O que é ZML?

Zerum ZML & Playbooks
O poder da automação nas suas mãos

O volume de ataques cibernéticos está aumentando gradativamente, afogando os profissionais com a quantidade de dados a serem avaliados pelas equipes de cibersegurança.

Com a Zerum Multiprocessing Language, ZML, processar o volume de alertas para encontrar as informações de real importância não se torna apenas possível, mas eficiente e com resultados reais.

A ZML facilita construir rotinas confiáveis de ingestão e tratamento de dados com a automação de respostas

A ZML possui flexibilidade e abrangência nos seus comandos com finalidade de, seguindo
os três passos, transformar processos complexos de investigação em um Playbook


Entrada de dados


Os comandos de entrada definem as fontes de informações (Lynx, SIEMs, Bancos de dados, arquivos, APIs, dentre outros) de quais os dados serão extraídos para a avaliação.


Processamento e transformação de dados

Com os comandos de processamento, se efetua a seleção e processamento dos dados brutos para contextualizar a situação através do uso de filtros, correlações com outras fontes, contagem e diversas outras ferramentas.


Resposta, orquestração e automação

Os comandos de saída iniciam a resposta baseada nos resultados do processamento como o envio de e-mails, notificações, alarmes, criação de regras de FW, entre outros.

ZML em ação – Playbooks

A ZML facilita construir rotinas confiáveis de ingestão e tratamento de dados com a automação de respostas.

Playbooks oferecem uma resposta e processos padronizados para incidentes de segurança cibernética e descreve os passos da detecção à conclusão do incidente, considerando todas
as fases da Cyber Kill Chain*

Usuários dispõem de ferramentas gráficas para facilitar a criação, implementação e aplicação de Playbooks, contando com uma biblioteca ampla de scripts pré-configurados para a rápida composição de Playbooks abrangentes.

Diferentes configurações para definir parâmetros como a frequência e o horário de execução, a prioridade dos achados, dentre outros.

A tela de resultados reúne o retorno dos Playbooks executados para a consulta ágil e centralizada das informações. Poucos cliques, muito efeito.

A biblioteca de Playbooks abrange uma grande variedade de casos de uso, compostos por diversos scripts de ZML que trabalham em conjunto para entregar o resultado.

Caso o usuário necessite de um script customizado, a interface gráfica permite o teste rápido de scripts e o subsequente armazenamento para utilizar a mesma lógica em outros contextos.

Catálogo de Playbooks

uma variedade de Playbooks elaborados e mantidos por especialistas, pronto
para o uso sem configuração adicional:

  • Active Directory
  • Brute Force
  • CVE Exploitation
  • CWE Assessment
  • Cryptojacking
  • Data Exfiltration
  • Internal System Errors
  • Malware Transfer
  • OWASP Top 10
  • Outdated Protocols
  • Proxy Usage
  • Ransomware
  • Data Loss Prevention
  • Command Injection
  • Code Injection
  • Scanning
  • DoS – Denial of Service
  • File Injection
  • File Inclusion
  • Tunneling
  • Enumeration
  • Insecure Versions
  • Malwares
  • Phishing
  • Insecure Use
  • TLS Threats
  • Dentre Outros

Buscando soluções de Inteligência Artificial que entendem o seu negócio?

Estamos aqui para ajudá-lo.