Introdução ao Produto

Documentos relacionados
SolarWinds Kiwi Syslog Server

whitepaper Os benefícios da integração do File Integrity Monitoring com o SIEM

MCTS SHAREPOINT 2010, CONFIGURING Um exame para obter a Certificação completa

POLÍTICA DE TRATAMENTO DE INCIDENTES DE SEGURANÇA DA INFORMAÇÃO

Segurança da Informação

Objetivos deste capítulo

Gerência de Redes Áreas Funcionais de Gerenciamento. Douglas Duarte

Atualizado em 9 de outubro de 2007

A Problemática da Gestão de Logs

Firewalls. Firewalls

Gerência de Redes. Introdução.

Inteligência Cibernética para Combater o Crime Cibernético. Copyright 2013 EMC Corporation. Todos os direitos reservados.

Gerência de Redes. Arquitetura de Gerenciamento.

Gerência de Segurança

Rede GlobalWhitepaper

Segurança de Redes. Firewall. Filipe Raulino

COMO REFORÇAR A SEGURANÇA DE SUA REDE A AMEAÇA ESTÁ EM CONSTANTE MUDANÇA, COMO DEVE SER COM A SEGURANÇA

Segurança Internet. Fernando Albuquerque. (061)

COMPLEMENTAÇÃO DA DEFINIÇÃO E CONFIGURAÇÃO DO SISTEMA DE INTERCÂMBIO DE INFORMAÇÃO DE SEGURANÇA ENTRE OS ESTADOS PARTES DO MERCOSUL

Detecção e investigação de ameaças avançadas. VISÃO GERAL

Gestão de TI. Aula 10 - Prof. Bruno Moreno 30/06/2011

Outside On-Line LTDA Telefone: +55 (19) (19) (claro) carlos@outside.com.br

CONSULTA AO MERCADO RFP REQUEST FOR PROPOSAL ÍNDICE

Hoje é inegável que a sobrevivência das organizações depende de dados precisos e atualizados.

As soluções endpoint vêm em duas versões: ESET Endpoint Security e a versão mais leve do produto, ESET Endpoint Antivirus.

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Gerência de Redes NOC

Service Desk. IT Management Software. Certified Partner

Detecção e investigação de ameaças avançadas. INFRAESTRUTURA

Quando se fala em ponto eletrônico, a primeira coisa que vem à sua cabeça ainda é dor?

Sistemas de Detecção de Intrusão SDI

EMBRATEL- Business Security. Provedor de Serviços Gerenciados de Segurança (MSSP*) *Managed Security Services Provider

CURSO: CURSO SUPERIOR DE TECNOLOGIA EM GESTÃO COMERCIAL. Missão

Firewall. Alunos: Hélio Cândido Andersson Sales

No mundo atual, globalizado e competitivo, as organizações têm buscado cada vez mais, meios de se destacar no mercado. Uma estratégia para o

Segurança de Redes de Computadores

INTERNET HOST CONNECTOR

Copyright 2012 EMC Corporation. Todos os direitos reservados.

O PCI-DSS contempla 12 requerimentos básicos que tem o objetivo

Mobilidade para o negócio Utilização Eficaz de MOBILIDADE. Ago 2006

APRESENTAÇÃO. A Advanta tem uma parceria de representação e comercialização do sistema de gerenciamento de redes convergentes da AI METRIX.

ADMINISTRAÇÃO DE ATIVOS DE TI GERENCIAMENTO DE CONFIGURAÇÃO

CRM. Customer Relationship Management

POLÍTICA DE PRIVACIDADE SEGUROS UNIMED

invgate Service Desk

Nettion Security & Net View. Mais que um software, gestão em Internet.

FLEXCRM SISTEMA DE GESTÃO DE CLIENTES [MÓDULO ATENDIMENTO] SUMÁRIO

reputação da empresa.

3 SCS: Sistema de Componentes de Software

Interatividade aliada a Análise de Negócios

10/7/2011 PLANEJAMENTO DE MARKETING

Roteiro. BCC321 - Banco de Dados I. Conceitos Básicos. Conceitos Básicos. O que é um banco de dados (BD)?

Monitoramento de Sistemas P05.002

Parceiro Oficial de Soluções Zabbix no Brasil

Tiago Jun Nakamura Analista de Desenvolvimento São Paulo, SP 13 de maio de 2015

Apresentação. Objetivo. Público alvo. Dados Principais. Tecnologia Abordada Microsoft SQL Server 2012

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência

ATA DE REUNIÃO. 1) Recebimento de eventuais questionamentos e/ou solicitações de esclarecimentos Até 14/04/2009 às 18:00 horas;

Planejamento Estratégico de TI. Prof.: Fernando Ascani

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados. Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS

MSc Eliton Smith Gerenciamento e Administração de Redes

The KeyWatcher. É um sistema inteligente como você.

Software de Controle de Acesso

Projeto 8 Servidor de estatísticas de desempenho on-line da BVS 11 de janeiro de 2005

Thalita Moraes PPGI Novembro 2007

Conceitos de relação de confiança

Cartilha de Segurança para Internet

Endpoint Security Platform

LANDesk Security Suite

Gerência e Administração de Redes

E-BOOK [TÍTULO DO DOCUMENTO] Matrix [NOME DA EMPRESA] [Endereço da empresa]

ESET Remote Administrator ESET EndPoint Solutions ESET Remote Adminstrator Workgroup Script de Logon

Visão geral híbrida de Serviços Corporativos de Conectividade do SharePoint 2013

MINISTÉRIO DA FAZENDA

Requisito Controle CobIT Descrição Funcionalidade Varonis. autorizado a usá-los.

Governança de TI B Aula 02

Segurança em Sistemas de Informação

Ferramenta de Rastreamento de atividade do Usuário [Version 04/02/2013]

Gerencia de Rede (Desempenho) Professor: Guerra (Aloivo B. Guerra Jr.)

CONTRA CONTROLE DE ACESSOS E MODULARIZADOR DE SISTEMAS

SISTEMAS DISTRIBUÍDOS

Transcrição:

Introdução ao Produto

O desafio Database Activity Monitoring provides privileged user and application access monitoring that is independent of native database logging and audit functions. It can function as a compensating control for privileged user separation-of-duties issues by monitoring administrator activity. The technology also improves database security by detecting unusual database read and update activity from the application layer. Gerenciar informações sensíveis é crítico para qualquer organização. Proteger-se de vazamento de dados, acesso não autorizado e manipulação de dados sensíveis é um verdadeiro desafio. Vazamento intencional ou não intencional tem um impacto significativo nos negócios, além de perdas financeiras, comprometimento da reputação da marca e problemas legais. A globalização e a conectividade proporcionada pela internet são catalisadores de ações de grupos e indivíduos. Estes podem afetar e destruir o valor de uma marca apenas com a publicação de dados privados de pessoas (endereços, dados médicos, etc), segredos de negócios (propostas, segredos industriais, planos, etc) e de nações inteiras (comunicações, planos, estratégias, etc). Nos últimos anos, com o crescimento do volume de dados e transações, detectar comportamento suspeito e/ou malicioso tornou-se um problema tecnicamente complexo e, dependendo da abordagem proposta, torna-se um problema intratável. Gartner, 2009 www.dattashield.com 2

O produto Em essência, o DattaShield é um produto de monitoração de transações, de ação não-intrusiva, que detecta e alerta sobre comportamentos suspeitos e acessos não autorizados. A solução baseia-se em técnicas de processamento de tempo-real realizado de forma distribuída em um cluster. Dessa forma, torna possível e viável a realização de complexas análises sobre os dados e metadados das transações captadas. Além disso, como o DattaShield coleta e armazena os registros de transações, pode ser utilizado como suporte para empresas que desejam ou precisam alcançar certificações reconhecidas pelo mercado: PCI-DSS: Payment Card Industry Data Security Standard; SOX: Sarbanes-Oxley Act; HIPAA: Health Insurance Portability and Accountability Act. Arquitetura e instalação O DattaShield foi projetado e desenvolvido para suportar um grande volume de dados, processando dezenas de milhões de transações concorrentes baseando-se em uma estrutura de armazenamento distribuída e redundante. Além disso, foi projetado para ser horizontalmente escalável, dependendo apenas da necessidade do cliente. A implantação da solução é realizada através da coleta de tráfego de rede (port mirror) ou da coleta de logs (SysLog) diretamente dos bancos de dados. 3 www.dattashield.com

Integração via Port Mirror Instalação via Syslog TCP TCP SQL Aplicações Usuários Consumidores Switch Port Mirror Banco de Dados Aplicações Usuários Consumidores Banco de Dados Syslog Figuras 1 e 2: tipos de instalação Alertas de atividade suspeita A solução permite que a equipe de segurança crie e gerencie regras para a detecção de padrões, violações, comportamento suspeito e ataques através de uma interface amigável e simples. É possível criar regras para filtragem das transações combinando parâmetros como IP ou rede de origem da transação, usuário que está executando, tipo de transação (UPDATE, DELETE, etc) dentre outros. www.dattashield.com 4

Screenshot 1 de 2 Notificações real time Auditoria de transações O produto suporta a configuração de notificações através de e-mail, SMS e SysLog, sendo configurado pela própria equipe de administração da ferramenta. Provê auditoria e visualização de transações realizadas em períodos específicos, propiciando análise forense de incidentes e de utilização, simplificando a realização de levantamentos e investigações.. 5 www.dattashield.com

Detecção de atacantes internos Lost business represents the largest data breach cost category. These costs refer to abnormal turnover of customers, increased customer acquisition activities, reputation losses and diminished goodwill. The cost of lost business averaged R$1.03 million or 39 percent of the total data breach cost. The average abnormal churn rate was 2.4 percent with a minimum churn rate of 0 percent and a maximum churn rate of 6.5 percent. 2013 Cost of Data Breach Study: Brazil, Ponemon Institute Baseando-se em algoritmos de mineração de dados e de detecção de perfis através de padrões transacionais, o DattaShield detecta e alerta sobre comportamento anormal e, portanto, suspeito de qualquer usuário do banco de dados. Essa detecção revela atividades em horários não convencionais e incomuns. O armazenamento e processamento das transações do DattaShield é baseado em ferramentas de Big Data e Analytics. Usuários e controle de acesso DattaShield pode utilizar LDAP como base para a autenticação e autorização de usuários a ferramenta. Relatórios e estatísticas O produto possui um conjunto de relatórios específicos e detalhados sobre as transações, eventos, conexões, regras e violações que aconteceram em um período específico, provendo para o gestor de segurança uma visão completa da utilização dos bancos de dados. Além disso, podem ser gerados relatórios específicos para auditorias específicas como a PCI-DSS, por exemplo. www.dattashield.com 6

Dashboard de indicadores Painéis de indicadores personalizáveis com base na necessidade do cliente. Painéis para sala de situação e SOC. Screenshot 2 de 2 Proteja os dados da sua empresa Conheça mais sobre essa solução e proteja os dados críticos da sua empresa. Solicite uma prova de conceito (POC). 7 www.dattashield.com

contact@dattashield.com +55 21 3197-6069