OpenText página de inicio.
Operaciones de seguridad

Core Threat Detection and Response OpenText

Identifique las amenazas difíciles de detectar antes de que puedan causar daños

Vista del panel de OpenText Core Threat Detection and Response en un ordenador

Detección de amenazas internas

Deje de perder el tiempo con falsos positivos: descubra las amenazas importantes más rápidamente. Potencie su SOC con detección basada en IA que aprende de su entorno y detecta amenazas internas que otros pasan por alto.

OpenText™ Core Threat Detection and Response utiliza análisis de comportamiento patentados y de aprendizaje automático para detectar amenazas internas, uso indebido de credenciales y anomalías sutiles que evaden las herramientas basadas en reglas. Aprende continuamente lo que es normal en todos los usuarios y sistemas e identifica las desviaciones que indican riesgo, sin ajustes manuales ni agentes añadidos. Ayude a su SOC a reducir la fatiga de alertas, priorizar la respuesta y detectar amenazas avanzadas con mayor precisión.

¿Por qué OpenText Core Threat Detection and Response?

Modernice las operaciones de seguridad con IA adaptativa que reduce la fatiga de las alertas, detecta más rápidamente las amenazas internas y devuelve tiempo a su equipo.

  • Menos
    falsos positivos con la línea de base de IA basada en el comportamiento
    Detecte las amenazas basándose en las desviaciones del comportamiento normal de cada entidad y no en reglas genéricas o firmas.
  • 10+
    patentes de innovación probadas con más de una década de investigación patentada
    Basada en más de 10 tecnologías de IA patentadas para la detección avanzada de comportamientos y la identificación de amenazas internas.
  • 80%
    tasa de éxito de detección del equipo rojo con cazadores de amenazas cualificados
    Aumente la precisión de los cazadores de amenazas con alertas ricas en contexto que descubren ataques furtivos y aceleran las investigaciones.

Casos prácticos

Apoye a los analistas del SOC, a los cazadores de amenazas y a los líderes de seguridad con detección basada en IA que aprende de su entorno. Detecte amenazas internas, reduzca el cansancio de las alertas y descubra ataques avanzados que las herramientas tradicionales pasan por alto.

  • Identifique a los intrusos malintencionados, los comportamientos negligentes y las cuentas comprometidas con análisis de comportamiento de autoaprendizaje. Detecte accesos anómalos, uso indebido de privilegios y movimientos de datos sospechosos sin depender de reglas predefinidas.

  • Haga aflorar las amenazas que importan con una IA adaptable que prioriza continuamente los riesgos en función del contexto de comportamiento. Deje de perseguir falsas alertas y céntrese en las amenazas reales.

  • Vaya más allá de los registros sin procesar. Proporcione a los cazadores de amenazas una ventaja con indicadores de amenazas de comportamiento emergentes automáticamente, anomalías con puntuación de riesgo y contexto en lenguaje sencillo que guíe la investigación.

  • Detecte las amenazas lentas y sigilosas que se camuflan. La detección basada en el comportamiento detecta los primeros indicios de ataques avanzados, incluso los que carecen de firmas conocidas, antes de que se intensifiquen.

    Características principales

    Modernice su SOC con análisis de comportamiento de autoaprendizaje que priorizan las amenazas reales, reducen el ruido y se adaptan a medida que evoluciona su entorno.

    Motor de análisis del comportamiento

    Realiza continuamente líneas de base del comportamiento de usuarios y entidades para detectar actividades anómalas como el uso indebido de credenciales, movimientos laterales y amenazas internas, sin depender de reglas o umbrales.

    Aprendizaje automático no supervisado

    Aprende la "normalidad única" de su organización con IA que ajusta automáticamente la detección a lo largo del tiempo, mejorando la precisión a medida que cambian los usuarios, las funciones y los factores de riesgo.

    Alertas ricas en contexto

    Proporciona alertas claras y priorizadas que explican qué ha ocurrido y por qué es importante, para que los analistas puedan responder más rápidamente sin tener que buscar entre el ruido.

    Priorización basada en el riesgo

    Examina la gravedad del comportamiento, la frecuencia y la comparación con los compañeros para puntuar y clasificar dinámicamente las amenazas, orientando la atención hacia lo que es verdaderamente urgente.

    Integración en el ecosistema Microsoft

    Ingesta telemetría de Microsoft Defender for Endpoint y Entra ID, enriqueciendo la detección con análisis de comportamiento que mejoran lo que las herramientas de Microsoft ya ven.

    Cuadros de mando de investigación visual

    Acelera la toma de decisiones de los analistas mediante una rápida clasificación e investigación con líneas temporales intuitivas, mapas de calor de entidades y tendencias de comportamiento de los usuarios.

    Acelere el valor de OpenText Core Threat Detection and Response

    Servicios profesionales

    OpenText Los servicios profesionales combinan la implantación de soluciones integrales con servicios tecnológicos completos para ayudar a mejorar los sistemas.

      Socios

      OpenText ayuda a los clientes a encontrar la solución, la asistencia y el resultado adecuados.

      Comunidades

      Explore nuestras comunidades OpenText . Conéctate con personas y empresas para obtener información y apoyo. Participe en el debate.

      Asistencia Premium

      Optimice el valor de su solución OpenText con expertos dedicados que proporcionan asistencia de misión crítica para su complejo entorno de TI.

      Recursos de OpenText Core Threat Detection and Response

      Core Threat Detection and Response OpenText

      Lea la descripción general del producto

      Lista comparativa de soluciones de detección y respuesta Threat

      Más información

      5 formas de mejorar la ciberdefensa frente a las amenazas internas

      Más información

      Análisis de comportamiento: Potencie la detección de amenazas y la respuesta de su equipo SOC

      Ver la infografía

      Core Threat Detection and Response OpenText

      Lea la descripción general del producto

      Lista comparativa de soluciones de detección y respuesta Threat

      Más información

      5 formas de mejorar la ciberdefensa frente a las amenazas internas

      Más información

      Análisis de comportamiento: Potencie la detección de amenazas y la respuesta de su equipo SOC

      Ver la infografía
      • La solución utiliza análisis de comportamiento no supervisados para establecer la línea de base de cada usuario y dispositivo en Defender for Endpoint y la telemetría de Entra ID, y luego señala incluso las desviaciones más leves. El contexto del grupo de pares detecta a los intrusos maliciosos, negligentes o comprometidos antes de que se produzca el abuso de privilegios o el robo de datos.

      • Las canalizaciones ML patentadas crean líneas de base de comportamiento multidimensionales para cada entidad y las actualizan continuamente. Esta IA adaptativa descubre las TTP de día cero y las anomalías de bajo ruido que las firmas, las reglas o los SIEM no detectan, lo que proporciona detecciones de mayor fidelidad sin apenas ajustes.

      • La incorporación de SaaS a través de las API nativas de Microsoft es rápida y sin agentes. Apunte a sus inquilinos, rellene 30 días de historial y las detecciones procesables aparecerán en cuestión de horas. La madurez completa del comportamiento llega en unas dos semanas, lo que proporciona a los SOC información mucho antes de que finalice el ajuste de reglas tradicional.

      • La puntuación de riesgos integrada suprime las anomalías benignas, agrupa los indicadores relacionados y eleva sólo los eventos de alto impacto. El resultado: hasta un 90 % menos de falsos positivos, una reducción drástica de la fatiga por alertas y analistas que pueden centrar su energía en las amenazas reales en lugar de ahogarse en el ruido.

      • El aprendizaje en línea actualiza las líneas de base diariamente, absorbiendo automáticamente los cambios de rol, las rotaciones de turnos, las fusiones, los picos estacionales y los patrones de viaje. La precisión de la detección sigue siendo alta sin necesidad de reescribir las reglas, lo que mantiene la precisión de la cobertura de amenazas internas a medida que la empresa y su plantilla evolucionan con el tiempo.

      • Cada alerta se etiqueta con una táctica, técnica y paso ATT&CK; una narrativa generada por LLM vincula la actividad precursora con las acciones subsiguientes. Los analistas conocen su posición exacta en la cadena de asesinato, el contexto previo y los próximos movimientos recomendados, lo que acorta el triaje y acelera la contención.

        Ha llegado una nueva era para la detección y respuesta ante amenazas avanzadas

        Leer el blog

        ¿Puede detectar la amenaza? OpenText Core Threat Detection and Response puede

        Ver el vídeo

        Ha llegado una nueva era para la detección y respuesta ante amenazas avanzadas

        Leer el blog

        ¿Puede detectar la amenaza? OpenText Core Threat Detection and Response puede

        Ver el vídeo

        Dar el siguiente paso

        Capacite a su equipo con detección de amenazas basada en el comportamiento y nativa de IA, diseñada para ayudar a su SOC a detectar fácilmente amenazas internas y ataques avanzados antes de que se intensifiquen.

        Hable con un experto