MaxPatrol O2

Piloto automático para la ciberseguridad orientada a resultados

01

Introducción

02

Descripción general de MaxPatrol O2

El metaproducto MaxPatrol O2 detecta atacantes, identifica activos comprometidos, predice escenarios de ataque basados en eventos no tolerables específicos de la empresa y detiene los ataques antes de que produzcan daños irreparables.

03

Características clave

Modela acciones potenciales de atacantes

  • Predice los eventos no tolerables a los que puede llevar la actividad sospechosa y cuántos pasos faltan para que los riesgos se materialicen.
  • La predicción se basa en:
    • Accesibilidad de hosts en la red: enrutamiento, listas de acceso, reglas NAT.
    • Permisos de cuentas para inicio de sesión remoto.
    • Vulnerabilidades de RCE en hosts.
    • Oportunidades de inicio de sesión remoto a través de VPN.
    • Acceso de lectura a la memoria del proceso lsass.exe.

Detecta cadenas de actividad de hackers

  • Analiza datos de sensores de Positive Technologies en el metaproducto y delimita atacantes, objetivos y recursos capturados.
  • Correlaciona recursos para construir cadenas de actividad basadas en el conocimiento de las tácticas, técnicas y procedimientos (TPP) de los actores de amenazas.
  • Cada cadena incluye una visualización de la ruta de los atacantes y una predicción de su próximo movimiento.

Automatiza investigaciones

  • Utiliza datos de sensores de Positive Technologies para construir el contexto completo del ataque y realizar una investigación.
  • Obtiene enriquecimiento de las siguientes actividades:
    • Inicio de procesos: proceso -> sesión -> usuario.
    • Inicio de sesión remoto: RDP, SMB, WMI.
    • Movimiento en la infraestructura: IP -> IP.
    • Creación de sesiones VPN: IP del cliente -> IP externa + nombre de usuario.

Evalúa la gravedad de las amenazas

  • MaxPatrol O2 analiza recursos capturados y evalúa la proximidad a un evento no tolerable.
    Al recibir esta información, el sistema cambia el estado de la cadena de ataque a "Atención requerida" antes de detener al hacker o solicitar una decisión al operador.
  • El algoritmo de evaluación de gravedad de amenazas sigue mejorando gracias a los ejercicios cibernéticos regulares de Positive Technologies y las contribuciones de los participantes del Bug Bounty Standoff 365.

Detiene atacantes

  • Considera riesgos para los procesos empresariales y sugiere el escenario de respuesta óptimo.
    El escenario puede implementarse automáticamente o manualmente si se necesitan ajustes.
  • Posibles acciones de respuesta:
    • Bloquear cuenta: en el dominio o localmente, en Windows, Linux o Mac.
    • Bloquear dirección IP en el firewall: tráfico entrante/saliente.
    • Aislar host en la red.
    • Detener proceso en ejecución.
    • Revocar token de OpenVPN.
    • Eliminar mensaje de correo electrónico.
04

Cómo funciona el metaproducto

05

Beneficios de MaxPatrol O2

06

Esquema de interacción

Póngase en contacto

Complete el formulario y nuestros especialistas se pongán en contacto con usted en breve.

Preguntas generales

Con gusto responderemos cualquier pregunta que tenga.

Colaboración

Únase a nosotros para hacer el mundo un lugar más seguro.

Pida la demo

Pruebe nuestras soluciones con una demo personalizada.

Número de teléfono
Correo electrónico
País