Preguntas frecuentes

Cómo funciona

¿Cuál es la fuente de la inteligencia de amenazas de Lumu?

Tenemos asociaciones con más de 80 proveedores de inteligencia de amenazas, incluida una alianza privada con Malware Patrol y VirusTotal. También le ofrecemos la posibilidad de traer su propia inteligencia sobre amenazas (BYOTI™), que podemos ingerir en el proceso de iluminación de Lumu.

¿Cómo saber qué es (y qué no es) un incidente?

Illumination Process™ de Lumu utiliza una amplia inteligencia de amenazas de indicadores conocidos de compromiso (IoC) y anomalías de interés, también aplicamos AI, ML y análisis de correlación profunda patentados que nos permiten concluir con rapidez y precisión cuándo y dónde un adversario está amenazando. tu organización.

¿Cuánto tiempo se almacenan los metadatos de mi red?

Lumu almacena metadatos durante 2 años. Esto nos permite correlacionar eventos del pasado con IoC conocidos

¿Cómo se recopilan los metadatos de mi red?

Según su nivel, existen diferentes métodos para recopilar metadatos a través de los diversos entornos de TI de organizaciones de cualquier tamaño y complejidad.

  • Dispositivos locales y virtuales
  • Recopiladores de nubes (nubes públicas y privadas)
  • Agentes nativos para dispositivos móviles y entornos híbridos
  • Recopiladores de API personalizados para SIEM, EDR, CLM

¿Cómo mide Lumu el compromiso en tiempo real?

Los metadatos de su red son la única fuente de verdad con respecto al nivel de compromiso de su organización. Es por eso que Lumu recopila, normaliza y analiza sistemáticamente una amplia gama de metadatos de red en tiempo real, incluidos DNS, NetFlow, registros de acceso de proxy y firewall, y spambox. Estas fuentes de datos nos permiten comprender el comportamiento de su red, lo que conduce a pruebas concluyentes sobre su nivel de compromiso único.

Acerca de Lumu

¿Por qué coleccionas Spambox?

Bloquear el spam es bueno, pero analizarlo es mejor. Las organizaciones generalmente desconocen qué políticas de correo electrónico están bloqueando. Al evaluar lo que había en Spambox, podemos entender realmente quién está tratando de atacar a su organización, cómo lo está intentando y si tiene éxito. Además, puede volver a la red y ver qué ataques no fueron bloqueados por su herramienta de seguridad de correo electrónico.

¿Es Lumu una herramienta de análisis de tráfico de red (NTA)?

Lumu califica como una NTA según la definición de Gartner, pero difiere de la mayoría de las soluciones de NTA. Lea este resumen para comprender cómo Lumu se compara con otras soluciones en este segmento, potencialmente trabajando con ellas o reemplazándolas.

¿Es Lumu similar a un IDPS?

Lumu e IDPS son tecnologías diferentes, diseñadas con diferentes propósitos en mente. Diseñamos este resumen para aclarar cualquier pregunta que pueda tener.

¿Es Lumu similar a un EDR?

Lumu y EDR son tecnologías diferentes, diseñadas con diferentes propósitos en mente. Diseñamos este resumen para aclarar cualquier pregunta que pueda tener.

¿Es Lumu similar a un DNS Firewall?

Lumu y DNS Firewalls son tecnologías diferentes, diseñadas con diferentes propósitos en mente. Diseñamos este resumen para aclarar cualquier pregunta que pueda tener.

¿Es Lumu similar a un SIEM?

Lumu y SIEM son tecnologías diferentes, diseñadas con diferentes propósitos en mente. Diseñamos este resumen para aclarar cualquier pregunta que pueda tener.

Configuración y uso de Lumu

¿Cómo saber qué es (y qué no es) un incidente?

Illumination Process™ de Lumu utiliza una amplia inteligencia de amenazas de indicadores conocidos de compromiso (IoC) y anomalías de interés, también aplicamos AI, ML y análisis de correlación profunda patentados que nos permiten concluir con rapidez y precisión cuándo y dónde un adversario está amenazando. tu organización.

La mayoría de mis usuarios trabajan de forma remota, ¿puede Lumu detectar compromisos en dispositivos móviles?

Sí, Lumu puede iluminar su nivel de compromiso sin importar dónde se encuentren sus dispositivos corporativos. También ofrecemos agentes de escritorio livianos que se pueden implementar fácilmente para que pueda detectar la actividad adversaria desde dispositivos remotos.

¿Qué debo hacer cuando Lumu me notifica con una alerta de incidente?

Lumu encaja perfectamente en cualquier stack de ciberseguridad. Es por eso que tiene múltiples opciones dependiendo de los dispositivos y herramientas que ya tenga instalados. En general, el primer paso es mitigar el compromiso al no permitir la conexión a la infraestructura antagónica que identificó Lumu y luego erradicar el compromiso en el activo afectado que también se puede identificar con Lumu. En cualquier caso, puede encontrar útiles nuestros manuales de respuesta a incidentes que ofrecen una guía paso a paso y acciones recomendadas.

¿Cómo configuro Lumu?

Lumu te lo pone fácil. Primero, abra una cuenta, luego haga clic en nuestra interfaz intuitiva que lo guiará en la activación de los recopiladores que mejor se adapten a las necesidades de la infraestructura única de su organización. . También puede acceder a esta Guía de inicio rápido.

¿Lumu requiere dispositivos físicos?

Lumu es reconocido por su fácil implementación basada en la nube. No se requieren dispositivos físicos para recopilar metadatos de red.

Cuenta Lumu

¿Cómo puedo cancelar mi cuenta?

Nos entristecerá que se vaya, pero puede solicitar la cancelación de una cuenta enviando un correo electrónico a support@lumu.io. Tenga en cuenta que las cancelaciones solo se aceptan desde el rol de administrador en la cuenta de Lumu. Además, tenga en cuenta que una vez que se ejecuta la cancelación, no se puede volver a abrir y su historial no se puede recuperar.

¿Cuál es la diferencia entre los niveles de Lumu?

Lumu Free ofrece un punto de partida para comprender su nivel de compromiso. Lumu Insights le permite tener visibilidad granular, identificar dispositivos comprometidos y tener un contexto de compromiso más rico. Lumu Defender incluye todas las funciones que ofrece Lumu Insights y agrega la capacidad de responder a través de la automatización.

 

Para explorar nuestras ofertas con mayor detalle, visite nuestra página de opciones de iluminación.

Privacidad

¿Cumple Lumu SOC2 Tipo II?

Sí, Lumu cumple con SOC 2 Tipo II.

¿Tengo que preocuparme de que Lumu descifre mis datos?

Como Lumu está diseñado para superar los problemas de diseño y los problemas heredados de las soluciones heredadas, el descifrado de datos no es parte de lo que hace Lumu. Por el contrario, Lumu analiza solo los metadatos de la red. Estos metadatos normalmente no requieren ser descifrados. Además, dado que Lumu es una solución basada en la nube, la información analizada está protegida por PCI-DSS, HIPAA/HITECH, FedRAMP, GDPR, FIPS 140-2 y NIST 800-171, que ayuda a nuestros clientes a satisfacer los requisitos de cumplimiento para prácticamente todos los agencia reguladora en todo el mundo. Una analogía sería que para identificar a un terrorista, no necesitaría conocer el contenido de una carta escrita a un líder terrorista conocido, simplemente la información escrita en el sobre.

Me preocupa la privacidad. ¿Lumu puede ver todos los datos que pasan por mi red?

Dado que Continuous Compromise Assessment™ de Lumu solo ve los metadatos de la red y no es necesario interceptar el tráfico, no vemos ninguna información confidencial como nombre de usuario, contraseñas y similares. La información que vemos son IPs, dominios y URLs. A Lumu no le interesa conocer el contenido de las comunicaciones, nos enfocamos solo en detectar contactos que no deberían estar sucediendo en primer lugar. En cualquier caso, puedes acceder a la certificación Privacy Shield de Lumu.