Tecnologias
Aqui descrevemos algumas tecnologias com as quais trabalhamos, para facilitar o entendimento do que sugerimos para a proteção do seu negócio.
EPP (Endpoint Protection Plataform):
É um conjunto de ferramentas e tecnologias de software, que permitem a proteção de dispositivos de endpoint. É uma solução de segurança unificada que combina antivírus, antispyware, detecção / prevenção de intrusão, firewall pessoal e outras soluções de proteção endpoint.
EDR (Endpoint Detection and Respond):
As soluções de detecção e resposta de endpoints coletam, registram e armazenam grandes volumes de dados de atividades de endpoint para fornecer aos profissionais de segurança a visibilidade abrangente de que precisam para detectar, investigar e mitigar ameaças cibernéticas avançadas, utilizando Inteligência artificial e Machine learning.
NGFW (Next Generation Firewall):
São firewalls de inspeção profunda (deep-inspection) de pacotes que vão além da análise / bloqueio de porta / protocolo para adicionar inspeção em nível de aplicativo, prevenção de invasão e trazer a inteligência de fora do firewall.
CASBs (Cloud Access Security Brokers):
São pontos de imposição de políticas de segurança locais ou baseados na nuvem, colocados entre consumidores de serviços em nuvem e provedores de serviços de nuvem para combinar e interpor políticas de segurança corporativa à medida que os recursos baseados em nuvem são acessados. Os CASBs consolidam vários tipos de imposição de políticas de segurança. Exemplos de políticas de segurança incluem autenticação, logon único, autorização, mapeamento de credenciais, criação de perfil de dispositivo, criptografia, tokenização, criação de log, alertas, detecção / prevenção de malware e assim por diante.
Machine Learning:
Algoritmos avançados de aprendizado de máquina, são compostos de muitas tecnologias tais como aprendizagem profunda (Deep Learning), redes neurais e processamento de linguagem natural), usadas em aprendizado supervisionado e não supervisionado, que operam guiados por lições de informações existentes.O aprendizado profundo é uma ferramenta poderosa e inovadora para manter ameaças desconhecidas sob controle.
IAM (Identity Access Manegement):
É a disciplina de segurança que permite que os indivíduos certos acessem os recursos certos nos momentos certos pelas razões certas. O IAM atende à necessidade de missão crítica para garantir o acesso apropriado aos recursos em ambientes de tecnologia cada vez mais heterogêneos e para atender aos requisitos de conformidade cada vez mais rigorosos. Essa prática de segurança é uma tarefa crucial para qualquer empresa. É cada vez mais alinhado aos negócios, e requer habilidades de negócios, não apenas perícia técnica. As empresas que desenvolvem recursos maduros de IAM podem reduzir seus custos de gerenciamento de identidades e, mais importante, tornar-se significativamente mais ágeis no suporte a novas iniciativas de negócios.
SSO (Single Sign On):
É um processo de autenticação que permite ao usuário acessar vários aplicativos com um conjunto de credenciais de login. O SSO é um procedimento comum em empresas, em que um cliente acessa vários recursos conectados a uma rede local (LAN).
Reset de senhas:
É definida como qualquer processo ou tecnologia que permite que usuários que esqueceram suas senhas ou acionaram um bloqueio de invasores se autentiquem com um fator alternativo e reparem seus próprios problemas sem chamar o suporte técnico.
Backup/Restore:
Backup e recuperação referem-se ao processo de backup de dados em caso de perda e à configuração de sistemas que permitem a recuperação de dados devido à perda de dados. O backup de dados é uma forma de recuperação de desastres e deve fazer parte de qualquer plano de recuperação de desastres.
DR (Disaster Recovery):
Recuperação de desastre é uma área de planejamento de segurança que visa proteger uma organização contra os efeitos de eventos negativos significativos. O DR permite que uma organização mantenha ou retome rapidamente funções de missão crítica após um desastre.
Continous Compromise Assessment
É a capacidade de coletar, organizar e analisar uma ampla gama de metadados de rede, incluindo DNS, fluxos de rede, caixas de spam e logs de acesso de firewall e proxy. O nível de visibilidade que somente essas fontes de dados podem oferecer permite compreender o comportamento da sua rede corporativa, o que leva a provas conclusivas sobre os seus níveis específicos de comprometimento.