Produtos e serviços PRODUTOS E SERVIÇOS

Os ataques são mais coordenados. Nós também!

Hoje tive uma conversa muito interessante com um cliente. Falamos sobre a complexidade que vem com a interrupção das ameaças atuais e como os atacantes cibernéticos estão se tornando mais sofisticados quando se trata de perpetrar um ataque.

Contei sobre as técnicas que os cibercriminosos estão usando e sobre as tendências de segurança cibernética que nossos especialistas da SophosLabs prevêem para 2019.

Mas o ponto crucial da conversa veio quando eu comentei sobre nossos recursos de integração entre todas as nossas soluções e como fornecemos uma “segurança sincronizada“, em que o cliente percebe uma resposta automática a um incidente, simplificando a administração de TI e dando maior profundidade na análise de ameaças desconhecidas. Desta forma, encurtando a superfície dos ataques.

Eu senti que eu estava dizendo a ela todas as características fundamentais do nosso modelo de Sincronização Segurança, mas próximo ato me disse …. se parece interessante, eu vi outras plataformas que fazem o mesmo.

Foi quando pensei que, como expliquei, nem todos os modelos são os mesmos e muitas vezes usam apenas um nome ou logotipo de mercado que acabou sendo bem-sucedido (como aconteceu com a mágica do Machine Learning), mas que realmente existem diferenciais importantes.

Isso me levou a escrever o artigo a seguir, a fim de dar uma rápida visão geral do potencial da Sophos na interconexão e não apenas porque encabeçamos essa questão. Mas também porque continuamos a demonstrar liderança neste assunto.

Vamos ver alguns casos de uso

Exemplo 1. O endpoint e / ou o servidor avisam o Firewall de que estão comprometidos para evitar que a ameaça se espalhe pela rede.

 

Nesse cenário, o invasor é incapaz de fazer um movimento lateral do ataque, pois quando a ameaça é detectada, o firewall atua automaticamente modificando suas regras para impedir a propagação.

 

Exemplo 2. Um dispositivo móvel da empresa não está em conformidade com os padrões de segurança e, automaticamente, o Access Point bloqueia o acesso à rede até que os níveis de segurança apropriados sejam restaurados. Você pode ver um vídeo explicativo de como nossa tecnologia funciona em tempo real.

Neste exemplo, podemos ver a integração entre um dispositivo móvel e um AP Sophos, mas também pode integrar um terminal (windows) com um AP para oferecer o mesmo benefício.

 

Exemplo 3. Quando é detectado na organização usuários de “alto risco” que estão constantemente recebendo spam ou phishing, é possível enviar campanhas éticas de phishing para avaliar seu nível de conscientização de segurança. No final do dia, o elo mais fraco da cadeia é o usuário final :)

 

Exemplo 4. Quando um usuário faz o download de malware ou viola políticas de DLP ou da Web dentro da organização, ele permanece em uma estrutura de alto risco e está inscrito para receber campanhas éticas de phishing, nas quais o nível de conhecimento dos problemas é avaliado. de segurança.

 

Exemplo 5. Integração entre o Endpoint e a Criptografia.

Nesta oportunidade, vemos como uma máquina que está comprometida terá suas chaves de criptografia revogadas, impedindo o roubo de informações confidenciais da organização.

Então, quando a ameaça é removida da máquina, o Safeguard restaura as chaves de criptografia e o usuário retorna o acesso normal às informações.

Deixo um vídeo onde o processo técnico de integração entre as duas soluções é explicado: https://www.youtube.com/watch?v=GHkwHDxkX2Y

Há vários exemplos em que podemos falar sobre nossos recursos de segurança sincronizados entre as diferentes soluções, como o reconhecimento de aplicativos (controle de aplicativos de sincronização) ou a integração entre nossa solução de proteção de email e proteção de endpoint. Mas eu vou deixar aqui para não aborrecer você.

Conclusão

Podemos ver como as ameaças evoluíram para aumentar a superfície de ataque, mas se tivermos uma única plataforma de gerenciamento que faça com que todas as soluções se comuniquem, tornaremos a vida mais difícil para os cibercriminosos;)

Leia artigos similares

Deixe uma resposta

Your email address will not be published. Required fields are marked *