cyber security, hacker, security

Alguns casos de uso que compõem o cenário de segurança da informação

Estes dias eu estava lendo sobre soluções tradicionais de segurança da informação e fui fazendo anotações sobre alguns dos principais produtos que compõem estas soluções e listei alguns casos de uso que compõem o cenário de segurança da informação.

Apenas lembrando que solução é um mix de produtos+serviços+consultoria em segurança da informação, trazendo uma solução completa e que atenda amplamente as necessidades do mercado de segurança.

Há pelo menos 15 casos de uso que compõem o cenário de segurança da informação em cada perímetro do ambiente de segurança.

Vejamos essas soluções que compõem alguns casos de uso no cenário de segurança da informação:

Plataforma de Endpoint Protection – Esta suite de produtos oferece solução de antivírus, antispyware, firewall pessoal, controle de aplicativos, bloqueio comportamental e outros recursos para a prevenção de invasão de host em uma plataforma integrada.

Endpoint Detection & Response – Esta solução foca na detecção e investigação de atividades suspeitas em hosts e em dispositivos de proteção de perímetro.

Isolamento de ameaças – Esta solução cria instâncias virtuais em ambientes inteiros, seleciona aplicativos, navegadores ou e-mails para isolar operações mal-intencionadas em cada perímetro.

Exploit Technique Mitigation – Esta solução reforça a proteção na memória para proteger contra os métodos de ataque que se aproveitam das vulnerabilidades do sistema e do software.

Prevenção de Perda de Dados – Esta solução detecta e evita brechas e infiltrações de dados potenciais através do monitoramento, detecção e bloqueio de dados confidenciais enquanto estiver em uso, em movimento e em repouso.

Criptografia de Dados – Esta solução muda os dados para um estado ilegível usando algoritmos ou cifras, tornando-o inútil para qualquer pessoa sem a chave de criptografia adequada para decriptografar a indormação, tornando-a legível novamente.

Sandboxing – Esta soluçãobexecuta programas não testados ou não confiáveis, possivelmente de terceiros não confiáveis, sem risco de danos à máquina host.

Patch Management – Esta suite de gerenciamento baixa, testa e instala vários patches (pacotes com programas corretivos ou de melhoria) em todos os endpoints administrados pela suite de gerenciamento.

Sistemas de Detecção de Intrusão – (IDS) – Esta solução monitora uma rede ou sistema por atividades mal-intencionadas ou violações de políticas e relata incidentes a funcionários ou sistemas de segurança.

Sistemas de Prevenção de Intrusão – (IPS)- Esta solução oferece uma abordagem preventiva da segurança de rede usada para identificar ameaças potenciais e iniciar uma resposta, é uma evolução do IDS.

Remote Application Access – conecta de forma segura um usuário remoto a um aplicativo interno, usando um canal de conexão seguro (por exemplo, rede privada virtual).

Security Information Event Management – (SIEM) – Uma solução de SIEM permite que os eventos gerados por diversas aplicações de segurança (tais como firewalls, proxies, sistemas de prevenção a intrusão (IPS) e antivírus sejam coletados, normalizados, armazenados e correlacionados; o que possibilita uma rápida identificação e resposta aos incidentes.

Threat Intelligence – Esta solução agrega, correlaciona e analisa dados de ameaças de várias fontes em tempo real para suportar ações defensivas.

Threat Forensics – Esta solução identifica a causa raiz de uma violação de segurança, fornecendo acesso aos detalhes de um ataque de força bruta, o contexto de negócios, seu impacto e riscos associados.

User Behavior Analytics – Como se aplica à segurança de endpoint, a UBA usa agentes nos dispositivos de perímetro para definir linhas de base comportamentais a partir das quais anomalias e ameaças potenciais são detectadas e relatadas.

Outro ponto interessante a ser considerado são os principais recursos utilizados na avaliação e seleção de soluções de Endpoint Protection.

Vamos endenter alguns deles:

Anti-Malware – Proteção contra ataques causados ​por software malicioso

Não-Malware – Proteção contra ataques de ameaças não baseadas em malware, como credenciais roubadas, scripts, etc.

Advance Persistent Threat – Proteção contra ataques lentos e não detectados com o objetivo de roubar dados sem detecção, muitas vezes com acesso obtido através de credenciais roubadas de um ataque bem sucedido de phishing.

Data Loss Prevention (DLP) – Prevenção de perda de dados para endpoint.

Criptografia – Criptografia de disco de endpoint para evitar a fulga/roubo de informações úteis, mesmo que haja uma violação bem-sucedida.

Host IPS (HIPS) – O Host Intrusion Prevention System é instalado em um endpoint individual e monitora atividades suspeitas.

Forensics – Capacidade de realizar investigações específicas nos pontos de extremidade em caso de violação de dados.

Legacy Threat Intel – São métodos baseados em assinaturas de detecção de ameaças, como antivírus ou software anti-malware.

Advanced Threat Intel – Agregação e aplicação de dados de segurança, como novas ameaças, análise de comportamento, malware, endereços hostis, etc.

É importante notar que, as soluções de Endpoint Protection são muitas vezes ampliadas com soluções de controle de aplicativos especialmente em sistemas múltiplos, tais como: ATMs, PoS, dispositivos de saúde, etc.

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Rolar para cima
Open chat
Precisa de Ajuda?