Analisando Eventos de Segurança de Acordo com a Reputação da Ameaça

Visão Geral

A equipe de pesquisa de Segurança da Cato Networks desenvolveu motores analíticos para marcar endereços IP, URLs e nomes de domínio maliciosos com uma má reputação. Esta reputação indica que descobrimos que o endereço IP, URL ou domínio específico iniciou uma atividade suspeita ou maliciosa. Por exemplo, C&C de malware, scanners de rede, atividade de phishing, etc.

O sistema IPS na Nuvem Cato bloqueia o tráfego de rede que é marcado com uma má reputação e gera um evento de segurança com base na reputação com o tipo de ameaça Reputação.

A imagem a seguir mostra um exemplo de um evento de segurança com o tipo de ameaça Reputação da Descoberta de Eventos:

ThreatEvent.png

Motivos para o Tráfego Bloqueado

Quando o motor IPS da Cato identifica um tráfego potencialmente malicioso e o bloqueia com base na reputação da ameaça, o campo nome da ameaça explica o motivo pelo qual o tráfego foi bloqueado.

Os valores para o campo nome da ameaça incluem, mas não estão limitados a:

  • Assinatura baseada em reputação de domínio - Phishing

  • Assinatura baseada em reputação IP - Botnet

  • Assinatura baseada em reputação IP - IP Malicioso

  • Assinatura baseada em reputação de domínio - Domínio Malicioso

  • Assinatura baseada em reputação IP - Abuso

  • Assinatura baseada em reputação de URL - URL Malicioso

Quais são os diferentes Tipos de Ameaça?

Cada Evento de Segurança gerado dentro do Aplicativo de Gerenciamento Cato é categorizado por um campo chamado tipo de ameaça. Este campo exibe uma visão geral de alto nível do tipo de ameaça contra a qual a Cato o protegeu e fornece uma indicação de qualquer atividade potencialmente maliciosa.

Os tipos de ameaça que podem ser exibidos em um Evento de Segurança incluem:

  • Spam

  • Força Bruta

  • Scanner

  • Phishing

  • Violação de Política

  • Mineração de Criptomoedas

  • Anonimizador

  • DoS

  • Varredura de Rede

  • Varredura de Vulnerabilidade

  • Divulgação de Informação

  • Escalação de Privilégios

  • Reputação

  • Execução Remota de Código

  • PuP

  • Ataque a Aplicação Web

  • Malware

  • Extensão do Navegador Malicioso

Exemplo de Fluxo de Trabalho de Evento de Segurança de Reputação de Ameaça

  1. A equipe de pesquisa de segurança identifica que um domínio é potencialmente uma fonte de ataques maliciosos.

  2. O domínio é marcado com uma má reputação e o motor IPS é atualizado.

  3. Um usuário final tenta acessar o domínio, e o IPS bloqueia a conexão e gera um evento de Segurança com o tipo de ameaça Reputação.

Qual é o Tamanho do Banco de Dados de Ameaças da Cato?

O Banco de Dados de Ameaças da Cato Networks está evoluindo constantemente em conformidade com o panorama de ameaças em constante mudança. Nós melhoramos continuamente o tamanho e o escopo de nossas detecções de ameaças para garantir a máxima proteção para nossos clientes finais. A partir de 2024, a Cato processa aproximadamente 250 diferentes fontes de inteligência de ameaças contendo cerca de 20 milhões de IOCs. Para mais informações, consulte Managed Threat Intelligence in the Cato Cloud.

Esse artigo foi útil?

Usuários que acharam isso útil: 4 de 5

0 comentário