Correlacionamos eventos, através da centralização de logs de múltiplos dispositivos de segurança somada a inteligência de nossa equipe de especialistas.

Com isso podemos:
  • Identificar atividades maliciosas em tempo real
  • Investigar de forma rápida e eficiente
  • Responder e definir ações de mitigação em tempo real

Fornecemos uma infraestrutura avançada e flexível para centralizar logs dos vários dispositivos.

Suas principais características são:
  • Permitir acesso rápido e fácil a dados históricos
  • Adicionar a capacidade de cumprir as normas e regulações (Compliance)
  • Facilidade em dimensionar a solução ao longo do tempo
  • Elaboração de relatórios para fins de conformidade e pesquisa, bem como dimensionamento da solução ao longo do tempo

Os indicadores de compromisso (IoC) referem-se a uma sigla padronizada que consiste em definir as características técnicas de uma ameaça através das evidências existentes em um computador comprometido, ou seja, diferentes ações são identificadas, como arquivos criados, entradas de registro modificadas, novos processos ou serviços, endereços IP etc., para que possam ser usados para identificar outros computadores afetados pela mesma ameaça ou impedi-los dele.

É importante indicar que, todo o tráfego ou sistema deixa um rastro que tem dados de extrema importância, estes são ocupados pela área de Cibersegurança com base em validações de múltiplas fontes OSINT e privadas, a fim de identificar possíveis tráfegos anômalos dentro de redes, nomes de arquivos, HASH, URL, etc. Os IoCs são tomados como ponto de partida para todas as pesquisas de busca de ameaças em nossos clientes.

 

O que permite:
  • Tomar medidas sobre ameaças em tempo real.
  • Acompanhamento ativo de possíveis compromissos.

Conheça nossa metodologia