Recursos de Software de Gestión de Información y Eventos de Seguridad (SIEM)
Haz clic en Artículos, Términos del Glosario, Discusiones, y Informes para ampliar tus conocimientos sobre Software de Gestión de Información y Eventos de Seguridad (SIEM)
Las páginas de recursos están diseñadas para brindarle una visión general de la información que tenemos sobre categorías específicas. Encontrará artículos de nuestros expertos, definiciones de funciones, discusiones de usuarios como usted, y informes de datos de la industria.
Artículos de Software de Gestión de Información y Eventos de Seguridad (SIEM)
¿Qué es una violación de datos? Cómo prevenirla y mejores prácticas
Qué es el ransomware y cómo protegerse contra sus peligros
¿Qué es SIEM? Una guía brillante sobre los conceptos básicos.
El caso de las soluciones SOAR: El futuro de la ciberseguridad
Mejores Prácticas para la Implementación de SIEM: Lo Que Debes Saber
Términos del Glosario de Software de Gestión de Información y Eventos de Seguridad (SIEM)
Discusiones de Software de Gestión de Información y Eventos de Seguridad (SIEM)
He estado tratando de averiguar qué plataformas de respuesta a incidentes realmente se integran bien con los SIEMs en lugar de vivir en su propio silo. Idealmente, me gustaría una plataforma que pueda centralizar todo, conectarse con la monitorización existente y facilitar la ejecución de los playbooks. Mirando la cuadrícula de G2, aquí hay algunas que destacan:
- KnowBe4 PhishER/PhishER Plus: Muy fuerte en el manejo de incidentes de phishing, con cierto soporte de alertas más amplio, pero menos frecuentemente citado por integraciones profundas con SIEM fuera de los flujos de trabajo centrados en el correo electrónico.
- Dynatrace: enfocado en la observabilidad, parece un ajuste natural para conectar incidentes con datos de monitorización/SIEM.
- Datadog: ya fuerte en monitorización, así que tengo curiosidad sobre cómo vincula los flujos de trabajo de incidentes con las alertas de SIEM.
- Tines: enfocado en la automatización, los revisores a menudo destacan cómo extrae alertas de los SIEMs y activa los playbooks.
- Torq: en un espacio similar a Tines, se presenta como flujos de trabajo flexibles que se sitúan sobre las herramientas existentes.
- Cynet: se comercializa como consolidado, así que me pregunto qué tan bien se conecta con los datos de SIEM.
- ServiceNow Security Operations: parece popular en las empresas para integrar los flujos de trabajo de respuesta a incidentes en el resto del stack de TI.
- Palo Alto Cortex XSIAM: Construido para flujos de trabajo SOC, se integra bien con el propio ecosistema de Palo Alto y puede conectarse con los SIEMs.
- IBM Instana: más enfocado en la observabilidad, pero tengo curiosidad sobre qué tan bien se integra con las herramientas SIEM existentes.
- CYREBRO: se presenta como un centro centralizado, podría ser útil para integrar alertas de SIEM.
Por lo que puedo decir, Tines, Torq y ServiceNow son los que más se mencionan para integraciones con SIEM, pero me encantaría escuchar experiencias de primera mano.
¿Alguien aquí usa estos día a día con Splunk, Sentinel u otro SIEM? ¿Qué plataforma realmente hace que la transferencia sea fluida en lugar de agregar más ruido?
Curioso saber qué combinaciones han funcionado mejor en la práctica y si la integración realmente hace que IR sea más fluido o simplemente añade otra capa.
¿Para qué se utiliza Microsoft Sentinel?











