[![Palo Alto](https://www.paloaltonetworks.com/content/dam/pan/en_US/includes/igw/xdr-product-tour/static/logo-lockup-7412ecf0965003657af5a6de71849663.svg)](https://www.paloaltonetworks.lat/cortex/cortex-xdr?ts=markdown "Palo Alto") ![Green lines](https://www.paloaltonetworks.com/content/dam/pan/en_US/includes/igw/xdr-product-tour/static/974a7f79d062bb8f7c54acfd2ecc62c1/64b70/fg-pattern-tl.png)![Green lines](https://www.paloaltonetworks.com/content/dam/pan/en_US/includes/igw/xdr-product-tour/static/64a2d3d04265461f6418fee85ff2be7c/c8fc9/fg-pattern-br.png) ![slack error](fallback.jpg) ##### Cortex XDR # Trascender los límites de la protección de los endpoints Hoy es un analista de ciberseguridad que trabaja duro y hace las cosas bien. Mañana empiezan sus vacaciones, así que cruza los dedos para que sea un día tranquilo. Y las cosas van en esa dirección... hasta que Utilicemos Cortex XDR para averiguar qué ha sucedido y, a continuación, generar un informe sobre la postura de seguridad de su empresa. # Revise sus incidentes de seguridad En primer lugar, consulte el panel de gestión de incidentes, que ofrece una vista centralizada de todos los incidentes de seguridad en curso, junto con su estado, gravedad y otros detalles. Si ve un incidente que requiere atención, haga clic para abrirlo. Hable con un experto Métricas derivadas del SOC de Palo Alto Networks. # Profundizar en los detalles del incidente En la página Resumen del incidente, se recopilan los siguientes datos adicionales: * ![tick](https://www.paloaltonetworks.com/content/dam/pan/en_US/includes/igw/xdr-product-tour/icons/tick.svg) La puntuación del incidente para la gravedad * ![tick](https://www.paloaltonetworks.com/content/dam/pan/en_US/includes/igw/xdr-product-tour/icons/tick.svg) Activos comprometidos * ![tick](https://www.paloaltonetworks.com/content/dam/pan/en_US/includes/igw/xdr-product-tour/icons/tick.svg) Fuentes de datos para las alertas * ![tick](https://www.paloaltonetworks.com/content/dam/pan/en_US/includes/igw/xdr-product-tour/icons/tick.svg) Respuestas automatizadas ya realizadas Hable con un experto Métricas derivadas del SOC de Palo Alto Networks. # Profundizar en los detalles del incidente Para generar este incidente, Cortex XDR creó registros enriquecidos de actividad cosiendo eventos de diversas fuentes, estableciendo la conexión entre hosts, identidades, tráfico de red y más para ampliar el contexto del incidente. Cientos de modelos de aprendizaje automático buscaron actividades anómalas en los datos cosidos, generando nuevas alertas de detección. A continuación, Cortex XDR agrupó las alertas relacionadas en un único incidente, ofreciendo una imagen completa del ataque y reduciendo en un 98 % el número de alertas que hay que revisar manualmente. Hable con un experto Métricas derivadas del SOC de Palo Alto Networks. # Identificar los activos comprometidos Dentro del incidente, se da cuenta de que una PC con Windows y un servidor con acceso a Internet alojado en la nube pueden haber sufrido un ataque. Hable con un experto Métricas derivadas del SOC de Palo Alto Networks. # Compruebe el marco MITRE ATT\&CK^®^ También puede ver el ataque en el marco **MITRE ATT\&CK^®^** , que proporciona una taxonomía estandarizada para categorizar y describir las ciberamenazas y las técnicas de ataque. Al asignar automáticamente un ataque a este marco, Cortex XDR le ofrece una visión completa de toda la actividad relacionada. Hable con un experto Métricas derivadas del SOC de Palo Alto Networks. # Investigar con alertas e información Sus alertas críticas confirman que se ha comprometido la PC con Windows. Abajo en la lista, se ve que el servidor alojado en la nube tiene una alerta de gravedad media. En la alerta, se descubre que se ha intentado un ataque de fuerza bruta, que ha fallado. Ahora, es el momento de aislar la PC Windows comprometida para evitar que el ataque siga progresando. Hable con un experto Métricas derivadas del SOC de Palo Alto Networks. # Detener el ataque de inmediato Aislar un endpoint ayuda a contener la propagación de malware y otras amenazas. Al desconectar de la red el endpoint comprometido, se evita que la amenaza se propague a otros dispositivos o sistemas, limitando el alcance y el impacto del incidente. Hable con un experto Métricas derivadas del SOC de Palo Alto Networks. # Buscar y destruir malware Ahora es el momento de buscar y destruir el archivo ransomware. Mediante el terminal activo, puede ejecutar comandos y secuencias de comandos de forma remota en los endpoints para facilitar una reparación rápida sin necesidad de acceder físicamente a los dispositivos afectados. Hable con un experto Métricas derivadas del SOC de Palo Alto Networks. # Descubrir lo que no se ve Entonces, ¿por qué el agente de endpoint no bloqueó este ataque? Para los propósitos de esta demostración, configuramos la política de endpoint para que solo informe, lo que permite que el ataque avance, a la vez que nos notifica su progreso. Esto también es un recordatorio para seguir siempre las prácticas recomendadas a la hora de configurar las políticas. Ahora, establezcamos la política de bloqueo, ¡y sigamos avanzando! Hable con un experto Métricas derivadas del SOC de Palo Alto Networks. # Identificar las lagunas de seguridad y garantizar la adecuación a las normas regulatorias Con un buen control de este incidente de ransomware, se acuerda de que un activo de la nube estuvo implicado en un intento de fuerza bruta con anterioridad. A partir de ahí, comienza a trabajar en algunas medidas de seguridad proactivas para mejorar la seguridad de su nube. Las capacidades de Cloud Compliance de Cortex XDR llevan a cabo comprobaciones de cumplimiento de evaluación comparativa del Centro para la seguridad de Internet (CIS) en recursos en la nube. Esto ayuda a detectar posibles lagunas de seguridad, mitigar los riesgos y evitar multas o sanciones regulatorias. Se da cuenta de que el cumplimiento es solo del 74 %, y decide que es importante incluirlo en su informe final. Hable con un experto Métricas derivadas del SOC de Palo Alto Networks. # Evalúe las vulnerabilidades en un único panel de control Dado que descubrió una PC comprometida durante su investigación, utiliza la Evaluación de vulnerabilidades para comprobar las vulnerabilidades potenciales que pueden no haber tenido parches y haber sido explotadas. Verá que la PC comprometida que marcó tiene varias vulnerabilidades que contribuyeron al ataque del ransomware, lo que le dará la información que necesita para comenzar a aplicar parches. Hable con un experto Métricas derivadas del SOC de Palo Alto Networks. # Informes concisos y sencillos Es hora de generar informes para su gerente en un formato conciso. Puede elegir entre varias plantillas predefinidas o crear informes personalizados. Genere informes sobre su investigación, entre los que se incluyen la gestión de incidentes, Cloud Compliance y la evaluación de vulnerabilidades. Haga clic en una fila para generar un informe REPORT ID TIEMPO GENERADO NOMBRE DESCRIPCIÓN 492 12 abr 2024 00:46:39 Informe de inventario en la nube Proporciona un desglose de los principales incidentes y hosts en las organizaciones y una descripción general de los principales incidentes 493 12 abr 2024 00:46:07 Informe sobre la gestión de riesgos Proporciona una descripción general del estado de la evaluación de vulnerabilidades de todos los endpoints y aplicaciones. 488 12 abr 2024 13:15:22 Informe de gestión de incidentes Proporciona un desglose de los principales incidentes y hosts en las organizaciones y una descripción general de los principales incidentes 489 12 abr 2024 13:15:05 Informe de Cloud Compliance Proporciona una descripción general del estado de cumplimiento de los criterios de referencia del CIS 490 12 abr 2024 13:14:45 Informe de evaluación de la vulnerabilidad Proporciona una descripción general del estado de la evaluación de vulnerabilidades de todos los endpoints y aplicaciones. 491 12 abr 2024 13:14:10 Informe de inventario en la nube Proporciona un desglose de todos los activos en la nube por cuenta, tipo y ubicación, junto con el número de activos a lo largo del tiempo (se actualiza cada 2 horas) 492 12 abr 2024 00:46:39 Informe sobre la gestión de riesgos Proporciona una descripción general de los riesgos, tendencias y estadísticas relacionados con la identidad. 493 12 abr 2024 00:46:07 Informe sobre la gestión de riesgos Proporciona un desglose de todos los activos en la nube por cuenta, tipo y ubicación, junto con el número de activos a lo largo del tiempo (se actualiza cada 2 horas) 492 12 abr 2024 00:46:39 Informe de inventario en la nube Proporciona una descripción general de los riesgos, tendencias y estadísticas relacionados con la identidad. 493 12 abr 2024 00:46:07 Informe sobre la gestión de riesgos Proporciona un desglose de todos los activos en la nube por cuenta, tipo y ubicación, junto con el número de activos a lo largo del tiempo (se actualiza cada 2 horas) ![report]()![close](data:image/svg+xml;base64,PHN2ZyB3aWR0aD0iNDgiIGhlaWdodD0iNDgiIHZpZXdCb3g9IjAgMCA0OCA0OCIgZmlsbD0ibm9uZSIgeG1sbnM9Imh0dHA6Ly93d3cudzMub3JnLzIwMDAvc3ZnIj4KPHBhdGggZD0iTTE0Ljk0NTMgMTMuMzE2NEwyMy41MjM0IDIxLjk0MTRMMzIuMTAxNiAxMy4zNjMzQzMyLjUyMzQgMTIuODk0NSAzMy4yMjY2IDEyLjg5NDUgMzMuNjk1MyAxMy4zNjMzQzM0LjExNzIgMTMuNzg1MiAzNC4xMTcyIDE0LjQ4ODMgMzMuNjk1MyAxNC45MTAyTDI1LjA3MDMgMjMuNTM1MkwzMy42NDg0IDMyLjExMzNDMzQuMTE3MiAzMi41MzUyIDM0LjExNzIgMzMuMjM4MyAzMy42NDg0IDMzLjY2MDJDMzMuMjI2NiAzNC4xMjg5IDMyLjUyMzQgMzQuMTI4OSAzMi4xMDE2IDMzLjY2MDJMMjMuNDc2NiAyNS4wODJMMTQuODk4NCAzMy42NjAyQzE0LjQ3NjYgMzQuMTI4OSAxMy43NzM0IDM0LjEyODkgMTMuMzUxNiAzMy42NjAyQzEyLjg4MjggMzMuMjM4MyAxMi44ODI4IDMyLjUzNTIgMTMuMzUxNiAzMi4wNjY0TDIxLjkyOTcgMjMuNDg4M0wxMy4zNTE2IDE0LjkxMDJDMTIuODgyOCAxNC40ODgzIDEyLjg4MjggMTMuNzg1MiAxMy4zNTE2IDEzLjMxNjRDMTMuNzczNCAxMi44OTQ1IDE0LjQ3NjYgMTIuODk0NSAxNC45NDUzIDEzLjMxNjRaIiBmaWxsPSJibGFjayIvPgo8L3N2Zz4K) Hable con un experto Métricas derivadas del SOC de Palo Alto Networks. ## ¡Es momento de actuar! Enhorabuena. Ha investigado y resuelto con éxito el ataque de ransomware. En la investigación se reveló lo siguiente: * ![tick](https://www.paloaltonetworks.com/content/dam/pan/en_US/includes/igw/xdr-product-tour/icons/tick.svg) Un intento de ataque de fuerza bruta a un activo en la nube. * ![tick](https://www.paloaltonetworks.com/content/dam/pan/en_US/includes/igw/xdr-product-tour/icons/tick.svg) Una PC con una vulnerabilidad sin parches. * ![tick](https://www.paloaltonetworks.com/content/dam/pan/en_US/includes/igw/xdr-product-tour/icons/tick.svg) Una política de seguridad configurada solo para informar, lo que permite que el ataque progrese. Afortunadamente, usted aisló rápidamente el endpoint comprometido y eliminó el archivo ransomware sin acceso físico a la PC. Se generaron informes en los que se detallaba todo el incidente. ¡En cuenta regresiva: una hora para la playa! Hable con un experto Métricas derivadas del SOC de Palo Alto Networks. ## Lo mejor del tiempo... es tener más Cortex XDR libera a los analistas de seguridad para que se centren en lo que mejor saben hacer. Las operaciones de seguridad pueden aprovechar Cortex XDR para lo siguiente: * ![tick](https://www.paloaltonetworks.com/content/dam/pan/en_US/includes/igw/xdr-product-tour/icons/tick.svg) Prevenir amenazas como el ransomware en endpoints y cargas de trabajo en la nube. * ![tick](https://www.paloaltonetworks.com/content/dam/pan/en_US/includes/igw/xdr-product-tour/icons/tick.svg) Acelerar el MTTD (tiempo promedio de detección) a velocidad de la máquina. * ![tick](https://www.paloaltonetworks.com/content/dam/pan/en_US/includes/igw/xdr-product-tour/icons/tick.svg) Responder rápidamente a la causa de los ataques. Consiga mayor seguridad con Cortex XDR. ![surf 1](https://www.paloaltonetworks.com/content/dam/pan/en_US/includes/igw/xdr-product-tour/icons/surf-1.svg) Reducción del 98 % de las alertas ![surf 2](https://www.paloaltonetworks.com/content/dam/pan/en_US/includes/igw/xdr-product-tour/icons/surf-2.svg) Investigaciones 8 veces más rápidas ![surf 3](https://www.paloaltonetworks.com/content/dam/pan/en_US/includes/igw/xdr-product-tour/icons/surf-3.svg) 100 % de prevención y detección sin cambios de configuración en MITRE Engenuity 2023 Hable con un experto Métricas derivadas del SOC de Palo Alto Networks. ### Solicite una demostración personal de Cortex XDR ## ¡Hablamos pronto! #### Nos pondremos en contacto para programar la demostración personal de 30 minutos. Exploraremos las formas de encontrar menos alertas, crear automatización integral y permitir operaciones de seguridad más inteligentes mediante la cartera de Cortex.