
Funciones de Cifrado Mejoradas y Destinatarios Predefinidos. Cifrar, Firmar e Informar.
Aproveche el cifrado y la firma de un extremo a otro a través de PGP y S/MIME. Las listas de destinatarios predefinidos ayudan a informar rápidamente a las partes interesadas correctas.
Cifrado y Firma de Correos Electrónicos en la Actividad de Tareas de Procesos mediante S/MIME y PGP
- Grupo meta: Administradores de Seguridad, Gerentes de Seguridad
- Problema: Envío automático de correos electrónicos de sin cifrado
Garantice un proceso de comunicación seguro de extremo a extremo para los correos electrónicos enviados automáticamente al permitir
que los administradores de seguridad configuren los correos electrónicos salientes para que se cifren en el diseño del proceso. Se soportan S/MIME y PGP.
Cifrado y Firma de Correos Electrónicos en la Actividad de Tareas de Usuario de Proceso a través de S/MIME y PGP
- Grupo meta: Administradores de Seguridad, Gerentes de Seguridad
- Problema: Envío automático de correos electrónicos de sin cifrado
Garantice un proceso de comunicación seguro de extremo a extremo para los correos electrónicos enviados automáticamente al permitir
que los administradores de seguridad configuren los correos electrónicos salientes para que se cifren en el diseño del proceso. Se soportan S/MIME y PGP.
Opciones de Correo Electrónico en Texto Plano para las Notificaciones Automáticas
- Grupo meta: Administradores de Seguridad
- Problema: Costumbre de enviar notificaciones de texto enriquecido por correo electrónico a terceros para su posterior procesamiento
Permite una fácil integración con otros sistemas.
Las notificaciones de correo electrónico saliente pueden enviarse como texto plano sin HTML para una mejor automatización de su análisis.
Destinatarios Predefinidos en Plantillas
- Grupo meta: Agentes del SOC, Analistas de Seguridad
- Problema: Ingreso manual de las direcciones de los destinatarios con los que se contacta regularmente
Envíe correos electrónicos y notas a los destinatarios con los que se contacta regularmente en una fracción de segundo.
La solución: destinatarios predefinidos en plantillas de correo electrónico. De esta manera, se puede informar a las partes interesadas adecuadas y nadie será olvidado.
Destinatarios tomados de Campos Estáticos y Dinámicos en Plantillas
- Grupo meta: Agentes del SOC, Analistas de Seguridad
- Problema: Necesidad de agregar destinatarios manualmente incluso si ya han sido seleccionados en otros campos
Ahorre tiempo
enviando correos electrónicos y notas a los destinatarios identificados automáticamente que fueron seleccionados en los campos de ticket existentes.
Funciones de Productividad. Visión General más Rápida y Flujos de Trabajo Simplificados.
El acceso rápido a la información aumenta la productividad y ahorra un tiempo valioso. El etiquetado de archivos adjuntos e incidentes ya analizados conduce a un ahorro de tiempo significativo. La capacidad de procesar artículos de correo electrónico, incluidos los encabezados, a través de servicios web simplifica muchos flujos de trabajo en el SPAM y la prevención de virus.
Marcar Archivos Anexos con Etiquetas
- Grupo meta: Analistas de Seguridad
- Problema: La falta de una visión general de los resultados del análisis ya registrado provoca un esfuerzo adicional
Proporcione archivos adjuntos con etiquetas autodefinidas.
Defina etiquetas individualmente y/o entre equipos para una mayor estructura en el trabajo diario. Esto le brinda una mejor descripción general de la información que ya está disponible.
Marcar Objetos de Negocio con Etiquetas
- Grupo meta: Analistas de Seguridad / Operador de Seguridad
- Problema: Falta de opciones de etiquetado y descripción general de los tickets
Marcar los tickets con etiquetas.
El etiquetado de tickets le brinda una mejor descripción general de los incidentes, eventos u otras solicitudes ya analizadas. Las etiquetas se pueden definir individualmente y/o entre equipos.
Enviar Información de Origen del Correo Electrónico sin Procesar
- Grupo meta: Analista de Seguridad / Operador de Seguridad
- Problema: La falta de acceso a los encabezados de correo en el servicio web complica el flujo de trabajo para el análisis automatizado
Utilice el correo electrónico completo, incluidos los encabezados, para un análisis detallado en sistemas de análisis conectados a través de servicios web.
Los casos de uso aquí son flujos de trabajo de manejo de abuso y anti-SPAM. La mayor eficiencia ahorra un tiempo valioso y evita errores.
Envíe los Hash de los Archivos Adjuntos en lugar de los Datos Completos
- Grupo meta: Analistas de Seguridad / Operador de Seguridad
- Problema: Divulgación de información al cargar archivos
Utilice hash de archivos adjuntos para escanear a través de VirusTotal.
Esto asegura que el archivo completo no se transmita a servicios externos.
Integración de Módulos de Seguridad de Hardware. Manejo Seguro de Claves para una Comunicación Segura.
Protección de claves criptográficas de alto nivel. A menudo, el acceso controlado a los sistemas de archivos del servidor no se considera una protección suficiente para las claves criptográficas. Una solución es el uso de módulos de seguridad de hardware (HSM).
Cifrado y Firma de Correos Electrónicos a través de S/Mime o PGP
- Grupo meta: Administradores de Seguridad / Analistas de Seguridad
- Problema: El almacenamiento de claves criptográficas en el sistema de archivos no protege contra pérdidas y ataques físicos o de fuerza bruta
Proteja las claves privadas almacenándolas en un módulo de seguridad de hardware (HSM).
Esto evita almacenar certificados y sus claves en STORM impulsado por servidores de OTRS.
Nuevas Funciones de Segur idad. Automatice el manejo diario del análisis de seguridad.
Automatice el trabajo diario de los analistas de seguridad para que tengan más tiempo para las tareas esenciales. Convierta un PDF a una imagen automáticamente con unos pocos pasos rápidos. Bloqueé el tráfico externo sin afectar el rendimiento. Se reducen las vulnerabilidades.
Opciones para controlar el uso del Servicio Público de Gravatar
- Grupos meta: Administradores
- Envío de correos electrónicos con el hash del usuario a gravatar.com
Controlar el uso del servicio público Gravatar.
Como administrador, bloquee los flujos de datos salientes relacionados con los avatares de los usuarios en cualquier momento. Esto evita que el hash de correo electrónico de los usuarios se envíe a gravatar.com y garantiza la protección de los datos del usuario.
Convertidor de PDF a Imagen
- Grupo meta: Analistas de Seguridad
- Descarga de archivos PDF potencialmente peligrosos
Los archivos adjuntos PDF pueden tener contenido potencialmente peligroso.
STORM convierte automáticamente los archivos PDF en una vista previa de la imagen. Por lo tanto, el analista puede verificar si es un archivo potencialmente peligroso antes de descargarlo y puede decidir cómo se llevará a cabo el análisis adicional.
Integración a través de Servicios Web. Visión General más Rápida y Flujos de Trabajo Simplificados.
STORM tiene múltiples formas de integrarse con aplicaciones de terceros a través de estándares abiertos de servicios web. Los datos se pueden enviar a otras herramientas automáticamente o en función de un flujo de trabajo dentro de un proceso, y las respuestas se pueden procesar en el sistema. La apertura de eventos, incidentes y otras solicitudes también es posible a través de esta forma.
Interfaces para Recopilar Metadatos por medio de Servicios Web
- Grupo meta: Analistas de Seguridad
- Problema: búsqueda manual lenta de las coincidencias existentes de las IPs recibidas u otros datos
Encuentre direcciones IP relevantes y otros datos en correos electrónicos u otros mensajes de comunicación buscando automáticamente en otros sistemas.
STORM es su solución SOAR. Obtenga más información sobre el producto y sus casos de uso o póngase en contacto con nuestros expertos en seguridad con experiencia.