Sumo Logic, Inc. ha annunciato nuove funzionalità di AI e di analisi della sicurezza che consentono ai team di sicurezza e di sviluppo di allinearsi attorno a un'unica fonte di verità e di raccogliere e agire più rapidamente sulle intuizioni dei dati. Questi progressi, sostenuti dalle licenze gratuite di Sumo Logic per l'ingestione dei dati, consentono ai clienti di utilizzare i loro dati critici sulla sicurezza per colmare le lacune della sicurezza e alimentare meglio DevSecOps. Queste innovazioni saranno esposte questa settimana allo stand #6271 della RSA Conference 2024.

Un recente sondaggio di Cloud Security Alliance ha rilevato che solo il 30% degli intervistati ritiene di avere una buona collaborazione tra i team di sicurezza e di sviluppo. Alla radice del problema, i team di sicurezza ricevono segnali di potenziali minacce, ma spesso hanno bisogno di sviluppatori o team operativi per aiutare a diagnosticare, valutare e risolvere. Le pratiche DevSecOps possono aiutare a risolvere queste sfide, che richiedono un'unica fonte di verità, dati contestuali, collaborazione tra team e AI e automazione per accelerare il processo decisionale. Le funzionalità di analisi avanzata di Sumo Logic consentono ai team di sicurezza di trovare intuizioni all'interno dei loro dati per stare al passo con il ritmo rapido delle minacce informatiche.

Sia che le aziende cerchino di rilevare le minacce o di risolvere i problemi, Sumo Logic fornisce gli strumenti necessari ai team per scoprire intuizioni preziose in tempo reale. Le funzionalità nuove e aggiornate includono: MITRE ATT&CK Threat Coverage Explorer: MITRE ATT&CK Threat Coverage Explorer è una nuova funzionalità all'interno della soluzione Cloud SIEM di Sumo Logic che aiuta i team di sicurezza ad analizzare la copertura delle minacce in tutta l'organizzazione e a migliorare continuamente la postura di sicurezza. Con le regole e i contenuti out-of-the-box più completi del settore, nessun'altra soluzione offre ai clienti la possibilità di visualizzare e filtrare sia la copertura teorica che gli eventi storici relativi alle tattiche, tecniche e procedure (TTP) degli avversari.

Inoltre, i clienti possono confrontare la propria esposizione con i benchmark dei colleghi della base clienti di Sumo Logic, sfruttando l'intelligence globale e utilizzando filtri dinamici per individuare aree specifiche di preoccupazione in base alle fonti di log della sicurezza e alle regole disattivate, attivate o prototipate. Copilot: Sumo Logic sta introducendo Copilot, un'esperienza di analisi dei registri assistita dall'AI con suggerimenti in linguaggio naturale pre-costruiti per aiutare i team Dev, Sec e Ops all'inizio della loro carriera a ottenere intuizioni di livello esperto, a migliorare le competenze di interrogazione e a raggiungere più rapidamente la causa principale. L'esperienza innovativa di Copilot assicura che gli utenti possano ottenere risposte precise senza tentativi ed errori, un problema comune a molte implementazioni GenAI.

Alerting guidato dall'AI: Ora disponibile in generale per tutti i clienti, la funzione AI-driven Alerting di Sumo Logic permette agli utenti di sfruttare la potenza del rilevamento delle anomalie e dell'automazione AI attraverso i playbook. Gli avvisi guidati dall'AI avvicinano le organizzazioni al loro obiettivo di auto-guarigione e auto-protezione delle applicazioni, attivando playbook che automatizzano la risposta ai segnali insoliti o sospetti delle applicazioni e dell'infrastruttura. A differenza di altre soluzioni, Anomaly Detection di Sumo Logic costruisce modelli ML utilizzando diverse settimane di dati storici e sfruttando l'AutoML per rilevare la stagionalità e sintonizzare i parametri del modello senza l'intervento dell'utente.

I playbook possono anche essere assegnati ai monitor con un solo clic, semplificando notevolmente l'esperienza rispetto ai prodotti della concorrenza.