Detecção e investigação de ameaças avançadas. INFRAESTRUTURA



Documentos relacionados
Detecção e investigação de ameaças avançadas. VISÃO GERAL

PÚBLICA, PRIVADA OU HÍBRIDA: QUAL É A MELHOR NUVEM PARA SEUS APLICATIVOS?

Forneça a próxima onda de inovações empresariais com o Open Network Environment

DELL POWERVAULT SÉRIE MD ARMAZENAMENTO DE DADOS MODULAR ARMAZENAMENTO DE DADOS DELL POWERVAULT SÉRIE MD

O que é o Virto ERP? Onde sua empresa quer chegar? Apresentação. Modelo de funcionamento

PÚBLICA, PRIVADA OU HÍBRIDA: QUAL É A MELHOR CLOUD PARA AS SUAS APLICAÇÕES?

Administration Kit. Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security

CA Protection Suites. Proteção total dos dados para as pequenas e médias empresas

Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V

Access Professional Edition O sistema de controle de acesso flexível que cresce com o seu negócio

É CLOUD. É ON-DEMAND.

Adicionando valor na produção

ARMAZENAMENTO E COMPUTAÇÃO

Funcionalidade Escalabilidade Adaptabilidade Gerenciabilidade

Dispositivos Cisco FirePOWER 8000 Series

A Plataforma para uma Nova Era. Copyright 2013 EMC Corporation. Todos os direitos reservados.

Windows 2008 Server. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy.

Plataforma Sentinela

Fornecendo Inteligência, para todo o mundo, a mais de 20 anos.

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada

INTEGRE Diversas fontes de informações em uma interface intuitiva que exibe exatamente o que você precisa

TRABALHO COM GRANDES MONTAGENS

ADMINISTRAÇÃO DE ATIVOS DE TI GERENCIAMENTO DE CONFIGURAÇÃO

EMC UNIFIED INFRASTRUCTURE MANAGER

Quando se fala em ponto eletrônico, a primeira coisa que vem à sua cabeça ainda é dor?

Resumo da solução SAP SAP Technology SAP Afaria. Gestão da mobilidade empresarial como vantagem competitiva

Levando os benefícios do IP aberto ao controle de acesso físico. Controlador de porta em rede AXIS A1001

SEGURANÇA E GERENCIAMENTO DE APIs. Uma empresa da CA Technologies

Aumente sua velocidade e flexibilidade com a implantação da nuvem gerenciada de software da SAP

folha de dados Serviço de gerenciamento com acesso inteligente Ruckus TRANSFERÊNCIA DO SMART WI-FI PARA A NUVEM RECURSOS E BENEFÍCIOS

CA Mainframe Chorus for Storage Management Versão 2.0

Sistemas Distribuídos

EMC SYMMETRIX VMAX 10K

Otimização do Gerenciamento de Datacenters com o Microsoft System Center

Qual servidor é o mais adequado para você?

Consolidação inteligente de servidores com o System Center

SIMARPE Sistema de Arquivo Permanente

Hardware (Nível 0) Organização. Interface de Máquina (IM) Interface Interna de Microprogramação (IIMP)

Soluções de Gerenciamento de Clientes e de Impressão Universal

A consolidação de servidores traz uma séria de vantagens, como por exemplo:

Soluções de Vídeo de IP Série MAXPRO APRENDA UM, CONHEÇA TODOS. Aberto, flexível e escalável Plataforma de vigilância de vídeo

Hoje é inegável que a sobrevivência das organizações depende de dados precisos e atualizados.

GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC

Air-Fi - sistema sem fio Sinta-se confortável com a confiança e o desempenho líderes do setor.

Gerência de Redes. Introdução.

IMPLEMENTANDO UMA ARQUITETURA DO SECURITY ANALYTICS

Appliances SQL Server Implemente em Dias, Não em Meses

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO

Thalita Moraes PPGI Novembro 2007

IBM WebSphere DataStage

Interatividade aliada a Análise de Negócios

LOGÍSTICA MADE DIFFERENT LOGÍSTICA

SERVIÇO DE ANÁLISE DE REDES DE TELECOMUNICAÇÕES APLICABILIDADE PARA CALL-CENTERS VISÃO DA EMPRESA

CA Mainframe Chorus for Security and Compliance Management Version 2.0

CA Protection Suites Proteção Total de Dados

Gestão de Armazenamento

Plataforma na nuvem do CA AppLogic para aplicativos corporativos

Zabbix. monitoramento distribuído.

Semântica para Sharepoint. Busca semântica utilizando ontologias

compromisso com a segurança além da excelência Eficiência operacional conformidade do subcontratado gestão de registros saúde e segurança

Soluções em Documentação

A INTERNET E A NOVA INFRA-ESTRUTURA DA TECNOLOGIA DE INFORMAÇÃO

15/09/2015. Gestão e Governança de TI. Modelo de Governança em TI. A entrega de valor. A entrega de valor. A entrega de valor. A entrega de valor

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 01. Prof. André Lucio

LAN Design. LAN Switching and Wireless Capítulo 1. Version Cisco Systems, Inc. All rights reserved. Cisco Public 1

Aimetis Symphony. Software de vigilância inteligente por vídeo Gerenciamento de vídeo. Análise de vídeo. Em harmonia.

BRAlarmExpert. Software para Gerenciamento de Alarmes. BENEFÍCIOS obtidos com a utilização do BRAlarmExpert:

Você está fornecendo valor a seus clientes para ajudálos a superar a Paralisação virtual e acelerar a maturidade virtual?

MAXPRO. em Nuvem SERVIÇOS DE VÍDEO HOSPEDADO EM NUVEM PARA PROTEGER SEUS NEGÓCIOS. Vídeo a qualquer momento, em qualquer lugar

Programa de Gestão Técnica de Contas

AR TELECOM CLOUD SERVICES

PANORAMA. O Panorama fornece gerenciamento centralizado de políticas e dispositivos em uma rede de firewalls de próxima geração da Palo Alto Networks.

Características: Switch Industrial Ethernet: Cisco Secure Agent: É isolado de todas as outras redes por um firewall ou por uma lista de acesso

Disciplina de Banco de Dados Introdução

Guia de preparação para o exame da Axis

Segurança + Conformidade. Dentro do Prazo e Orçamento Previsto Sob Demanda

Project and Portfolio Management [PPM] Sustainable value creation.

A POTÊNCIA DO WiNG SIMPLIFICADA

Arquitetura dos Sistemas de Informação Distribuídos

Módulo 4: Gerenciamento de Dados

Symantec Backup Exec.cloud

WHITEPAPER. Guia de compra para câmeras IP: tudo o que você precisa saber antes de adquirir a sua solução digital

Convergência por Design

Roteamento e Comutação

Redes locais comutadas, visão geral da camada de acesso

BlackBerry Mobile Voice System

Proteção de ambientes Citrix XenServer com Arcserve

UTILIZAÇÃO DA COMPETÊNCIA DE TI ATRAVÉS DE UM ABRANGENTE PLANEJAMENTO DE CAPACIDADE E MODELAGEM DE CARGAS DE TRABALHO

O que há de novo no PaperPort 11? O PaperPort 11 possui uma grande variedade de novos e valiosos recursos que ajudam a gerenciar seus documentos.

Bancos de dados distribuídos Prof. Tiago Eugenio de Melo

Access Professional Edition O sistema de controle de acesso flexível que cresce com o seu negócio

FANESE Faculdade de Administração e Negócios de Sergipe

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede

Data Warehousing. Leonardo da Silva Leandro. CIn.ufpe.br

SOBRE A CALLIX. Por Que Vantagens

ADMINISTRAÇÃO E SERVIÇOS DE REDE

Transcrição:

Detecção e investigação de ameaças avançadas. INFRAESTRUTURA DESTAQUES A infraestrutura do RSA Security Analytics Arquitetura modular para coleta distribuída Baseada em metadados para indexação, armazenamento e capacidade de pesquisa eficientes Utiliza a infraestrutura do RSA NetWitness para análise lógica e investigações Warehouse fornece arquivamento de longo prazo e análise cuidadosa A CAPACIDADE DE COLETAR, GERENCIAR E ANALISAR TUDO O QUE ESTÁ ACONTECENDO EM SUA REDE Com o ambiente de ameaças evoluindo rapidamente hoje em dia, um dos segredos para garantir a segurança de sua infraestrutura é entender tudo o que está acontecendo em sua rede. A visibilidade em tempo real, juntamente com a retenção de dados de longo prazo, é necessária para atender às necessidades de conformidade, análise e perícia forense. A solução RSA Security Analytics torna isso real com dois elementos principais de infraestrutura: a infraestrutura de captura e o Warehouse do Security Analytics. A infraestrutura de captura é composta de três componentes principais: Decoders (para pacotes e registros), Concentrators e Brokers. Cada componente desempenha uma importante função no fornecimento de capacidade de expansão e na realização das metas de monitoramento da segurança da organização. Para possibilitar a análise de tráfego na camada de aplicativo em tempo real com taxas elevadas de transferência de dados, a infraestrutura de captura deve permitir o dimensionamento horizontal, bem como o dimensionamento vertical. A natureza distribuída e hierárquica da infraestrutura do Security Analytics permite que uma organização adicione de modo incremental a coleta de dados e os nós do Warehouse para retenção de dados, conforme necessário. Em ambientes de throughput superiores, a capacidade de separar funções de leitura primária e de gravação em disco possibilita que o Security Analytics mantenha taxas elevadas de captura e tempos rápidos de resposta da análise lógica. INFRAESTRUTURA DO SECURITY ANALYTICS DATA SHEET

A ARQUITETURA DA CAPTURA DECODER O Decoder é o ponto fundamental e o componente de entrada da coleta de registros e de dados de rede em toda a empresa e da infraestrutura de análise do Security Analytics. O Decoder é um dispositivo altamente configurável que permite coleta, filtragem e análise em tempo real de todos os dados de registro e de pacote de rede. Posicione o(s) Decoder(s) onde for necessário na saída, no núcleo ou em outro segmento da rede. O Decoder de pacote coleta, remonta totalmente e normaliza globalmente o tráfego de rede nas camadas de 2 a 7 do modelo OSI, para análise de sessão completa e em tempo real. Os dispositivos podem ser operados no modo de captura contínua ou taticamente para consumir o tráfego de rede de qualquer origem. O Decoder de registro utiliza a mesma arquitetura comprovada e altamente dimensionável usada para registro e indexação do tráfego de rede - mas para mais de 200 dispositivos e formatos comuns de evento e de registro. A tecnologia patenteada do Decoder representa uma inovação no monitoramento de segurança que cria dinamicamente uma ontologia completa de metadados pesquisáveis entre todas as camadas da rede, registros, eventos e aplicativos do usuário. Combinado com dados de registro, o RSA Security Analytics também oferece geração de relatórios de conformidade e análise e arquivamento de longo prazo. CONCENTRATOR Os Concentrators são projetados para agregar metadados e para possibilitar, de modo hierárquico, o dimensionamento e a flexibilidade de implementação. Isto permite uma implementação entre várias regiões e topologias de rede específicas à organização. Como resultado, os Concentrators podem ser implementados em níveis em diversos Decoders para fornecer visibilidade. BROKER E SERVIDOR DO SECURITY ANALYTICS O Broker opera no nível mais alto da infraestrutura hierárquica. Sua função é facilitar as consultas em implementações que abrangem toda a empresa, na qual dois ou mais Concentrators são empregados. O Broker oferece um ponto único de acesso a todos os metadados do Security Analytics e foi projetado para funcionar e ser dimensionado em qualquer ambiente de rede, independentemente da latência de rede, throughput ou volume de dados. O servidor do Security Analytics geralmente é combinado com um Broker e hospeda a interface de usuário do analista de segurança que permite a detecção, investigação, geração de relatórios e administração, entre outras funções de análise. Inclui suporte para controle de acesso baseado em função e autenticação sólida. Além disso, o servidor do SA possibilita a geração de relatórios em dados hospedados no Warehouse do Security Analytics.

O WAREHOUSE DO SECURITY ANALYTICS RETENÇÃO DE LONGO PRAZO E ANÁLISE CUIDADOSA O Warehouse do Security Analytics foi projetado especificamente para arquivamento de longo prazo, perícia forense, análises sofisticadas e geração de vários tipos de relatórios. Utilizando o Hadoop como base de uma plataforma extensível, o Warehouse fornece uma infraestrutura de computação paralela de grande escala em que a capacidade de processamento é dimensionada em conjunto com a capacidade de armazenamento em um nó ou plataforma de hardware padronizada. Ao contrário de um modelo de retenção tradicional do SIEM, que apenas pode ser dimensionado pelo armazenamento, a capacidade de retenção do Warehouse do Security Analytics é local para cada nó do Warehouse e é dimensionada proporcionalmente para o desempenho de processamento do nó do dispositivo. Os nós do Warehouse podem ser adicionados de modo incremental para que seja oferecido um melhor desempenho de processamento e/ou capacidade de arquivamento aumentada. PLATAFORMA OPÇÕES OPÇÕES DE PLATAFORMA Para atender às necessidades específicas de uma organização e seus casos de uso de segurança, o RSA Security Analytics está disponível com uma série de opções de implementação: EMPRESA DE PEQUENO E MÉDIO PORTES O dispositivo All-In-One leva a experiência do RSA Security Analytics para empresas menores ou para implementações de escopo mais restrito em organizações maiores. Trata-se de um dispositivo do Security Analytics totalmente integrado e independente, que reside nas instalações do cliente. Ele contém o software do Decoder e do Concentrator, bem como o servidor do Security Analytics e é oferecido em uma implementação apenas de pacote ou apenas de registro. Cada dispositivo All-In-One tem capacidade de 10 TB. O dispositivo pode ser expandido com um só DAC de 22 TB ou 32 TB.

FILIAL Para otimização do monitoramento de filiais e redução dos custos totais de propriedade, o Security Analytics Hybrid oferece a funcionalidade de um par de Decoder e Concentrator em um só dispositivo que pode ser hospedado nas instalações da filial. O Hybrid permite que o escritório da filial ou uma equipe pequena de segurança possa contar com requisitos de última geração e ainda atender às iniciativas de segurança operacional importantes, para ter capacidade de resposta no gerenciamento de incidentes e mitigação de ameaças. Uma oferta do Hybrid está disponível para coleta de pacotes ou de registro. O uso de um servidor do Security Analytics é necessário em uma implementação do Hybrid, seja em uma implementação apenas do Hybrid ou como parte de uma implementação corporativa maior que inclua Hybrids. O Hybrid pode ser expandido com um só DAC de 22 TB ou 32 TB. DATACENTER Para ambientes de alto desempenho em toda a empresa, os dispositivos Decoder, Concentrator e Broker do Security Analytics oferecem a flexibilidade para atender aos requisitos de largura de banda, de EPS (Events-Per-Second, eventos por segundo) e de desempenho de arquivamento da organização. A arquitetura hierárquica permite que locais geograficamente separados sejam dimensionados corretamente, enquanto mantém padrões operacionais centralizados em toda a empresa, para reconhecimento da situação em tempo real e arquivamento de longo prazo. MONITORAMENTO DE ESCALA GLOBAL Para os ambientes mais exigentes que precisam de capacidade de expansão ilimitada e ciência lógica de segurança global, esta plataforma do RSA oferece tecnologia líder do setor e experiência para dar suporte a qualquer equipe de operações de segurança. De uma organização global que opera seu próprio backbone a provedores de serviço, o RSA Security Analytics oferece uma plataforma extensível para maximizar o valor do investimento e entregar o desempenho operacional necessário para informar, melhorar a resposta a incidentes e possibilitar melhor gerenciamento de riscos e melhores decisões de negócios. INTEGRAÇÃO FLEXÍVEL Os usuários podem criar seus próprios aplicativos personalizados usando a API aberta do Security Analytics para integrá-los à plataforma do Security Analytics e aumentar o valor de seus investimentos existentes em segurança. Com o acesso imediato a informações relevantes, as organizações têm agilidade para responder a ameaças emergentes e a investigações com perícia forense, identificar processos de negócios interrompidos, mitigar extração de dados mal-intencionada e para se adaptarem aos desafios futuros. O Security Analytics representa a intersecção entre telemetria de rede, registros, inteligência contra ameaças e contexto e conteúdo avançados da camada do aplicativo, o que o diferencia de qualquer outra solução no mercado.

FALE CONOSCO Para saber mais sobre como produtos, serviços e soluções da EMC ajudam a resolver seus desafios de negócios e de TI, entre em contato com seu representante local ou revendedor autorizado ou visite nosso site brazil.rsa.com. EMC2, EMC, o logotipo da EMC e RSA são marcas registradas ou comerciais da EMC Corporation nos Estados Unidos e em outros países. VMware é marca registrada ou comercial da VMware, Inc. nos Estados Unidos e em outras jurisdições. Copyright 2012 EMC Corporation. Todos os direitos reservados. 01/13 Data Sheet A EMC assegura que as informações apresentadas neste documento estão corretas. Estas informações estão sujeitas a alterações sem prévio aviso.