![](https://www.zerum.com/wp-content/uploads/2024/05/SELO_SOAR_1-1-1024x331.png)
Orquestração, automação e resposta de segurança.
O que é SOAR?
O Gartner¹ define SOAR como soluções que combinam resposta a incidentes, orquestração e automação, e capacidades de gerenciamento de plataforma de inteligência de ameaças em uma única solução.
As ferramentas SOAR podem ser usadas para muitas tarefas de operações de segurança, inclusive:
– Documentar e implementar processos.
– Para apoiar o gerenciamento de incidentes de segurança.
– Para aplicar assistência com base em máquinas aos analistas e operadores de segurança humana.
– Para melhor operacionalizar o uso da inteligência de ameaças.
Os fluxos de trabalho podem ser orquestrados através de integrações com outras tecnologias, e automatizados para alcançar os resultados desejados.
Por que usar o ZML Zerum como seu SOAR?
O volume de ataques cibernéticos está aumentando gradativamente, afogando os profissionais com a quantidade de dados a serem avaliados pelas equipes de cibersegurança.
Com a Zerum Multiprocessing Language, ZML, processar o volume de alertas para encontrar as informações de real importância não se torna apenas possível, mas eficiente e com resultados reais.
A Zerum Multiprocessing Language é uma linguagem de orquestração que permite ao analista codificar as operações de segurança em três áreas-chave: gerenciamento de ameaças e vulnerabilidades, resposta a incidentes e automação de operações de segurança.
A fim de lidar com diferentes fontes de dados de entrada e fluxos de trabalho , processo e saída, a ZML possui três tipos de comandos:
O que é ZML?
Zerum ZML & Playbooks
O poder da automação nas suas mãos
![](https://www.zerum.com/wp-content/uploads/2023/03/zml-1.png)
os três passos, transformar processos complexos de investigação em um Playbook
![](https://www.zerum.com/wp-content/uploads/2023/03/1.png)
Entrada de dados
Os comandos de entrada definem as fontes de informações (Lynx, SIEMs, Bancos de dados, arquivos, APIs, dentre outros) de quais os dados serão extraídos para a avaliação.
![](https://www.zerum.com/wp-content/uploads/2023/03/2.png)
Processamento e transformação de dados
Com os comandos de processamento, se efetua a seleção e processamento dos dados brutos para contextualizar a situação através do uso de filtros, correlações com outras fontes, contagem e diversas outras ferramentas.
![](https://www.zerum.com/wp-content/uploads/2023/03/3.png)
Resposta, orquestração e automação
Os comandos de saída iniciam a resposta baseada nos resultados do processamento como o envio de e-mails, notificações, alarmes, criação de regras de FW, entre outros.
ZML em ação – Playbooks
A ZML facilita construir rotinas confiáveis de ingestão e tratamento de dados com a automação de respostas.
Playbooks oferecem uma resposta e processos padronizados para incidentes de segurança cibernética e descreve os passos da detecção à conclusão do incidente, considerando todas
as fases da Cyber Kill Chain*
Usuários dispõem de ferramentas gráficas para facilitar a criação, implementação e aplicação de Playbooks, contando com uma biblioteca ampla de scripts pré-configurados para a rápida composição de Playbooks abrangentes.
Diferentes configurações para definir parâmetros como a frequência e o horário de execução, a prioridade dos achados, dentre outros.
A tela de resultados reúne o retorno dos Playbooks executados para a consulta ágil e centralizada das informações. Poucos cliques, muito efeito.
A biblioteca de Playbooks abrange uma grande variedade de casos de uso, compostos por diversos scripts de ZML que trabalham em conjunto para entregar o resultado.
Caso o usuário necessite de um script customizado, a interface gráfica permite o teste rápido de scripts e o subsequente armazenamento para utilizar a mesma lógica em outros contextos.
Catálogo de Playbooks
uma variedade de Playbooks elaborados e mantidos por especialistas, pronto
para o uso sem configuração adicional:
- Active Directory
- Brute Force
- CVE Exploitation
- CWE Assessment
- Cryptojacking
- Data Exfiltration
- Internal System Errors
- Malware Transfer
- OWASP Top 10
- Outdated Protocols
- Proxy Usage
- Ransomware
- Data Loss Prevention
- Command Injection
- Code Injection
- Scanning
- DoS – Denial of Service
- File Injection
- File Inclusion
- Tunneling
- Enumeration
- Insecure Versions
- Malwares
- Phishing
- Insecure Use
- TLS Threats
- Dentre Outros
Buscando soluções de Inteligência Artificial que entendem o seu negócio?
Estamos aqui para ajudá-lo.