Introducción
Este documento describe el proceso que se debe utilizar cuando se solicita Talos Coverage para una amenaza conocida que ya ha sido identificada pero que actualmente no es detectada por Secure Endpoint.
Diferentes fuentes de información
Puede haber varias fuentes desde las que se identifican y publican estas amenazas. A continuación se indican algunas de las plataformas más utilizadas:
- CVE de Cisco publicado
- CVE publicado (exposiciones y vulnerabilidades comunes)
- Recomendaciones de Microsoft
- Inteligencia de amenazas de terceros
Cisco quiere asegurarse de que las fuentes de datos son legítimas antes de que consigamos que Talos revise la información e identifique la cobertura relevante.
Para revisar la postura de Cisco y la cobertura de las amenazas en cuestión, tenemos varias fuentes de Cisco/Talos que deben revisarse antes de solicitar una nueva solicitud de cobertura.
Portal de vulnerabilidades de Cisco
Para cualquier CVE relacionado con productos de Cisco, consulte este portal para obtener más información: Portal de vulnerabilidades de Cisco
Portal Talos
Talos Intelligence Portal debe ser el primer punto de referencia para revisar si esta amenaza ha sido investigada o está siendo investigada actualmente por Talos: Portal Talos
Blogs de Talos
Cisco Talos Blogs también proporciona información sobre las amenazas que Talos evalúa e investiga: Blogs de Talos
Podríamos encontrar la mayor parte de la información pertinente en "Información de vulnerabilidad" que también incluye todos los "Asesores de Microsoft" publicados.
Investigación adicional con productos de Cisco
Cisco ofrece varios productos que pueden ayudarle a revisar los vectores/hashes de las amenazas e identificar si Secure Endpoint proporciona cobertura para las amenazas.
Investigación de Cisco XDR
Cisco XDR proporciona funciones mejoradas para investigar vectores de amenazas. Para obtener más información sobre esta funcionalidad, haga clic aquí: Investigación de Cisco XDR
Blogs útiles de Cisco
Revise estos blogs a medida que revisan algunas de las funciones descritas en la sección anterior, como Cisco Extended Detection and Response
Pasos siguientes
Si no encontramos los vectores de amenaza cubiertos siguiendo los pasos anteriores, podemos solicitar la cobertura de Talos para la amenaza presentando una solicitud de asistencia del TAC.
Para acelerar la evaluación y la investigación de la solicitud de cobertura, solicitamos la siguiente información:
- Fuente de inteligencia de amenazas (CVE/Advisory/Investigación de terceros/Technotes/Blogs)
- Hashes SHA256 asociados
- Ejemplo del archivo (si está disponible).
Nota: Para las solicitudes de cobertura relacionadas con las pruebas de penetración o el agrupamiento rojo, los requisitos pueden variar según el tipo de pruebas. En algunos casos, es posible que se requiera información adicional del cliente. Una vez que se proporciona la información necesaria, Talos revisa, evalúa e investiga la solicitud en consecuencia.
Overview
Una vez recibida la información requerida, comenzamos un proceso de revisión especializado. Para garantizar el máximo nivel de protección, el plazo de entrega se rige por varios factores fundamentales:
Análisis personalizado
Dado que cada escenario de amenazas y cada entorno de cliente son únicos, realizamos una validación personalizada para garantizar una cobertura de seguridad eficaz sin interrumpir las operaciones empresariales.
Respuesta basada en datos
La velocidad de nuestro análisis depende directamente de la disponibilidad de muestras de malware, artefactos o telemetría relevantes.
Garantía de calidad rigurosa
Para mantener la estabilidad y la fiabilidad del producto, cada solución se somete a pruebas exhaustivas y a una implementación por fases.
Administración segura de versiones
Adaptamos las actualizaciones a los ciclos de lanzamiento establecidos para garantizar que todas las protecciones se proporcionan de una manera controlada y fiable.
Protección adaptable
La seguridad es un proceso continuo. Después de la implementación, supervisamos y ajustamos continuamente nuestras detecciones para adelantarnos al panorama de amenazas en constante evolución.
Priorización de cuestiones críticas
Evaluamos cada solicitud individualmente. Los problemas que implican vulnerabilidades de gran gravedad, explotación activa o falsos positivos críticos se someten automáticamente a un seguimiento rápido a través de flujos de trabajo acelerados para minimizar la exposición al riesgo.
Agradecemos su colaboración, ya que trabajamos para ofrecer una protección sólida y precisa, diseñada para mantener su organización segura y productiva.