Obtén visibilidad sobre las amenazas más recientes con la inteligencia contra amenazas cibernéticas directamente de la primera línea.
Funciones
Mandiant Threat Intelligence es el producto de más de 200,000 horas al año dedicadas a responder a ciberataques y a inteligencia contra amenazas de código abierto (OSINT). Detrás de cada una de estas elecciones se encuentran nuestros más de 500 analistas de inteligencia contra amenazas de más de 30 países que convierten esta información en inteligencia procesable y legible por humanos para ayudarte a comprender mejor tu panorama de amenazas.
Fuente: Datos internos de Google, diciembre de 2023
Aprovecha Gemini en Threat Intelligence, un colaborador de IA siempre activo que proporciona asistencia potenciada por IA generativa para simplificar la inteligencia compleja contra amenazas en resúmenes fáciles de procesar, de modo que tu organización pueda tomar decisiones fundamentadas para ayudar a reducir el riesgo con mayor rapidez y eficacia cuando se enfrente a tiempo y recursos limitados.
Optimiza tu habilidad para procesar, analizar y aplicar inteligencia contra amenazas. Aprovecha la experiencia de Mandiant para ofrecer inteligencia contra amenazas adaptada a tu organización de la manera que la necesitas.
Aprovecha la experiencia de Mandiant con una evaluación de perfil de amenazas cibernéticas. Este servicio desarrollará una imagen compuesta de las amenazas cibernéticas más relevantes para tu organización. Aprenderás cómo estas amenazas pueden materializarse para afectarte a ti y a tus socios, ahora y en el futuro. Un perfil de amenazas cibernéticas te ayudará a diseñar tu estrategia de seguridad basada en la inteligencia y a reducir las fallas de comunicación entre departamentos.
Incorpora y superpón las estadísticas de amenazas más recientes en cualquier página web o herramienta de análisis de seguridad, incluidas las herramientas SIEM, NTA y EDR, con el complemento o la API del navegador de Mandiant. Para reducir la necesidad de alternar entre varias herramientas, mira el análisis de noticias, la puntuación del indicador y el contexto de las amenazas a medida que aparecen en la página o haz clic en los vínculos para acceder a más detalles.
Busca indicadores de amenazas por IP, URL, dominio y hash de archivo para obtener la puntuación de confianza del indicador (IC-Score) basada en expertos, el tiempo y el contexto del actor. Navega rápidamente entre actores, software malicioso, informes de vulnerabilidades y tácticas para obtener una visión integral de la actividad de amenazas en curso, además de análisis de noticias diarios con estadísticas de especialistas de Mandiant que permiten determinar en qué fuentes de noticias confiar y por qué.
Opciones de suscripción
Operaciones de seguridad | Fusión | ||
---|---|---|---|
Tipos de acceso | Plataforma de Mandiant y complemento para el navegador | X | X |
API | X | X | |
Acceso a los datos | Indicadores: De código abierto y propiedad de Mandiant | X | X |
Agentes de amenazas: de código abierto y propiedad de Mandiant | X | X | |
Software malicioso y familias de softwares maliciosos: de código abierto y propiedad de Mandiant | X | X | |
Vista y datos de campañas de amenazas activas | X | X | |
Paneles en tiempo real: Agente, software malicioso y vulnerabilidad | X | X | |
Vulnerabilidad | Descripciones de vulnerabilidades públicas o conocidas | Módulo de complementos | X |
Calificación de riesgo y explotación de Mandiant | Módulo de complementos | X | |
Análisis de vulnerabilidades de Mandiant | Módulo de complementos | X | |
Supervisión de amenazas digitales (DTM) | Supervisión de la Web oscura | Módulo de complementos | X |
Herramientas de investigación y alertas | Módulo de complementos | X | |
Inteligencia de adversarios y análisis | Análisis de noticias | X | X |
Informes estratégicos: región, industria y tendencias | X | ||
Motivaciones, métodos, herramientas y comportamientos del adversario | X | ||
Informes | X | ||
Alertas de actividad de amenazas, informes de amenazas y amenazas emergentes | X | ||
Informes de investigación de Mandiant | X |
Tipos de acceso
Plataforma de Mandiant y complemento para el navegador
X
X
API
X
X
Acceso a los datos
Indicadores: De código abierto y propiedad de Mandiant
X
X
Agentes de amenazas: de código abierto y propiedad de Mandiant
X
X
Software malicioso y familias de softwares maliciosos: de código abierto y propiedad de Mandiant
X
X
Vista y datos de campañas de amenazas activas
X
X
Paneles en tiempo real: Agente, software malicioso y vulnerabilidad
X
X
Vulnerabilidad
Descripciones de vulnerabilidades públicas o conocidas
Módulo de complementos
X
Calificación de riesgo y explotación de Mandiant
Módulo de complementos
X
Análisis de vulnerabilidades de Mandiant
Módulo de complementos
X
Supervisión de amenazas digitales (DTM)
Supervisión de la Web oscura
Módulo de complementos
X
Herramientas de investigación y alertas
Módulo de complementos
X
Inteligencia de adversarios y análisis
Análisis de noticias
X
X
Informes estratégicos: región, industria y tendencias
X
Motivaciones, métodos, herramientas y comportamientos del adversario
X
Informes
X
Alertas de actividad de amenazas, informes de amenazas y amenazas emergentes
X
Informes de investigación de Mandiant
X
Cómo funciona
Mandiant Threat Intelligence puede ayudar a los equipos de seguridad a establecer o ajustar sus estrategias de seguridad con información detallada sobre el software malicioso más relevante, las vulnerabilidades y los adversarios a los que se enfrentan, incluidas las tácticas, las técnicas y los procedimientos utilizados en un ataque.
Usos comunes
Precios
Cómo funcionan los precios de Mandiant Threat Intelligence | Mandiant Threat Intelligence cuenta con licencia en función de la cantidad de empleados de una organización. Comunícate con Ventas para obtener más información sobre los precios. | |
---|---|---|
Inteligencia contra amenazas | Descripción | Precios |
Mandiant Threat Intelligence | Mandiant Threat Intelligence | Mandiant Threat Intelligence tiene dos opciones de suscripción: Security Operations y Fusion. Ambas cuentan con licencia según la cantidad de empleados. |
Experiencia en inteligencia de Mandiant | Los servicios de la experiencia en inteligencia de Mandiant se ofrecen como servicios perpetuos, por lo que son ideales para las organizaciones que necesitan acceso continuo a inteligencia y asistencia, o que los compran para un caso de uso específico. |
Cómo funcionan los precios de Mandiant Threat Intelligence
Mandiant Threat Intelligence cuenta con licencia en función de la cantidad de empleados de una organización. Comunícate con Ventas para obtener más información sobre los precios.
Mandiant Threat Intelligence
Mandiant Threat Intelligence
Mandiant Threat Intelligence tiene dos opciones de suscripción: Security Operations y Fusion. Ambas cuentan con licencia según la cantidad de empleados.
Experiencia en inteligencia de Mandiant
Los servicios de la experiencia en inteligencia de Mandiant se ofrecen como servicios perpetuos, por lo que son ideales para las organizaciones que necesitan acceso continuo a inteligencia y asistencia, o que los compran para un caso de uso específico.
Caso empresarial
Descubre cómo los clientes se mantienen proactivos con Mandiant Threat Intelligence
“La plataforma de inteligencia contra amenazas que debes tener en tu organización”
— Analista de Seguridad de la Información, Finanzas (no bancario)
Los clientes de Mandiant Threat Intelligence proporcionaron testimonios reales en Gartner Peer Insights.
Lee la opiniónEl cliente adopta la inteligencia y la innovación para reducir las amenazas de ransomware
Proveedor líder de TI mejora las capacidades de seguridad con Mandiant
Gartner® y Peer Insights™ son marcas de Gartner, Inc. o sus afiliados. Todos los derechos reservados. El contenido de Gartner Peer Insights consiste en las opiniones de usuarios finales individuales basadas en sus propias experiencias y no deben interpretarse como verdades absolutas, ni representan la opinión de Gartner ni de sus afiliados. Gartner no respalda a ningún proveedor, producto o servicio descrito en este contenido ni ofrece ninguna garantía, expresa o implícita, con respecto a este contenido, sobre su exactitud o integridad, incluidas las garantías de comerciabilidad o adecuación para un fin determinado.
Beneficios destacados
Prioriza las acciones que ejecutas en función de estadísticas de amenazas relevantes y oportunas
Conoce a los agentes de amenazas y sus métodos para poder anticiparte a las amenazas
Aumenta la eficiencia de SOC
Preguntas frecuentes
La CTI es una estadística bien definida sobre las amenazas cibernéticas. Los equipos de inteligencia usan estadísticas confiables de diversas fuentes para crear contextos prácticos sobre el panorama de las amenazas, los agentes de amenazas y sus tácticas, técnicas y procedimientos (TTP). El uso eficaz de la CTI permite que las organizaciones pasen de ser reactivas a ser más proactivas frente a los agentes de amenazas.
La inteligencia contra amenazas confiable se puede usar para comprender el software malicioso y los TTP que usan los agentes de amenazas, así como las vulnerabilidades de las que se aprovechan para atacar industrias y regiones específicas. Las organizaciones usan esta inteligencia para implementar, configurar y ajustar las herramientas de seguridad, y capacitar al personal con el objetivo de frustrar los ataques.
Un agente de amenazas es una persona o un grupo de personas que llevan a cabo objetivos o ataques maliciosos a otras personas. A los agentes de amenazas, por lo general, los motiva realizar espionaje, obtener ganancias financieras o la publicidad, y pueden llevar a cabo una campaña completa solos o trabajar con otros grupos que se especializan en aspectos específicos de un ataque.
Se supone que todos coincidimos en que una “amenaza” se define como un plan o predisposición a atacar, a diferencia de un “ataque”, que es un incumplimiento existente o ya ejecutado. Para identificar las amenazas activas, se puede usar inteligencia contra amenazas, que brindará contexto sobre los agentes de amenazas y software malicioso que afectan a tu región o industria específica. Otro método para identificar amenazas activas es el análisis de la Web profunda, oscura y abierta en busca de conversaciones relacionadas con tu organización, personal, tecnología o socios. A través de la identificación de estas amenazas, los profesionales de seguridad pueden ajustar de forma proactiva sus defensas para bloquear o reducir el impacto de un posible ataque.
Estratégica: Tendencias de alto nivel que se usan para impulsar las decisiones comerciales y las inversiones en seguridad.
Operativa: Información contextual sobre las amenazas inminentes para la organización que usan los profesionales de la seguridad para conocer mejor a los agentes de amenazas y sus TTP.
Táctica: Comprensión de los TTP de los agentes de amenazas que usan los profesionales de la seguridad para detener los incidentes y realizar ajustes defensivos.