1. O documento discute a importância de uma abordagem integrada e inteligente para segurança cibernética, utilizando análises avançadas para identificar ameaças desconhecidas e responder rapidamente a incidentes.
2. É proposto um "sistema imunológico inteligente" que combina várias capacidades de segurança como detecção de intrusão, gerenciamento de vulnerabilidades, proteção de ponta e nuvem.
3. A IBM oferece uma ampla gama de produtos e serviços de segurança para permitir essa
2. 2
A New Era of Thinking
Como começar se tudo que vejo é caótico ?
Reputação de IP
Indicadores de compromisso
Compartilhamento de
Ameaças
Firewalls
Gerencia de Ameaças e Incidentes
Virtual patching
Sandboxing
Visibilidade da Rede
Gerenciamento de Patches e endpointProteção de Malware
Antivirus
Controle de Acesso a Dados Monitoração de Dados
Application security management
Scan de Aplicações
Gerência de Acessos
Direitos e papéis
Gerenciamento de Identidades
Proteção de Transação
Gerência de Dispositivos
Segurança de Contexto
Proteção de Workload
Cloud access
security broker
Detecção de
Anomalias
Log, flow, data analysis
Gerência de Vulnerabilidade
Gerencia de identidades e privilégios
Resposta a Incidentes
Detecção de Crimes
Proteção Contra
Fraude
3. 3
A New Era of Thinking
Security
Analytics
Threat
Intelligence
Mobile
Cloud
Mobile
Cloud
Security
Analytics
Threat
Intelligence
Security
Analytics
Um sistema imunológico inteligente e integrado
Indicadores de Compromisso
Firewalls
Gestão de Incidentes e Ameaças
Virtual patching
Sandboxing
Visão Completa da Rede
Gerenciamento de Acesso
Direitos e Papéis
Gerenciamento de Identidades
Proteção
Workload
Cloud access
security broker
Gerenciamento de Id e Privilégios
Controle de Acesso a Dados
Gerenciamento de Segurança em
Aplicações
Application scanning
Monitoração de Dados
Proteção Transação
Gerencia Dispositivos
Segurança Contexto
IP reputation Compartilhamento de Ameaças
Criminal detection
Proteção contra
Fraude
Gestão de Patches e Endpoint
Proteção contra Malware
Antivirus
Detecção de Anomalias
Gerencia de Vulnerabilidades Resposta a Incidentes
Log, flow, data analysis
4. 4
A New Era of Thinking
SECURITY
ECOSYSTEM
SECURITY TRANSFORMATION SERVICES
Consultoria de Gerenciamento | Integração de Sistemas | Gerenciamento de Segurança
Security
Analytics
Threat
Intelligence
Mobile
Cloud
IBM - O Mais Amplo e Completo Portfolio de Segurança
Mobile
INFORMATION RISK
AND PROTECTION
Cloud Security Enforcer
Trusteer Rapport
Trusteer Mobile
Privileged Identity Manager
Access Manager
Identity Governance and Intelligence
Key Manager
DataPower
AppScan
Guardium
Trusteer Pinpoint
Cloud
Cloud Identity Service
MaaS360
Security
Analytics
Threat
Intelligence
App Exchange
X-Force Exchange
zSecure
BigFix
QRadar Incident Forensics
Network Protection XGS
Security
Analytics
QRadar Vulnerability Manager
QRadar SIEM QRadar Risk Manager
Resilient Incident Response
SECURITY OPERATIONS
AND RESPONSE
5. 5
A New Era of Thinking
Bloqueio contínuo de
ataques e correção de
vulnerabilidades
Atualize suas defesas com uma plataforma preparada para novas ameaças
• Antecipe-se a malwares
• Gerencie e atualize
patches dos endpoints
• Automaticamente remedie
vulnerabilidades
Resposta a incidentes rápida e precisa
• Geração de
indicadores
utilizando análises
forense
• Incidentes
automatizados e
orquestrados
Descubra ameaças
desconhecidos com
análises avançadas
• Veja ataques em toda a
empresa
• Análise comportamental
• Priorização automática de
ameaçasRESPOSTA
6. 6
A New Era of Thinking
COGNITIVE, CLOUD,
e COLABORAÇÃO
A nova era da Segurança
INTELIGÊNCIA
e INTEGRAÇÃO
CONTROLE POR
PERÍMETROS
7. 7
A New Era of Thinking
Traditional
Security Data
Um universo de conhecimento de segurança
fica na escuridão criando uma grande lacuna
Tipicamente as organizações utilizam apenas 8% desse
conteúdo*
Exemplos inclui:
Human Generated
Knowledge
• Alertas e eventos de segurança
• Dados de configuração e Logs
• Atividades de usuários e rede
• Feeds de ameaças e vulnerabilidades
Um enorme quantidade de conhecimento de segurança é criado porém a maioria fica
inexplorada pelos serem humanos
• Documentos de pesquisa
• Publicações de industria
• Informações forense
• Explicações sobre ameaças
• Apresentações de
conferência
• Relatórios de analistas
• Páginas Web
• Wikis
• Blogs
• Fontes de notícias
• Revistas
• Tweets