Detecção e investigação de ameaças avançadas. VISÃO GERAL

Documentos relacionados
Detecção e investigação de ameaças avançadas. INFRAESTRUTURA

IMPLEMENTANDO UMA ARQUITETURA DO SECURITY ANALYTICS

A REALIDADE SOBRE GERENCIAMENTO DE SEGURANÇA E BIG DATA

PÚBLICA, PRIVADA OU HÍBRIDA: QUAL É A MELHOR NUVEM PARA SEUS APLICATIVOS?

UTILIZAÇÃO DA COMPETÊNCIA DE TI ATRAVÉS DE UM ABRANGENTE PLANEJAMENTO DE CAPACIDADE E MODELAGEM DE CARGAS DE TRABALHO

CA Protection Suites. Proteção total dos dados para as pequenas e médias empresas

Segurança na Web: Proteja seus dados na nuvem

A SEGURANÇA ORIENTADA POR INTELIGÊNCIA REDEFINE O PANORAMA DAS AMEAÇAS

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada

Copyright 2012 EMC Corporation. Todos os direitos reservados.

Segurança + Conformidade. Dentro do Prazo e Orçamento Previsto Sob Demanda

O que é o Virto ERP? Onde sua empresa quer chegar? Apresentação. Modelo de funcionamento

whitepaper Os benefícios da integração do File Integrity Monitoring com o SIEM

DELL POWERVAULT SÉRIE MD ARMAZENAMENTO DE DADOS MODULAR ARMAZENAMENTO DE DADOS DELL POWERVAULT SÉRIE MD

Forneça a próxima onda de inovações empresariais com o Open Network Environment

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper

Soluções de Gerenciamento de Clientes e de Impressão Universal

CA Infrastructure Management Resolvendo os problemas mais complexos de TI

CA Mainframe Chorus for Storage Management Versão 2.0

A Problemática da Gestão de Logs

Consolidação inteligente de servidores com o System Center

folha de dados Serviço de gerenciamento com acesso inteligente Ruckus TRANSFERÊNCIA DO SMART WI-FI PARA A NUVEM RECURSOS E BENEFÍCIOS

Proteção abrangente em tempo real contra ameaças avançadas e furto de dados

NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO.

Clique. Microsoft. Simples.

Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming

1

Resumo da solução SAP SAP Technology SAP Afaria. Gestão da mobilidade empresarial como vantagem competitiva

CA Network Automation

NetMRI. Reduzir riscos e melhorar a eficiência da área de TI através de Configuração de rede automática e Gestão de mudança(s)

GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC

A Plataforma para uma Nova Era. Copyright 2013 EMC Corporation. Todos os direitos reservados.

Integração do Teamcenter com o Catia V5

FANESE Faculdade de Administração e Negócios de Sergipe

Symantec Encryption Management Server, com a tecnologia PGP

Soluções em Documentação

PÚBLICA, PRIVADA OU HÍBRIDA: QUAL É A MELHOR CLOUD PARA AS SUAS APLICAÇÕES?

Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V

Otimização do Gerenciamento de Datacenters com o Microsoft System Center

Módulo 15 Resumo. Módulo I Cultura da Informação

Quando se fala em ponto eletrônico, a primeira coisa que vem à sua cabeça ainda é dor?

CA Mainframe Chorus for Security and Compliance Management Version 2.0

reputação da empresa.

Administration Kit. Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security

Semântica para Sharepoint. Busca semântica utilizando ontologias

Principais diferenciais do Office 365

RESUMO DA SOLUÇÃO CA ERwin Modeling. Como eu posso gerenciar a complexidade dos dados e aumentar a agilidade dos negócios?

BlackBerry Mobile Voice System

Fornecendo Inteligência, para todo o mundo, a mais de 20 anos.

O que há de novo no PaperPort 11? O PaperPort 11 possui uma grande variedade de novos e valiosos recursos que ajudam a gerenciar seus documentos.

CPD Informática otimiza gestão de serviços de TI com soluções CA Technologies

BRAlarmExpert. Software para Gerenciamento de Alarmes. BENEFÍCIOS obtidos com a utilização do BRAlarmExpert:

Software de gerenciamento de impressoras MarkVision

MBA Inteligência Competitiva Com ênfase em BI/CPM. Metadados

PROPOSTA COMERCIAL CLOUD SERVER

Access Professional Edition O sistema de controle de acesso flexível que cresce com o seu negócio

MCTS SHAREPOINT 2010, CONFIGURING Um exame para obter a Certificação completa

Bancos de dados distribuídos Prof. Tiago Eugenio de Melo

A Empresa. Alguns Clientes que já utilizam nossa tecnologia.

VISÃO GERAL DAS SOLUÇÕES WEBSENSE SECURITY

Guia de Solução de Problemas do HASP

SEGURANÇA E GERENCIAMENTO DE APIs. Uma empresa da CA Technologies

Inteligência Cibernética para Combater o Crime Cibernético. Copyright 2013 EMC Corporation. Todos os direitos reservados.

Tópicos. Atualizações e segurança do sistema. Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP)

Gestão de Armazenamento

IBM Software IBM Business Process Manager Simples e Poderoso

Aumente sua velocidade e flexibilidade com a implantação da nuvem gerenciada de software da SAP

Introdução a computação móvel. Middlewares para Rede de Sensores sem Fio. Uma avaliação na ótica de Adaptação ao Contexto

Bem-vindo! O que há de novo no PaperPort 10?

Aumente o valor do ciclo de vida de cada cliente

Eficiência operacional no setor público. Dez recomendações para cortar custos

Soluções Inteligentes para regulamentações e negócios em aplicações SAP

parcerias de sucesso 200 maiores Construindo top Sobre a Aker Curiosidades Aker Security Solutions A Aker está entre as

MÓDULO 8 ARQUITETURA DOS SISTEMAS DE BANCO DE DADOS

DETECÇÃO E RESPOSTA A AMEAÇAS ORIENTADA POR INTELIGÊNCIA

Fone: atendimento@wissenconsulting.com.br

A Gerência em Redes de Computadores

O PaperPort 12 Special Edition (SE) possui uma grande variedade de novos e valiosos recursos que ajudam a gerenciar seus documentos.

15/09/2015. Gestão e Governança de TI. Modelo de Governança em TI. A entrega de valor. A entrega de valor. A entrega de valor. A entrega de valor

Dispositivos Cisco FirePOWER 8000 Series

Levando os benefícios do IP aberto ao controle de acesso físico. Controlador de porta em rede AXIS A1001

Gerenciador de Mudanças automatizadas

Documento técnico de negócios Gerenciamento de nuvens híbridas

Estratégia da VMware: O modelo corporativo definido por software e o desafio de simplificar a TI. Anderson Ferreira Bruno Amaral 22 Ago 2014

Gerenciador de portas de Switch (es)

ESCOLHA UM TESTE PARA EXECUTAR

ITIL v3 - Operação de Serviço - Parte 1

Resumo do BABok 2.0 O Guia de Referência de Análise de Negócio Curso de Analista de Negócio 3.0

Plataforma na nuvem do CA AppLogic para aplicativos corporativos

Gerência e Administração de Redes

Histórico da Revisão. Versão Descrição Autor. 1.0 Versão Inicial

CONECTIVIDADE INOVADORA. MULTI-SITE E MULTI-FORNECEDORES. UMA ÚNICA LISTA DE TRABALHO GLOBAL. Vue Connect. Enterprise IMAGE/ARTWORK AREA

VMware vcloud Suite 5.8

A POTÊNCIA DO WiNG SIMPLIFICADA

Transcrição:

Detecção e investigação de ameaças avançadas. VISÃO GERAL DESTAQUES Introdução ao RSA Security Analytics, que oferece: Monitoramento da segurança Investigação de incidente Geração de relatórios de conformidade Fornecendo o Security Analytics para big data A coleta de dados de eventos de registro e de tráfego de rede de toda uma empresa é combinada com a inteligência automatizada contra ameaças e reforçada pela análise lógica de grande capacidade para possibilitar a rápida detecção e investigação de ameaças AMEAÇAS DE SEGURANÇA AVANÇADAS DEMANDAM UM MONITORAMENTO DE SEGURANÇA MAIS EFICAZ Para melhorar seu desempenho, as equipes de segurança precisam de detecção de ameaça mais eficaz e de investigações de segurança significativamente mais rápidas. As equipes de segurança precisam de um sistema que possa coletar e gerenciar um alto volume e um escopo maior de dados de segurança, que os levem até os riscos de segurança mais preocupantes de suas empresas no menor tempo possível. No mesmo sentido, precisam ter acesso automatizado à melhor inteligência contra ameaças, no que diz respeito a ferramentas, técnicas e procedimentos atuais em uso pela comunidade de invasores, e ter essa inteligência acionada imediatamente, de maneira automatizada e diretamente no sistema. E eles precisam disso em um sistema único de segurança integrado, e não em vários. Quando a prevenção falha o que resta é a detecção e a correção rápidas. DETECÇÃO DE DRIVES DE VISIBILIDADE DATA SHEET O RSA Security Analytics é uma solução de segurança que ajuda os analistas de segurança a detectar e investigar ameaças que são frequentemente ignoradas por outras ferramentas de segurança. Ao combinar os recursos de análise lógica, gerenciamento e coleta de dados de segurança de big data com a visibilidade baseada em registro e de toda a rede e a inteligência automatizada contra ameaças, os analistas de segurança podem detectar, investigar e entender melhor as ameaças que antes eles muitas vezes não podiam ver ou entender facilmente. Em última análise, essa visibilidade e velocidade aprimoradas ajudam as organizações a reduzir, de semanas para horas, o tempo durante o qual o invasor tem liberdade para agir em seus ambientes de computação reduzindo, assim, drasticamente o provável impacto de uma invasão.

O RSA Security Analytics é uma solução da RSA que utiliza a tecnologia comprovada do RSA NetWitness para fornecer monitoramento de segurança de rede convergente e SIEM (Security Information and Event Management, informações de segurança e gerenciamento de eventos) centralizado. Ao contrário das soluções de segurança baseadas em perímetro ou assinatura, que se esforçam para acompanhar os riscos atuais, especialmente ataques direcionados, o RSA Security Analytics ajuda os analistas a descobrir comportamento "interessante" ou "anormal" sem a necessidade de ter conhecimento prévio das técnicas ou ferramentas específicas dos invasores. A abordagem de segurança da RSA é semelhante a remover a "palha" (parte boa conhecida) até que restem apenas as "agulhas" (prováveis problemas), em oposição às abordagens de segurança tradicionais que tentam procurar as agulhas em palheiros gigantes de dados. Além disso, o RSA Security Analytics ajuda os analistas a entender rapidamente alertas e atividade incomum fazendo sua correlação com os dados de registro e de rede, bem como com a mais atualizada inteligência contra ameaças. A interface altamente visual do RSA Security Analytics unifica análise de segurança, como detecção, investigação, geração de relatórios e administração de conteúdo e do sistema em uma interface única baseada em navegador que coloca a visibilidade em nível corporativo diretamente nas mãos dos analistas de segurança. Isto aumenta significativamente a eficiência e a eficácia dos analistas, uma vez que eles não precisam passar de uma ferramenta de segurança para outra para executar seus trabalhos. Em suma, o RSA Security Analytics reelabora o tradicional SIEM centrado em registro, apresentando-o para atender a realidade do cenário atual de ameaças. ANÁLISE LÓGICA DE GRANDE CAPACIDADE PARA ANALISTAS O RSA Security Analytics possibilita amplo monitoramento da segurança, investigação de incidentes, arquivamento e análise lógica de longo prazo, análise lógica de malware e geração de relatórios de conformidade por meio de uma interface unificada baseada em navegador. Ele possibilita que os analistas de segurança, seja como parte de um SOC (Security Operations Center, centro de operações de segurança) ou não, sejam mais eficazes e eficientes em seu trabalho de proteção dos sistemas de TI e dos ativos digitais das organizações. MONITORAMENTO E ANÁLISE LÓGICA Fornece uma plataforma única para captura e análise de grandes quantidades de dados de rede, de registro e de outros tipos Alerta automaticamente sobre comportamentos suspeitos com a aplicação de análise lógica e aproveitando da inteligência de ameaça externa (fornecida via RSA Live) em combinação com os dados de segurança coletados internamente. O RSA Live oferece: relatórios de segurança, inteligência da comunidade de código aberto, relatórios de comando e controle, identificação de kit de exploração, listas negras, domínios marcados de APT, proxies suspeitos etc.

Aplica contexto de negócios às investigações de segurança ajudando os analistas a priorizar melhor seu trabalho. INVESTIGAÇÃO DE INCIDENTE Acelera as investigações de segurança permitindo que os analistas alternem entre terabytes de metadados, dados de registro e sessões de rede recriadas com apenas alguns cliques. Usa a plataforma de trabalho analítica mais abrangente e facilmente compreensível do setor Aproveita as melhores pesquisas de terceiros e as pesquisas criadas pela RSA FirstWatch, a melhor equipe de pesquisa global em inteligência e ameaça altamente treinada da RSA WAREHOUSE DE LONGO PRAZO Fornece uma arquitetura de computação distribuída para arquivamento e análise de dados de segurança de longo prazo, fornecendo alto desempenho e capacidade de expansão. Permite dimensionamento linear por meio da adição de nós de computação de alto desempenho ou de alta capacidade. Permite alertas e geração de relatórios orientados à detecção e conformidade, por meio de sua infraestrutura de gerenciamento de dados incorporando a pesquisa de texto completo e análise de dados. Fornece uma interface aberta para acesso, transformação e análise de dados de programação. GERAÇÃO DE RELATÓRIOS DE CONFORMIDADE Relatórios integrados de conformidade, abordando uma variedade de regimes normativos (GLBA, HIPAA, NERC, SOX ) e de requisitos do setor (PCI, BASEL II, ISO 27002 ). Automatiza a geração de relatórios com foco normativo ou de governança. Também permite que as equipes de segurança aproveitem o contexto de negócios coletado como parte de seu programa de conformidade. Une-se ao sistema maior de geração de relatórios de conformidade por meio da integração bidirecional ao RSA Archer GRC. O RSA Security Analytics fornece dados e relatórios para controle relacionado à conformidade e usa as informações de contexto dos negócios sobre o valor e objetivo dos ativos e sistemas de TI individuais. ANÁLISE LÓGICA DE MALWARE Combina quatro técnicas de investigação diferentes, inclusive sandbox, inteligência comunitária, conteúdo de arquivos e análise do comportamento da rede para ajudar o analista de malware a identificar se um arquivo é um malware ou não. Identifica conteúdo executável sempre que houver, responde perguntas sobre o comportamento de arquivos levando em consideração onde o malware foi localizado e como ele chegou ao ambiente de TI.

Incorpora assinaturas de antivírus apenas como um dos diversos fatores na determinação da natureza do malware potencial. PAINEL DE CONTROLE UNIFICADO BASEADO EM NAVEGADOR Interface de usuário baseada em HTML5 que permite interfaces de usuário personalizáveis de análise e monitoramento. Monitoramento, detecção, investigação e administração em uma interface única personalizável e integrada, impulsionando a eficiência do analista. Visualizações personalizadas baseadas nas funções específicas dos analistas de segurança. INFRAESTRUTURA DO SECURITY ANALYTICS PARA BIG DATA COLETA, ANÁLISE E INVESTIGAÇÕES EM TEMPO REAL Infraestrutura de coleta distribuída para registro simultâneo e captura completa de pacote de rede. O gerenciamento e a análise de metadados permite a combinação de dados de registro, rede e outros dados para análise lógica automatizada, geração de relatórios e investigações orientadas por analistas. Gerenciamento de dados distribuídos otimizado para análise, geração de relatórios e investigações quase em tempo real. ARQUIVAMENTO DE COLETA, PERÍCIA FORENSE, ANÁLISE E GERAÇÃO DE RELATÓRIOS DE LONGO PRAZO Mecanismo distribuído de análise lógica e warehouse para arquivamento, análise e geração de relatórios de longo prazo sobre dados de conformidade e segurança, inclusive registros, metadados de registro, metadados de pacote de rede e seleção de outro conteúdo. Compactação de dados líder do setor para maximizar a capacidade de arquivamento. Linearmente dimensionável com a adição de nós de warehouse à medida que aumenta a necessidade de capacidade e desempenho da análise lógica. Recursos integrados de alta disponibilidade e de capacidade de recuperação, inerentes à arquitetura baseada em Hadoop. PRINCIPAIS COMPONENTES DE ARQUITETURA O RSA Security Analytics é um sistema modular e distribuído que habilita arquiteturas de implementação altamente flexíveis que são dimensionadas conforme as necessidades da organização. Os principais componentes da arquitetura são: DECODER - Captura, analisa e reconstrói todo o tráfego de rede das camadas 2 a 7 ou dados de registro e evento de centenas de dispositivos.

CONCENTRATOR - Indexa metadados extraídos da rede ou dados de registro e os torna disponíveis para consultas em toda a empresa e análise lógica em tempo real, facilitando também a geração de relatórios e alertas. WAREHOUSE - Sistema de computação distribuído com base em Hadoop que coleta, gerencia e habilita a análise lógica e a geração de relatórios em conjuntos de dados de segurança de longo prazo (meses/anos). O Warehouse pode ser constituído de 3 ou mais nós dependendo dos requisitos de análise lógica, arquivamento e capacidade de recuperação da organização. ANALYTIC SERVER/BROKER - Hospeda o servidor da Web para geração de relatórios, investigação, administração e outros aspectos da interface do analista. Conecta os diversos datastores em tempo real armazenados nos vários pares Decoder/Concentrator em toda a infraestrutura. Também permite a geração de relatórios dos dados armazenados no Warehouse. CAPACITY - O RSA Security Analytics possui uma arquitetura de capacidade modular, habilitada com DACs (Direct-Attached Capacity, capacidade conectada diretamente) ou SANs (Storage Area Networks), que se adaptam às necessidades de investigação de curto prazo e de retenção de dados e análise lógica de longo prazo da organização. A INFRAESTRUTURA DO SECURITY ANALYTICS FLEXIBILIDADE DE IMPLEMENTAÇÃO O RSA Security Analytics oferece grande flexibilidade na implementação, pois pode ser desenvolvido usando de vários dispositivos físicos até um só, com base nos pontos específicos dos requisitos relacionados à segurança e ao desempenho dos clientes. Além disso, todo o sistema do RSA Security Analytics foi otimizado para ser executado em infraestrutura virtualizada.

FALE CONOSCO Para saber mais sobre como produtos, serviços e soluções da EMC ajudam a resolver seus desafios de negócios e de TI, entre em contato com seu representante local ou revendedor autorizado ou visite nosso site brazil.rsa.com. EMC2, EMC, o logotipo da EMC e RSA são marcas registradas ou comerciais da EMC Corporation nos Estados Unidos e em outros países. VMware é marca registrada ou comercial da VMware, Inc. nos Estados Unidos e em outras jurisdições. Copyright 2012 EMC Corporation. Todos os direitos reservados. 08/12 Data Sheet A EMC assegura que as informações apresentadas neste documento estão corretas. Estas informações estão sujeitas a alterações sem prévio aviso.