Sem um plano interno de ameaças, as corporações deixam uma lacuna na sua estratégia de segurança. O tempo médio que uma empresa leva para ...
Fabricante:
Veriato
Categoria:
Expandindo o escopo da sua estratégia de segurança cibernética
Sem um plano interno de ameaças, as corporações deixam uma lacuna na sua estratégia de segurança. O tempo médio que uma empresa leva para detectar uma violação de dados é de mais de cinco meses. Se você tiver dados críticos para proteger, ter uma estratégia de ameaças internas incompleta coloca sua corporação em risco significativo.
Com até 60% de violações provenientes de ameaças internas, é fundamental que as corporações monitorem proativamente todos os endpoints para a detecção rápida de violações internas. Os agentes cerebrais podem ser implantados em dispositivos Windows, MAC, Android e servidores Windows (principais alvos para invasores que se apresentam como insiders, utilizando credenciais comprometidas). O Cerebral protege os endpoints físicos e virtualizados.
A Resposta à violação de dados (DBR, Data Breach Response) é fundamental para minimizar o impacto de uma violação. Uma vez que o alarme é soado, com que rapidez você pode reagir? O Time-Capsule DVR do Cerebral permite que você veja o vídeo do incidente, conforme ele se desdobrou. Essa visibilidade permite que você delineie imediatamente alarmes falsos de ameaças reais e tome medidas imediatas com 100% de confiança.
AI Dirigido integrado e inteligente
Monitoramento da atividade do usuário (UAM) + Análise de comportamento do usuário e da entidade (UEBA) + Resposta à violação de dados (DBR).
Integrado e Inteligente
O Cerebral oferece uma plataforma integrada de detecção de ameaças internas, de ponta a ponta, que maximiza a segurança e a eficiência, ao mesmo tempo em que fornece a prova concreta de ação legal.
Assistindo
Significativamente mais sofisticado do que o histórico do navegador, o Cerebral registra e mantém informações sobre atividades na web, incluindo uso de webmail, uploads de arquivos e quanto tempo um usuário estava envolvido ou ativo em um site.
O Cerebral observa o acesso a estações de trabalho e servidores para acesso incomum por endereços IP, geolocalização e muito mais.
Capture e analise a atividade de comunicação em clientes de e-mail tradicionais, bem como muitos serviços de webmail populares. Um sistema de registro pesquisável que pode ser alertado e relatado.
Capture, digitalize, alerte e relate a atividade de comunicação que ocorre em aplicativos de mensagens comumente usados; cria um registro definitivo de conformidade e usos investigativos.
Usando a análise linguística computacional, o Cerebral pode identificar e categorizar as opiniões expressas em texto de e-mail ou chats para determinar as mudanças de sentimento do escritor que podem apontar para trabalhadores insatisfeitos e possíveis riscos de segurança.
Capture autonomamente conexões feitas por aplicativos, incluindo portas usadas e largura de banda consumida, bem como tempo e local de conexão.
Rastreia atividades no armazenamento local, removível e em nuvem, bem como nas operações de impressão. Veja quando os arquivos são criados, editados, excluídos ou renomeados.
Quando necessário, a opção de gravar cada pressionamento de tecla, incluindo caracteres e combinações “ocultas”, garante que você tenha a visibilidade necessária para a atividade de usuários altamente privilegiados.
Capture todo o uso de aplicativos para fornecer relatórios verdadeiros sobre quais aplicativos estão sendo usados, por quem e por quanto tempo.
Os dados sobre a localização de um dispositivo móvel podem ser rastreados e configurados para alertar a segurança quando um dispositivo do usuário entra em um local restrito ou se move para fora de uma área geográfica especificada.
Produz um registro preciso do tempo e atividade da sessão. Rastreia os horários de logon e logoff, mas não depende do logoff para identificar quando a atividade da sessão termina.
Seja alertado quando os funcionários acessarem sites .onion.
Analisando
A segunda coleta de informações para todos os usuários na rede cria um cenário de big data que nem mesmo a melhor equipe de segurança poderia analisar. É como procurar uma agulha em milhares de palheiros em constante mudança.
O Veriato AI (UEBA) examina continuamente a atividade e o sentimento de todos os usuários, observando anomalias no comportamento em comparação com sua linha de base pessoal ou de um grupo específico. Além disso, o Cerebral observará pessoas de fora tentando acessar a rede com credenciais roubadas.
Alerta
Quando o Cerebral identifica uma possível ameaça, ele imediatamente notifica a equipe de segurança. Com uma classificação extremamente baixa de falsos positivos (<2%). O alerta do Cerebral maximiza a eficiência da equipe de segurança, eliminando a necessidade de ter pessoas monitorando constantemente os funcionários, na esperança de encontrar um problema.
Com o tempo médio de detecção de violações atingindo mais de cinco meses, é óbvio que muitas empresas não estão recebendo alertas de violação com rapidez suficiente. Com o objetivo final de manter os dados comprometidos em segurança, os alertas são essenciais para bloquear e responder rapidamente à violação.
Vendo
Uma vez que um alerta é recebido, o DVR Time-Capsule do Cerebral oferece a capacidade de olhar diretamente para um vídeo da tela do usuário.
A capacidade de ver o usuário mover o mouse pela tela enquanto abre arquivos, baixa dados ou navega na Internet é inestimável para determinar rapidamente se as ações do usuário são benignas, um erro perigoso ou deliberadamente mal-intencionado. Você pode rolar para trás e ver o que o usuário fez 5 minutos, 5 horas ou 5 semanas atrás, permitindo que você:
Reagindo
Uma vez que uma violação é identificada, a reprodução de vídeo do Cerebral permite que você reaja imediatamente e com 100% de confiança. Não há mais investigações demoradas para determinar o que um alerta de rede realmente significa. Você pode reagir em minutos, notificando o RH, o gerenciamento, a segurança operacional e até mesmo a aplicação da lei. Além disso, a capacidade de ver vídeos de dias, semanas ou meses atrás permite investigar a estratégia de ataque e identificar cúmplices, fora e dentro da organização.
Requisitos de Sistema
Sistema operacional
Processador
RAM
Configuração
Espaço livre no disco rígido
Software pré-requisito
Não sabe qual software precisa ou não encontrou o que procurava? Nós temos um time preparado para te ajudar a escolher o software ideal para sua empresa.