[![Palo Alto](https://www.paloaltonetworks.com/content/dam/pan/en_US/includes/igw/xdr-product-tour/static/logo-lockup-7412ecf0965003657af5a6de71849663.svg)](https://www.paloaltonetworks.es/cortex/cortex-xdr?ts=markdown "Palo Alto") ![Green lines](https://www.paloaltonetworks.com/content/dam/pan/en_US/includes/igw/xdr-product-tour/static/974a7f79d062bb8f7c54acfd2ecc62c1/64b70/fg-pattern-tl.png)![Green lines](https://www.paloaltonetworks.com/content/dam/pan/en_US/includes/igw/xdr-product-tour/static/64a2d3d04265461f6418fee85ff2be7c/c8fc9/fg-pattern-br.png) ![slack error](fallback.jpg) ##### Cortex XDR # Trascender los límites de la seguridad del Endpoint Hoy es un analista de ciberseguridad que trabaja duro y hace las cosas bien. Sus vacaciones empiezan mañana, así que cruza los dedos para que sea un día tranquilo. Y las cosas tienden en esa dirección... hasta que Utilicemos Cortex XDR para averiguar qué ha ocurrido y, a continuación, generar un informe sobre la postura de seguridad de su empresa. # Revise sus incidentes de seguridad Primero, consulte el panel de Gestión de incidentes, que ofrece una vista centralizada de todos los incidentes de seguridad en curso, junto con su estado, gravedad y otros detalles. Ve una incidencia que requiere atención, así que hace clic para abrirla. Consulte a un especialista Métricas derivadas del SOC de Palo Alto Networks. # Profundizar en los detalles del incidente En la página Resumen del incidente recopila datos adicionales: * ![tick](https://www.paloaltonetworks.com/content/dam/pan/en_US/includes/igw/xdr-product-tour/icons/tick.svg) La puntuación del incidente para la gravedad * ![tick](https://www.paloaltonetworks.com/content/dam/pan/en_US/includes/igw/xdr-product-tour/icons/tick.svg) Los activos comprometidos * ![tick](https://www.paloaltonetworks.com/content/dam/pan/en_US/includes/igw/xdr-product-tour/icons/tick.svg) Las fuentes de datos para las alertas generadas * ![tick](https://www.paloaltonetworks.com/content/dam/pan/en_US/includes/igw/xdr-product-tour/icons/tick.svg) Las respuestas automatizadas ya realizadas Consulte a un especialista Métricas derivadas del SOC de Palo Alto Networks. # Profundizar en los detalles del incidente Para generar este incidente, Cortex XDR creó registros enriquecidos de actividad correlacionando eventos de múltiples fuentes, estableciendo la conexión entre hosts, identidades, tráfico de red y más, para ampliar el contexto del incidente. Cientos de modelos de aprendizaje automático buscaron actividades anómalas en los datos correlacionados, generando nuevas alertas de detección. A continuación, Cortex XDR agrupó las alertas relacionadas en un único incidente, ofreciendo una imagen completa del ataque y reduciendo en un 98 % el número de alertas que hay que revisar manualmente. Consulte a un especialista Métricas derivadas del SOC de Palo Alto Networks. # Identificar los activos comprometidos Dentro del incidente, se da cuenta de que un PC con Windows y un servidor con acceso a Internet alojado en la nube pueden estar comprometidos. Consulte a un especialista Métricas derivadas del SOC de Palo Alto Networks. # Compruebe el marco MITRE ATT\&CK^®^ También puede ver el ataque en el marco **MITRE ATT\&CK^®^** , que proporciona una taxonomía estandarizada para clasificar y describir las ciberamenazas y las técnicas de ataque. Al asignar automáticamente un ataque a este marco, Cortex XDR le ofrece una visión completa de toda la actividad relacionada. Consulte a un especialista Métricas derivadas del SOC de Palo Alto Networks. # Investigar con alertas e información Sus alertas críticas confirman que el PC con Windows ha sido comprometido. En la lista, se ve que el servidor alojado en la nube tiene una alerta de gravedad media. En la alerta, descubre que hubo un intento de ataque de fuerza bruta y que falló. Ahora es el momento de aislar el PC con Windows comprometido para evitar que el ataque progrese. Consulte a un especialista Métricas derivadas del SOC de Palo Alto Networks. # Detener el ataque en seco Aislar un endpoint ayuda a contener la propagación de malware y otras amenazas. Al desconectar de la red el endpoint comprometido, se evita que la amenaza se propague a otros dispositivos o sistemas, limitando el alcance y el impacto del incidente. Consulte a un especialista Métricas derivadas del SOC de Palo Alto Networks. # Buscar y destruir malware Ahora es el momento de buscar y destruir el archivo de ransomware. Mediante el terminal interactivo, puede ejecutar comandos y secuencias de comandos de forma remota en los endpoints para facilitar una corrección rápida sin necesidad de acceder físicamente a los dispositivos afectados. Consulte a un especialista Métricas derivadas del SOC de Palo Alto Networks. # Veamos lo que hay detrás Entonces, ¿por qué el agente del endpoint no bloqueó este ataque? Para los propósitos de esta demostración, establecimos la Política de endpoint para que sólo informe, permitiendo que el ataque progrese, mientras nos notifica de su progreso. Esto también es un recordatorio para seguir siempre las prácticas recomendadas a la hora de configurar las políticas. Ahora, establezcamos la política para bloquear, ¡y sigamos avanzando! Consulte a un especialista Métricas derivadas del SOC de Palo Alto Networks. # Identificar las lagunas de seguridad y garantizar la adecuación a los requisitos normativos Con un buen control de este incidente de ransomware, recuerda que un activo de la nube estuvo implicado en un intento de fuerza bruta anteriormente. Teniendo esto en cuenta, empieza a trabajar en algunas medidas de seguridad proactivas para mejorar la seguridad de su nube. Las capacidades de conformidad con la nube de Cortex XDR realizan comprobaciones de conformidad de evaluación comparativa del Centro para la seguridad en Internet (CIS) en recursos en la nube. Esto ayuda a detectar posibles lagunas de seguridad, mitigar los riesgos y evitar multas o sanciones reglamentarias. Observa que la conformidad es sólo del 74 %, lo que considera que es importante incluir en su informe final. Consulte a un especialista Métricas derivadas del SOC de Palo Alto Networks. # Evalúe las vulnerabilidades en un único panel de control Dado que descubrió un PC comprometido durante su investigación, utiliza la Evaluación de vulnerabilidades para comprobar las posibles vulnerabilidades que posiblemente no se corrigieron y se explotaron. Verá que el PC comprometido que marcó tiene varias vulnerabilidades que contribuyeron al ataque del ransomware, lo que le proporciona la información que necesita para empezar a aplicar correcciones. Consulte a un especialista Métricas derivadas del SOC de Palo Alto Networks. # Informes concisos y sencillos Es hora de generar informes para su gestor en un formato conciso. Puede elegir entre varias plantillas predefinidas o crear informes personalizados. Genera informes sobre su investigación, incluyendo la gestión de incidentes, el cumplimiento normativo en la nube y la evaluación de vulnerabilidades. Haga clic en una fila para generar un informe ID DE INFORME HORA DE GENERACIÓN NOMBRE DESCRIPCIÓN 492 12 de abril de 2024, 00:46:39 Informe de inventario en la nube Proporciona un desglose de los principales incidentes y hosts en las organizaciones y una visión general de los principales incidentes. 493 12 de abril de 2024, 00:46:07 Informe sobre la gestión de riesgos Proporciona una visión general del estado de la Evaluación de vulnerabilidades de todos los endpoints y aplicaciones. 488 12 de abril de 2024, 13:15:22 Informe de gestión de incidentes Proporciona un desglose de los principales incidentes y hosts en las organizaciones y una visión general de los principales incidentes. 489 12 de abril de 2024, 13:15:05 Informe de cumplimiento normativo en la nube Proporciona una visión general del estado del cumplimiento de los criterios de referencia del CIS 490 12 abril de 2024, 13:14:45 Informe de evaluación de vulnerabilidades Proporciona una visión general del estado de la Evaluación de vulnerabilidades de todos los endpoints y aplicaciones. 491 12 de abril de 2024, 13:14:10 Informe de inventario en la nube Proporciona un desglose de todos los activos en la nube por cuenta, tipo y ubicación, junto con el número de activos a lo largo del tiempo (se actualiza cada 2 horas) 492 12 de abril de 2024, 00:46:39 Informe sobre la gestión de riesgos Ofrece una visión general de los riesgos, tendencias y estadísticas relacionados con la identidad. 493 12 de abril de 2024, 00:46:07 Informe sobre la gestión de riesgos Proporciona un desglose de todos los activos en la nube por cuenta, tipo y ubicación, junto con el número de activos a lo largo del tiempo (se actualiza cada 2 horas) 492 12 de abril de 2024, 00:46:39 Informe de inventario en la nube Ofrece una visión general de los riesgos, tendencias y estadísticas relacionados con la identidad. 493 12 de abril de 2024, 00:46:07 Informe sobre la gestión de riesgos Proporciona un desglose de todos los activos en la nube por cuenta, tipo y ubicación, junto con el número de activos a lo largo del tiempo (se actualiza cada 2 horas) ![report]()![close](data:image/svg+xml;base64,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) Consulte a un especialista Métricas derivadas del SOC de Palo Alto Networks. ## ¡Todo listo! Enhorabuena. Ha investigado y resuelto con éxito el ataque de ransomware. La investigación desveló un: * ![tick](https://www.paloaltonetworks.com/content/dam/pan/en_US/includes/igw/xdr-product-tour/icons/tick.svg) Intento de ataque de fuerza bruta a un activo en la nube * ![tick](https://www.paloaltonetworks.com/content/dam/pan/en_US/includes/igw/xdr-product-tour/icons/tick.svg) PC con una vulnerabilidad sin corregir * ![tick](https://www.paloaltonetworks.com/content/dam/pan/en_US/includes/igw/xdr-product-tour/icons/tick.svg) Una política de seguridad establecida sólo para informar, lo que permite que el ataque progrese. Por suerte, usted aisló rápidamente el endpoint comprometido y eliminó el archivo ransomware sin acceso físico al PC. Se han generado informes que detallan todo el incidente. Y ahora está rumbo a la playa en t menos 1 hora. Consulte a un especialista Métricas derivadas del SOC de Palo Alto Networks. ## No hay mejor tiempo como tener más tiempo Cortex XDR libera a los analistas de seguridad para que se centren en lo que mejor saben hacer. Las operaciones de seguridad pueden aprovechar Cortex XDR para: * ![tick](https://www.paloaltonetworks.com/content/dam/pan/en_US/includes/igw/xdr-product-tour/icons/tick.svg) Prevenir amenazas como el ransomware en endpoints y cargas de trabajo en la nube * ![tick](https://www.paloaltonetworks.com/content/dam/pan/en_US/includes/igw/xdr-product-tour/icons/tick.svg) Acelerar el MTTD (tiempo medio de detección) a velocidad de máquina * ![tick](https://www.paloaltonetworks.com/content/dam/pan/en_US/includes/igw/xdr-product-tour/icons/tick.svg) Responder rápidamente a la causa raíz de los ataques Consiga más seguridad con Cortex XDR. ![surf 1](https://www.paloaltonetworks.com/content/dam/pan/en_US/includes/igw/xdr-product-tour/icons/surf-1.svg) Reducción del 98 % de alertas ![surf 2](https://www.paloaltonetworks.com/content/dam/pan/en_US/includes/igw/xdr-product-tour/icons/surf-2.svg) Investigaciones 8 veces más rápidas ![surf 3](https://www.paloaltonetworks.com/content/dam/pan/en_US/includes/igw/xdr-product-tour/icons/surf-3.svg) 100 % de prevención y detección sin cambios en la configuración en MITRE Engenuity 2023 Consulte a un especialista Métricas derivadas del SOC de Palo Alto Networks. ### Solicite su demostración personal de Cortex XDR ## Hasta pronto. #### Nos pondremos en contacto con usted para programar su demostración personal de 30 minutos. Exploraremos cómo reducir el número de alertas que recibe, automatizar procesos enteros y aumentar la eficacia de sus operaciones de seguridad con el catálogo de productos Cortex.