Pular para o conteúdo principal

Os ataques estão cada dia mais mais coordenados. A cyberdefesa também precisa estar antenada a essas tendências

Hoje tive uma conversa muito interessante com um cliente. Falamos sobre a complexidade que vem com a interrupção das ameaças atuais e como os atacantes cibernéticos estão se tornando mais sofisticados quando se trata de perpetrar um ataque.
Contei sobre as técnicas que os cibercriminosos estão usando e sobre as tendências de segurança cibernética que nossos especialistas da SophosLabs prevêem para 2019.
Mas o ponto crucial da conversa veio quando eu comentei sobre nossos recursos de integração entre todas as nossas soluções e como fornecemos uma “segurança sincronizada“, em que o cliente percebe uma resposta automática a um incidente, simplificando a administração de TI e dando maior profundidade na análise de ameaças desconhecidas. Desta forma, encurtando a superfície dos ataques.
Eu senti que eu estava dizendo a ela todas as características fundamentais do nosso modelo de Sincronização Segurança, mas próximo ato me disse …. se parece interessante, eu vi outras plataformas que fazem o mesmo.
Foi quando pensei que, como expliquei, nem todos os modelos são os mesmos e muitas vezes usam apenas um nome ou logotipo de mercado que acabou sendo bem-sucedido (como aconteceu com a mágica do Machine Learning), mas que realmente existem diferenciais importantes.
Isso me levou a escrever o artigo a seguir, a fim de dar uma rápida visão geral do potencial da Sophos na interconexão e não apenas porque encabeçamos essa questão. Mas também porque continuamos a demonstrar liderança neste assunto.

Vamos ver alguns casos de uso

Exemplo 1. O endpoint e / ou o servidor avisam o Firewall de que estão comprometidos para evitar que a ameaça se espalhe pela rede.

Nesse cenário, o invasor é incapaz de fazer um movimento lateral do ataque, pois quando a ameaça é detectada, o firewall atua automaticamente modificando suas regras para impedir a propagação.

Exemplo 2. Um dispositivo móvel da empresa não está em conformidade com os padrões de segurança e, automaticamente, o Access Point bloqueia o acesso à rede até que os níveis de segurança apropriados sejam restaurados. Você pode ver um vídeo explicativo de como nossa tecnologia funciona em tempo real.
Neste exemplo, podemos ver a integração entre um dispositivo móvel e um AP Sophos, mas também pode integrar um terminal (windows) com um AP para oferecer o mesmo benefício.

Exemplo 3. Quando é detectado na organização usuários de “alto risco” que estão constantemente recebendo spam ou phishing, é possível enviar campanhas éticas de phishing para avaliar seu nível de conscientização de segurança. No final do dia, o elo mais fraco da cadeia é o usuário final :)

Exemplo 4. Quando um usuário faz o download de malware ou viola políticas de DLP ou da Web dentro da organização, ele permanece em uma estrutura de alto risco e está inscrito para receber campanhas éticas de phishing, nas quais o nível de conhecimento dos problemas é avaliado. de segurança.

Exemplo 5. Integração entre o Endpoint e a Criptografia.
Nesta oportunidade, vemos como uma máquina que está comprometida terá suas chaves de criptografia revogadas, impedindo o roubo de informações confidenciais da organização.
Então, quando a ameaça é removida da máquina, o Safeguard restaura as chaves de criptografia e o usuário retorna o acesso normal às informações.
Deixo um vídeo onde o processo técnico de integração entre as duas soluções é explicado: https://www.youtube.com/watch?v=GHkwHDxkX2Y
Há vários exemplos em que podemos falar sobre nossos recursos de segurança sincronizados entre as diferentes soluções, como o reconhecimento de aplicativos (controle de aplicativos de sincronização) ou a integração entre nossa solução de proteção de email e proteção de endpoint. Mas eu vou deixar aqui para não aborrecer você.

Conclusão

Podemos ver como as ameaças evoluíram para aumentar a superfície de ataque, mas se tivermos uma única plataforma de gerenciamento que faça com que todas as soluções se comuniquem, tornaremos a vida mais difícil para os cibercriminosos;)


Quem Somos ?

A Dereco Tecnologia oferece as melhores soluções de cybersegurança para empresas. 
Representamos a SOPHOS um fornecedor de segurança global que opera em 200 países.

Solicite uma cotação conosco ou uma versão de demonstração.

.

Comentários

Postagens mais visitadas deste blog

COMO FUNCIONA A VIRTUALIZAÇÃO DE SERVIDORES?

Virtualização de Servidores, como já explicamos  é uma forma de dividir os recursos de um servidor físico em vários servidores virtuais, também chamados de máquinas virtuais, de modo que possa executar diversos sistemas operacionais no mesmo hardware físico, isolados entre si. Funciona da seguinte forma: 1. AQUISIÇÃO DO SERVIDOR Um servidor físico vem com recursos físicos instalados de fábrica, entre eles: CPU, memória, discos, conexões de rede e conexões a SAN: Hardware comum de servidor Um servidor moderno tem muito mais recursos do que os softwares são projetados para usar e é comum recursos como CPU e memória ficarem ociosos em alguns servidores, enquanto outros servidores tem gargalos. Aí que entra a virtualização. No lugar de vários servidores de pequeno porte para diversas aplicações, é melhor investir em um servidor de maior porte e compartilhar os recursos entre os servidores virtuais sob demanda. 2. INSTALAÇÃO DO HYPERVISOR No servidor físico...

Proteja sua empresa contra as ameaças cibernéticas mais recentes com o Bitdefender GravityZone

Proteja sua empresa contra as ameaças cibernéticas mais recentes com o Bitdefender GravityZone. Em um mundo cada vez mais digital, as ameaças cibernéticas estão se tornando mais sofisticadas e perigosas. Sua empresa precisa de uma solução de segurança robusta que possa protegê-la contra malware, ransomware, phishing e outras ameaças online. O Bitdefender GravityZone é uma plataforma de segurança de endpoint abrangente que oferece proteção multicamadas para seus dispositivos Windows, Mac, Linux.  Ele utiliza as mais recentes tecnologias de aprendizado de máquina e análise comportamental para detectar e bloquear ameaças antes que elas possam causar danos. Com o Bitdefender GravityZone, você pode: Proteger seus endpoints contra malware, ransomware, phishing e outras ameaças online. Detectar e bloquear ameaças em tempo real, antes que elas possam causar danos. Gerenciar centralmente a segurança de todos os seus endpoints a partir de um único console. Investigar e responder a incidentes...

RANSOMWARE (SEQUESTRADOR DE ARQUIVOS): COMO SE PROTEGER DESTA AMEAÇA?

Ransomware é um tipo de malware que, após infectar o sistema, cobra um determinado preço pelo resgate dos arquivos infectados. Sem dúvida, uma grande dor de cabeça para quem não está protegido. Alguns tipos de Ransomwares criptografam os arquivos impossibilitando sua abertura de forma simples. Já outros, apenas travam o sistema, exibindo uma mensagem na tela de como pagar o resgate, que pode variar entre U$ 100 até U$1000 dólares. O único método para recuperar os arquivos é através de uma chave privada, que infelizmente é mantida nos servidores dos criminosos e só é fornecida com o pagamento. Mesmo a vítima realizando o pagamento, não há garantias do resgate e a conscientização é fundamental, pois ainda não há ferramentas de descriptografia disponíveis para todos os tipos de Ransomware existentes. E o número de vítimas está crescendo: segundo a KasperskyLab, a quantidade de usuários atacados por Ransomware de criptografia aumentou de 131 mil para 718 mil em 2015-2016. Como exempl...