• Nenhum resultado encontrado

Detecção e investigação de ameaças avançadas. VISÃO GERAL

N/A
N/A
Protected

Academic year: 2021

Share "Detecção e investigação de ameaças avançadas. VISÃO GERAL"

Copied!
6
0
0

Texto

(1)

Detecção e investigação de ameaças avançadas.

VISÃO GERAL

DESTAQUES

Introdução ao RSA Security Analytics, que oferece:

 Monitoramento da segurança

 Investigação de incidente

 Geração de relatórios de conformidade

Fornecendo o Security Analytics para big data

A coleta de dados de eventos de registro e de tráfego de rede de toda uma empresa é combinada com a inteligência automatizada contra ameaças e reforçada pela análise lógica de grande capacidade para possibilitar a rápida detecção e investigação de ameaças

AMEAÇAS DE SEGURANÇA AVANÇADAS

DEMANDAM UM MONITORAMENTO DE

SEGURANÇA MAIS EFICAZ

Para melhorar seu desempenho, as equipes de segurança precisam de detecção de ameaça mais eficaz e de investigações de segurança significativamente mais rápidas. As equipes de segurança precisam de um sistema que possa coletar e gerenciar um alto volume e um escopo maior de dados de segurança, que os levem até os riscos de segurança mais preocupantes de suas empresas no menor tempo possível. No mesmo sentido, precisam ter acesso automatizado à melhor inteligência contra ameaças, no que diz respeito a ferramentas, técnicas e procedimentos atuais em uso pela comunidade de invasores, e ter essa inteligência acionada imediatamente, de maneira automatizada e diretamente no sistema. E eles precisam disso em um sistema único de segurança integrado, e não em vários. Quando a prevenção falha o que resta é a detecção e a correção rápidas.

DETECÇÃO DE DRIVES DE VISIBILIDADE

O RSA Security Analytics é uma solução de segurança que ajuda os analistas de segurança a detectar e investigar ameaças que são frequentemente ignoradas por outras ferramentas de segurança. Ao combinar os recursos de análise lógica, gerenciamento e coleta de dados de segurança de big data com a visibilidade baseada em registro e de toda a rede e a inteligência automatizada contra ameaças, os analistas de segurança podem detectar, investigar e entender melhor as ameaças que antes eles muitas vezes não podiam ver ou entender facilmente. Em última análise, essa visibilidade e velocidade aprimoradas ajudam as

organizações a reduzir, de semanas para horas, o tempo durante o qual o invasor tem liberdade para agir em seus ambientes de computação reduzindo, assim, drasticamente o provável impacto de uma invasão.

(2)

O RSA Security Analytics é uma solução da RSA que utiliza a tecnologia comprovada do RSA NetWitness para fornecer monitoramento de segurança de rede convergente e SIEM (Security Information and Event Management,

informações de segurança e gerenciamento de eventos) centralizado. Ao contrário das soluções de segurança baseadas em perímetro ou assinatura, que se

esforçam para acompanhar os riscos atuais, especialmente ataques direcionados, o RSA Security Analytics ajuda os analistas a descobrir comportamento

"interessante" ou "anormal" sem a necessidade de ter conhecimento prévio das técnicas ou ferramentas específicas dos invasores.

A abordagem de segurança da RSA é semelhante a remover a "palha" (parte boa conhecida) até que restem apenas as "agulhas" (prováveis problemas), em oposição às abordagens de segurança tradicionais que tentam procurar as agulhas em palheiros gigantes de dados. Além disso, o RSA Security Analytics ajuda os analistas a entender rapidamente alertas e atividade incomum fazendo sua correlação com os dados de registro e de rede, bem como com a mais atualizada inteligência contra ameaças.

A interface altamente visual do RSA Security Analytics unifica análise de

segurança, como detecção, investigação, geração de relatórios e administração de conteúdo e do sistema em uma interface única baseada em navegador que coloca a visibilidade em nível corporativo diretamente nas mãos dos analistas de segurança. Isto aumenta significativamente a eficiência e a eficácia dos analistas, uma vez que eles não precisam passar de uma ferramenta de segurança para outra para executar seus trabalhos. Em suma, o RSA Security Analytics reelabora o tradicional SIEM centrado em registro, apresentando-o para atender a realidade do cenário atual de ameaças.

ANÁLISE LÓGICA DE GRANDE CAPACIDADE

PARA ANALISTAS

O RSA Security Analytics possibilita amplo monitoramento da segurança, investigação de incidentes, arquivamento e análise lógica de longo prazo, análise lógica de malware e geração de relatórios de conformidade por meio de uma interface unificada baseada em navegador. Ele possibilita que os analistas de segurança, seja como parte de um SOC (Security Operations Center, centro de operações de segurança) ou não, sejam mais eficazes e eficientes em seu trabalho de proteção dos sistemas de TI e dos ativos digitais das organizações.

MONITORAMENTO E ANÁLISE LÓGICA

 Fornece uma plataforma única para captura e análise de grandes quantidades de dados de rede, de registro e de outros tipos

 Alerta automaticamente sobre comportamentos suspeitos com a aplicação de análise lógica e aproveitando da inteligência de ameaça externa (fornecida via RSA Live) em combinação com os dados de segurança coletados

internamente.

 O RSA Live oferece: relatórios de segurança, inteligência da comunidade de código aberto, relatórios de comando e controle, identificação de kit de exploração, listas negras, domínios marcados de APT, proxies suspeitos etc.

(3)

 Aplica contexto de negócios às investigações de segurança ajudando os analistas a priorizar melhor seu trabalho.

INVESTIGAÇÃO DE INCIDENTE

 Acelera as investigações de segurança permitindo que os analistas alternem entre terabytes de metadados, dados de registro e sessões de rede recriadas com apenas alguns cliques.

 Usa a plataforma de trabalho analítica mais abrangente e facilmente compreensível do setor

 Aproveita as melhores pesquisas de terceiros e as pesquisas criadas pela RSA FirstWatch®, a melhor equipe de pesquisa global em inteligência e ameaça

altamente treinada da RSA

WAREHOUSE DE LONGO PRAZO

 Fornece uma arquitetura de computação distribuída para arquivamento e análise de dados de segurança de longo prazo, fornecendo alto desempenho e capacidade de expansão.

 Permite dimensionamento linear por meio da adição de nós de computação de alto desempenho ou de alta capacidade.

 Permite alertas e geração de relatórios orientados à detecção e conformidade, por meio de sua infraestrutura de gerenciamento de dados incorporando a pesquisa de texto completo e análise de dados.

 Fornece uma interface aberta para acesso, transformação e análise de dados de programação.

GERAÇÃO DE RELATÓRIOS DE CONFORMIDADE

 Relatórios integrados de conformidade, abordando uma variedade de regimes normativos (GLBA, HIPAA, NERC, SOX…) e de requisitos do setor (PCI, BASEL II, ISO 27002…).

 Automatiza a geração de relatórios com foco normativo ou de governança. Também permite que as equipes de segurança aproveitem o contexto de negócios coletado como parte de seu programa de conformidade.

 Une-se ao sistema maior de geração de relatórios de conformidade por meio da integração bidirecional ao RSA Archer GRC. O RSA Security Analytics fornece dados e relatórios para controle relacionado à conformidade e usa as informações de contexto dos negócios sobre o valor e objetivo dos ativos e sistemas de TI individuais.

ANÁLISE LÓGICA DE MALWARE

 Combina quatro técnicas de investigação diferentes, inclusive sandbox, inteligência comunitária, conteúdo de arquivos e análise do comportamento da rede para ajudar o analista de malware a identificar se um arquivo é um malware ou não.

 Identifica conteúdo executável sempre que houver, responde perguntas sobre o comportamento de arquivos levando em consideração onde o malware foi localizado e como ele chegou ao ambiente de TI.

(4)

 Incorpora assinaturas de antivírus apenas como um dos diversos fatores na determinação da natureza do malware potencial.

PAINEL DE CONTROLE UNIFICADO BASEADO EM

NAVEGADOR

 Interface de usuário baseada em HTML5 que permite interfaces de usuário personalizáveis de análise e monitoramento.

 Monitoramento, detecção, investigação e administração em uma interface única personalizável e integrada, impulsionando a eficiência do analista.

 Visualizações personalizadas baseadas nas funções específicas dos analistas de segurança.

INFRAESTRUTURA DO SECURITY ANALYTICS

PARA BIG DATA

COLETA, ANÁLISE E INVESTIGAÇÕES EM TEMPO REAL

 Infraestrutura de coleta distribuída para registro simultâneo e captura completa de pacote de rede.

 O gerenciamento e a análise de metadados permite a combinação de dados de registro, rede e outros dados para análise lógica automatizada, geração de relatórios e investigações orientadas por analistas.

 Gerenciamento de dados distribuídos otimizado para análise, geração de relatórios e investigações quase em tempo real.

ARQUIVAMENTO DE COLETA, PERÍCIA FORENSE, ANÁLISE

E GERAÇÃO DE RELATÓRIOS DE LONGO PRAZO

 Mecanismo distribuído de análise lógica e warehouse para arquivamento, análise e geração de relatórios de longo prazo sobre dados de conformidade e segurança, inclusive registros, metadados de registro, metadados de pacote de rede e seleção de outro conteúdo.

 Compactação de dados líder do setor para maximizar a capacidade de arquivamento.

 Linearmente dimensionável com a adição de nós de warehouse à medida que aumenta a necessidade de capacidade e desempenho da análise lógica.

 Recursos integrados de alta disponibilidade e de capacidade de recuperação, inerentes à arquitetura baseada em Hadoop.

PRINCIPAIS COMPONENTES DE ARQUITETURA

O RSA Security Analytics é um sistema modular e distribuído que habilita arquiteturas de implementação altamente flexíveis que são dimensionadas conforme as necessidades da organização. Os principais componentes da arquitetura são:

 DECODER - Captura, analisa e reconstrói todo o tráfego de rede das camadas 2 a 7 ou dados de registro e evento de centenas de dispositivos.

(5)

 CONCENTRATOR - Indexa metadados extraídos da rede ou dados de registro e os torna disponíveis para consultas em toda a empresa e análise lógica em tempo real, facilitando também a geração de relatórios e alertas.

 WAREHOUSE - Sistema de computação distribuído com base em Hadoop que coleta, gerencia e habilita a análise lógica e a geração de relatórios em conjuntos de dados de segurança de longo prazo (meses/anos). O Warehouse pode ser constituído de 3 ou mais nós dependendo dos requisitos de análise lógica, arquivamento e capacidade de recuperação da organização.

 ANALYTIC SERVER/BROKER - Hospeda o servidor da Web para geração de relatórios, investigação, administração e outros aspectos da interface do analista. Conecta os diversos datastores em tempo real armazenados nos vários pares Decoder/Concentrator em toda a infraestrutura. Também permite a geração de relatórios dos dados armazenados no Warehouse.

 CAPACITY - O RSA Security Analytics possui uma arquitetura de capacidade modular, habilitada com DACs (Direct-Attached Capacity, capacidade conectada diretamente) ou SANs (Storage Area Networks), que se adaptam às necessidades de investigação de curto prazo e de retenção de dados e análise lógica de longo prazo da organização.

A INFRAESTRUTURA DO SECURITY ANALYTICS

FLEXIBILIDADE DE IMPLEMENTAÇÃO

O RSA Security Analytics oferece grande flexibilidade na implementação, pois pode ser desenvolvido usando de vários dispositivos físicos até um só, com base nos pontos específicos dos requisitos relacionados à segurança e ao desempenho dos clientes. Além disso, todo o sistema do RSA Security Analytics foi otimizado para ser executado em infraestrutura virtualizada.

(6)

FALE CONOSCO

Para saber mais sobre como produtos, serviços e soluções da EMC ajudam a resolver seus desafios de negócios e de TI, entre em contato com seu representante local ou revendedor autorizado ou visite nosso site brazil.rsa.com.

EMC2, EMC, o logotipo da EMC e RSA são marcas registradas ou comerciais da EMC Corporation nos Estados Unidos e em outros países. VMware é marca registrada ou comercial da VMware, Inc. nos Estados Unidos e em outras jurisdições. © Copyright 2012 EMC Corporation. Todos os direitos reservados. 08/12 Data Sheet

A EMC assegura que as informações apresentadas neste documento estão corretas. Estas informações estão sujeitas a alterações sem prévio aviso.

Referências

Documentos relacionados

Caso as características do terreno permitam, o revestimento com o tubo pode ser parcial. Recomenda-se que as estacas Strauss tenham o seu diâmetro limitado a 500 mm.

A atribuição de incentivos financeiros à equipa multiprofissional depende da concretização dos critérios para atribuição das unidades contratualizadas (UC) referentes às

v) por conseguinte, desenvolveu-se uma aproximação semi-paramétrica decompondo o problema de estimação em três partes: (1) a transformação das vazões anuais em cada lo-

Apesar de o mercado acionário brasileiro ter se tornado mais importante para a economia brasileira, sobretudo entre o período de 2002 para 2005 (Tabela 3), sua repre- sentatividade

Silva e Márquez Romero, no prelo), seleccionei apenas os contextos com datas provenientes de amostras recolhidas no interior de fossos (dado que frequentemente não há garantia

־ Uma relação de herança surge quando um objecto também é uma instância de uma outra classe mais geral (exemplo: “automóvel é um veículo”). ־ É sempre possível

• Os municípios provavelmente não utilizam a análise dos dados para orientar o planejamento de suas ações;. • Há grande potencialidade na análise dos micro dados do Sisvan

MELO NETO e FROES (1999, p.81) transcreveram a opinião de um empresário sobre responsabilidade social: “Há algumas décadas, na Europa, expandiu-se seu uso para fins.. sociais,