easy web builder

OFFENSIVE SECURITY

Threat Simulator

THREAT SIMULATOR

O Keysight Threat Simulator é uma plataforma de simulação de violação e ataques (BAS) construída em mais de 20 anos de liderança em testes de segurança de rede, que permite que as equipes de operações de segurança (SecOps) simulem com segurança ataques em sua rede de produção, identifiquem lacunas nos controles implementados e corrijam vulnerabilidades antes que os invasores possam explorá-los.

Com o Threat Simulator, é possível:
• Emular com segurança a cadeia de destruição (killchain) cibernética em sua rede de produção;
• Emular com segurança controles com base nas táticas do Mitre;
• Medir a postura de segurança de forma contínua;
• Corrigir erros de configuração com remediações passo a passo;
• Acompanhar a evolução dos controles e efetividade de segurança;
• Evitar que incidentes anteriores voltem a acontecer;
• Otimizar suas ferramentas de segurança já existentes e implementadas.

O Threat Simulator opera em formato SaaS (Solução como Serviço) e você pode medir seus resultados de forma rápida e eficiente. Um painel intuitivo exibe vulnerabilidades, status de auditoria e medidas de segurança ao longo do tempo. Facilita a execução de avaliações em uma programação fixa, sob demanda ou sempre que uma alteração é detectada (política de segurança, lançamento de novo malware, etc.) - detalhando quais ataques passaram pelas defesas de rede, e-mail ou endpoint, assim como permitindo a correção das vulnerabilidades e quais etapas tomar se as soluções existentes não puderem bloqueá-los.

SIEM

Security Information and Event Management

Gerenciar um número elevado de soluções de segurança e logs é complicado e manualmente desgastante.

Com o tempo e maturidade, as empresas verificam a necessidade da contratação de um SIEM para correlacionar os logs, gerar alertas de incidentes e compreender o comportamento dos usuários.

A solução de SIEM garante, em tempo real e integral, a concentração, análise e rápida resposta aos diversos eventos e incidentes de segurança que serão gerados pelos dispositivos monitorados.

Com o SIEM, a empresa tem o monitoramento e visibilidade dos dispositivos e aplicações mais críticos da empresa, permitindo a extração de insights analíticos a qualquer momento.

Recursos:
• Análise de comportamento de usuário (User Behavior)
• Análise de comportamento de ataques conhecidos (Attack Behavior)
• Endpoint, detecção e visibilidade
• Análise de tráfego de rede
• Gerenciador de centralização de logs
• Técnicas de Deception (Honeypot)
• FIM (File Integrity Monitoring)
• Automação

Gestão de vulnerabilidade

GESTÃO DE VULNERABILIDADE 

Em um ambiente com diversos servidores, dispositivos e aplicações Web é de extrema importância manter o monitoramento e acompanhar pontos vulneráveis.

O principal objetivo de uma solução de gestão de vulnerabilidade é mapear as fraquezas com intuito de orientar a mitigação e diminuir a superfície de ataque de hackers. As ferramentas de gestão de vulnerabilidades são grandes aliadas do gerenciamento de riscos e indispensáveis na segurança da informação.

Elas funcionam como um e-discovery, vasculham redes, sistemas, dispositivos e websites em busca de falhas de segurança, detectando as principais brechas antes que um cibercriminoso possa explorá-las. Hoje, com a multiplicação dessas vulnerabilidades, a escolha das ferramentas, como e métodos corretos, de acordo com NIST, é ainda mais crítica para a defesa da informação e ativos das empresas.

Nossa ferramenta de gestão de vulnerabilidade ajuda a empresa manter um ambiente seguro e com visibilidade dos riscos associados ao negócio.  

ELEVAÇÃO DE PRIVILÉGIO

Soluções que possibilitem aplicar modelos de privilégio mínimo

Consiste em mapear quais são as atividades que realmente precisam ser executadas como administrador e elevar o privilégio sob demanda de acordo com a necessidade.

De acordo com o Microsoft Vulnerability Report de 2019, nos últimos 6 anos, o número de novas vulnerabilidades aumentou em 110%. Avaliando os números de 2018, das 499 vulnerabilidades descobertas em sistemas Windows, 85% poderiam ser mitigadas removendo o acesso privilegiado, diminuindo os riscos de ataques e fuga de dados.

E com o Endpoint Privilege, você pode eliminar todos os privilégios desnecessários e aumentar os direitos para diversos dispositivos em rede, sem prejudicar a produtividade.

A solução impõe controles e monitoração em ambientes Windows, Mac OS e Linux.

Mantenha a produtividade dos colaboradores sem impactar suas atividades, inserindo uma camada de segurança com imposição de privilégios mínimos dificultando ações de Malwares e Ransowares.

EDR

Endpoint Detection and Response

É uma solução pensada para proteção de endpoints. Através de monitoramento contínuo dos Endpoints é possível ter uma visbilidade ampla do ambiente e detectar potencial ameaças. Uma vez identificado o possível comprometimento de uma ou mais máquinas, a solução irá prover todas as informações necessárias para que a resposta ao incidente ocorra o mais rápido possível com intuito de diminuir a janela de exposição.

SOAR

Security Orchestration Automation and Response

A solução visa a automação e orquestração de processos de segurança. Ela é responsável por integrar ferramentas e sistemas para simplificar operações liberando o time de analistas de atividades manuais que costumam consumir muito tempo.

Um exemplo de caso de uso seria monitorar caixas de emails e extrair URLs e arquivos em anexo para validar suas respectivas reputações em fontes externas, essa atividade consumiria horas do time de analistas, agora imagine se fosse mais de 5 mil caixas de e-mails, teria que ter um time dedicado só para isso. Nesse cenário a solução poderia automatizar todo esse processo, realizar a varredura dos e-mails, ao encontrar URLs e anexos, através de integrações elas mesma irá consultar fontes externas e tomar as ações necessárias para mitigação.

Exemplo de Workflows:

Cloud Access Security Broker

IntSights

À medida que as organizações adotam novos canais digitais para alcançar os clientes, os cibercriminosos ficam atentos para explorar suas marcas e promover campanhas fraudulentas. As organizações precisam então estender seu poder de monitoramento e fiscalização para detectar estas campanhas e tomar medidas corretivas.

O IntSights é um serviço de varredura e descoberta contínua das mais diversas ameaças críticas direcionadas à sua empresa. Oferece inteligência e coleta de informações em toda a web (Clear, Deep, Dark), e traduz eventos na forma de alertas categorizados por gravidade, tipo (por exemplo, phishing, segurança de marca, vazamento de dados) e fonte (por exemplo, fóruns de hacking, mídia social, mercados negros , etc.).

Ao contrário de qualquer outra solução no mercado, IntSights converte a complexidade do Threat Intelligence em valor instantâneo.

Principais benefícios:

• Visibilidade da ameaça em tempo real

• Correção acelerada

• Eficiência SecOps aprimorada

• Conscientização da segurança da marca

• Defesa Proativa Cibernética

• Risco cibernético reduzido


Venha conhecer as soluções de Gerenciamento de Acesso Privilegiado da Netconn e entenda como podemos ajudar na proteção do seu negócio

ENTRE EM CONTATO

E SAIBA MAIS SOBRE A SOLUÇÃO DA SUA ESCOLHA

FAÇA PARTE

DAS NOSSAS REDES SOCIAIS

COPYRIGHT 2021 © | Netconn | Todos os direitos reservados.