Novos tempos na área de TI:
As empresas e negócios atualmente requerem e precisam de soluções de
segurança de dados que possam ser monitorados e que possam investigar ameaças,
ataques avançados e permitir uma rápida resposta a incidentes. Com isso o
monitoramento simples de eventos de segurança tradicionais já não é mais suficiente.
Os profissionais de TI e de negócios podem analisar dados de máquinas
para obter visibilidade em tempo real e inteligência operacional e precisam de
uma visão mais ampla de novas fontes de dados e de todos os dados relevantes de
segurança gerados em escala maciça em TI, negócios e na nuvem.
Manter-se à frente de ataques externos, ameaças e malware exigem
atividade contínua de ameaças e monitoramento de segurança, resposta rápida a
incidentes e capacidade de investigar e responder a ameaças conhecidas,
desconhecidas e avançadas.
As soluções de SIEM (Security Information and Event Management) oferecem
tudo o que você precisa para mitigar efetivamente o risco, colaborando entre
segurança de TI e operações de TI, monitorar sua infra-estrutura e detectar
malware de uma maneira fácil de implantar.
Correlacionamento de eventos:
O correlacionamento
de eventos/logs, também conhecido pelas siglas SIEM (Security Information and
Event Management), é um conjunto de ferramentas e procedimentos que possuem a
finalidade de coletar, armazenar, processar, monitorar e correlacionar logs de
outros sistemas de informação.
O SIEM permite que os
eventos gerados por diversas aplicações de segurança (tais como firewalls,
proxies, sistemas de prevenção a intrusão (IPS) e antivírus sejam coletados,
normalizados, armazenados e correlacionados; o que possibilita uma rápida
identificação e resposta aos incidentes.
Características:
- Acesso em tempo real,
centralizado e consistente a todos os logs e eventos de segurança, independentemente
do tipo de tecnologia e fabricante;
- Correlação de logs de
tecnologias heterôgeneas, conectando atributos comuns e/ou significativos
entre as fontes, de modo a transformar os dados em informação útil;
- Identificação de
comportamentos, incidentes, fraudes e anomalia; Emissão de relatórios
sofisticados sobre as condições de segurança do ambiente para equipes de SOC
(security operations center) auditoria ou resposta a incidentes;
Dados de Maquina:
Todos os servidores web, aplicativos, dispositivos de rede, dispositivos
móveis, sensores - toda a infraestrutura tecnológica que é executada na sua
empresa - gera enormes fluxos de dados, em uma variedade de formatos
imprevisíveis que são difíceis de processar e analisar por métodos tradicionais
ou em tempo hábil.
Por que esses "dados de máquina" são valiosos?
Porque contém um rastreamento - um registro categórico - do
comportamento do usuário, riscos de cyber-segurança, comportamento do
aplicativo, níveis de serviço, atividade fraudulenta e experiência do cliente.
Nenhum comentário:
Postar um comentário