Ir al contenido principal

Capacidades de Respuesta Automatizada

Gestión eficiente y automatizada de la respuesta a incidentes en endpoints y red.

Actualizado hace más de 6 meses

Control de Red y Dispositivo

Las capacidades de control permiten la gestión directa sobre los dispositivos comprometidos o sospechosos, asegurando la contención y la recuperación:

  • Aislar un dispositivo de la red (Network Isolation): Desconecta un endpoint de la red para prevenir la propagación de una amenaza, manteniendo su comunicación con la plataforma BlackfishID para remediación.

  • Restablecer la conexión de red (Network Reconnection): Permite restaurar la conectividad de un dispositivo aislado una vez que la amenaza ha sido neutralizada o investigada.

  • Apagar el dispositivo de forma remota: Desactiva un endpoint a distancia para detener la actividad maliciosa.

  • Reiniciar el dispositivo: Reinicia un endpoint de forma remota, útil para aplicar cambios o limpiar estados de memoria.

Diagnóstico y Visibilidad

Para una investigación profunda y una visibilidad completa de los incidentes, BlackfishID proporciona herramientas de diagnóstico avanzadas:

  • Ejecutar escaneos bajo demanda (On-Demand Scan): Inicia un escaneo completo o dirigido en cualquier momento sobre un dispositivo específico.

  • Exportar datos forenses desde el dispositivo (Registros, Eventos, Evidencias): Recopila y exporta datos forenses detallados directamente desde el endpoint para análisis externo.

  • Consultar detalles de amenazas y eventos detectados: Accede a información pormenorizada sobre cada amenaza o evento de seguridad identificado por la plataforma.

Gestión de Amenazas y Remediación

BlackfishID permite una gestión activa y una remediación efectiva de las amenazas detectadas:

  • Mover a cuarentena archivos maliciosos: Aísla archivos identificados como maliciosos para prevenir su ejecución y propagación.

  • Eliminar elementos maliciosos detectados: Remueve de forma segura componentes y restos de una amenaza.

  • Finalizar procesos maliciosos o sospechosos en ejecución: Detiene inmediatamente la ejecución de procesos que representen un riesgo.

  • Revertir los cambios realizados por malware (Rollback): Restaura el sistema a un estado anterior al ataque, deshaciendo los cambios realizados por el malware, si la protección por snapshots está habilitada.

¿Ha quedado contestada tu pregunta?