
Vetor de ataque
Os novos agentes de IA da Red Canary foram projetados para operar em ambientes de endpoint, identidade, nuvem e SIEM, otimizando investigações em casos de incidentes. De acordo com a empresa, esses agentes já completaram mais de 2,5 milhões de investigações, destacando sua utilidade no combate a vetores de ataque, como credenciais comprometidas e ameaças persistentes avançadas (APT).
Impacto e resposta
A automação introduzida pelos agentes de IA diminui o tempo de investigação, permitindo que as equipes de segurança respondam rapidamente a incidentes. A Red Canary afirma que muitos clientes reduziram seus tempos de investigação de mais de 20 minutos para menos de 3 minutos, mantendo uma taxa de 99,6% de validação de positivos reais. A empresa enfatiza que “A automação permanece no cerne de como a Red Canary encontra mais ameaças e as interrompe mais rapidamente” (
“Automation remains core to how Red Canary finds more threats and stops them faster.”
(“Automation remains core to how Red Canary finds more threats and stops them faster.”)— Brian Beyer, CEO e Co-fundador, Red Canary
).
Análise e recomendações
Os novos agentes utilizam dados operacionais de mais de uma década, possuindo a capacidade de realizar fluxos de trabalho de analistas de segurança de nível 2. Eles são capazes de coletar contexto, enriquecer alertas e recomendar ações apropriadas. Além disso, a Red Canary desenvolveu agentes específicos para fiscalização, inteligência de ameaças e análise de usuários, abordando uma variedade de riscos e ameaças. É recomendado que organizações avaliem suas próprias operações de segurança e considerem a implementação de soluções automatizadas para acelerar a detecção e mitigação de ameaças.
Projeções indicam que a automação na segurança cibernética deve continuar em crescimento, possibilitando operações de segurança mais eficientes. A incorporação continua de IA na segurança pode significar uma evolução significativa na forma como as empresas respondem a incidentes, aumentando a resiliência das organizações frente a ataques cibernéticos.
Fonte: (Dark Reading – Segurança Cibernética)