Orquestração, automação e resposta de segurança.

O que é SOAR?

O Gartner¹ define SOAR como soluções que combinam resposta a incidentes, orquestração e automação, e capacidades de gerenciamento de plataforma de inteligência de ameaças em uma única solução. 
As ferramentas SOAR podem ser usadas para muitas tarefas de operações de segurança, inclusive: 
– Documentar e implementar processos. 
– Para apoiar o gerenciamento de incidentes de segurança. 
– Para aplicar assistência com base em máquinas aos analistas e operadores de segurança humana. 
– Para melhor operacionalizar o uso da inteligência de ameaças. 

Os fluxos de trabalho podem ser orquestrados através de integrações com outras tecnologias, e automatizados para alcançar os resultados desejados. 

Por que usar o ZML Zerum como seu SOAR?

O volume de ataques cibernéticos está aumentando gradativamente, afogando os profissionais com a quantidade de dados a serem avaliados pelas equipes de cibersegurança.
Com a Zerum Multiprocessing Language, ZML, processar o volume de alertas para encontrar as informações de real importância não se torna apenas possível, mas eficiente e com resultados reais.
A Zerum Multiprocessing Language é uma linguagem de orquestração que permite ao analista codificar as operações de segurança em três áreas-chave: gerenciamento de ameaças e vulnerabilidades, resposta a incidentes e automação de operações de segurança.
A fim de lidar com diferentes fontes de dados de entrada e fluxos de trabalho , processo e saída, a ZML possui três tipos de comandos:

O que é ZML?

Zerum ZML & Playbooks
O poder da automação nas suas mãos

A ZML possui flexibilidade e abrangência nos seus comandos com finalidade de, seguindo
os três passos, transformar processos complexos de investigação em um Playbook


Entrada de dados


Os comandos de entrada definem as fontes de informações (Lynx, SIEMs, Bancos de dados, arquivos, APIs, dentre outros) de quais os dados serão extraídos para a avaliação.


Processamento e transformação de dados

Com os comandos de processamento, se efetua a seleção e processamento dos dados brutos para contextualizar a situação através do uso de filtros, correlações com outras fontes, contagem e diversas outras ferramentas.


Resposta, orquestração e automação

Os comandos de saída iniciam a resposta baseada nos resultados do processamento como o envio de e-mails, notificações, alarmes, criação de regras de FW, entre outros.

ZML em ação – Playbooks

A ZML facilita construir rotinas confiáveis de ingestão e tratamento de dados com a automação de respostas.

Playbooks oferecem uma resposta e processos padronizados para incidentes de segurança cibernética e descreve os passos da detecção à conclusão do incidente, considerando todas
as fases da Cyber Kill Chain*

Usuários dispõem de ferramentas gráficas para facilitar a criação, implementação e aplicação de Playbooks, contando com uma biblioteca ampla de scripts pré-configurados para a rápida composição de Playbooks abrangentes.

Diferentes configurações para definir parâmetros como a frequência e o horário de execução, a prioridade dos achados, dentre outros.

A tela de resultados reúne o retorno dos Playbooks executados para a consulta ágil e centralizada das informações. Poucos cliques, muito efeito.

A biblioteca de Playbooks abrange uma grande variedade de casos de uso, compostos por diversos scripts de ZML que trabalham em conjunto para entregar o resultado.

Caso o usuário necessite de um script customizado, a interface gráfica permite o teste rápido de scripts e o subsequente armazenamento para utilizar a mesma lógica em outros contextos.

Catálogo de Playbooks

uma variedade de Playbooks elaborados e mantidos por especialistas, pronto
para o uso sem configuração adicional:

  • Active Directory
  • Brute Force
  • CVE Exploitation
  • CWE Assessment
  • Cryptojacking
  • Data Exfiltration
  • Internal System Errors
  • Malware Transfer
  • OWASP Top 10
  • Outdated Protocols
  • Proxy Usage
  • Ransomware
  • Data Loss Prevention
  • Command Injection
  • Code Injection
  • Scanning
  • DoS – Denial of Service
  • File Injection
  • File Inclusion
  • Tunneling
  • Enumeration
  • Insecure Versions
  • Malwares
  • Phishing
  • Insecure Use
  • TLS Threats
  • Dentre Outros

Buscando soluções de Inteligência Artificial que entendem o seu negócio?

Estamos aqui para ajudá-lo.