MODULO DE ENTRENAMIENTO: CDR 101

Domina la Detección en Tiempo de Ejecución

Bienvenido, Operador. Spyderbat cambia el juego utilizando eBPF para capturar la Causalidad Universal. En este panel, aprenderás a distinguir entre ruido y amenazas reales, y a rastrear ataques hasta su origen.

1. Fundamentos de Spyderbat y Ventajas

Haz clic en las tarjetas para descubrir cómo Spyderbat visualiza lo invisible.

E
E

Tecnología eBPF

El "sensor" de Spyderbat. Observa todo a nivel de kernel sin modificar el SO.

Click para expandir >
C
C

Causalidad Universal

Conecta los puntos. No solo "qué pasó", sino "qué causó qué" en toda la infraestructura.

Click para expandir >
I
I

IA Unificada & RedFlags

Unifica las hipótesis de la alerta para una decisión rápida sin perder el panorama causal.

Click para expandir >
T
T

Spydertraces: Tu mapa de investigación

Visualiza la línea de tiempo del ataque de inicio a fin en una sola vista gráfica.

Click para expandir >
Z
Z

Zero Trust en Runtime (Acción en el Kernel)

Aplica el principio de "Nunca Confíes, Siempre Verifica" a cada proceso, llamada al sistema y conexión de red en tiempo de ejecución.

Click para expandir >

1.5. Llenando los Vacíos de Detección (The Spyderbat Gap Fill)

Spyderbat no reemplaza sus herramientas existentes; las hace funcionar mejor. Abordamos los vacíos críticos del ciclo de vida de la nube (DevSecOps) con cuatro acciones clave. Haz clic para ver un ejemplo de causalidad.

COMPLETE (Completar)

Proporcionamos el contexto de causalidad faltante que los Logs o EDR no pueden ofrecer. Transformamos miles de eventos inconexos en una sola Spydertrace accionable.

ENHANCE (Mejorar)

Mejoramos la postura de seguridad al detectar "drift" (desviación del comportamiento) en contenedores y Kubernetes. Aplicamos Zero Trust a nivel de kernel para procesos en tiempo de ejecución.

INTEGRATE (Integrar)

Conectamos la actividad de Runtime (Scout) con la postura de infraestructura (Guardian) y con su CMDB/SIEM. Rompemos los silos de visibilidad en su flujo de trabajo.

ENRICH (Enriquecer)

Enriquecemos las alertas de SIEM/EDR con el contexto causal de la traza completa (MITRE ATT&CK), permitiendo la remediación inmediata y sin falsos positivos.

2. Reducción de Ruido y Ganancia de Contexto

El contexto causal elimina la "búsqueda en el haystack". Vea cómo Spyderbat transforma el flujo de trabajo de "búsqueda manual de logs" a "detección de impacto".

Eventos Crudos vs. Alertas Contextualizadas

Reducción logarítmica de Eventos Crudos a Spydertraces Útiles.

Proceso de Investigación y Time-to-Answer

MÉTODO TRADICIONAL
Alerta de Regla Aislada
Correlación Manual de Logs
Pivotar Contexto
Respuesta Lenta (~180 min)
SPYDERBAT CDR
RedFlag Causal
Visualizar Traza
Respuesta Precisa
MTTR Rápido (~5 min)

Spyderbat (derecha) invierte el flujo de trabajo: la causalidad proporciona el contexto inmediato y reduce el MTTR.

Diagrama de Flujo Causal y Despliegue de Agente

Flujo Didáctico: Nano Agent eBPF

Desglose de Métricas de Time-to-Answer (MTTR)

Métrica Clave Tradicional (SIEM/EDR) Spyderbat (Causalidad) Diferencia (%)
Time to Detect (TTD) ~15 - 60 minutos ~0 - 5 segundos ~99% Más Rápido
Time to Investigate (TTI) ~60 - 180 minutos ~1 - 3 minutos Reducción Drástica
Time to Contain (TTC) ~30 - 60 minutos ~2 - 5 minutos Respuesta en Minutos
MTTR Total Promedio Varias Horas Menos de 10 Minutos IMPACTO CRÍTICO

La visibilidad causal elimina la necesidad de buscar y correlacionar logs, transformando el MTTR de un problema de horas a un problema de minutos.

4. Comparación de Flujo: Camino de la Investigación

MÉTODO TRADICIONAL (SIEM/EDR)
Alerta Aislada
Búsqueda de Logs
Correlación Manual
Pivotar Contexto
Respuesta Lenta

Un proceso serial con múltiples puntos de fricción que resulta en un MTTR de **Horas**.

SPYDERBAT CDR (Causalidad Universal)
eBPF: Captura Causal
RedFlag / Spydertrace
Respuesta Rápida

El contexto causal se presenta inmediatamente, permitiendo una respuesta precisa en **Minutos**.

5. Causalidad en Acción: Un Caso Simple

PUNTO DE ENTRADA Proceso: kubectl exec
ESCALADA Archivo: /etc/passwd modify
IMPACTO FINAL Red: OUTBOUND TCP C2

Todos estos eventos son capturados como una *sola* Spydertrace enlazada causalmente por eBPF.

3. Gráfico de Burbujas de Impacto Causal

Analiza la posición de mercado basada en dos ejes cruciales: la profundidad de la Causalidad (Eje X) y la Contextualización del Evento (Eje Y).

Matriz de Contexto y Profundidad de Detección

BAJA Causalidad
ALTA Causalidad
BAJO Contexto
ALTO Contexto
Spyderbat CDR
(Causalidad Universal)
EDR Tradicional
SIEM/Logs
CSPM (Infra)

CUADRANTE DE MÁXIMO VALOR

Ventaja Inigualable del Panel de Causalidad

  • Causalidad Universal (CDR Nativo): Construida desde el kernel (eBPF), no agregada. Conecta C2, escalada y exfiltración automáticamente.
  • Vínculo Infra/Runtime (Único): Conecta fallas de configuración (Guardian) con la actividad del proceso en ejecución (Scout), ofreciendo visibilidad completa.
  • Motor de RedFlags con IA: Presenta solo 3-5 puntos críticos de una traza con miles de eventos, eliminando el 99% del ruido.
  • Time-to-Answer Rápido: El analista salta de la alerta al impacto en segundos, no horas, gracias a la visualización de la Spydertrace.
  • Remediación a Nivel de Proceso: Capacidades de contención que permiten detener el proceso malicioso sin matar el pod completo, preservando evidencia volátil.

4. Simulación Práctica de Spydertrace (K8S Focused) INCIDENTES ACTIVOS: 0 / 8

Metodología Aplicada: Selecciona una alerta del panel izquierdo para cargar la traza de causalidad correspondiente. Misión: Rastrea los pasos del ataque mapeado en la Spydertrace y aplica la mitigación correcta.

Cola de Alertas Críticas (8)

ALERTA #432-CRIT 2025-11-28 14:30:15
Tráfico de Beaconing y Descarga de Payload

Container: web-prod-nginx. Tipo: C2

ALERTA #435-CRIT 2025-11-28 14:38:40
Uso No Autorizado de Kubeconfig

Pod: jenkins-pipeline-worker. Tipo: K8S API Abuse

ALERTA #433-HIGH 2025-11-28 14:35:01
Compresión y Exfiltración de Datos

Container: db-worker-7. Tipo: Exfiltración

ALERTA #436-CRIT 2025-11-28 14:45:00
Ejecución de Código en Sidecar No Autorizado

Container: app-proxy-sidecar. Tipo: Lateral Movement

ALERTA #434-MED 2025-11-28 14:40:55
Compromiso de Credenciales y Persistencia

Host: k8s-master-1. Tipo: Escala de Privilegios

ALERTA #437-CRIT 2025-11-28 14:50:20
Image Pull desde Registry Malicioso

Deployment: log-aggregator. Tipo: Supply Chain

ALERTA #438-CRIT 2025-11-28 14:55:05
Uso de Host PID para Proceso Crítico

Container: monitoring-agent. Tipo: Container Breakout

ALERTA #439-HIGH 2025-11-29 09:10:00
SaaS Lateral Movement (Compromiso de Token)

Asset: identity-provider-saas. Tipo: Lateral Auth

Pasos de la Spydertrace Activa

1. PUNTO DE ENTRADA: Identificar el inicio de la causalidad.
2. ESCALADA/PERSISTENCIA: Buscar cambios a nivel de usuario/sistema.
3. EVIDENCIA: Identificar el comando de impacto final.
4. ACCIÓN: Seleccionar la respuesta de mitigación óptima.
TRACE ID: -- ASSET: --

Selecciona una alerta crítica del panel izquierdo para cargar su Spydertrace.