monitorar, detectar e responder
PREVENÇÃO E RESPOSTA INTELIGENTE A POTENCIAIS AMEAÇAS
Parte fundamental de nossa abordagem em Cybersecurity, o domínio Security Operations representa a inteligência e o conjunto de práticas essenciais para monitorar, detectar e responder a ameaças em tempo real.
Nossa equipe altamente especializada e os recursos tecnológicos avançados trabalham em conjunto para garantir a proteção contínua dos ambientes empresariais.
Com foco em ações proativas e reativas, a vertical de Security Operations nos permite antecipar e mitigar potenciais ameaças, ao mesmo tempo em que nos capacita a agir rapidamente para conter incidentes e reduzir qualquer impacto.
Security Operations
SOC e MDR
Um serviço baseado em plataforma proprietária MDR, prestado pelo provedor de serviços MSSP número 1 da Europa, 24 X 7, com centenas de playbooks e runbooks de casos de uso disponíveis, console com dashboards personalizados que proporcionam visibilidade em tempo real do que está acontecendo em seu ambiente, altíssimo nível de automação com uso de ML/IA e tempos de detecção e resposta a ameaças e incidentes ultra rápidos é o que propõe a Aiuken Cybersecurity, empresa global de origem espanhola com pegada em 4 continentes.
Através da ingestão de logs gerados pelos diferentes componentes e soluções do seu ecossistema de segurança, sua normalização e entrega a um grande Data Lake, que recebe centenas de feeds de threat intelligence de diversas organizações de nível mundial, para realização de correlações avançadas, filtragens baseadas nos frameworks MITRE ATT&CK, MITRE CAPEC e NIST CSF, com alto nível de automação na tomada de decisões sobre ações de mitigação e remediação, que proporcionam tempos de resposta bastante reduzidos, essa é a síntese do serviço MSSP da Aiuken.
Caso sua organização tenha um caso de uso específico, ele será devidamente tratado sem quaisquer custos adicionais.
Seu quadro de especialistas ainda entrega serviços de Gerência de Vulnerabilidades e Threat Hunting avançado no ambiente dos clientes, possibilitando a esses um alto nível de tranquilidade, por poupá-los do turnover de funcionários, dos grandes investimentos em ferramentas sofisticadas e em treinamento de recursos humanos e por saber que alguém está zelando pela segurança de seu ambiente 24 horas por dia.
Digital Risk Protection
A Aiuken provê o serviço de DRP para monitoramento de informações pessoais críticas como nomes, números de cartões de crédito/débito, CPFs, endereços de e-mail e outras na Deep e Dark Web, podendo realizar o take down dessas informações a critério dos titulares dessas informações.
Network Detection and Response (NDR)
A solução de detecção e resposta de rede (NDR) da OpenText ingere e analisa o tráfego de rede, de modo passivo, para detectar atividades suspeitas e entender os riscos de segurança e exposições. A solução NDR combina detecções alimentadas por aprendizado de máquina (ML), análise comportamental e detecções baseadas em assinaturas para gerar indicadores conhecidos de comprometimento (IoCs).
As melhores soluções de NDR da categoria também usam descriptografia e decodificação de protocolos para descobrir ameaças ocultas em tráfego criptografado.
As soluções NDR habilitam as organizações a identificar anomalias no tráfego que indiquem atividades de comando & controle (C&C), de movimentação lateral, de exfiltração e de malwares. Para identificar corretamente ataques cibernéticos, elas examinam o tráfego norte-sul entre os endpoints internos e a Internet, bem como o tráfego leste-oeste entre os endpoints internos, incluindo os servidores.
O NDR identifica e elimina pontos cegos na rede, pois:
- Os agentes de ameaças não podem evitar a rede. Eles precisam enviar comunicações por ela;
- Cada dispositivo na rede envia ou recebe dados. Isso inclui dispositivos sem interface, como câmeras e impressoras que não são capazes de executar um firewall local ou hospedar um agente de endpoint;
- Esses dados não estão disponíveis em nenhum outro lugar.
EDR / XDR / ITDR / MTD
Nossas soluções consagradas de Endpoint Detection and Response/Extended Detection and Response (EDR/XDR), líderes de mercado providas pela Sentinel One, oferecem proteção completa e em tempo real para endpoints (máquinas de usuários e servidores).
Beneficie-se com políticas de análise local de vulnerabilidades, mitigação baseada em risco e proteção pré-infecção baseada em machine learning a nível de kernel.
Mesmo quando o endpoint já está comprometido, nossa solução isola o malware em tempo real, protegendo seus dispositivos tanto online quanto offline.
Confie em nossa solução escalável e cloud-native para reduzir sua superfície de ataque e manter sua empresa protegida em todos os momentos.
Proteja e evite a exploração das vulnerabilidades de segurança do Active Directory (AD) com um add-on à plataforma de proteção EDR/XDR da nossa solução SentinelOne Singularity.
Ideal para empresas de qualquer porte, sem necessidade de conta privilegiada e nativa do AD, proporcionando percepção de valor instantânea.
O ITDR identifica, mapeia e pontua as vulnerabilidades existentes, além de continuamente identificar novas vulnerabilidades, erros de configuração e abusos de identidades.
Ele interrompe trilhas de ataque e mantém a exposição a ameaças sempre sob checagem, detectando ataques em tempo real e acionando planos de remediação.
A solução permite o envio de informações detalhadas para soluções SIEM, provendo assim total capacidade para investigar incidentes e caçar ameaças com eficácia.
Garanta a proteção completa do Active Directory com a solução de segurança avançada que a sua empresa precisa.
User Activity Monitoring (UAM)
Everview é uma plataforma de monitoramento de atividades dos usuários (UAM) e para análise de informações que fornece aos analistas e investigadores uma profunda visibilidade de todas as atividades realizadas através dos endpoints de usuários para programas eficazes de detecção e resolução de comportamentos anômalos.
A ferramenta da Everfox ajuda sua organização a coletar, explorar e obter insights sobre como os usuários estão interagindo com seus dados mais confidenciais / críticos e com os sistemas de informação que processam e protegem esses dados.
- Habilitando visibilidade profunda e identificando e perfilando seus usuários de maior risco (threat insiders);
- Protegendo sua força de trabalho, sua organização e seus clientes;
- Simplificando a exploração e a análise de comportamentos anômalos;
- Otimizando seus fluxos de trabalho e personalizando seu programa de combate a ameaças internas;
- Protegendo suas investigações, com diferentes níveis de acesso às informações e gravando vídeos das telas dos usuários de maior risco.
Unidirectional Gateway
O Data Diode da Everfox permite transferências rápidas de dados de uma rede para outra, ao mesmo tempo em que garante que nenhuma informação passe na direção oposta.
Ele pode ser usado para obter informações de uma rede crítica sem introduzir nenhum meio pelo qual essa rede possa ser atacada. Além disso, ele pode ser usado para obter dados em uma rede que lida com informações altamente confidenciais sem correr o risco de vazamentos.
O Data Diode é configurável para operações e manutenção simplificadas, ao mesmo tempo em que oferece segurança, flexibilidade, usabilidade e custo total de propriedade reduzido.
Ele permite velocidades rápidas de 1,5 Gbps, unidirecional, suporta transferências de arquivos grandes de até 10 GB de dados altamente complexos para segmentar e proteger redes, dispositivos, sensores e outros ativos digitais (incluindo bancos de dados, gravadores, sistemas SCADA / DCS, PLCs e mais) contra ameaças externas.
Network Secure Interconnection
A ameaça constante de ataques cibernéticos, penetração e perda de dados exige que apenas os métodos mais seguros sejam usados para manter os mais altos padrões de segurança, particularmente em setores altamente regulados.
O Data Guard oferece esse equilíbrio ao permitir transferências de dados e arquivos altamente complexos, bidirecionais e automatizadas entre redes diferentes, fisicamente separadas, por meio da implementação de protocolos robustos, restringindo o acesso com base nas funções dos usuários e empregando sistemas avançados de detecção de ameaças.
Muitas organizações lutam para possibilitar a proteção de dados críticos. A abordagem comum que muitas organizações adotam é separar dados e redes operacionais (OT) de sistemas de tecnologia da informação e da internet (IT). Esta é uma boa prática de segurança, mas por si só pode deixar os sistemas vulneráveis e impedir a adoção de automação e a utilização de tecnologias baseadas em nuvem.
O Data Guard elimina a transferência manual, custosa e consumidora de tempo, de dados sensíveis / críticos, inclusive streaming de vídeo em tempo real, entre redes segmentadas / separadas / diferentes, encontradas comumente nas indústrias com rígidas regulamentações.
Content Disarm & Reconstruction (CDR)
De trocas de e-mail e interações na Web a uploads/downloads de arquivos e aplicativos Web, a tecnologia gera as informações digitais que são a força vital de cada organização. Essas informações são compartilhadas e comunicadas com parceiros de negócios, clientes, cadeias de suprimentos e trabalhadores locais e remotos. O compartilhamento de informações nessa escala criou uma enorme superfície de ataque para criminosos cibernéticos explorarem usando malwares ocultos em arquivos, documentos e imagens (esteganografia).
Em vez de tentar detectar malware, o CDR assume que nada é confiável. Ele funciona extraindo as informações comerciais válidas dos arquivos (descartando ou armazenando os originais), verificando se as informações extraídas estão bem estruturadas e, em seguida, criando novos arquivos totalmente funcionais para transportar as informações ao seu destino, pivotando da detecção para a prevenção.
Devido à maneira única como o CDR apenas extrai e entrega o que é bom em um arquivo e não tenta detectar o que é ruim, ele protege os usuários até mesmo de malwares de dia zero e totalmente desconhecidos. Essa abordagem para prevenir malware não precisa de atualização constante de assinaturas dos malwares mais recentes e de dia zero, à medida que se tornam disponíveis, de forma que sua defesa esteja sempre atualizada. Ele pode ser instalado em qualquer lugar e não gera falsos-positivos.
SIEM (Security Information and Event Mgmt)
SIEM é uma solução de segurança que ajuda as organizações a identificar e responder a ameaças de segurança em tempo real, coletando, agregando e analisando dados de segurança de diversas fontes. Suas funções principais são:
- Coleta de logs de eventos de diferentes fontes como servidores, aplicações, firewalls, sistemas operacionais, etc.;
- Análise e correlação dos logs para identificar padrões que possam indicar atividades suspeitas ou ameaças;
- Prover visibilidade centralizada e unificada da segurança da informação;
- Detecção de ameaças e atividades maliciosas;
- Resposta a incidentes;
- Geração de relatórios para fins de conformidade regulatória.
Fornecemos soluções da OpenText ArcSight, como solução implementada localmente ou “as-a-Service” operada pela OpenText usando smart connectors para a coleta de logs, solução SIEM da Sentinel One e solução SIEM-as-a-Service da Aiuken.
Patch Management
Simplifique a manutenção e a segurança do software com o OpenText™ ZENworks Endpoint Software Patch Management, uma solução multiplataforma para aplicação de patches em softwares. Automatize e agende a aplicação de patches em softwares. Prepare a equipe para identificar e remediar ameaças de segurança emergentes rapidamente com a remediação de ameaças sob demanda. Reduza suas vulnerabilidades, suas exposições e seu esforço com o OpenText ZENworks Endpoint Software Patch Management.
Principais características:
- Obter tranquilidade com base no NIST;
- Garantir a conformidade com patches por meio de políticas definidas;
- Obter insights detalhados a partir de painéis personalizados;
- Reduzir dos custos de gerenciamento de patches;
- Gerenciamento automatizado de patches de endpoint;
- Suporte a patches multiplataforma (Windows®, Linux® e macOS®);
- Monitoramento da conformidade com patches.
procurando por uma solução personalizada?
Fale com nosso time de especialistas e encontre a solução perfeita para a segurança da sua empresa.