O que é ZML?
Zerum ZML & Playbooks
O poder da automação nas suas mãos
O volume de ataques cibernéticos está aumentando gradativamente, afogando os profissionais com a quantidade de dados a serem avaliados pelas equipes de cibersegurança.
Com a Zerum Multiprocessing Language, ZML, processar o volume de alertas para encontrar as informações de real importância não se torna apenas possível, mas eficiente e com resultados reais.
A ZML facilita construir rotinas confiáveis de ingestão e tratamento de dados com a automação de respostas
![](https://www.zerum.com/wp-content/uploads/2023/03/zml-1.png)
os três passos, transformar processos complexos de investigação em um Playbook
![](https://www.zerum.com/wp-content/uploads/2023/03/1.png)
Entrada de dados
Os comandos de entrada definem as fontes de informações (Lynx, SIEMs, Bancos de dados, arquivos, APIs, dentre outros) de quais os dados serão extraídos para a avaliação.
![](https://www.zerum.com/wp-content/uploads/2023/03/2.png)
Processamento e transformação de dados
Com os comandos de processamento, se efetua a seleção e processamento dos dados brutos para contextualizar a situação através do uso de filtros, correlações com outras fontes, contagem e diversas outras ferramentas.
![](https://www.zerum.com/wp-content/uploads/2023/03/3.png)
Resposta, orquestração e automação
Os comandos de saída iniciam a resposta baseada nos resultados do processamento como o envio de e-mails, notificações, alarmes, criação de regras de FW, entre outros.
ZML em ação – Playbooks
A ZML facilita construir rotinas confiáveis de ingestão e tratamento de dados com a automação de respostas.
Playbooks oferecem uma resposta e processos padronizados para incidentes de segurança cibernética e descreve os passos da detecção à conclusão do incidente, considerando todas
as fases da Cyber Kill Chain*
Usuários dispõem de ferramentas gráficas para facilitar a criação, implementação e aplicação de Playbooks, contando com uma biblioteca ampla de scripts pré-configurados para a rápida composição de Playbooks abrangentes.
Diferentes configurações para definir parâmetros como a frequência e o horário de execução, a prioridade dos achados, dentre outros.
A tela de resultados reúne o retorno dos Playbooks executados para a consulta ágil e centralizada das informações. Poucos cliques, muito efeito.
A biblioteca de Playbooks abrange uma grande variedade de casos de uso, compostos por diversos scripts de ZML que trabalham em conjunto para entregar o resultado.
Caso o usuário necessite de um script customizado, a interface gráfica permite o teste rápido de scripts e o subsequente armazenamento para utilizar a mesma lógica em outros contextos.
Catálogo de Playbooks
uma variedade de Playbooks elaborados e mantidos por especialistas, pronto
para o uso sem configuração adicional:
- Active Directory
- Brute Force
- CVE Exploitation
- CWE Assessment
- Cryptojacking
- Data Exfiltration
- Internal System Errors
- Malware Transfer
- OWASP Top 10
- Outdated Protocols
- Proxy Usage
- Ransomware
- Data Loss Prevention
- Command Injection
- Code Injection
- Scanning
- DoS – Denial of Service
- File Injection
- File Inclusion
- Tunneling
- Enumeration
- Insecure Versions
- Malwares
- Phishing
- Insecure Use
- TLS Threats
- Dentre Outros
Buscando soluções de Inteligência Artificial que entendem o seu negócio?
Estamos aqui para ajudá-lo.