Solicitar Orçamento
br flag
us flag
es flag
menu mobile
Home > Produtos > Insider Threat Detection

Insider Threat Detection
Insider Threat Detection

Sem um plano interno de ameaças, as corporações deixam uma lacuna na sua estratégia de segurança. O tempo médio que uma empresa leva para ...





Fabricante:
Veriato

Categoria:

Não encontrou algum software? Nós ajudamos!
Temos uma base com diversas empresas parceiras e softwares disponíveis
Entre em contato agora mesmo!

Fazer Orçamento

* Campos obrigatórios

Insider Threat Detection

Expandindo o escopo da sua estratégia de segurança cibernética

  • Plano de Jogo de Ameaças Internas

Sem um plano interno de ameaças, as corporações deixam uma lacuna na sua estratégia de segurança. O tempo médio que uma empresa leva para detectar uma violação de dados é de mais de cinco meses. Se você tiver dados críticos para proteger, ter uma estratégia de ameaças internas incompleta coloca sua corporação em risco significativo.

  • Visibilidade e análise de endpoints proativos

Com até 60% de violações provenientes de ameaças internas, é fundamental que as corporações monitorem proativamente todos os endpoints para a detecção rápida de violações internas. Os agentes cerebrais podem ser implantados em dispositivos Windows, MAC, Android e servidores Windows (principais alvos para invasores que se apresentam como insiders, utilizando credenciais comprometidas). O Cerebral protege os endpoints físicos e virtualizados.

  • A detecção sozinha não é suficiente

A Resposta à violação de dados (DBR, Data Breach Response) é fundamental para minimizar o impacto de uma violação. Uma vez que o alarme é soado, com que rapidez você pode reagir? O Time-Capsule DVR do Cerebral permite que você veja o vídeo do incidente, conforme ele se desdobrou. Essa visibilidade permite que você delineie imediatamente alarmes falsos de ameaças reais e tome medidas imediatas com 100% de confiança.

AI Dirigido integrado e inteligente

Monitoramento da atividade do usuário (UAM) + Análise de comportamento do usuário e da entidade (UEBA) + Resposta à violação de dados (DBR). 

Integrado e Inteligente

O Cerebral oferece uma plataforma integrada de detecção de ameaças internas, de ponta a ponta, que maximiza a segurança e a eficiência, ao mesmo tempo em que fornece a prova concreta de ação legal.

Assistindo

  • Atividade na Web

Significativamente mais sofisticado do que o histórico do navegador, o Cerebral registra e mantém informações sobre atividades na web, incluindo uso de webmail, uploads de arquivos e quanto tempo um usuário estava envolvido ou ativo em um site.

  • Credenciais comprometidas

O Cerebral observa o acesso a estações de trabalho e servidores para acesso incomum por endereços IP, geolocalização e muito mais.

  • Atividade de e-mail

Capture e analise a atividade de comunicação em clientes de e-mail tradicionais, bem como muitos serviços de webmail populares. Um sistema de registro pesquisável que pode ser alertado e relatado.

  • Bate-papo e atividade de mensagens instantâneas

Capture, digitalize, alerte e relate a atividade de comunicação que ocorre em aplicativos de mensagens comumente usados; cria um registro definitivo de conformidade e usos investigativos.

  • Psicolinguística

Usando a análise linguística computacional, o Cerebral pode identificar e categorizar as opiniões expressas em texto de e-mail ou chats para determinar as mudanças de sentimento do escritor que podem apontar para trabalhadores insatisfeitos e possíveis riscos de segurança.

  • Atividade de Rede

Capture autonomamente conexões feitas por aplicativos, incluindo portas usadas e largura de banda consumida, bem como tempo e local de conexão. 

  • Arquivo e acompanhamento de documentos

Rastreia atividades no armazenamento local, removível e em nuvem, bem como nas operações de impressão. Veja quando os arquivos são criados, editados, excluídos ou renomeados.

  • Registo de teclas

Quando necessário, a opção de gravar cada pressionamento de tecla, incluindo caracteres e combinações “ocultas”, garante que você tenha a visibilidade necessária para a atividade de usuários altamente privilegiados.

  • Atividade de aplicativo

Capture todo o uso de aplicativos para fornecer relatórios verdadeiros sobre quais aplicativos estão sendo usados, por quem e por quanto tempo.

  • Geolocalização

Os dados sobre a localização de um dispositivo móvel podem ser rastreados e configurados para alertar a segurança quando um dispositivo do usuário entra em um local restrito ou se move para fora de uma área geográfica especificada.

  • Status do usuário

Produz um registro preciso do tempo e atividade da sessão. Rastreia os horários de logon e logoff, mas não depende do logoff para identificar quando a atividade da sessão termina.

  • Rastreamento na Web escuro

Seja alertado quando os funcionários acessarem sites .onion.

Analisando

A segunda coleta de informações para todos os usuários na rede cria um cenário de big data que nem mesmo a melhor equipe de segurança poderia analisar. É como procurar uma agulha em milhares de palheiros em constante mudança.

O Veriato AI (UEBA) examina continuamente a atividade e o sentimento de todos os usuários, observando anomalias no comportamento em comparação com sua linha de base pessoal ou de um grupo específico. Além disso, o Cerebral observará pessoas de fora tentando acessar a rede com credenciais roubadas.

Alerta

Quando o Cerebral identifica uma possível ameaça, ele imediatamente notifica a equipe de segurança. Com uma classificação extremamente baixa de falsos positivos (<2%). O alerta do Cerebral maximiza a eficiência da equipe de segurança, eliminando a necessidade de ter pessoas monitorando constantemente os funcionários, na esperança de encontrar um problema.

Com o tempo médio de detecção de violações atingindo mais de cinco meses, é óbvio que muitas empresas não estão recebendo alertas de violação com rapidez suficiente. Com o objetivo final de manter os dados comprometidos em segurança, os alertas são essenciais para bloquear e responder rapidamente à violação.

Vendo

Uma vez que um alerta é recebido, o DVR Time-Capsule do Cerebral oferece a capacidade de olhar diretamente para um vídeo da tela do usuário.

A capacidade de ver o usuário mover o mouse pela tela enquanto abre arquivos, baixa dados ou navega na Internet é inestimável para determinar rapidamente se as ações do usuário são benignas, um erro perigoso ou deliberadamente mal-intencionado. Você pode rolar para trás e ver o que o usuário fez 5 minutos, 5 horas ou 5 semanas atrás, permitindo que você:

  • Aja rapidamente com 100% de confiança
  • Veja a extensão da violação
  • Veja a estratégia de ataque
  • Veja quem são seus cúmplices internos ou externos

Reagindo

  • Responda com velocidade e confiança

Uma vez que uma violação é identificada, a reprodução de vídeo do Cerebral permite que você reaja imediatamente e com 100% de confiança. Não há mais investigações demoradas para determinar o que um alerta de rede realmente significa. Você pode reagir em minutos, notificando o RH, o gerenciamento, a segurança operacional e até mesmo a aplicação da lei. Além disso, a capacidade de ver vídeos de dias, semanas ou meses atrás permite investigar a estratégia de ataque e identificar cúmplices, fora e dentro da organização.

Requisitos de Sistema 

Sistema operacional 

  • Windows 10 
  • Windows 8, o Windows 8.1 
  • Windows 7 SP1 
  • Windows Server 2012 R2 
  • Windows Server 2012 
  • Windows Server 2008 R2 SP1 
  • Windows Server 2008  SP1 e SP2 

Processador 

  • Intel-compatível, 1 GHz ou mais rápido.

RAM 

  • Mínimo de 4 GB.

Configuração 

  • Usa o idioma inglês nativo (para executar o SQL Server) 
  • Usa o sistema de arquivos NTFS (não FAT32) 
  • O endereço IP estático é recomendado.

Espaço livre no disco rígido 

  • Instale em um disco rígido local com: 
  • 60 GB - mínimo para servidores e banco de dados SQL Server
  • 100 GB - recomendado para armazenamento e monitoramento de dados 

Software pré-requisito 

  • Microsoft SQL Server Expresso e outros pré-requisitos não-OS são fornecidos com a instalação. Dependendo da configuração da máquina, você pode ser solicitado para instalar o Microsoft .NET 3.5 e outros componentes 

 

 

Topo


Fazer Orçamento

* Campos obrigatórios

Não sabe qual software precisa ou não encontrou o que procurava?

Não sabe qual software precisa ou não encontrou o que procurava? Nós temos um time preparado para te ajudar a escolher o software ideal para sua empresa.