image
Segurança de Endpoint e Servidor

Controle de Aplicações

Permite melhorar a defesa contra malware e ataques direcionados, impedindo que aplicativos indesejados e desconhecidos sejam executados nos pontos de conexão corporativos.

Para reduzir significativamente a exposição a ataques, recomenda-se combinar com:
- Políticas flexíveis e dinâmicas
- Funções de listas brancas e negras
- Amplo catálogo de aplicativos

Benefícios

  • Completude:Verificações de início ao fim
  • Validação:Apenas dados válidos entram e saem
  • Identificação:Somente usuários autenticados
  • Autenticação:Mecanismos de autenticação por sistema
  • Autorização:Acesso apenas a sistemas autorizados pelo negócio
image
image

Controle de Dispositivos

Controle de Dispositivos é a tecnologia que fornece segurança integrada para detectar, autorizar e proteger dispositivos e meios de armazenamento removíveis (como unidades USB, CDs e DVDs).

Os dispositivos de armazenamento digital removíveis e as tecnologias de conexão móvel (como Wi-Fi, FireWire e Bluetooth) são convenientes e aumentam a produtividade, mas apresentam novos riscos de segurança para a empresa. Os dados nesses dispositivos e meios de armazenamento de pontos finais podem conter propriedade intelectual ou informações confidenciais do cliente ou da política da empresa. A educação dos funcionários pode ser insuficiente para proteger os dados contra ameaças internas e vazamentos acidentais. A exposição de dados confidenciais devido à perda ou roubo de um dispositivo ou meio de armazenamento removível pode gerar custos financeiros, implicações legais e danos à marca.

Um produto de controle de dispositivos oferece à empresa:

  • Visibilidade:Quem usa qual dispositivo, onde, de onde e para onde.
  • Controle:O que é feito com os dispositivos, garantindo que o uso esteja alinhado com as necessidades do negócio.
  • Criptografia:Garante que todos os dispositivos estejam criptografados, prevenindo uso não autorizado e extração de informações em caso de perda.
  • Limites:Restrições sobre a quantidade e tipos de dados que podem ser transferidos entre dispositivos.
  • Visibilidade Endpoint:Monitora o que é transferido para dispositivos a partir do endpoint.
  • Registro:Permite registrar todo o uso do dispositivo e as atividades de transferência na rede.
  • Cópia:É possível manter uma cópia dos metadados ou dos conteúdos transferidos na rede.
image

Criptografia de Endpoint

A criptografia é o processo de codificação ou mistura de dados para torná-los ilegíveis e inutilizáveis, a menos que o usuário possua a chave correta de descriptografia. Essencialmente, a criptografia protege o sistema operacional contra ataques do tipo «Evil Maid», que podem instalar keyloggers ou arquivos de inicialização corrompidos e bloquear os arquivos armazenados em laptops, servidores, tablets e outros dispositivos finais, impedindo o acesso de usuários não autorizados.

As organizações utilizam softwares de criptografia de endpoint para proteger informações confidenciais onde estão armazenadas e durante a transmissão para outros endpoints. Registros médicos, informações bancárias, números de identificação social e endereços residenciais são exemplos de informações frequentemente criptografadas.

Ao criptografar os dispositivos da sua organização, permite ao administrador:

  • Controlar que todos os dispositivos estejam criptografados, prevenindo usos não autorizados e extração de informações em caso de perda.
  • Manter uma cópia dos metadados ou dos conteúdos transferidos na rede.
image
image

Detecção de Intrusos (Host)

Um sistema de prevenção de intrusões (HIPS) é um sistema que monitora atividades maliciosas, como ameaças à segurança ou violações de políticas. A função principal de um HIPS é identificar atividades suspeitas, registrar informações, tentar bloquear a atividade e, finalmente, relatá-la. Idealmente, um HIPS baseia-se no princípio de que tráfego sujo entra e tráfego limpo sai. Os sistemas de prevenção de intrusões são extensões dos sistemas de detecção de intrusões. A principal diferença é que eles podem bloquear ou prevenir ativamente intrusões detectadas. Por exemplo, um HIPS pode descartar pacotes maliciosos ou bloquear o tráfego.

Esta solução permite:

  • Detectar atividades suspeitas com base em assinaturas e comportamento estatístico.
  • Prevenir intrusões na estação de trabalho.
  • Proteger contra ataques de força bruta.
  • Gerar logs de comportamentos de segurança que indiquem focos de infecção.
image

Gerenciamento de Altos Privilégios

As soluções de gerenciamento de acessos com privilégios são usadas para combater violações que concedem acesso ilimitado a dados e sistemas críticos da organização, o que pode ter um impacto significativo na conformidade e na segurança.

O gerenciamento de altos privilégios permite:

  • Mitigar riscos de segurança.
  • Controlar, monitorar, analisar e governar acessos privilegiados a aplicativos e dados críticos.
  • Fornecer credenciais completas quando necessário.
  • Limitar o acesso com delegação granular para acessos menos privilegiados.
  • Registrar e monitorar todas as atividades com privilégios.
  • Analisar atividades e dados em tempo real.
  • Eliminar credenciais compartilhadas.
  • Atribuir responsabilidades individuais à atividade administrativa, com a capacidade de detectar e parar imediatamente ameaças desconhecidas.
  • Melhorar a segurança e facilitar a conformidade com uma governança mais eficiente de acessos privilegiados.
image
image

Gerenciamento de Identidades

No núcleo de um sistema de gerenciamento de identidades estão as condições que definem quais dispositivos e usuários estão autorizados na rede e o que um usuário pode fazer, dependendo do tipo de dispositivo, localização e outros fatores.

Benefícios:

  • Mitigar riscos de segurança.
  • Permitir a definição de políticas, relatórios, alertas, alarmes e outros requisitos de gerenciamento e operação.
  • Ativar um alarme quando, por exemplo, um usuário específico tenta acessar um recurso para o qual não tem permissão.
  • Gerar relatórios com documentação de logs de auditoria sobre atividades específicas realizadas.
image

Prevenção de Vazamento de Dados

Seja de forma acidental (como a perda de um dispositivo ou envio de informações por engano), intencionalmente (por exemplo, descontentamento de um funcionário que vaza informações) ou por meio de técnicas como ataques realizados por cibercriminosos, o vazamento de informações pode causar grandes danos financeiros e de reputação para a empresa.

Ter uma solução adequada permite:

  • Proteger informações confidenciais e sensíveis da empresa.
  • Garantir que as informações não estejam acessíveis à concorrência ou em meios de comunicação.
  • Evitar que usuários tenham acesso a informações indevidas.
  • Proteger bancos de dados internos contra roubo.
image
image

Proteção Avançada Contra Ameaças (ATP)

Trabalhamos diariamente para detectar novas tendências de ataques na Internet e, para minimizar o impacto de ataques de dia zero, realizamos análises estatísticas com assinaturas e comportamentos, além de detecções híbridas. Devido a essa necessidade, a proteção avançada contra ameaças (ATP) refere-se a uma categoria de soluções de segurança que nos defendem contra malwares sofisticados ou ataques baseados em hacking que visam dados confidenciais.

As soluções de proteção avançada contra ameaças podem estar disponíveis como software ou como serviços gerenciados. Essas soluções podem variar em abordagens e componentes, mas a maioria inclui uma combinação de agentes de endpoint, dispositivos de rede, aprendizado de máquina (inteligência artificial), sistemas de proteção contra malware e um console de administração centralizado para correlacionar alertas e gerenciar defesas.

Essas soluções nos permitem:

  • Obter aprendizado direto de diferentes fontes de comportamento e assinaturas.
  • Usar múltiplos vetores de informação para proteção avançada, através de diferentes motores de ML (Machine Learning) dedicados à cibersegurança.