Sumo Logic 推出 AI、自动化和威胁情报方面的创新
快速阅读: 《帮助网络安全》消息,Sumo Logic推出新安全功能,通过AI驱动威胁检测与响应提升安全运维能力,帮助组织降低风险、加速威胁遏制。新增功能包括多威胁情报源支持、UEBA历史基线、检测即代码及AI驱动见解摘要,助力团队高效应对现代威胁挑战。
Sumo Logic宣布了一系列新的安全能力,帮助组织构建和运营智能安全运维,以降低风险、加速威胁遏制并增强安全态势。“随着AI驱动攻击的兴起、动态扩展的云环境以及数据复杂性的增加,传统解决方案显著减缓了检测和响应速度,”Sumo Logic首席开发官Keith Kuchler表示。“我们推出的创新功能通过日志的力量推动DevSecOps的发展,通过大规模集中化安全日志管理,提供现代SecOps团队所需的可操作洞察力,从而在不遭受警报疲劳的情况下领先于不断演变的威胁态势。”
AI驱动的威胁检测与响应将解决时间缩短至接近零。Sumo Logic将安全团队从被压得喘不过气来的响应者转变为积极的防御者,降低风险、加速威胁遏制并增强安全态势。新功能和更新功能结合遥测、上下文、自动化和AI,通过提高准确性、减少摩擦和改善安全结果,为团队提供了对抗现代威胁的优势。这些创新包括:
– **多威胁情报源支持**——Sumo Logic的威胁情报现在支持多个威胁情报源,允许组织通过STIX/TAXII集成自己的情报源,从而扩大可见性并根据其风险概况定制情报。Sumo Logic提供更全面的实时上下文信息,以确保高保真警报和机器速度下的可操作洞察力。
– **UEBA历史基线**——Sumo Logic UEBA可在几分钟内快速建立用户和实体行为的历史基线,以提高威胁检测准确性。它分析历史数据以训练能够动态适应变化的检测模型,减少警报疲劳并提升准确性。依据学习的行为识别异常情况而非静态阈值,分析师可以收到更智能的警报并减少误报。这种方法能够更早地检测威胁,特别是针对内部威胁或被盗凭据,同时减少手动调整的需求。
– **检测即代码**——这种新实现方式连接了安全与DevOps工作流,通过允许团队在GitHub等开发环境中管理检测规则并直接同步到其活跃的Sumo Logic实例,提高了规则的准确性、一致性和自动化。将软件开发实践应用于威胁检测——进行大规模测试、优化及部署检测逻辑——为规则管理和威胁覆盖带来敏捷性、精确性和自动化。
– **AI驱动的见解摘要原型**——Sumo Logic的AI驱动见解摘要功能可以从大量日志和检测数据中自动生成简明且具有可操作性的摘要。借助生成式AI技术,此功能识别关键模式、提取相关上下文并突出可能的原因,为分析师节省数小时的调查时间。它使安全团队能够快速了解威胁、优先处理行动并果断应对——无需查阅海量原始数据。
Sumo Logic的云原生、AI驱动平台集成了日志优先分析、Cloud SIEM和SOAR,能够快速摄取、规范化并分析TB级数据,同时协调对不断演变威胁的自动化响应。客户已经在威胁检测、SOC成熟度和运营效率方面看到了成果,并朝着智能化安全运维迈进。
“我们在事件发生期间依靠Sumo Logic的计划搜索来主动监控IOC。这让我们能够专注于解决正在进行的事件,同时保持对潜在新增威胁的警觉。有了Sumo Logic,我们可以有效管理事件并保持对潜在新增威胁的警惕,”TrueLayer安全运维主管布鲁诺·米格尔·克鲁兹·布拉加表示。
“通过过滤噪音并确定关键见解,Sumo Logic让我们提升了团队的工作效率。我们能够聚焦最重要的威胁并减少警报疲劳,”Security Centric SOC经理塔雷克·查兰表示。
(以上内容均由Ai生成)