El metaproducto MaxPatrol O2 detecta atacantes, identifica activos comprometidos, predice escenarios de ataque basados en eventos no tolerables específicos de la empresa y detiene los ataques antes de que produzcan daños irreparables.


MaxPatrol O2
Piloto automático para la ciberseguridad orientada a resultados
Introducción
0 %
0 %
0 %
0 %
Descripción general de MaxPatrol O2

Orientado a resultados
Elimina eventos no tolerables para el negocio.

Automatiza las actividades del SOC
Reduce el factor humano en los procesos de detección, investigación y respuesta a incidentes, así como también automatiza acciones rutinarias.

Sabe cómo operan los atacantes
Utiliza la experiencia única de Positive Technologies obtenida de ejercicios cibernéticos regulares (incluido Standoff) y programas de bug bounty (incluido Positive dream hunting).
Características clave
Modela acciones potenciales de atacantes
- Predice los eventos no tolerables a los que puede llevar la actividad sospechosa y cuántos pasos faltan para que los riesgos se materialicen.
- La predicción se basa en:
- Accesibilidad de hosts en la red: enrutamiento, listas de acceso, reglas NAT.
- Permisos de cuentas para inicio de sesión remoto.
- Vulnerabilidades de RCE en hosts.
- Oportunidades de inicio de sesión remoto a través de VPN.
- Acceso de lectura a la memoria del proceso lsass.exe.

Detecta cadenas de actividad de hackers
- Analiza datos de sensores de Positive Technologies en el metaproducto y delimita atacantes, objetivos y recursos capturados.
- Correlaciona recursos para construir cadenas de actividad basadas en el conocimiento de las tácticas, técnicas y procedimientos (TPP) de los actores de amenazas.
- Cada cadena incluye una visualización de la ruta de los atacantes y una predicción de su próximo movimiento.

Automatiza investigaciones
- Utiliza datos de sensores de Positive Technologies para construir el contexto completo del ataque y realizar una investigación.
- Obtiene enriquecimiento de las siguientes actividades:
- Inicio de procesos: proceso -> sesión -> usuario.
- Inicio de sesión remoto: RDP, SMB, WMI.
- Movimiento en la infraestructura: IP -> IP.
- Creación de sesiones VPN: IP del cliente -> IP externa + nombre de usuario.

Evalúa la gravedad de las amenazas
- MaxPatrol O2 analiza recursos capturados y evalúa la proximidad a un evento no tolerable.
Al recibir esta información, el sistema cambia el estado de la cadena de ataque a "Atención requerida" antes de detener al hacker o solicitar una decisión al operador. - El algoritmo de evaluación de gravedad de amenazas sigue mejorando gracias a los ejercicios cibernéticos regulares de Positive Technologies y las contribuciones de los participantes del Bug Bounty Standoff 365.

Detiene atacantes
- Considera riesgos para los procesos empresariales y sugiere el escenario de respuesta óptimo.
El escenario puede implementarse automáticamente o manualmente si se necesitan ajustes. - Posibles acciones de respuesta:
- Bloquear cuenta: en el dominio o localmente, en Windows, Linux o Mac.
- Bloquear dirección IP en el firewall: tráfico entrante/saliente.
- Aislar host en la red.
- Detener proceso en ejecución.
- Revocar token de OpenVPN.
- Eliminar mensaje de correo electrónico.

Cómo funciona el metaproducto

Basándose en la topología de red y la accesibilidad de hosts, MaxPatrol O2 considera la inteligencia sobre vulnerabilidades y modela formas en que podrían materializarse eventos no tolerables. Si no se han identificado riesgos de antemano, el sistema calcula los vectores de ataque hacia los hosts más críticos de la infraestructura.
MaxPatrol O2 analiza activaciones de sensores e identifica recursos capturados, objetivo y atacantes, como cuentas, hosts, sesiones, procesos, archivos y correos electrónicos.
Para ensamblar una cadena detallada de actividad del atacante, MaxPatrol O2 consulta los sensores relevantes para obtener inteligencia que le permita construir el contexto completo del ataque, priorizar cadenas y decidir cómo responder.
MaxPatrol O2 analiza los datos y vincula correctamente nuevas activaciones de sensores con cadenas de actividad existentes. Si ninguna cadena existente puede extenderse con los nuevos datos, el sistema crea una nueva cadena.
Basándose en datos del módulo de predicción de amenazas, MaxPatrol O2 evalúa el nivel de gravedad de la cadena de ataque. Si supera el valor umbral, el sistema cambia la cadena al estado "Atención requerida" y solicita al operador que seleccione medidas de respuesta.
MaxPatrol O2 proporciona al operador opciones de respuesta para cada tipo de recurso, con el fin de detener al hacker y recuperar el control. El operador solo debe verificar la cadena y aceptar el escenario de respuesta propuesto, diseñado para minimizar el impacto en los procesos empresariales críticos.
Beneficios de MaxPatrol O2
No se requieren habilidades especializadas
Para que el metaproducto funcione eficazmente, basta con tener un analista de operaciones y un experto en administración y mantenimiento de sistemas.
Reduce el umbral de entrada al mundo de la ciberseguridad orientada a resultados
Permite a las empresas abordar problemas de ciberseguridad sin necesidad de contratar expertos adicionales o automatizar procesos del SOC.
Reemplaza la investigación manual
Automatiza el proceso de investigación proporcionando al operador cadenas listas de actividad del atacante con contexto completo.
Detecta ataques dirigidos avanzados
MaxPatrol O2 vincula todas las acciones del atacante en una sola cadena, mientras que las soluciones tradicionales crean incidentes independientes dentro de un ataque dirigido.
Considera eventos no tolerables
Predice la ruta de los atacantes antes de que puedan materializar un evento no tolerable. Determina el nivel de amenaza según la proximidad al sistema objetivo. Se adapta a riesgos empresariales en evolución en infraestructuras corporativas cambiantes.
Detiene hackers en un instante
Gracias a los agentes PT XDR en la infraestructura corporativa, MaxPatrol O2 responde en segundos, evitando la materialización de eventos no tolerables.
Ecosistema de Positive Technologies
Integra productos de Positive Technologies que funcionan como sensores, intercambian conocimiento y protegen sistemas integrales de IT con mínima intervención humana.
Experiencia de Positive Technologies
Se actualiza regularmente con nuevos métodos para modelar vectores de ataque, algoritmos mejorados para vincular incidentes y acciones de respuesta automatizadas.
Operación en ventana única
El operador no necesita productos separados para detectar intrusiones e investigar incidentes. El sistema lo hace automáticamente al construir cadenas de actividad y consultar los sensores de Positive Technologies para obtener un contexto más detallado del ataque.
Solución nacional
La suite MaxPatrol O2 está hecha completamente en Rusia, incluida en el Registro de Software Ruso y certificada por el Servicio Federal para el Control Técnico y de Exportaciones (FSTEC) de Rusia (la certificación de PT MultiScanner está actualmente en curso).
Apta para todo tipo de infraestructuras
Protege infraestructuras corporativas y cumple con las demandas de todos los sectores industriales. Incluye soluciones diseñadas para los host de redes ICS (SCADA).
Se integra con cualquier sistema
Durante la implementación del metaproducto, los expertos de Positive Technologies conectarán cualquier sistema empresarial y de IT, incluidos sistemas personalizados y propios relacionados con fuentes objetivo o clave.
Esquema de interacción

Póngase en contacto
Complete el formulario y nuestros especialistas se pongán en contacto con usted en breve.