Permite melhorar a defesa contra malware e ataques direcionados, impedindo que aplicativos indesejados e desconhecidos sejam executados em endpoints corporativos.
Para reduzir significativamente a exposição a ataques, recomenda-se combinar com:

– Políticas flexíveis e dinâmicas
– Características da lista branca e da lista negra
– Ampla gama de aplicações

BENEFICIOS:

  • Completude: Verificações do início ao fim
  • Validação: Apenas dados válidos entram e saem
  • Identificação: Somente usuários autenticados
  • Autenticação: Mecanismos de autenticação pelo sistema
  • Autorização: Somente acesso a sistemas autorizados por empresas

Device Control é a tecnologia que fornece segurança incorporada que detecta, autoriza e protege dispositivos removíveis e mídia de armazenamento (como unidades USB, CDs e DVDs).
Dispositivos de armazenamento digital removíveis e tecnologias de conexão móvel (como Wi-Fi, FireWire e Bluetooth) são convenientes e melhoram a produtividade, mas apresentam novos riscos de segurança para o negócio. Os dados sobre esses dispositivos e mídia de ponto final removíveis podem conter propriedade intelectual ou informações confidenciais do cliente ou política da empresa, de modo que a educação dos funcionários pode ser insuficiente para proteger os dados contra ameaças internas e vazamentos de dados acidentais. A exposição de dados confidenciais como resultado da perda ou roubo de um dispositivo removível ou meio de armazenamento pode levar a prejuízo financeiro, implicações legais e danos à marca.

O controle de dispositivos trás para a empresa:

  • Visibilidade: Quem usa qual dispositivo e onde, bem como de onde e para onde
  • Controle: Que é feito com os dispositivos, para saber se o uso está alinhado com as necessidades do negócio.
  • Criptografia: Controles de que todos os dispositivos estão criptografados, impedindo o uso não autorizado e a extração de informações em caso de perda.
  • Limites: Restrições à quantidade e tipos de dados que podem ser transferidos entre dispositivos.
  • Visibilidade do ponto final: Transferido para dispositivos do Ponto Final.
  • Registro: Permite gravar todas as atividades de uso e transferência do dispositivo na rede.
  • Cópia: É possível manter uma cópia dos metadados ou do conteúdo transferido na rede.

A criptografia é o processo de codificação ou mistura de dados para torná-los ilegíveis e inutilizáveis, a menos que um usuário tenha a chave de descriptografia correta. A criptografia protege essencialmente o sistema operacional de instalação contra ataques “Evil Maid” que podem instalar um keylogger ou arquivos de inicialização corrompidos e bloquear arquivos armazenados em laptops, servidores, tablets e outros clientes finais para impedir que usuários não autorizados acessem os dados.

As organizações usam o software de criptografia Endpoint para proteger informações confidenciais onde elas são armazenadas e quando são transmitidas para outro Endpoint. Registros médicos, informações de contas bancárias, números de identificação social e endereços domésticos são exemplos de informações muitas vezes criptografadas.

Ao criptografar computadores em sua organização, você permite que seu administrador:

  • Controle que todos os dispositivos estão criptografados, impedindo usos não autorizados e extração de informações em caso de perda.
  • Faça uma cópia dos metadados ou conteúdo transferido na rede.

Um sistema de prevenção de intrusões (HIPS) é um sistema que monitora atividades maliciosas, como ameaças à segurança ou violações de políticas. A principal função de um HIPS é identificar atividades suspeitas e, em seguida, registrar informações, tentar bloquear a atividade e, finalmente, denunciá-la. Idealmente (ou teoricamente) um HIPS é baseado em um princípio simples de que o tráfego sujo entra e o tráfego limpo sai. Sistemas de prevenção de intrusões são basicamente extensões de sistemas de detecção de intrusões. A principal diferença está no fato de que estes podem bloquear ou prevenir ativamente invasões detectadas. Por exemplo, um HIPS pode descartar pacotes maliciosos, bloquear o tráfego, etc.

Esta solução permite:

  • Detectar atividades suspeitas com base na assinatura e comportamento estatístico
  • Evitar invasões de estações de trabalho
  • Proteger contra-ataques de força bruta
  • Gerar registros de comportamentos de segurança que indicam fontes de infecção

Soluções de gerenciamento de acesso privilegiado são usadas para combater violações que ganham acesso ilimitado a dados e sistemas organizacionais críticos que podem ter um impacto significativo na conformidade e segurança da organização.

O gerenciamento de privilégios elevados permite:

  • Mitigar riscos de segurança.
  • Controlar, monitorar, analisar e governar o acesso privilegiado a aplicativos e dados críticos.
  • Fornecer a credencial completa quando necessário.
  • Limitar o acesso com delegação granular para acesso menos privilegiado.
  • Registrar todas as atividades privilegiadas.
  • Realizar a análise de atividades e dados em tempo real.
  • Excluir credenciais compartilhadas.
  • Atribuir responsabilidades individuais à atividade do administrador com a capacidade de detectar e impedir imediatamente ameaças desconhecidas.
  • Melhorar a segurança e possibilitar uma melhor conformidade com a governança e uma gestão mais eficiente do acesso privilegiado.

No centro de um sistema de gerenciamento de identidade estão as condições que definem quais dispositivos e usuários estão autorizados na rede e o que um usuário pode realizar, dependendo do seu tipo de dispositivo, localização e outros fatores.

PRODUTO:

  • Habilite a definição de políticas, relatórios, alertas, alarmes e outros requisitos comuns de gerenciamento e operações.
  • Acione um alarme quando, por exemplo, um usuário específico tenta acessar um recurso para o qual não tem permissão.
  • Gerar relatórios com documentação de registro de auditoria sobre as atividades específicas que foram iniciadas.

Acidentalmente (exemplo: perda de um dispositivo ou envio de informações por engano) ou através de um incidente intencionalmente provocado (exemplo: descontentamento de um colaborador que vaza informações) ou por outras técnicas (exemplo: ataques realizados por cibercriminosos), a verdade é que o vazamento de informações pode trazer grandes danos econômicos e reputacionais à empresa que a sofre.

Ter uma solução adequada permite:

  • Proteger as informações confidenciais da empresa.
  • Proteger para que informações não sejam vazadas para concorrente ou para a mídia.
  • Evitar que os usuários acessem informações inadequadas.
  • Proteger contra roubo de bases de dados dentro da organização.

Todos os dias trabalhamos para detectar novas tendências de ataques na Internet e, para minimizar o impacto dos ataques de zero-day. Realizamos uma análise estatística, com assinatura e comportamento, além de detecções híbridas. Por causa dessa necessidade de nos protegermos, existe o Advanced Threat Protection (ATP) que se refere a uma categoria de soluções de segurança que nos defendem contra malware sofisticado ou ataques baseados em hackers que visam dados confidenciais.
Soluções avançadas de proteção contra ameaças podem estar disponíveis como software ou como serviços gerenciados. As soluções ATP podem diferir em abordagens e componentes, mas a maioria inclui alguma combinação de agentes de ponto final, dispositivos de rede, aprendizado de máquina, sistemas de proteção contra malware e um console de gerenciamento centralizado para correlacionar alertas e gerenciar defesas.

Essas soluções nos permitem:

  • Ter um aprendizado direto de diferentes fontes de comportamento e assinaturas.
  • Usar dados de várias fontes para proteção avançada, através de diferentes motores de ML (Machine Learning) dedicados à segurança cibernética.

Conheça nossa metodologia