check-circle-line exclamation-circle-line close-line

<

Workspace ONE Trust Network integra datos de amenazas de soluciones de seguridad que incluyen soluciones de detección y respuesta de endpoints (EDR), soluciones de Mobile Threat Defense (MTD) y agentes de seguridad de acceso a la nube (CASB). Esta integración proporciona a los usuarios de Workspace ONE Intelligence información sobre los riesgos para los dispositivos y los usuarios de su entorno.

Workspace ONE Intelligence muestra los datos de eventos para el análisis en el módulo de Resumen de amenazas del panel de control Riesgo de seguridad.

Nota: La funcionalidad de Informes de Trust Network se aplicará en una versión futura.

Procedimiento

Para integrar el sistema de Trust Network, realice estas tareas.

  1. En Workspace ONE Intelligence, registre el servicio compatible con Trust Network en Integraciones.
  2. Vea, analice y trabaje con datos en el módulo de Resumen de amenazas del panel de control Riesgo de seguridad. Nota: Si no ve ningún dato identificado en Resumen de amenazas después de haber configurado el servicio Integraciones, no significa que la configuración se haya dañado. Puede sugerir que no se han detectado eventos del servicio de Trust Network.
  3. En Automatizaciones, cree un flujo de trabajo con activadores de Trust Network para actuar en función de los datos de inteligencia sobre amenazas con las acciones disponibles.

Categorías de resumen de amenazas para Trust Network

El módulo Resumen de amenazas agrega y muestra los eventos recopilados de los servicios de Trust Network. Puede encontrar datos específicos por fecha, recuento de eventos y categorías de amenazas. Workspace ONE Intelligence clasifica las amenazas en varios grupos para ayudar a simplificar el análisis y la corrección.

Descripciones de categorías de amenazas

Categorías de amenazas Descripción
Anomalía Amenazas que implican un comportamiento de aplicación, dispositivo o red inusual, sospechoso o anómalo. Algunos ejemplos son aplicaciones que introducen archivos ejecutables o una elevación de privilegios.
Credencial Amenazas que implican el intento de usar credenciales comprometidas de forma malintencionada. Algunos ejemplos son la lectura de credenciales desde un proceso de seguridad y la ejecución de una aplicación mediante credenciales del sistema.
Dispositivo Amenazas que implican el uso de un dispositivo u otro componente de endpoint con intenciones malintencionadas. Un ejemplo es una aplicación no autorizada que accede a un micrófono o a una cámara.
Exfiltración Amenazas que implican un intento de realizar una transferencia de datos no autorizada. Esta transferencia puede realizarse de forma manual y la puede llevar a cabo una persona que tenga acceso físico a un equipo. También puede automatizarse y realizarse a través de una programación malintencionada a través de una red.
Vulnerabilidades Amenazas que implican aprovechar un error o una vulnerabilidad en una aplicación o un sistema, lo que provoca un comportamiento imprevisto de esa aplicación o sistema. Algunos ejemplos son las inserciones de código y los habilitadores de raíz.
Host web malintencionado Amenazas que implican un intento de acceder a un dominio o sitio malintencionado conocido. Algunos ejemplos serían spam, phishing, malware y cryptojacking.
Malware Amenazas que incluyen software malintencionado, diseñadas a propósito para dañar un endpoint, un dispositivo o una red. Algunos ejemplos son ransomware, registrador de pulsaciones de teclas y spyware.
Red Amenazas que implican un método o proceso que se utiliza para intentar poner en peligro la seguridad de la red. Algunos ejemplos son ataques de tipo “Man in the middle”, “Port scan” y protocolos de red inusuales.
Otro Amenazas que no se ajustan a una categoría.
de cumplimiento Las amenazas que implican un dispositivo o un endpoint que infringen la política de la empresa. Algunos ejemplos son la instalación de una aplicación de la lista de no admitidos y el uso de un dispositivo alterado (jailbreak) o con acceso root.