SlideShare uma empresa Scribd logo
1 de 2
Baixar para ler offline
Uma nova camada de defesa,
complementando as existentes e
maximizando a importância dos logs de rede
já gerados e coletados.
Solução em nuvem não-intrusiva e
escalonável de rápida implementação.
Agregação de ameaças e análise
comportamental identificam ameaças logo
em seu início.
Recomendações de mitigação em tempo real.
Nova visibilidade dos sistemas de segurança e
hardware existentes.
Vida útil ampliada de soluções de segurança
existentes, levando à maior economia de
custos.
Benefícios
$
CyberGuard
Threat
Management
Service
Solução de segurança de última
geração baseada em nuvem para
identificação, monitoramento,
geração de relatórios e mitigação
em tempo real
O serviço de gerência de ameaças da PCCW Global chamado
CyberGuard Threat Management Service (TMS) oferece um
sistema de monitoramento e identificação automatizado
7x24 em conjunto com um serviço de consultoria de
segurança integrado.
Em 2014 a PCCW Global adquiriu a Cripteia Networks,
um provedor especializado de Segurança-como-Serviço
(Security-as-a-Service) focado na análise e gerenciamento
de eventos em tempo real. CyberGuard Threat Management
Service combina nossa plataforma de inteligência de
ameaças, desenvolvido pela Cripteia Networks, com o nosso
Professional Security Service e Security Operation Centre
(SOC) para dar às empresas identificação, monitoramento,
relatórios e alertas automáticos de ameaças em tempo
real, bem como recomendações de mitigação de ameaças
globais.
CyberGuard TMS é a última geração em gerenciamento
eficaz de segurança cibernética. Ele combina análise
comportamental da rede em tempo real com inteligência
de segurança empresarial para aprender, prever, detectar
e identificar de forma pró-ativa ameaças de segurança de
rede e de aplicativos. CyberGuard TMS coleta, aprende,
correlaciona, monitora e explora logs de atividade de dados
produzidos por elementos da rede interconectados, tais
como aplicações SIEM, ferramentas de gerenciamento de
logs, firewalls, roteadores, software de detecção de intrusão
e outras soluções de segurança, a fim de avaliar e notificar
sobre padrões e comportamentos consistentes a um ataque
cibernético em potencial ou um ataque em andamento. Esta
funcionalidade de “aprendizagem comportamental” é o que
separa as verdadeiras ameaças e ataques dos não-existentes.
Painel de alertas consolidados oferece novos insights sobre a postura de segu-
rança de sua empresa
•	 Acesse relatórios analíticos avançados e acionáveis
via painel intuitível único.
•	 Verifique o status da rede, utilização e segurança em
tempo real.
•	 Aproveite um banco de dados de ameaças globais
que utiliza Big Data e crowd-sourcing para identificar
ameaças iminentes.
•	 Use mecanismos de correlação avançados
para identificação de ameaças conhecidas e
desconhecidas, que estão penetrando ou já
existentes em sua rede.
•	 Implante segurança reforçada de maneira simples e
rápida via soluções totalmente baseadas em nuvem
(cloud solutions) com opções híbridas disponíveis.
•	 Assinaturas Pay as You Go com baixo custo
proprietário total.
Característicasprincipais
PorquePCCWGlobal?
Disponibilidade/ModelodeImplantação
Jápossuemonitoramentodesegurançaemfuncionamento?
Isso é bom. O problema é que seus sistemas provavelmente não estão cientes das ameaças que estão sendo implantandas neste
exato momento!
CyberGuard Threat Management Service oferece novos tipos de inteligência em ameaça não vistas em soluções existentes
baseado em como ameaças atacam certas vulnerabilidades e como seu ambiente reage a elas. Isso é chamado de “análise de
comportamento.” Essencialmente, nossa abordagem “analisa” sua infra-estrutura ao longo do tempo e em seguida “constrói”
um modelo de atividade aceitável e então “monitora” esse ambiente, e quando comportamentos ocorrem fora dos parâmetros
aceitáveis, ele “executa” atividades de resposta defesivas apropriadas. Então, quando novos ataques ocorrerem, seu ambiente já
estará configurado para enfrentá-los.
Nenhum aplicativo de gerenciamento de segurança hoje aborda as ameaças cibernéticas dessa maneira.
Nuvem
Os Elementos de Rede da sua
localização podem enviar
informações diretamente para
nossa plataforma baseada na
nuvem.
Instalações locais
(On Premises)
Disponível como solução
customizável localmente.
Se, por razões de normas
regulatórias ou outras, os
dados de sua rede precisam
permanecer on-site, uma
solução local também está
disponível. Essencialmente, seus
logs permanecem locais em
suas instalações.
Inteligência em
tempo real
Oferecemos a você a
habilidade de identificar
ameaças à sua organização
baseado em nossa capacidade
de exploração de dados e
reconhecimento de padrões
de tráfego.
Segurança
Global
CyberGuard Threat
Management Service foi
implementado na rede
da PCCW Global e está
capturando dados de ameaças
potenciais globais diariamente.
Aprimorando Soluções
de Segurança
CyberGuard Threat
Management Service aumenta
a vida-útil de suas soluções
de segurança existentes
e adiciona uma camada
pró-ativa de inteligência de
ameaças em tempo real .
Aprendizagem
a Longo Prazo
Nosso banco de dados de
ameaças está continuamente
aprendendo e evoluindo para
proteger sua organização
contra ameaças presentes e
futuras
Contate-nos
securitysolutions@pccwglobal.com
www.pccwglobal.com
www.crypteianetworks.com
CyberGuard/2015/10/P

Mais conteúdo relacionado

Mais procurados

Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"
Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"
Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"Symantec Brasil
 
Introdução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoIntrodução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoNeemias Lopes
 
Soluções de segurança Cibernética
Soluções de segurança CibernéticaSoluções de segurança Cibernética
Soluções de segurança CibernéticaCisco do Brasil
 
3 dicas para escolher um firewall de última geração
3 dicas para escolher um firewall de última geração3 dicas para escolher um firewall de última geração
3 dicas para escolher um firewall de última geraçãoCisco do Brasil
 
Políticas de Segurança: Verdade ou Mito?
Políticas de Segurança: Verdade ou Mito?Políticas de Segurança: Verdade ou Mito?
Políticas de Segurança: Verdade ou Mito?Daniel Checchia
 
QualysGuard Vulnerability Manager
QualysGuard Vulnerability ManagerQualysGuard Vulnerability Manager
QualysGuard Vulnerability ManagerSite Blindado S.A.
 
Segurança em banco de dados
Segurança em banco de dadosSegurança em banco de dados
Segurança em banco de dadosCIJUN
 
Monitoramento da Infraestrutura de Segurança 3
Monitoramento da Infraestrutura de Segurança 3Monitoramento da Infraestrutura de Segurança 3
Monitoramento da Infraestrutura de Segurança 3ISH Tecnologia
 
Overview Kaspersky - CGK Tecnologia
Overview Kaspersky - CGK TecnologiaOverview Kaspersky - CGK Tecnologia
Overview Kaspersky - CGK TecnologiaLucas Monzo Nichele
 
Livro cap01
Livro cap01Livro cap01
Livro cap01higson
 
Roadsec PRO - Segurança Cibernética Através da ITIL Security
Roadsec PRO - Segurança Cibernética Através da ITIL SecurityRoadsec PRO - Segurança Cibernética Através da ITIL Security
Roadsec PRO - Segurança Cibernética Através da ITIL SecurityRafael Maia
 
Sistemas de proteção de perímetro
Sistemas de proteção de perímetroSistemas de proteção de perímetro
Sistemas de proteção de perímetroRodrigo Campos
 
Be Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidade
Be Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidadeBe Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidade
Be Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidadeSymantec Brasil
 
Implementando segurança de redes com brazilfw firewall e router
Implementando segurança de redes com brazilfw firewall e routerImplementando segurança de redes com brazilfw firewall e router
Implementando segurança de redes com brazilfw firewall e routerAnderson Pontes
 
Segurança e Auditoria de Sistemas
Segurança e Auditoria de SistemasSegurança e Auditoria de Sistemas
Segurança e Auditoria de SistemasAllan Piter Pressi
 
Introdução a segurança da informação e mecanismo e proteção
Introdução a segurança da informação e mecanismo e proteçãoIntrodução a segurança da informação e mecanismo e proteção
Introdução a segurança da informação e mecanismo e proteçãoNeemias Lopes
 
T aula3-politicas de segurança
T aula3-politicas de segurançaT aula3-politicas de segurança
T aula3-politicas de segurançaHélio Martins
 
Seguranca e Criptografia de Dados
Seguranca e Criptografia de DadosSeguranca e Criptografia de Dados
Seguranca e Criptografia de DadosFelipe Plattek
 

Mais procurados (20)

Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"
Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"
Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"
 
Introdução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoIntrodução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de Proteção
 
Soluções de segurança Cibernética
Soluções de segurança CibernéticaSoluções de segurança Cibernética
Soluções de segurança Cibernética
 
3 dicas para escolher um firewall de última geração
3 dicas para escolher um firewall de última geração3 dicas para escolher um firewall de última geração
3 dicas para escolher um firewall de última geração
 
Políticas de Segurança: Verdade ou Mito?
Políticas de Segurança: Verdade ou Mito?Políticas de Segurança: Verdade ou Mito?
Políticas de Segurança: Verdade ou Mito?
 
QualysGuard Vulnerability Manager
QualysGuard Vulnerability ManagerQualysGuard Vulnerability Manager
QualysGuard Vulnerability Manager
 
Segurança em banco de dados
Segurança em banco de dadosSegurança em banco de dados
Segurança em banco de dados
 
Monitoramento da Infraestrutura de Segurança 3
Monitoramento da Infraestrutura de Segurança 3Monitoramento da Infraestrutura de Segurança 3
Monitoramento da Infraestrutura de Segurança 3
 
Overview Kaspersky - CGK Tecnologia
Overview Kaspersky - CGK TecnologiaOverview Kaspersky - CGK Tecnologia
Overview Kaspersky - CGK Tecnologia
 
Livro cap01
Livro cap01Livro cap01
Livro cap01
 
Roadsec PRO - Segurança Cibernética Através da ITIL Security
Roadsec PRO - Segurança Cibernética Através da ITIL SecurityRoadsec PRO - Segurança Cibernética Através da ITIL Security
Roadsec PRO - Segurança Cibernética Através da ITIL Security
 
Sistemas de proteção de perímetro
Sistemas de proteção de perímetroSistemas de proteção de perímetro
Sistemas de proteção de perímetro
 
Be Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidade
Be Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidadeBe Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidade
Be Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidade
 
Cissp
CisspCissp
Cissp
 
Implementando segurança de redes com brazilfw firewall e router
Implementando segurança de redes com brazilfw firewall e routerImplementando segurança de redes com brazilfw firewall e router
Implementando segurança de redes com brazilfw firewall e router
 
Segurança e Auditoria de Sistemas
Segurança e Auditoria de SistemasSegurança e Auditoria de Sistemas
Segurança e Auditoria de Sistemas
 
Introdução a segurança da informação e mecanismo e proteção
Introdução a segurança da informação e mecanismo e proteçãoIntrodução a segurança da informação e mecanismo e proteção
Introdução a segurança da informação e mecanismo e proteção
 
T aula3-politicas de segurança
T aula3-politicas de segurançaT aula3-politicas de segurança
T aula3-politicas de segurança
 
Seguranca e Criptografia de Dados
Seguranca e Criptografia de DadosSeguranca e Criptografia de Dados
Seguranca e Criptografia de Dados
 
Aula 32 - Internet
Aula 32 - InternetAula 32 - Internet
Aula 32 - Internet
 

Semelhante a Nuvem Ameaça Gerenciamento Serviço

Positive Cybersecurity PT-br_2.pptx
Positive Cybersecurity PT-br_2.pptxPositive Cybersecurity PT-br_2.pptx
Positive Cybersecurity PT-br_2.pptxpce19791
 
Symantec™ Advanced Threat Protection: Network
Symantec™ Advanced Threat Protection: NetworkSymantec™ Advanced Threat Protection: Network
Symantec™ Advanced Threat Protection: NetworkSymantec Brasil
 
Symantec Advanced Threat Protection: Symantec Cynic
Symantec Advanced Threat Protection: Symantec CynicSymantec Advanced Threat Protection: Symantec Cynic
Symantec Advanced Threat Protection: Symantec CynicSymantec Brasil
 
Resposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEMResposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEMSpark Security
 
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"Symantec Brasil
 
Ameaças e vulnerabilidades - Material Comercial Unbroken
Ameaças e vulnerabilidades - Material Comercial UnbrokenAmeaças e vulnerabilidades - Material Comercial Unbroken
Ameaças e vulnerabilidades - Material Comercial Unbrokenunbrokensecurity
 
Gerenciamento de Segurança em Dispositivos de Rede
Gerenciamento de Segurança em Dispositivos de RedeGerenciamento de Segurança em Dispositivos de Rede
Gerenciamento de Segurança em Dispositivos de RedeVirtù Tecnológica
 
Symantec™ Advanced Threat Protection: Endpoint
Symantec™ Advanced Threat Protection: EndpointSymantec™ Advanced Threat Protection: Endpoint
Symantec™ Advanced Threat Protection: EndpointSymantec Brasil
 
Azure Security Center - 120715 - PTBR-Final
Azure Security Center - 120715 - PTBR-FinalAzure Security Center - 120715 - PTBR-Final
Azure Security Center - 120715 - PTBR-FinalFabio Hara
 
Be Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo Conformidade
Be Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo ConformidadeBe Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo Conformidade
Be Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo ConformidadeSymantec Brasil
 
Gestão integrada gsidsicabin 24jun2016
Gestão integrada gsidsicabin 24jun2016Gestão integrada gsidsicabin 24jun2016
Gestão integrada gsidsicabin 24jun2016João Rufino de Sales
 
Apresentação SIEM Inok
Apresentação SIEM InokApresentação SIEM Inok
Apresentação SIEM InokRenato Paço
 
Be Aware Symantec Webinar - Wednesday, September 16, 2015
Be Aware Symantec Webinar  - Wednesday, September 16, 2015Be Aware Symantec Webinar  - Wednesday, September 16, 2015
Be Aware Symantec Webinar - Wednesday, September 16, 2015Symantec Brasil
 
Como garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dadosComo garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dadosSymantec Brasil
 
CLASS 2016 - Palestra Renato Mendes
CLASS 2016 - Palestra Renato Mendes CLASS 2016 - Palestra Renato Mendes
CLASS 2016 - Palestra Renato Mendes TI Safe
 
Segurança na Nuvem: Conformidades e Riscos
Segurança na Nuvem: Conformidades e RiscosSegurança na Nuvem: Conformidades e Riscos
Segurança na Nuvem: Conformidades e RiscosRodrigo Felipe Betussi
 
Modelo Tecnologia - Serviços Gerenciados em Segurança de TI
Modelo Tecnologia - Serviços Gerenciados em Segurança de TIModelo Tecnologia - Serviços Gerenciados em Segurança de TI
Modelo Tecnologia - Serviços Gerenciados em Segurança de TIEd Oliveira
 
Artigo - Segurança no desenvolvimento de sistemas com metodologia ágil SCRUM
Artigo - Segurança no desenvolvimento de sistemas com metodologia ágil SCRUMArtigo - Segurança no desenvolvimento de sistemas com metodologia ágil SCRUM
Artigo - Segurança no desenvolvimento de sistemas com metodologia ágil SCRUMBruno Motta Rego
 
Auditoria tecnológica - ISO 27001
Auditoria tecnológica - ISO 27001Auditoria tecnológica - ISO 27001
Auditoria tecnológica - ISO 27001Felipe Perin
 

Semelhante a Nuvem Ameaça Gerenciamento Serviço (20)

Positive Cybersecurity PT-br_2.pptx
Positive Cybersecurity PT-br_2.pptxPositive Cybersecurity PT-br_2.pptx
Positive Cybersecurity PT-br_2.pptx
 
Symantec™ Advanced Threat Protection: Network
Symantec™ Advanced Threat Protection: NetworkSymantec™ Advanced Threat Protection: Network
Symantec™ Advanced Threat Protection: Network
 
Symantec Advanced Threat Protection: Symantec Cynic
Symantec Advanced Threat Protection: Symantec CynicSymantec Advanced Threat Protection: Symantec Cynic
Symantec Advanced Threat Protection: Symantec Cynic
 
Resposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEMResposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEM
 
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
 
Ameaças e vulnerabilidades - Material Comercial Unbroken
Ameaças e vulnerabilidades - Material Comercial UnbrokenAmeaças e vulnerabilidades - Material Comercial Unbroken
Ameaças e vulnerabilidades - Material Comercial Unbroken
 
Gerenciamento de Segurança em Dispositivos de Rede
Gerenciamento de Segurança em Dispositivos de RedeGerenciamento de Segurança em Dispositivos de Rede
Gerenciamento de Segurança em Dispositivos de Rede
 
Symantec™ Advanced Threat Protection: Endpoint
Symantec™ Advanced Threat Protection: EndpointSymantec™ Advanced Threat Protection: Endpoint
Symantec™ Advanced Threat Protection: Endpoint
 
Azure Security Center - 120715 - PTBR-Final
Azure Security Center - 120715 - PTBR-FinalAzure Security Center - 120715 - PTBR-Final
Azure Security Center - 120715 - PTBR-Final
 
Be Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo Conformidade
Be Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo ConformidadeBe Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo Conformidade
Be Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo Conformidade
 
Ransomware: Estratégias de Mitigação
Ransomware: Estratégias de MitigaçãoRansomware: Estratégias de Mitigação
Ransomware: Estratégias de Mitigação
 
Gestão integrada gsidsicabin 24jun2016
Gestão integrada gsidsicabin 24jun2016Gestão integrada gsidsicabin 24jun2016
Gestão integrada gsidsicabin 24jun2016
 
Apresentação SIEM Inok
Apresentação SIEM InokApresentação SIEM Inok
Apresentação SIEM Inok
 
Be Aware Symantec Webinar - Wednesday, September 16, 2015
Be Aware Symantec Webinar  - Wednesday, September 16, 2015Be Aware Symantec Webinar  - Wednesday, September 16, 2015
Be Aware Symantec Webinar - Wednesday, September 16, 2015
 
Como garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dadosComo garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dados
 
CLASS 2016 - Palestra Renato Mendes
CLASS 2016 - Palestra Renato Mendes CLASS 2016 - Palestra Renato Mendes
CLASS 2016 - Palestra Renato Mendes
 
Segurança na Nuvem: Conformidades e Riscos
Segurança na Nuvem: Conformidades e RiscosSegurança na Nuvem: Conformidades e Riscos
Segurança na Nuvem: Conformidades e Riscos
 
Modelo Tecnologia - Serviços Gerenciados em Segurança de TI
Modelo Tecnologia - Serviços Gerenciados em Segurança de TIModelo Tecnologia - Serviços Gerenciados em Segurança de TI
Modelo Tecnologia - Serviços Gerenciados em Segurança de TI
 
Artigo - Segurança no desenvolvimento de sistemas com metodologia ágil SCRUM
Artigo - Segurança no desenvolvimento de sistemas com metodologia ágil SCRUMArtigo - Segurança no desenvolvimento de sistemas com metodologia ágil SCRUM
Artigo - Segurança no desenvolvimento de sistemas com metodologia ágil SCRUM
 
Auditoria tecnológica - ISO 27001
Auditoria tecnológica - ISO 27001Auditoria tecnológica - ISO 27001
Auditoria tecnológica - ISO 27001
 

Nuvem Ameaça Gerenciamento Serviço

  • 1. Uma nova camada de defesa, complementando as existentes e maximizando a importância dos logs de rede já gerados e coletados. Solução em nuvem não-intrusiva e escalonável de rápida implementação. Agregação de ameaças e análise comportamental identificam ameaças logo em seu início. Recomendações de mitigação em tempo real. Nova visibilidade dos sistemas de segurança e hardware existentes. Vida útil ampliada de soluções de segurança existentes, levando à maior economia de custos. Benefícios $ CyberGuard Threat Management Service Solução de segurança de última geração baseada em nuvem para identificação, monitoramento, geração de relatórios e mitigação em tempo real O serviço de gerência de ameaças da PCCW Global chamado CyberGuard Threat Management Service (TMS) oferece um sistema de monitoramento e identificação automatizado 7x24 em conjunto com um serviço de consultoria de segurança integrado. Em 2014 a PCCW Global adquiriu a Cripteia Networks, um provedor especializado de Segurança-como-Serviço (Security-as-a-Service) focado na análise e gerenciamento de eventos em tempo real. CyberGuard Threat Management Service combina nossa plataforma de inteligência de ameaças, desenvolvido pela Cripteia Networks, com o nosso Professional Security Service e Security Operation Centre (SOC) para dar às empresas identificação, monitoramento, relatórios e alertas automáticos de ameaças em tempo real, bem como recomendações de mitigação de ameaças globais. CyberGuard TMS é a última geração em gerenciamento eficaz de segurança cibernética. Ele combina análise comportamental da rede em tempo real com inteligência de segurança empresarial para aprender, prever, detectar e identificar de forma pró-ativa ameaças de segurança de rede e de aplicativos. CyberGuard TMS coleta, aprende, correlaciona, monitora e explora logs de atividade de dados produzidos por elementos da rede interconectados, tais como aplicações SIEM, ferramentas de gerenciamento de logs, firewalls, roteadores, software de detecção de intrusão e outras soluções de segurança, a fim de avaliar e notificar sobre padrões e comportamentos consistentes a um ataque cibernético em potencial ou um ataque em andamento. Esta funcionalidade de “aprendizagem comportamental” é o que separa as verdadeiras ameaças e ataques dos não-existentes. Painel de alertas consolidados oferece novos insights sobre a postura de segu- rança de sua empresa
  • 2. • Acesse relatórios analíticos avançados e acionáveis via painel intuitível único. • Verifique o status da rede, utilização e segurança em tempo real. • Aproveite um banco de dados de ameaças globais que utiliza Big Data e crowd-sourcing para identificar ameaças iminentes. • Use mecanismos de correlação avançados para identificação de ameaças conhecidas e desconhecidas, que estão penetrando ou já existentes em sua rede. • Implante segurança reforçada de maneira simples e rápida via soluções totalmente baseadas em nuvem (cloud solutions) com opções híbridas disponíveis. • Assinaturas Pay as You Go com baixo custo proprietário total. Característicasprincipais PorquePCCWGlobal? Disponibilidade/ModelodeImplantação Jápossuemonitoramentodesegurançaemfuncionamento? Isso é bom. O problema é que seus sistemas provavelmente não estão cientes das ameaças que estão sendo implantandas neste exato momento! CyberGuard Threat Management Service oferece novos tipos de inteligência em ameaça não vistas em soluções existentes baseado em como ameaças atacam certas vulnerabilidades e como seu ambiente reage a elas. Isso é chamado de “análise de comportamento.” Essencialmente, nossa abordagem “analisa” sua infra-estrutura ao longo do tempo e em seguida “constrói” um modelo de atividade aceitável e então “monitora” esse ambiente, e quando comportamentos ocorrem fora dos parâmetros aceitáveis, ele “executa” atividades de resposta defesivas apropriadas. Então, quando novos ataques ocorrerem, seu ambiente já estará configurado para enfrentá-los. Nenhum aplicativo de gerenciamento de segurança hoje aborda as ameaças cibernéticas dessa maneira. Nuvem Os Elementos de Rede da sua localização podem enviar informações diretamente para nossa plataforma baseada na nuvem. Instalações locais (On Premises) Disponível como solução customizável localmente. Se, por razões de normas regulatórias ou outras, os dados de sua rede precisam permanecer on-site, uma solução local também está disponível. Essencialmente, seus logs permanecem locais em suas instalações. Inteligência em tempo real Oferecemos a você a habilidade de identificar ameaças à sua organização baseado em nossa capacidade de exploração de dados e reconhecimento de padrões de tráfego. Segurança Global CyberGuard Threat Management Service foi implementado na rede da PCCW Global e está capturando dados de ameaças potenciais globais diariamente. Aprimorando Soluções de Segurança CyberGuard Threat Management Service aumenta a vida-útil de suas soluções de segurança existentes e adiciona uma camada pró-ativa de inteligência de ameaças em tempo real . Aprendizagem a Longo Prazo Nosso banco de dados de ameaças está continuamente aprendendo e evoluindo para proteger sua organização contra ameaças presentes e futuras Contate-nos securitysolutions@pccwglobal.com www.pccwglobal.com www.crypteianetworks.com CyberGuard/2015/10/P