Microsoft Advanced Threat Analytics (ATA)

Sabía Usted que:

  • El tiempo medio que los atacantes permanecen en una red antes de que se les detecte es de 200 días.
  • El coste estimado que suponen los delitos cibernéticos a la economía mundial es de 500.000 millones de USD.
  • Más del 75 % de todas las intrusiones en redes se hacen con credenciales que han dejado de ser confidenciales.
  • El coste medio de una brecha en la seguridad de los datos para una compañía es de 3,5 millones de USD.

En respuesta a esta necesidad Microsoft liberó la solución denominada Advanced Threat Analytics (ATA), el cual es un producto que se instala en-sitio (on-premises) y que ayuda a los profesionales de la seguridad a proteger su empresa de los ataques dirigidos avanzados un proceso automatizado de análisis, aprendizaje y la identificación de un comportamiento normal y anormal entre las entidades (usuarios, dispositivos y recursos). ATA también ayuda a identificar ataques maliciosos conocidos, problemas de seguridad y los riesgos utilizando investigación de vanguardia de clase mundial en el análisis de comportamiento para ayudar a las empresas a identificar las brechas de seguridad antes de que causen daños.

Análisis de comportamientos anómalos: El análisis del comportamiento revela actividad sospechosa y comportamientos anómalos utilizando Aprendizaje automático.

Detección de ataques malintencionados: Microsoft Advanced Threat Analytics detecta los ataques malintencionados conocidos casi de forma instantánea.

Alerta de riesgos y problemas de seguridad conocidos: Los riesgos y problemas de seguridad conocidos se detectan utilizando el trabajo de investigadores en materia de seguridad de talla mundial.

Ventajas

  • Detectar amenazas con rapidez mediante análisis del comportamiento: Usando un algoritmo patentado, Microsoft Advanced Threat Analytics trabaja las 24 horas para ayudarle a detectar actividad sospechosa en sus sistemas. Para lograrlo, elabora perfiles que le permiten saber qué tiene que buscar. ATA identifica también problemas de seguridad y ataques avanzados conocidos.
  • Adaptarse tan rápido como sus enemigos: ATA aprende continuamente del comportamiento de las entidades organizativas (usuarios, dispositivos y recursos) y se va ajustando para reflejar la rápida evolución de su empresa. Al mismo tiempo que los atacantes elaboran tácticas más sofisticadas, ATA le ayuda a adaptarse a la naturaleza cambiante de los ataques a la seguridad cibernética utilizando análisis del comportamiento que le aportan un aprendizaje continuo.
  • Centrarse en lo importante usando una sencilla escala de tiempo de ataques: Tener que examinar las constantes notificaciones de las herramientas de seguridad tradicionales para distinguir las alertas realmente importantes puede ser agotador. La escala de tiempo de ataques es una fuente clara, eficaz y cómoda que destaca la información relevante en una escala de tiempo, lo que permite obtener una perspectiva de quién, qué, cuándo y cómo. ATA ofrece también recomendaciones para investigar y remediar cada actividad sospechosa.
  • Reducir el cansancio que producen los falsos positivos: A menudo las herramientas de seguridad de TI tradicionales no están preparadas para controlar cantidades de datos cada vez mayores y emiten alertas innecesarias que distraen de las amenazas reales. Con ATA, las alertas se producen una vez que la actividad sospechosa se ha sumado a su propio comportamiento en contexto y a las demás entidades en su vía de interacción. El motor de detección le guía automáticamente en el proceso, haciéndole preguntas sencillas para ir ajustando el proceso de detección según las respuestas que proporcione.

Opciones de Licenciamiento

ATA se licencia ya sea de forma individual con una Licencia de Administración de Cliente (CML) – disponible por usuario o por entorno de sistema (OSE) – o a través de una de las tres suites de licencia de Microsoft que ofrecen múltiples productos de Microsoft o servicios en la nube con un importante descuento sobre los precios de licencias independientes :

  • Enterprise Client Access License (ECAL) Suite
  • Enterprise Mobility Suite (EMS)
  • Enterprise Cloud Suite (ECS)

Si un cliente cubre sólo algunos usuarios con una de las tres suites de licencias anteriores, pero tiene más usuarios que serán monitoreados por ATA, los clientes pueden realizar un True-Up en las suites para cubrir aquellos usuarios adicionales, o adquirir el SKU individual de ATA para cubrir usuarios restantes en caso que estos no requieran todos los productos de la suite.

Si tenía Software Assurance activo en las licencias ECAL suite el 01 de agosto 2015, el cliente recibirá automáticamente los derechos a Advanced Threat Analytics, sin costo adicional. Cualquier True-Up en acuerdos en curso incluirán también los derechos a Advanced Threat Analytics, a su precio de acuerdo existente.

Cualquier suscripción activa EMS o ECS el 1 de agosto de 2015, recibirá automáticamente los derechos a Advanced Threat Analytics sin costo adicional hasta que finalice su suscripción. Cualquier True-Up en acuerdos en curso incluirán también los derechos a Advanced Threat Analytics al precio actual de suscripción hasta l< expiración de los términos de suscripción.

https://www.microsoft.com/es-es/server-cloud/products/advanced-threat-analytics/

Acerca de Jacobo Senior

Especialista en Optimización de Licenciamiento
Esta entrada fue publicada en Microsoft y etiquetada . Guarda el enlace permanente.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google photo

Estás comentando usando tu cuenta de Google. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

Conectando a %s