Os ataques são mais coordenados. Nós também!
Credit to Author: Leonardo Granda| Date: Wed, 12 Dec 2018 12:16:54 +0000
Hoje tive uma conversa muito interessante com um cliente. Falamos sobre a complexidade que vem com a interrupção das ameaças atuais e como os atacantes cibernéticos estão se tornando mais sofisticados quando se trata de perpetrar um ataque.
Contei sobre as técnicas que os cibercriminosos estão usando e sobre as tendências de segurança cibernética que nossos especialistas da SophosLabs prevêem para 2019.
Mas o ponto crucial da conversa veio quando eu comentei sobre nossos recursos de integração entre todas as nossas soluções e como fornecemos uma “segurança sincronizada“, em que o cliente percebe uma resposta automática a um incidente, simplificando a administração de TI e dando maior profundidade na análise de ameaças desconhecidas. Desta forma, encurtando a superfície dos ataques.
Eu senti que eu estava dizendo a ela todas as características fundamentais do nosso modelo de Sincronização Segurança, mas próximo ato me disse …. se parece interessante, eu vi outras plataformas que fazem o mesmo.
Foi quando pensei que, como expliquei, nem todos os modelos são os mesmos e muitas vezes usam apenas um nome ou logotipo de mercado que acabou sendo bem-sucedido (como aconteceu com a mágica do Machine Learning), mas que realmente existem diferenciais importantes.
Isso me levou a escrever o artigo a seguir, a fim de dar uma rápida visão geral do potencial da Sophos na interconexão e não apenas porque encabeçamos essa questão. Mas também porque continuamos a demonstrar liderança neste assunto.
Vamos ver alguns casos de uso
Exemplo 1. O endpoint e / ou o servidor avisam o Firewall de que estão comprometidos para evitar que a ameaça se espalhe pela rede.
Nesse cenário, o invasor é incapaz de fazer um movimento lateral do ataque, pois quando a ameaça é detectada, o firewall atua automaticamente modificando suas regras para impedir a propagação.
Exemplo 2. Um dispositivo móvel da empresa não está em conformidade com os padrões de segurança e, automaticamente, o Access Point bloqueia o acesso à rede até que os níveis de segurança apropriados sejam restaurados. Você pode ver um vídeo explicativo de como nossa tecnologia funciona em tempo real.
Neste exemplo, podemos ver a integração entre um dispositivo móvel e um AP Sophos, mas também pode integrar um terminal (windows) com um AP para oferecer o mesmo benefício.
Exemplo 3. Quando é detectado na organização usuários de “alto risco” que estão constantemente recebendo spam ou phishing, é possível enviar campanhas éticas de phishing para avaliar seu nível de conscientização de segurança. No final do dia, o elo mais fraco da cadeia é o usuário final 🙂
Exemplo 4. Quando um usuário faz o download de malware ou viola políticas de DLP ou da Web dentro da organização, ele permanece em uma estrutura de alto risco e está inscrito para receber campanhas éticas de phishing, nas quais o nível de conhecimento dos problemas é avaliado. de segurança.
Exemplo 5. Integração entre o Endpoint e a Criptografia.
Nesta oportunidade, vemos como uma máquina que está comprometida terá suas chaves de criptografia revogadas, impedindo o roubo de informações confidenciais da organização.
Então, quando a ameaça é removida da máquina, o Safeguard restaura as chaves de criptografia e o usuário retorna o acesso normal às informações.
Deixo um vídeo onde o processo técnico de integração entre as duas soluções é explicado: https://www.youtube.com/watch?v=GHkwHDxkX2Y
Há vários exemplos em que podemos falar sobre nossos recursos de segurança sincronizados entre as diferentes soluções, como o reconhecimento de aplicativos (controle de aplicativos de sincronização) ou a integração entre nossa solução de proteção de email e proteção de endpoint. Mas eu vou deixar aqui para não aborrecer você.