SlideShare uma empresa Scribd logo
1 de 11
Baixar para ler offline
WHITEPAPER:
AABORDAGEMSYMANTECPARADERROTAR
AMEAÇASAVANÇADAS
A Abordagem Symantec para Derrotar
Ameaças Avançadas
Quem deve ler este artigo
Para profissionais de segurança e responsáveis por tomada
de decisões que querem aprender mais sobre as tecnologias
que a Symantec utiliza para detectar ameaças avançadas e
priorizar eventos de segurança.
A Abordagem Symantec para Derrotar Ameaças Avançadas
Conteúdo
Introdução............................................................................................................................................................................................................... 1
A Abordagem Symantec para Derrotar Ameaças Avançadas............................................................................................................................. 1
	 Proteção Contra Ameaças Avançadas.............................................................................................................................................................. 2
	 Detecção de Ameaças Avançadas.................................................................................................................................................................... 2
	 Resposta Contra Ameaças Avançadas............................................................................................................................................................. 4
Proteção, Detecção e Resposta Unificadas para Ameaças Avançadas............................................................................................................. 6
A Abordagem Symantec para Derrotar Ameaças Avançadas
1
Introdução
Em 2013, três tendências significativas de cibercrime surgiram. Primeiro, as campanhas de ataques direcionados aumentaram 91 por cento1
.
Quando comparadas com as ameaças mais tradicionais, a natureza avançada e complexa de campanhas de ameaças direcionadas torna
muito mais difícil sua detecção e resposta. Isto não só lhes permite escapar da maioria das camadas tradicionais de proteção de segurança,
mas também lhes permite sondar, examinar, e coletar informações dentro da rede corporativa por meses antes de serem detectadas.
Na verdade, em 2013, esses ataques permaneceram escondidos, em média, 229 dias antes de serem descobertos.2
Além disso, quando os
ataques envolvem o roubo de dados de cartões de crédito, não importa quão grande ou pequena a organização, em 99 por cento dos casos
a descoberta não ocorreu até que um terceiro, muitas vezes uma autoridade legal, agências de detecção de fraude, ou clientes notificaram a
organização que tinha sido violada.3
Quanto mais tempo uma ameaça avançada não é detectada, maior é a janela de oportunidade que um
cibercriminoso tem para explorar dados de clientes e de propriedade intelectual da organização e expor a organização a prejuízos financeiros
e de reputação significativos.
A segunda tendência significativa de cibercrime indica uma maior persistência e tenacidade por parte dos cibercriminosos em suas tentativas
de violação das organizações que têm como alvo. Em 2013, o tempo de permanência de campanhas direcionadas mais do que duplicou em
relação ao ano anterior, passando de uma média de 3 dias para 8,2 dias.4
A terceira tendência revela uma mudança nos tipos de organizações que os cibercriminosos têm como alvo em seus ataques. Em 2013,
30 por cento dos ataques tinham como alvo empresas com menos de 250 empregados e 61 por cento dos ataques eram direcionados às
empresas com menos de 2.500 funcionários. Está claro que as organizações não podem mais assumir que elas são muito pequenas para
serem consideradas um alvo atraente para ciberataques.
Estas tendências de cibercrime sinalizam a necessidade das organizações de mudarem seu foco que visa principalmente bloquear ataques,
a fim de proteger suas redes. Independentemente de quanto uma organização investe em proteção de rede, violações de dados podem e
ainda vão ocorrer. Para combater a tenacidade e a evolução das ameaças avançadas, as organizações precisam ampliar seu foco para uma
abordagem mais abrangente que inclua proteção, detecção e resposta para ameaças.
As organizações precisam proteger, detectar e responder às ameaças mais rapidamente, com priorização precisa de ameaças, de uma
maneira que as organizações possam economizar mais tempo, esforço e custo, ao mesmo tempo melhorando a sua postura geral de
segurança.
A Abordagem Symantec para Derrotar Ameaças Avançadas
Não existe uma solução infalível que atenda a todas as necessidades quando se trata de ameaças avançadas. Produtos pontuais estão
mal equipados na batalha contra ameaças avançadas. Mesmo tentativas de reunir uma variedade de soluções diferentes e sofisticadas
ou uma combinação de diferentes produtos pontuais, deixa uma abundância de brechas na segurança que ameaças avançadas podem
sorrateiramente escapar, permanecer sem serem detectadas e causar estragos.
A abordagem da Symantec para combater ameaças avançadas vai muito além de apenas tentar bloquear ameaças. Ela vai além de um
conjunto de soluções desconexas. A Symantec desenvolveu uma forma unificada para combater as ameaças avançadas em vários pontos de
controle e em todas as diferentes fases de um ataque. A Symantec oferece um conjunto abrangente de soluções que trabalham em conjunto
para oferecer proteção máxima e unificada, detecção e resposta contra até mesmo as mais sofisticadas e evasivas ameaças avançadas.
1 - Symantec Internet Security Report 2014
2 - Mandiant 2014 Threat Report
3 - Verizon 2014 Data Breach Investigations Report
4 - Symantec Internet Security Report 2014
A Abordagem Symantec para Derrotar Ameaças Avançadas
2
Proteção Contra Ameaças Avançadas
A Symantec tem um longo histórico de oferecer uma ampla gama de tecnologias de proteção superior contra ameaças avançadas que
oferecem muito mais do que apenas uma proteção antivírus tradicional. Estas soluções aplicam seus poderosos recursos de proteção por
serem capazes de aproveitar uma variedade de tecnologias e serviços comprovados da Symantec, incluindo as listadas abaixo:
•	 O Symantec Insight™ utiliza tecnologia de segurança de reputação que acompanha bilhões de arquivos de milhões de sistemas para
identificar novas ameaças à medida que são criadas. Ele utiliza reconhecimento contextual para separar arquivos em situação de risco de
arquivos seguros para uma detecção mais rápida e precisa de malware.
•	 O Symantec SONAR™ utiliza inteligência artificial e análise comportamental sofisticada para detectar ameaças emergentes e
desconhecidas. Ele monitora mais de 1.400 comportamentos de arquivos em tempo real durante sua execução, para identificar
comportamentos suspeitos e remover aplicativos maliciosos antes que possam causar prejuízos.
•	 O Symantec Skeptic™ utiliza uma tecnologia de heurística para detectar ameaças novas e emergentes, bem como variações de ameaças
existentes. Sua análise preditiva se associa ao acompanhamento em tempo real de links para bloquear e-mails com links maliciosos e
encurtados, antes dos e-mails conseguirem chegar aos usuários.
•	 O Symantec Global Intelligence Network (GIN) é a maior e mais sofisticada rede de inteligência de segurança civil no mundo. Utilizando
mais de 64,6 milhões de sensores de ataques em todo o mundo, ela combina a análise de atividades maliciosas em todo o cenário de
ameaças.
•	 O Symantec Vantage, conhecido anteriormente como Symantec Intrusion Prevention (IPS), monitora o comportamento da rede e tráfego
para identificar atividades maliciosas em tempo real. Ele analisa todas as comunicações de entrada e saída por padrões característicos de
dados em ataques típicos.
•	 Recursos de IP Dinâmico e Blacklist de URLs inerentes as soluções de proteção contra ameaças da Symantec são alimentados pelo GIN,
Symantec DeepSight, e pela equipe de pesquisa da Symantec STAR. O DeepSight Intelligence fornece inteligência relevante, oportuna
e que permite a tomada de ações sobre ameaças emergentes, fontes de ameaças e vulnerabilidades baseadas em análises profundas e
proprietárias de bilhões de eventos do GIN.
Detecção de Ameaças Avançadas
Além de proteção superior de suas redes, as organizações precisam da capacidade de detectar ataques direcionados e campanhas de
ameaças avançadas que de alguma forma conseguem se infiltrar na rede. A detecção eficaz requer a capacidade de funcionamento em todas
as portas e protocolos.
Para fornecer o nível de detecção de ameaças avançadas que as organizações precisam, a Symantec desenvolveu o Cynic™, um serviço de
análise dinâmico de malware baseado na nuvem que investiga e identifica ameaças desconhecidas e arquivos de potencial risco. O Cynic
está sendo integrado a vários produtos de segurança, a fim de estender a melhor proteção do mercado com detecção otimizada de arquivos
maliciosos. O Cynic trabalha para detectar, não bloquear o conteúdo. Ele não tenta bloquear o acesso de qualquer tráfego de entrada que já
não tenha sido bloqueado por controles de proteção. Em vez disso, ele envia uma cópia de todo o tráfego de entrada para uma sandbox de
execução segura baseada na nuvem para análise, onde o Cynic pode determinar se o tráfego contém ou não qualquer conteúdo suspeito ou
malicioso. Isso permite ao Cynic detectar rapidamente as ameaças avançadas sem prejudicar a produtividade do usuário ou operações de
negócios.
A Abordagem Symantec para Derrotar Ameaças Avançadas
Para detectar malware complexo, o sandbox simula ambientes reais de tecnologia em vários sistemas operacionais, usando uma ampla gama
de aplicações que ataques de malware frequentemente exploram. Combinações diferentes de sistemas operacionais e versões de aplicativos
são usados no caso do conteúdo conter malware que tem como alvo versões específicas. Como parte desta execução de conteúdo, o Cynic
imita o comportamento típico do usuário final nestes ambientes diferentes, em uma tentativa de extrair quaisquer ações maliciosas em
potencial ou atividades do próprio conteúdo.
Inicialmente, o Cynic executa o conteúdo dentro de um ambiente virtualizado para análise comportamental. No entanto, para evitar que
sejam descobertos, os cibercriminosos às vezes programam ameaças avançadas para permanecerem inativas se detectarem que foram
colocadas em um ambiente virtual. Um dos principais benefícios da utilização de uma plataforma na nuvem para detecção de malware é
que se o Cynic detecta comportamento que sugira que o conteúdo saiba que está em uma máquina virtual, ele vai transferir o conteúdo para
o ambiente de uma máquina física para análise. Denominada “execução bare metal”, esta análise em ambiente físico amplia ainda mais o
âmbito de investigação do Cynic que lhe permite detectar até mesmo o malware mais inteligente que foi concebido para escapar da análise
dentro de ambientes virtuais de sandbox.
Além disso, mesmo que o conteúdo permaneça inativo dentro do ambiente físico ou virtual do sandbox, o Cynic monitora e analisa todas as
tentativas de transferência que ocorre dentro do ambiente, para se comunicar com um servidor de controle ou outras máquinas.
Como parte de sua investigação, o Cynic aproveita as capacidades de análise comportamental do SONAR, a análise heurística da tecnologia
Skeptic, e a vasta inteligência de segurança em tempo real do GIN. O Cynic pode observar convicções tanto no modo de usuário quanto no
modo kernel, portanto, abrange uma gama muito ampla de comportamentos suspeitos ou maliciosos.
Usando a inteligência de segurança do GIN, o Cynic também fornece aos administradores e especialistas em segurança um relatório
detalhado que inclui informações contextuais relevantes e detalhadas para o conteúdo analisado, dando-lhes uma visão mais ampla
das atividades suspeitas dentro de sua rede. Semelhanças entre os arquivos analisados e outras ameaças emergentes são examinadas,
fornecendo às organizações dados adicionais relacionados ao comportamento, nome do arquivo e local de download. Estes dados podem
então ser usados para ajudar ainda mais a reparar qualquer evento de segurança.
Como o Cynic executa suas análises na nuvem, ele pode rapidamente se adaptar, atualizar ou revisar as análises com base na maneira em
que malware em potencial se comporta ou evolui, a fim de tentar evitar a detecção. Uma vantagem significativa adicional de ser baseado
na nuvem é que o Cynic pode se utilizar dos vastos recursos e serviços de computação na nuvem da Symantec para simular uma gama
muito maior de comportamentos, bem como um laudo significativamente mais rápido do que as soluções concorrentes. Na verdade, em
comparação com as horas que as outras ofertas de mercado levam para retornar um laudo sobre o malware em potencial, o Cynic garante um
tempo de resposta de 15 minutos. Na grande maioria dos casos, o Cynic retornará um veredicto até muito mais rápido do que isso.
Principais diferenciais da detecção de ameaças avançadas do Cynic
Enquanto outros fornecedores têm ofertas de segurança de certo modo semelhantes que executam conteúdo suspeito em ambientes virtuais
sandbox a fim de detectar malware em potencial, a tecnologia Cynic da Symantec oferece quatro diferenciais principais:
•	 Sandbox de Execução Baseado na Nuvem – Operar na nuvem oferece ao Cynic várias vantagens significativas sobre outras ofertas,
incluindo o poder de processamento de utilizar uma gama de tecnologias para analisar comportamentos em uma gama significativamente
mais ampla de configurações de sistemas operacionais e aplicativos para detectar atividades suspeitas de comunicação. Além disso, uma
3
A Abordagem Symantec para Derrotar Ameaças Avançadas
vez que o Cynic só funciona dentro do ambiente de nuvem seguro da Symantec, os cibercriminosos são incapazes de procurar formas de
iludir o Cynic, investigando ou testando seu malware contra ele.
•	 Execução Bare Metal – A capacidade de transferir automaticamente conteúdo suspeito a um ambiente físico para análise, permite ao
Cynic detectar ameaças avançadas capazes de identificar máquinas virtuais que têm a capacidade de evitar a detecção em soluções
apenas virtuais de sandbox.
•	 Menor Janela de Exposição – O poder de processamento na nuvem do Cynic também permite que a Symantec garanta um laudo de
detecção em 15 minutos ou menos, fornecendo ao malware em potencial uma janela muito pequena de oportunidade para infectar,
proliferar e causar danos.
•	 Inteligência de Segurança Relevante e Contextual – A detalhada segurança de inteligência contextual e relevante que o Cynic oferece
através de sua integração com o Symantec GIN fornece aos administradores e gerentes de segurança um maior insight sobre o que está
acontecendo na sua rede, sendo assim mais proativos para agir contra ameaças legítimas.
Resposta Contra Ameaças Avançadas
Um dos principais obstáculos que impede as organizações de responder eficazmente às ameaças detectadas é o grande volume de alertas
de ameaças que eles precisam filtrar. Os administradores e gerentes de segurança podem passar horas analisando, correlacionando e
priorizando alertas excessivos que podem não constituir um perigo real. Não é uma tarefa simples determinar quais eventos representam
uma ameaça real e quais ameaças precisam de atenção imediata ou podem ser consideradas em segundo plano.
Mesmo quando as ameaças foram devidamente priorizadas, muitas vezes é difícil saber a melhor maneira de responder a uma ameaça. Por
exemplo, um administrador pode receber um alerta de um gateway sobre um arquivo malicioso se movimentando em direção ao seu alvo
em vários endpoints. Como o administrador determina quais máquinas que foram alvo devem ser tratadas inicialmente? Horas podem ser
desperdiçadas investigando um conjunto de máquinas, apenas para descobrir que o software de proteção de endpoint dessas máquinas já
repararam a ameaça. Eles podem descobrir mais tarde que na verdade as máquinas restantes foram infectadas e podem já ter propagado o
malware para outros alvos vulneráveis, iniciando uma cadeia de atividades significativamente nocivas e onerosas.
Para enfrentar esses desafios de resposta de malware, a Symantec desenvolveu o Synapse™, uma nova tecnologia que automaticamente
correlaciona e coordena a inteligência de ameaças entre os sistemas de segurança de gateway, e-mail e endpoint de uma organização.
Por meio de sua integração com a tecnologia Symantec Cynic, ele recebe notificações quando uma ameaça avançada conseguiu burlar
a segurança da rede e, em seguida, comunica-se com os diferentes pontos de controle de rede para determinar se eles já encontraram a
ameaça e se esses pontos de controle tomaram quaisquer medidas para repará-la. Isso fornece às organizações mais visibilidade em tempo
real do que ameaças avançadas estão realmente fazendo em sua rede e a extensão do seu alcance.
Como exemplo, se um arquivo contendo uma nova ameaça avançada foi analisado pelo Cynic, ele determinaria que o arquivo realmente
contém malware e notifica o Synapse da ameaça. Trabalhando no ponto de controle do gateway, o Synapse primeiro determina o destino
do arquivo malicioso, que pode ser o laptop de um usuário específico. O Synapse, em seguida, comunica-se com a solução de segurança
de endpoint em execução nesse laptop para determinar se ele encontrou o arquivo e se alguma ação foi tomada contra ele. Se a solução de
segurança de endpoint já bloqueou ou reparou a ameaça, nenhum alerta é enviado ao administrador, uma vez que nenhuma ação adicional
precisa ser tomada. O evento será simplesmente registrado para que o administrador possa ver o que aconteceu e como foi resolvido.
4
A Abordagem Symantec para Derrotar Ameaças Avançadas
Só neste cenário, o Synapse pode economizar horas em tempo perdido dos administradores investigando um ataque que já tenha sido
abordado. O efeito cumulativo de responder automaticamente e verificar o status desses tipos de incidentes, permite ao Synapse reduzir
drasticamente o número de alertas que os administradores, de outra forma, teriam que receber, filtrar e responder. Esta redução da carga de
trabalho pode gerar uma economia significativa de tempo e energia para as organizações.
Ainda mais importante, através da sua capacidade de se comunicar e coordenar com os pontos de controle de gateway, endpoint e e-mail,
o Synapse pode alertar com precisão os administradores sobre as ameaças que realmente precisam de atenção e priorizar essas ameaças
de uma forma que permita uma resposta mais eficaz e eficiente. Por exemplo, quando o Synapse se comunica com os diferentes pontos de
controle sobre um arquivo malicioso que foi detectado, ele não só pode verificar com o ponto de controle de e-mail para validar se ele viu o
arquivo antes, como também questionar quem enviou o arquivo, quem recebeu e qual era o assunto do e-mail. Essa informação e contexto
adicional pode expandir dramaticamente a visão do que precisa ser feito, permitindo também a priorização mais precisa dos eventos.
As an example, if a file containing a new advanced threat was analyzed by Cynic, it would determine that the file does indeed contain malware
and notifies Synapse of the threat. Working at the gateway control point, Synapse first determines the malicious file’s destination, which
might be a particular user’s laptop. Synapse then communicates with the endpoint security solution running on that laptop to determine if it
has seen the file and if any action has been taken against it. If the endpoint security solution has already blocked or remediated the threat,
no alert is sent to the administrator since no additional action needs to be taken. The event will simply be logged so the administrator can see
what happened and how it was resolved.
Como um exemplo, considere a situação em que a solução de segurança de e-mail retorna a resposta que viu anteriormente o arquivo
malicioso e que ele foi enviado para 10 pessoas e essas 10 pessoas não têm o Symantec Endpoint Protection instalado em seus
equipamentos. A magnitude do evento aumenta significativamente de um endpoint quase infectado para 10 endpoints potencialmente
infectados. A priorização do evento é escalado como prioritário, pois os administradores percebem que eles podem estar lidando com uma
epidemia, assim como um ataque direcionado. Esta comunicação coordenada de identificação de ameaças e insight contextual habilita às
organizações a priorizar de forma mais precisa os eventos, assim como lhes permite concentrar sua energia e esforços de forma mais eficaz
em eventos que precisam de atenção.
Principais diferenciais da resposta às ameaças avançadas do Synapse
Soluções de segurança de produtos pontuais que tentam facilitar a resposta às ameaças, na verdade, frequentemente complicam e retardam
os esforços de resposta, devido sua incapacidade de fornecer uma visão coordenada e abrangente do status real de progresso e reparação
das ameaças avançadas. A tecnologia Synapse da Symantec acelera, simplifica e otimiza a resposta contra ameaças avançadas, através dos
principais diferenciais listados a seguir:
•	 Comunicação Coordenada Entre Vários Pontos de Controle – A tecnologia do Symantec Synapse permite que as organizações
respondam às ameaças avançadas evasivas mais rapidamente, através da sua capacidade de integrar e correlacionar informações de
segurança em gateways, endpoints e e-mail. Ele fornece aos administradores e gerentes de segurança o reconhecimento da situação que
precisam para analisar rapidamente os eventos de segurança e gravidade da ameaça e, em seguida, aumentar ou reduzir com precisão
os níveis de prioridade de eventos para que possam se concentrar e maximizar os seus esforços nos eventos não resolvidos mais críticos,
para permitir uma investigação e resposta mais detalhada.
5
A Abordagem Symantec para Derrotar Ameaças Avançadas
•	 Sistema de Alerta Confiável e Inteligente – O Symantec Synapse não envia automaticamente um alerta só porque uma ameaça foi
detectada em um ponto de controle. Primeiro, ele verifica com os outros pontos de controle para determinar se eles já encontraram a
ameaça, e se esta já foi reparada. Se a ameaça já foi resolvida, ela é registrada, mas nenhum alerta é gerado, reduzindo o volume de
alertas que são recebidos pelos administradores para apenas aquelas que realmente precisam de atenção.
•	 Visão Unificada de Segurança – Através de uma interface de gestão unificada, o Synapse fornece uma análise das ameaças fácil de
consumir, que inclui os incidentes não solucionados, ataques direcionados, campanhas de ameaça, infecções recorrentes, consultas
sob demanda e conjuntos de dados em todas as soluções para uma análise forense mais produtiva. Alimentado por sua capacidade de
correlacionar atividades em gateways, e-mail e endpoints, ele apresenta uma visão detalhada, contextual dos eventos de segurança que
informa os administradores e gestores de segurança o que o evento significa para a organização, porque é considerado malicioso, o que
ele fez, como ele entrou, e as medidas que podem ser tomadas.
•	 Insight Contextual Global – Tanto o Cynic quanto o Synapse potencializam o Symantec GIN para oferecer organizações um contexto
global sobre as atividades de ameaças potenciais ocorrendo dentro de sua rede, fornecendo acesso a informações de segurança sobre
atividades de ameaças avançadas semelhantes ocorrendo em outras partes do mundo.
•	 Análise Forense Coordenada – As tecnologias Cynic e Synapse da Symantec fornecem aos administradores acesso total ao Symantec
SONAR para que possam ver tudo o que um arquivo malicioso tentou fazer. Isso lhes permite fazer a análise forense do e-mail do usuário e
atividades em endpoints associados com arquivos específicos, origem, datas, campanhas de ameaça, tipos de malware, e muito mais.
Proteção, Detecção e Resposta Unificadas para Ameaças Avançadas
Não importa o quanto uma organização investe na tentativa de impedir que ameaças quebrem suas camadas de segurança de proteção, é
apenas uma questão de tempo antes de uma ameaça avançada conseguir driblar as defesas sem ser detectada. Para combater de forma
eficaz as ameaças avançadas, as organizações precisam aumentar sua proteção contra ameaças, com a detecção de ameaças avançadas e
resposta às ameaças avançadas. Apenas a Symantec oferece uma abordagem abrangente e unificada para a proteção, detecção e resposta
para ameaças avançadas, que utiliza as tecnologias Symantec Cynic e Symantec Synapse para correlacionar automaticamente a inteligência
de segurança e coordenar os esforços de segurança em pontos de controle de gateway, e-mail e endpoint de uma organização.
A abordagem da Symantec permite que as organizações possam investigar e priorizar potenciais ameaças com mais rapidez e precisão.
Ela otimiza sua capacidade de analisar, correlacionar, e priorizar eventos de segurança, para que as organizações saibam onde concentrar
seus esforços. A solução reduz as despesas operacionais e aumenta a eficácia da equipe de segurança, eliminando alertas irrelevantes
e resolvidos, proporcionando uma priorização precisa das ameaças e promovendo o reconhecimento necessário da situação para
rapidamente analisar apenas os eventos que necessitam de uma investigação mais detalhada. Ela combina a análise da atividade de rede
local da organização com a inteligência de segurança da enorme rede global de inteligência de ameaças da Symantec para entregar dados
detalhados, relevantes e que permitem a tomada de decisões inteligentes e as ações necessárias para responder aos eventos críticos de
segurança de uma forma rápida e eficaz.
A abordagem da Symantec para proteger, detectar e responder às ameaças avançadas fornece mais rapidamente informações de eventos
de segurança e a priorização precisa de ameaças, de uma maneira que as organizações possam economizar mais tempo, esforço e custo, ao
mesmo tempo melhorando a sua postura geral de segurança.
6
A Abordagem Symantec para Derrotar Ameaças Avançadas
Sobre a Symantec
A Symantec Corporation (Nasdaq: SYMC) é líder
em proteção das informações e ajuda as pessoas,
empresas e governos que buscam a liberdade para
desbloquear as oportunidades que a tecnologia traz
- a qualquer hora e em qualquer lugar. Fundada em
abril de 1982, a Symantec, uma empresa da Fortune
500, opera uma das maiores redes de inteligência
de dados globais e proporciona segurança, backup e
soluções de disponibilidade para onde a informação
vital é armazenada, acessada e compartilhada. A
empresa possui mais de 20.000 colaboradores em
mais de 50 países. Noventa e nove por cento das
empresas da Fortune 500 são clientes da Symantec.
No ano fiscal de 2014, a empresa registrou uma
receita de $6.7 bilhões. Para saber mais acesse
www.symantec.com ou conecte-se com a Symantec
no site: go.symantec.com/socialmedia.
Para escritórios regionais
e números de contato
específicos, por favor visite
nosso website.
Sede Mundial da Symantec
350 Ellis St.
Mountain View, CA 94043 USA
+1 (650) 527 8000
1 (800) 721 3934
www.symantec.com
Copyright © 2014 Symantec Corporation. Todos os
direitos reservados. A Symantec, o logo da Symantec e
o logo da Checkmark são marcas registradas ou marcas
comerciais registradas da Symantec Corporation
ou de suas afiliadas nos EUA e em outros países.
Outros nomes podem ser marcas registradas de seus
respectivos proprietários.
11/2014 21341799

Mais conteúdo relacionado

Mais procurados

Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"
Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"
Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"Symantec Brasil
 
Webinar Be Aware - Pensando e se colocando no lugar do invasor
Webinar Be Aware - Pensando e se colocando no lugar do invasorWebinar Be Aware - Pensando e se colocando no lugar do invasor
Webinar Be Aware - Pensando e se colocando no lugar do invasorSymantec Brasil
 
Be Aware Webinar - TECNOLOGIA AVANÇADA PARA DEFENDER O SEU AMBIENTE DE FORMA ...
Be Aware Webinar - TECNOLOGIA AVANÇADA PARA DEFENDER O SEU AMBIENTE DE FORMA ...Be Aware Webinar - TECNOLOGIA AVANÇADA PARA DEFENDER O SEU AMBIENTE DE FORMA ...
Be Aware Webinar - TECNOLOGIA AVANÇADA PARA DEFENDER O SEU AMBIENTE DE FORMA ...Symantec Brasil
 
Soluções de segurança Cibernética
Soluções de segurança CibernéticaSoluções de segurança Cibernética
Soluções de segurança CibernéticaCisco do Brasil
 
Introdução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoIntrodução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoNeemias Lopes
 
Desafios Futuros e Oportunidades
Desafios Futuros e OportunidadesDesafios Futuros e Oportunidades
Desafios Futuros e OportunidadesMarcio Cunha
 
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...Symantec Brasil
 
Slides - Uma abordagem autonômica para mitigar ciberataques em redes de compu...
Slides - Uma abordagem autonômica para mitigar ciberataques em redes de compu...Slides - Uma abordagem autonômica para mitigar ciberataques em redes de compu...
Slides - Uma abordagem autonômica para mitigar ciberataques em redes de compu...Luiz Arthur
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 

Mais procurados (18)

Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"
Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"
Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"
 
Webinar Be Aware - Pensando e se colocando no lugar do invasor
Webinar Be Aware - Pensando e se colocando no lugar do invasorWebinar Be Aware - Pensando e se colocando no lugar do invasor
Webinar Be Aware - Pensando e se colocando no lugar do invasor
 
Be Aware Webinar - TECNOLOGIA AVANÇADA PARA DEFENDER O SEU AMBIENTE DE FORMA ...
Be Aware Webinar - TECNOLOGIA AVANÇADA PARA DEFENDER O SEU AMBIENTE DE FORMA ...Be Aware Webinar - TECNOLOGIA AVANÇADA PARA DEFENDER O SEU AMBIENTE DE FORMA ...
Be Aware Webinar - TECNOLOGIA AVANÇADA PARA DEFENDER O SEU AMBIENTE DE FORMA ...
 
Soluções de segurança Cibernética
Soluções de segurança CibernéticaSoluções de segurança Cibernética
Soluções de segurança Cibernética
 
Introdução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoIntrodução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de Proteção
 
Desafios Futuros e Oportunidades
Desafios Futuros e OportunidadesDesafios Futuros e Oportunidades
Desafios Futuros e Oportunidades
 
Modulo 01 CapíTulo 04
Modulo 01 CapíTulo 04Modulo 01 CapíTulo 04
Modulo 01 CapíTulo 04
 
Modulo 01 Capitulo 03
Modulo 01 Capitulo 03Modulo 01 Capitulo 03
Modulo 01 Capitulo 03
 
Hacker Ético
Hacker ÉticoHacker Ético
Hacker Ético
 
Modulo 01 Capitulo 01
Modulo 01 Capitulo 01Modulo 01 Capitulo 01
Modulo 01 Capitulo 01
 
Essentials Modulo1
Essentials Modulo1Essentials Modulo1
Essentials Modulo1
 
Modulo 01 Capitulo 02
Modulo 01 Capitulo 02Modulo 01 Capitulo 02
Modulo 01 Capitulo 02
 
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
 
2016 kaspersky
2016 kaspersky2016 kaspersky
2016 kaspersky
 
Aula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da InformaçãoAula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da Informação
 
Slides - Uma abordagem autonômica para mitigar ciberataques em redes de compu...
Slides - Uma abordagem autonômica para mitigar ciberataques em redes de compu...Slides - Uma abordagem autonômica para mitigar ciberataques em redes de compu...
Slides - Uma abordagem autonômica para mitigar ciberataques em redes de compu...
 
Seminario seguranca da informacao
Seminario seguranca da informacaoSeminario seguranca da informacao
Seminario seguranca da informacao
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 

Destaque

Symantec - Inovação Hacker: de espionagem industrial por drones a estímulos m...
Symantec - Inovação Hacker: de espionagem industrial por drones a estímulos m...Symantec - Inovação Hacker: de espionagem industrial por drones a estímulos m...
Symantec - Inovação Hacker: de espionagem industrial por drones a estímulos m...Symantec Brasil
 
Ron Palmer Resume
Ron Palmer ResumeRon Palmer Resume
Ron Palmer ResumeRon Palmer
 
Ameaças Persistentes Avançadas: Passando da Detecção para a Prevenção e Resposta
Ameaças Persistentes Avançadas: Passando da Detecção para a Prevenção e RespostaAmeaças Persistentes Avançadas: Passando da Detecção para a Prevenção e Resposta
Ameaças Persistentes Avançadas: Passando da Detecção para a Prevenção e RespostaSymantec Brasil
 
Job Appilcation CV
Job Appilcation CVJob Appilcation CV
Job Appilcation CVDavid Gomez
 
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o Cybercrime
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o CybercrimeBe Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o Cybercrime
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o CybercrimeSymantec Brasil
 
Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...
Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...
Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...Symantec Brasil
 
Be Aware Webinar - Clique aqui, é seguro!
Be Aware Webinar - Clique aqui, é seguro!Be Aware Webinar - Clique aqui, é seguro!
Be Aware Webinar - Clique aqui, é seguro!Symantec Brasil
 
Be Aware Webinar – Office 365 Seguro? Sym, Cloud!
Be Aware Webinar – Office 365 Seguro? Sym, Cloud!Be Aware Webinar – Office 365 Seguro? Sym, Cloud!
Be Aware Webinar – Office 365 Seguro? Sym, Cloud!Symantec Brasil
 
Addressing the cyber kill chain
Addressing the cyber kill chainAddressing the cyber kill chain
Addressing the cyber kill chainSymantec Brasil
 
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...Symantec Brasil
 
Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...
Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...
Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...Symantec Brasil
 

Destaque (13)

Symantec - Inovação Hacker: de espionagem industrial por drones a estímulos m...
Symantec - Inovação Hacker: de espionagem industrial por drones a estímulos m...Symantec - Inovação Hacker: de espionagem industrial por drones a estímulos m...
Symantec - Inovação Hacker: de espionagem industrial por drones a estímulos m...
 
Arbonne Catalog 2015
Arbonne Catalog 2015Arbonne Catalog 2015
Arbonne Catalog 2015
 
Gold canyon ac services
Gold canyon ac servicesGold canyon ac services
Gold canyon ac services
 
Ron Palmer Resume
Ron Palmer ResumeRon Palmer Resume
Ron Palmer Resume
 
Ameaças Persistentes Avançadas: Passando da Detecção para a Prevenção e Resposta
Ameaças Persistentes Avançadas: Passando da Detecção para a Prevenção e RespostaAmeaças Persistentes Avançadas: Passando da Detecção para a Prevenção e Resposta
Ameaças Persistentes Avançadas: Passando da Detecção para a Prevenção e Resposta
 
Job Appilcation CV
Job Appilcation CVJob Appilcation CV
Job Appilcation CV
 
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o Cybercrime
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o CybercrimeBe Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o Cybercrime
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o Cybercrime
 
Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...
Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...
Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...
 
Be Aware Webinar - Clique aqui, é seguro!
Be Aware Webinar - Clique aqui, é seguro!Be Aware Webinar - Clique aqui, é seguro!
Be Aware Webinar - Clique aqui, é seguro!
 
Be Aware Webinar – Office 365 Seguro? Sym, Cloud!
Be Aware Webinar – Office 365 Seguro? Sym, Cloud!Be Aware Webinar – Office 365 Seguro? Sym, Cloud!
Be Aware Webinar – Office 365 Seguro? Sym, Cloud!
 
Addressing the cyber kill chain
Addressing the cyber kill chainAddressing the cyber kill chain
Addressing the cyber kill chain
 
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
 
Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...
Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...
Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...
 

Semelhante a A Abordagem Symantec para Derrotar Ameaças Avançadas

WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"Symantec Brasil
 
Positive Cybersecurity PT-br_2.pptx
Positive Cybersecurity PT-br_2.pptxPositive Cybersecurity PT-br_2.pptx
Positive Cybersecurity PT-br_2.pptxpce19791
 
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Security
 
Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...
Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...
Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...Symantec Brasil
 
Symantec™ Advanced Threat Protection: Endpoint
Symantec™ Advanced Threat Protection: EndpointSymantec™ Advanced Threat Protection: Endpoint
Symantec™ Advanced Threat Protection: EndpointSymantec Brasil
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 
Palestra cnasi 2013 s.video
Palestra cnasi 2013 s.videoPalestra cnasi 2013 s.video
Palestra cnasi 2013 s.videoAndre Takegawa
 
Be Aware Webinar - Malwares Multiplataformas
Be Aware Webinar - Malwares MultiplataformasBe Aware Webinar - Malwares Multiplataformas
Be Aware Webinar - Malwares MultiplataformasSymantec Brasil
 
Testes de segurança desafios e oportunidades
Testes de segurança desafios e oportunidadesTestes de segurança desafios e oportunidades
Testes de segurança desafios e oportunidadesQualister
 
Nota de aula seguranca da informacao - politica de segurança da informação
Nota de aula   seguranca da informacao - politica de segurança da informaçãoNota de aula   seguranca da informacao - politica de segurança da informação
Nota de aula seguranca da informacao - politica de segurança da informaçãofelipetsi
 
WEBINAR BE AWARE - Antes, durante e depois do ataque
WEBINAR BE AWARE - Antes, durante e depois do ataqueWEBINAR BE AWARE - Antes, durante e depois do ataque
WEBINAR BE AWARE - Antes, durante e depois do ataqueSymantec Brasil
 
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebGerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebEduardo Lanna
 
Be Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidade
Be Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidadeBe Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidade
Be Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidadeSymantec Brasil
 
Be Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo Conformidade
Be Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo ConformidadeBe Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo Conformidade
Be Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo ConformidadeSymantec Brasil
 
Segurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresSegurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresBruno Dos Anjos Silveira
 
Relatório de Segurança Anual de 2015
Relatório de Segurança Anual de 2015Relatório de Segurança Anual de 2015
Relatório de Segurança Anual de 2015Cisco do Brasil
 
Fatec 2020 Cybersecurity uma visão pratica e objetiva
Fatec 2020   Cybersecurity uma visão pratica e objetivaFatec 2020   Cybersecurity uma visão pratica e objetiva
Fatec 2020 Cybersecurity uma visão pratica e objetivaCLEBER VISCONTI
 
Singularity University 2020 Cybersecurity e trabalho remoto
Singularity University 2020   Cybersecurity e trabalho remotoSingularity University 2020   Cybersecurity e trabalho remoto
Singularity University 2020 Cybersecurity e trabalho remotoCLEBER VISCONTI
 
TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...
TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...
TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...tdc-globalcode
 

Semelhante a A Abordagem Symantec para Derrotar Ameaças Avançadas (20)

WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
 
Positive Cybersecurity PT-br_2.pptx
Positive Cybersecurity PT-br_2.pptxPositive Cybersecurity PT-br_2.pptx
Positive Cybersecurity PT-br_2.pptx
 
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
 
Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...
Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...
Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...
 
Symantec™ Advanced Threat Protection: Endpoint
Symantec™ Advanced Threat Protection: EndpointSymantec™ Advanced Threat Protection: Endpoint
Symantec™ Advanced Threat Protection: Endpoint
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
Palestra cnasi 2013 s.video
Palestra cnasi 2013 s.videoPalestra cnasi 2013 s.video
Palestra cnasi 2013 s.video
 
Be Aware Webinar - Malwares Multiplataformas
Be Aware Webinar - Malwares MultiplataformasBe Aware Webinar - Malwares Multiplataformas
Be Aware Webinar - Malwares Multiplataformas
 
Testes de segurança desafios e oportunidades
Testes de segurança desafios e oportunidadesTestes de segurança desafios e oportunidades
Testes de segurança desafios e oportunidades
 
Nota de aula seguranca da informacao - politica de segurança da informação
Nota de aula   seguranca da informacao - politica de segurança da informaçãoNota de aula   seguranca da informacao - politica de segurança da informação
Nota de aula seguranca da informacao - politica de segurança da informação
 
Apresentação dissertação
Apresentação dissertaçãoApresentação dissertação
Apresentação dissertação
 
WEBINAR BE AWARE - Antes, durante e depois do ataque
WEBINAR BE AWARE - Antes, durante e depois do ataqueWEBINAR BE AWARE - Antes, durante e depois do ataque
WEBINAR BE AWARE - Antes, durante e depois do ataque
 
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebGerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
 
Be Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidade
Be Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidadeBe Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidade
Be Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidade
 
Be Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo Conformidade
Be Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo ConformidadeBe Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo Conformidade
Be Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo Conformidade
 
Segurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresSegurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de Computadores
 
Relatório de Segurança Anual de 2015
Relatório de Segurança Anual de 2015Relatório de Segurança Anual de 2015
Relatório de Segurança Anual de 2015
 
Fatec 2020 Cybersecurity uma visão pratica e objetiva
Fatec 2020   Cybersecurity uma visão pratica e objetivaFatec 2020   Cybersecurity uma visão pratica e objetiva
Fatec 2020 Cybersecurity uma visão pratica e objetiva
 
Singularity University 2020 Cybersecurity e trabalho remoto
Singularity University 2020   Cybersecurity e trabalho remotoSingularity University 2020   Cybersecurity e trabalho remoto
Singularity University 2020 Cybersecurity e trabalho remoto
 
TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...
TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...
TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...
 

Mais de Symantec Brasil

Symantec -Executive Report - edicao 1
Symantec -Executive Report - edicao 1Symantec -Executive Report - edicao 1
Symantec -Executive Report - edicao 1Symantec Brasil
 
A Symantec Fornece Solução Automatizada para Proteção contra o Comprometiment...
A Symantec Fornece Solução Automatizada para Proteção contra o Comprometiment...A Symantec Fornece Solução Automatizada para Proteção contra o Comprometiment...
A Symantec Fornece Solução Automatizada para Proteção contra o Comprometiment...Symantec Brasil
 
Por dentro da la transformación - Entrevista Sheila Jordan (BR)
Por dentro da la transformación - Entrevista Sheila Jordan (BR)Por dentro da la transformación - Entrevista Sheila Jordan (BR)
Por dentro da la transformación - Entrevista Sheila Jordan (BR)Symantec Brasil
 
Por dentro da transformação - Entrevista Sheila Jordan (BR)
Por dentro da transformação - Entrevista Sheila Jordan (BR)Por dentro da transformação - Entrevista Sheila Jordan (BR)
Por dentro da transformação - Entrevista Sheila Jordan (BR)Symantec Brasil
 
Be Aware - Eu sou o próximo alvo?
Be Aware - Eu sou o próximo alvo?Be Aware - Eu sou o próximo alvo?
Be Aware - Eu sou o próximo alvo?Symantec Brasil
 
Como garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dadosComo garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dadosSymantec Brasil
 
Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5
Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5
Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5Symantec Brasil
 
Be Aware Webinar Symantec - Reduza as vulnerabilidades do seu ambiente de TI
Be Aware Webinar Symantec - Reduza as vulnerabilidades do seu ambiente de TIBe Aware Webinar Symantec - Reduza as vulnerabilidades do seu ambiente de TI
Be Aware Webinar Symantec - Reduza as vulnerabilidades do seu ambiente de TISymantec Brasil
 
Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2...
Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2...Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2...
Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2...Symantec Brasil
 
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...Symantec Brasil
 
Be Aware Webinar - Se sua conformidade é temporária, então você não está conf...
Be Aware Webinar - Se sua conformidade é temporária, então você não está conf...Be Aware Webinar - Se sua conformidade é temporária, então você não está conf...
Be Aware Webinar - Se sua conformidade é temporária, então você não está conf...Symantec Brasil
 
Be Aware Webinar : Alinhando a Estratégia de Segurança: Visibilidade e Confor...
Be Aware Webinar : Alinhando a Estratégia de Segurança: Visibilidade e Confor...Be Aware Webinar : Alinhando a Estratégia de Segurança: Visibilidade e Confor...
Be Aware Webinar : Alinhando a Estratégia de Segurança: Visibilidade e Confor...Symantec Brasil
 
Be Aware Webinar – AMEAÇAS AVANÇADAS: ESTOU COMPROMETIDO? E AGORA?
Be Aware Webinar – AMEAÇAS AVANÇADAS: ESTOU COMPROMETIDO? E AGORA?Be Aware Webinar – AMEAÇAS AVANÇADAS: ESTOU COMPROMETIDO? E AGORA?
Be Aware Webinar – AMEAÇAS AVANÇADAS: ESTOU COMPROMETIDO? E AGORA?Symantec Brasil
 
Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...
Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...
Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...Symantec Brasil
 

Mais de Symantec Brasil (16)

Symantec -Executive Report - edicao 1
Symantec -Executive Report - edicao 1Symantec -Executive Report - edicao 1
Symantec -Executive Report - edicao 1
 
A Symantec Fornece Solução Automatizada para Proteção contra o Comprometiment...
A Symantec Fornece Solução Automatizada para Proteção contra o Comprometiment...A Symantec Fornece Solução Automatizada para Proteção contra o Comprometiment...
A Symantec Fornece Solução Automatizada para Proteção contra o Comprometiment...
 
Por dentro da la transformación - Entrevista Sheila Jordan (BR)
Por dentro da la transformación - Entrevista Sheila Jordan (BR)Por dentro da la transformación - Entrevista Sheila Jordan (BR)
Por dentro da la transformación - Entrevista Sheila Jordan (BR)
 
Por dentro da transformação - Entrevista Sheila Jordan (BR)
Por dentro da transformação - Entrevista Sheila Jordan (BR)Por dentro da transformação - Entrevista Sheila Jordan (BR)
Por dentro da transformação - Entrevista Sheila Jordan (BR)
 
Be Aware - Eu sou o próximo alvo?
Be Aware - Eu sou o próximo alvo?Be Aware - Eu sou o próximo alvo?
Be Aware - Eu sou o próximo alvo?
 
Ameaças de Junho 2016
Ameaças de Junho 2016 Ameaças de Junho 2016
Ameaças de Junho 2016
 
Como garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dadosComo garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dados
 
Customer Super Care
Customer Super CareCustomer Super Care
Customer Super Care
 
Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5
Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5
Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5
 
Be Aware Webinar Symantec - Reduza as vulnerabilidades do seu ambiente de TI
Be Aware Webinar Symantec - Reduza as vulnerabilidades do seu ambiente de TIBe Aware Webinar Symantec - Reduza as vulnerabilidades do seu ambiente de TI
Be Aware Webinar Symantec - Reduza as vulnerabilidades do seu ambiente de TI
 
Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2...
Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2...Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2...
Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2...
 
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
 
Be Aware Webinar - Se sua conformidade é temporária, então você não está conf...
Be Aware Webinar - Se sua conformidade é temporária, então você não está conf...Be Aware Webinar - Se sua conformidade é temporária, então você não está conf...
Be Aware Webinar - Se sua conformidade é temporária, então você não está conf...
 
Be Aware Webinar : Alinhando a Estratégia de Segurança: Visibilidade e Confor...
Be Aware Webinar : Alinhando a Estratégia de Segurança: Visibilidade e Confor...Be Aware Webinar : Alinhando a Estratégia de Segurança: Visibilidade e Confor...
Be Aware Webinar : Alinhando a Estratégia de Segurança: Visibilidade e Confor...
 
Be Aware Webinar – AMEAÇAS AVANÇADAS: ESTOU COMPROMETIDO? E AGORA?
Be Aware Webinar – AMEAÇAS AVANÇADAS: ESTOU COMPROMETIDO? E AGORA?Be Aware Webinar – AMEAÇAS AVANÇADAS: ESTOU COMPROMETIDO? E AGORA?
Be Aware Webinar – AMEAÇAS AVANÇADAS: ESTOU COMPROMETIDO? E AGORA?
 
Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...
Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...
Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...
 

A Abordagem Symantec para Derrotar Ameaças Avançadas

  • 1. WHITEPAPER: AABORDAGEMSYMANTECPARADERROTAR AMEAÇASAVANÇADAS A Abordagem Symantec para Derrotar Ameaças Avançadas Quem deve ler este artigo Para profissionais de segurança e responsáveis por tomada de decisões que querem aprender mais sobre as tecnologias que a Symantec utiliza para detectar ameaças avançadas e priorizar eventos de segurança.
  • 2.
  • 3. A Abordagem Symantec para Derrotar Ameaças Avançadas Conteúdo Introdução............................................................................................................................................................................................................... 1 A Abordagem Symantec para Derrotar Ameaças Avançadas............................................................................................................................. 1 Proteção Contra Ameaças Avançadas.............................................................................................................................................................. 2 Detecção de Ameaças Avançadas.................................................................................................................................................................... 2 Resposta Contra Ameaças Avançadas............................................................................................................................................................. 4 Proteção, Detecção e Resposta Unificadas para Ameaças Avançadas............................................................................................................. 6
  • 4. A Abordagem Symantec para Derrotar Ameaças Avançadas 1 Introdução Em 2013, três tendências significativas de cibercrime surgiram. Primeiro, as campanhas de ataques direcionados aumentaram 91 por cento1 . Quando comparadas com as ameaças mais tradicionais, a natureza avançada e complexa de campanhas de ameaças direcionadas torna muito mais difícil sua detecção e resposta. Isto não só lhes permite escapar da maioria das camadas tradicionais de proteção de segurança, mas também lhes permite sondar, examinar, e coletar informações dentro da rede corporativa por meses antes de serem detectadas. Na verdade, em 2013, esses ataques permaneceram escondidos, em média, 229 dias antes de serem descobertos.2 Além disso, quando os ataques envolvem o roubo de dados de cartões de crédito, não importa quão grande ou pequena a organização, em 99 por cento dos casos a descoberta não ocorreu até que um terceiro, muitas vezes uma autoridade legal, agências de detecção de fraude, ou clientes notificaram a organização que tinha sido violada.3 Quanto mais tempo uma ameaça avançada não é detectada, maior é a janela de oportunidade que um cibercriminoso tem para explorar dados de clientes e de propriedade intelectual da organização e expor a organização a prejuízos financeiros e de reputação significativos. A segunda tendência significativa de cibercrime indica uma maior persistência e tenacidade por parte dos cibercriminosos em suas tentativas de violação das organizações que têm como alvo. Em 2013, o tempo de permanência de campanhas direcionadas mais do que duplicou em relação ao ano anterior, passando de uma média de 3 dias para 8,2 dias.4 A terceira tendência revela uma mudança nos tipos de organizações que os cibercriminosos têm como alvo em seus ataques. Em 2013, 30 por cento dos ataques tinham como alvo empresas com menos de 250 empregados e 61 por cento dos ataques eram direcionados às empresas com menos de 2.500 funcionários. Está claro que as organizações não podem mais assumir que elas são muito pequenas para serem consideradas um alvo atraente para ciberataques. Estas tendências de cibercrime sinalizam a necessidade das organizações de mudarem seu foco que visa principalmente bloquear ataques, a fim de proteger suas redes. Independentemente de quanto uma organização investe em proteção de rede, violações de dados podem e ainda vão ocorrer. Para combater a tenacidade e a evolução das ameaças avançadas, as organizações precisam ampliar seu foco para uma abordagem mais abrangente que inclua proteção, detecção e resposta para ameaças. As organizações precisam proteger, detectar e responder às ameaças mais rapidamente, com priorização precisa de ameaças, de uma maneira que as organizações possam economizar mais tempo, esforço e custo, ao mesmo tempo melhorando a sua postura geral de segurança. A Abordagem Symantec para Derrotar Ameaças Avançadas Não existe uma solução infalível que atenda a todas as necessidades quando se trata de ameaças avançadas. Produtos pontuais estão mal equipados na batalha contra ameaças avançadas. Mesmo tentativas de reunir uma variedade de soluções diferentes e sofisticadas ou uma combinação de diferentes produtos pontuais, deixa uma abundância de brechas na segurança que ameaças avançadas podem sorrateiramente escapar, permanecer sem serem detectadas e causar estragos. A abordagem da Symantec para combater ameaças avançadas vai muito além de apenas tentar bloquear ameaças. Ela vai além de um conjunto de soluções desconexas. A Symantec desenvolveu uma forma unificada para combater as ameaças avançadas em vários pontos de controle e em todas as diferentes fases de um ataque. A Symantec oferece um conjunto abrangente de soluções que trabalham em conjunto para oferecer proteção máxima e unificada, detecção e resposta contra até mesmo as mais sofisticadas e evasivas ameaças avançadas. 1 - Symantec Internet Security Report 2014 2 - Mandiant 2014 Threat Report 3 - Verizon 2014 Data Breach Investigations Report 4 - Symantec Internet Security Report 2014
  • 5. A Abordagem Symantec para Derrotar Ameaças Avançadas 2 Proteção Contra Ameaças Avançadas A Symantec tem um longo histórico de oferecer uma ampla gama de tecnologias de proteção superior contra ameaças avançadas que oferecem muito mais do que apenas uma proteção antivírus tradicional. Estas soluções aplicam seus poderosos recursos de proteção por serem capazes de aproveitar uma variedade de tecnologias e serviços comprovados da Symantec, incluindo as listadas abaixo: • O Symantec Insight™ utiliza tecnologia de segurança de reputação que acompanha bilhões de arquivos de milhões de sistemas para identificar novas ameaças à medida que são criadas. Ele utiliza reconhecimento contextual para separar arquivos em situação de risco de arquivos seguros para uma detecção mais rápida e precisa de malware. • O Symantec SONAR™ utiliza inteligência artificial e análise comportamental sofisticada para detectar ameaças emergentes e desconhecidas. Ele monitora mais de 1.400 comportamentos de arquivos em tempo real durante sua execução, para identificar comportamentos suspeitos e remover aplicativos maliciosos antes que possam causar prejuízos. • O Symantec Skeptic™ utiliza uma tecnologia de heurística para detectar ameaças novas e emergentes, bem como variações de ameaças existentes. Sua análise preditiva se associa ao acompanhamento em tempo real de links para bloquear e-mails com links maliciosos e encurtados, antes dos e-mails conseguirem chegar aos usuários. • O Symantec Global Intelligence Network (GIN) é a maior e mais sofisticada rede de inteligência de segurança civil no mundo. Utilizando mais de 64,6 milhões de sensores de ataques em todo o mundo, ela combina a análise de atividades maliciosas em todo o cenário de ameaças. • O Symantec Vantage, conhecido anteriormente como Symantec Intrusion Prevention (IPS), monitora o comportamento da rede e tráfego para identificar atividades maliciosas em tempo real. Ele analisa todas as comunicações de entrada e saída por padrões característicos de dados em ataques típicos. • Recursos de IP Dinâmico e Blacklist de URLs inerentes as soluções de proteção contra ameaças da Symantec são alimentados pelo GIN, Symantec DeepSight, e pela equipe de pesquisa da Symantec STAR. O DeepSight Intelligence fornece inteligência relevante, oportuna e que permite a tomada de ações sobre ameaças emergentes, fontes de ameaças e vulnerabilidades baseadas em análises profundas e proprietárias de bilhões de eventos do GIN. Detecção de Ameaças Avançadas Além de proteção superior de suas redes, as organizações precisam da capacidade de detectar ataques direcionados e campanhas de ameaças avançadas que de alguma forma conseguem se infiltrar na rede. A detecção eficaz requer a capacidade de funcionamento em todas as portas e protocolos. Para fornecer o nível de detecção de ameaças avançadas que as organizações precisam, a Symantec desenvolveu o Cynic™, um serviço de análise dinâmico de malware baseado na nuvem que investiga e identifica ameaças desconhecidas e arquivos de potencial risco. O Cynic está sendo integrado a vários produtos de segurança, a fim de estender a melhor proteção do mercado com detecção otimizada de arquivos maliciosos. O Cynic trabalha para detectar, não bloquear o conteúdo. Ele não tenta bloquear o acesso de qualquer tráfego de entrada que já não tenha sido bloqueado por controles de proteção. Em vez disso, ele envia uma cópia de todo o tráfego de entrada para uma sandbox de execução segura baseada na nuvem para análise, onde o Cynic pode determinar se o tráfego contém ou não qualquer conteúdo suspeito ou malicioso. Isso permite ao Cynic detectar rapidamente as ameaças avançadas sem prejudicar a produtividade do usuário ou operações de negócios.
  • 6. A Abordagem Symantec para Derrotar Ameaças Avançadas Para detectar malware complexo, o sandbox simula ambientes reais de tecnologia em vários sistemas operacionais, usando uma ampla gama de aplicações que ataques de malware frequentemente exploram. Combinações diferentes de sistemas operacionais e versões de aplicativos são usados no caso do conteúdo conter malware que tem como alvo versões específicas. Como parte desta execução de conteúdo, o Cynic imita o comportamento típico do usuário final nestes ambientes diferentes, em uma tentativa de extrair quaisquer ações maliciosas em potencial ou atividades do próprio conteúdo. Inicialmente, o Cynic executa o conteúdo dentro de um ambiente virtualizado para análise comportamental. No entanto, para evitar que sejam descobertos, os cibercriminosos às vezes programam ameaças avançadas para permanecerem inativas se detectarem que foram colocadas em um ambiente virtual. Um dos principais benefícios da utilização de uma plataforma na nuvem para detecção de malware é que se o Cynic detecta comportamento que sugira que o conteúdo saiba que está em uma máquina virtual, ele vai transferir o conteúdo para o ambiente de uma máquina física para análise. Denominada “execução bare metal”, esta análise em ambiente físico amplia ainda mais o âmbito de investigação do Cynic que lhe permite detectar até mesmo o malware mais inteligente que foi concebido para escapar da análise dentro de ambientes virtuais de sandbox. Além disso, mesmo que o conteúdo permaneça inativo dentro do ambiente físico ou virtual do sandbox, o Cynic monitora e analisa todas as tentativas de transferência que ocorre dentro do ambiente, para se comunicar com um servidor de controle ou outras máquinas. Como parte de sua investigação, o Cynic aproveita as capacidades de análise comportamental do SONAR, a análise heurística da tecnologia Skeptic, e a vasta inteligência de segurança em tempo real do GIN. O Cynic pode observar convicções tanto no modo de usuário quanto no modo kernel, portanto, abrange uma gama muito ampla de comportamentos suspeitos ou maliciosos. Usando a inteligência de segurança do GIN, o Cynic também fornece aos administradores e especialistas em segurança um relatório detalhado que inclui informações contextuais relevantes e detalhadas para o conteúdo analisado, dando-lhes uma visão mais ampla das atividades suspeitas dentro de sua rede. Semelhanças entre os arquivos analisados e outras ameaças emergentes são examinadas, fornecendo às organizações dados adicionais relacionados ao comportamento, nome do arquivo e local de download. Estes dados podem então ser usados para ajudar ainda mais a reparar qualquer evento de segurança. Como o Cynic executa suas análises na nuvem, ele pode rapidamente se adaptar, atualizar ou revisar as análises com base na maneira em que malware em potencial se comporta ou evolui, a fim de tentar evitar a detecção. Uma vantagem significativa adicional de ser baseado na nuvem é que o Cynic pode se utilizar dos vastos recursos e serviços de computação na nuvem da Symantec para simular uma gama muito maior de comportamentos, bem como um laudo significativamente mais rápido do que as soluções concorrentes. Na verdade, em comparação com as horas que as outras ofertas de mercado levam para retornar um laudo sobre o malware em potencial, o Cynic garante um tempo de resposta de 15 minutos. Na grande maioria dos casos, o Cynic retornará um veredicto até muito mais rápido do que isso. Principais diferenciais da detecção de ameaças avançadas do Cynic Enquanto outros fornecedores têm ofertas de segurança de certo modo semelhantes que executam conteúdo suspeito em ambientes virtuais sandbox a fim de detectar malware em potencial, a tecnologia Cynic da Symantec oferece quatro diferenciais principais: • Sandbox de Execução Baseado na Nuvem – Operar na nuvem oferece ao Cynic várias vantagens significativas sobre outras ofertas, incluindo o poder de processamento de utilizar uma gama de tecnologias para analisar comportamentos em uma gama significativamente mais ampla de configurações de sistemas operacionais e aplicativos para detectar atividades suspeitas de comunicação. Além disso, uma 3
  • 7. A Abordagem Symantec para Derrotar Ameaças Avançadas vez que o Cynic só funciona dentro do ambiente de nuvem seguro da Symantec, os cibercriminosos são incapazes de procurar formas de iludir o Cynic, investigando ou testando seu malware contra ele. • Execução Bare Metal – A capacidade de transferir automaticamente conteúdo suspeito a um ambiente físico para análise, permite ao Cynic detectar ameaças avançadas capazes de identificar máquinas virtuais que têm a capacidade de evitar a detecção em soluções apenas virtuais de sandbox. • Menor Janela de Exposição – O poder de processamento na nuvem do Cynic também permite que a Symantec garanta um laudo de detecção em 15 minutos ou menos, fornecendo ao malware em potencial uma janela muito pequena de oportunidade para infectar, proliferar e causar danos. • Inteligência de Segurança Relevante e Contextual – A detalhada segurança de inteligência contextual e relevante que o Cynic oferece através de sua integração com o Symantec GIN fornece aos administradores e gerentes de segurança um maior insight sobre o que está acontecendo na sua rede, sendo assim mais proativos para agir contra ameaças legítimas. Resposta Contra Ameaças Avançadas Um dos principais obstáculos que impede as organizações de responder eficazmente às ameaças detectadas é o grande volume de alertas de ameaças que eles precisam filtrar. Os administradores e gerentes de segurança podem passar horas analisando, correlacionando e priorizando alertas excessivos que podem não constituir um perigo real. Não é uma tarefa simples determinar quais eventos representam uma ameaça real e quais ameaças precisam de atenção imediata ou podem ser consideradas em segundo plano. Mesmo quando as ameaças foram devidamente priorizadas, muitas vezes é difícil saber a melhor maneira de responder a uma ameaça. Por exemplo, um administrador pode receber um alerta de um gateway sobre um arquivo malicioso se movimentando em direção ao seu alvo em vários endpoints. Como o administrador determina quais máquinas que foram alvo devem ser tratadas inicialmente? Horas podem ser desperdiçadas investigando um conjunto de máquinas, apenas para descobrir que o software de proteção de endpoint dessas máquinas já repararam a ameaça. Eles podem descobrir mais tarde que na verdade as máquinas restantes foram infectadas e podem já ter propagado o malware para outros alvos vulneráveis, iniciando uma cadeia de atividades significativamente nocivas e onerosas. Para enfrentar esses desafios de resposta de malware, a Symantec desenvolveu o Synapse™, uma nova tecnologia que automaticamente correlaciona e coordena a inteligência de ameaças entre os sistemas de segurança de gateway, e-mail e endpoint de uma organização. Por meio de sua integração com a tecnologia Symantec Cynic, ele recebe notificações quando uma ameaça avançada conseguiu burlar a segurança da rede e, em seguida, comunica-se com os diferentes pontos de controle de rede para determinar se eles já encontraram a ameaça e se esses pontos de controle tomaram quaisquer medidas para repará-la. Isso fornece às organizações mais visibilidade em tempo real do que ameaças avançadas estão realmente fazendo em sua rede e a extensão do seu alcance. Como exemplo, se um arquivo contendo uma nova ameaça avançada foi analisado pelo Cynic, ele determinaria que o arquivo realmente contém malware e notifica o Synapse da ameaça. Trabalhando no ponto de controle do gateway, o Synapse primeiro determina o destino do arquivo malicioso, que pode ser o laptop de um usuário específico. O Synapse, em seguida, comunica-se com a solução de segurança de endpoint em execução nesse laptop para determinar se ele encontrou o arquivo e se alguma ação foi tomada contra ele. Se a solução de segurança de endpoint já bloqueou ou reparou a ameaça, nenhum alerta é enviado ao administrador, uma vez que nenhuma ação adicional precisa ser tomada. O evento será simplesmente registrado para que o administrador possa ver o que aconteceu e como foi resolvido. 4
  • 8. A Abordagem Symantec para Derrotar Ameaças Avançadas Só neste cenário, o Synapse pode economizar horas em tempo perdido dos administradores investigando um ataque que já tenha sido abordado. O efeito cumulativo de responder automaticamente e verificar o status desses tipos de incidentes, permite ao Synapse reduzir drasticamente o número de alertas que os administradores, de outra forma, teriam que receber, filtrar e responder. Esta redução da carga de trabalho pode gerar uma economia significativa de tempo e energia para as organizações. Ainda mais importante, através da sua capacidade de se comunicar e coordenar com os pontos de controle de gateway, endpoint e e-mail, o Synapse pode alertar com precisão os administradores sobre as ameaças que realmente precisam de atenção e priorizar essas ameaças de uma forma que permita uma resposta mais eficaz e eficiente. Por exemplo, quando o Synapse se comunica com os diferentes pontos de controle sobre um arquivo malicioso que foi detectado, ele não só pode verificar com o ponto de controle de e-mail para validar se ele viu o arquivo antes, como também questionar quem enviou o arquivo, quem recebeu e qual era o assunto do e-mail. Essa informação e contexto adicional pode expandir dramaticamente a visão do que precisa ser feito, permitindo também a priorização mais precisa dos eventos. As an example, if a file containing a new advanced threat was analyzed by Cynic, it would determine that the file does indeed contain malware and notifies Synapse of the threat. Working at the gateway control point, Synapse first determines the malicious file’s destination, which might be a particular user’s laptop. Synapse then communicates with the endpoint security solution running on that laptop to determine if it has seen the file and if any action has been taken against it. If the endpoint security solution has already blocked or remediated the threat, no alert is sent to the administrator since no additional action needs to be taken. The event will simply be logged so the administrator can see what happened and how it was resolved. Como um exemplo, considere a situação em que a solução de segurança de e-mail retorna a resposta que viu anteriormente o arquivo malicioso e que ele foi enviado para 10 pessoas e essas 10 pessoas não têm o Symantec Endpoint Protection instalado em seus equipamentos. A magnitude do evento aumenta significativamente de um endpoint quase infectado para 10 endpoints potencialmente infectados. A priorização do evento é escalado como prioritário, pois os administradores percebem que eles podem estar lidando com uma epidemia, assim como um ataque direcionado. Esta comunicação coordenada de identificação de ameaças e insight contextual habilita às organizações a priorizar de forma mais precisa os eventos, assim como lhes permite concentrar sua energia e esforços de forma mais eficaz em eventos que precisam de atenção. Principais diferenciais da resposta às ameaças avançadas do Synapse Soluções de segurança de produtos pontuais que tentam facilitar a resposta às ameaças, na verdade, frequentemente complicam e retardam os esforços de resposta, devido sua incapacidade de fornecer uma visão coordenada e abrangente do status real de progresso e reparação das ameaças avançadas. A tecnologia Synapse da Symantec acelera, simplifica e otimiza a resposta contra ameaças avançadas, através dos principais diferenciais listados a seguir: • Comunicação Coordenada Entre Vários Pontos de Controle – A tecnologia do Symantec Synapse permite que as organizações respondam às ameaças avançadas evasivas mais rapidamente, através da sua capacidade de integrar e correlacionar informações de segurança em gateways, endpoints e e-mail. Ele fornece aos administradores e gerentes de segurança o reconhecimento da situação que precisam para analisar rapidamente os eventos de segurança e gravidade da ameaça e, em seguida, aumentar ou reduzir com precisão os níveis de prioridade de eventos para que possam se concentrar e maximizar os seus esforços nos eventos não resolvidos mais críticos, para permitir uma investigação e resposta mais detalhada. 5
  • 9. A Abordagem Symantec para Derrotar Ameaças Avançadas • Sistema de Alerta Confiável e Inteligente – O Symantec Synapse não envia automaticamente um alerta só porque uma ameaça foi detectada em um ponto de controle. Primeiro, ele verifica com os outros pontos de controle para determinar se eles já encontraram a ameaça, e se esta já foi reparada. Se a ameaça já foi resolvida, ela é registrada, mas nenhum alerta é gerado, reduzindo o volume de alertas que são recebidos pelos administradores para apenas aquelas que realmente precisam de atenção. • Visão Unificada de Segurança – Através de uma interface de gestão unificada, o Synapse fornece uma análise das ameaças fácil de consumir, que inclui os incidentes não solucionados, ataques direcionados, campanhas de ameaça, infecções recorrentes, consultas sob demanda e conjuntos de dados em todas as soluções para uma análise forense mais produtiva. Alimentado por sua capacidade de correlacionar atividades em gateways, e-mail e endpoints, ele apresenta uma visão detalhada, contextual dos eventos de segurança que informa os administradores e gestores de segurança o que o evento significa para a organização, porque é considerado malicioso, o que ele fez, como ele entrou, e as medidas que podem ser tomadas. • Insight Contextual Global – Tanto o Cynic quanto o Synapse potencializam o Symantec GIN para oferecer organizações um contexto global sobre as atividades de ameaças potenciais ocorrendo dentro de sua rede, fornecendo acesso a informações de segurança sobre atividades de ameaças avançadas semelhantes ocorrendo em outras partes do mundo. • Análise Forense Coordenada – As tecnologias Cynic e Synapse da Symantec fornecem aos administradores acesso total ao Symantec SONAR para que possam ver tudo o que um arquivo malicioso tentou fazer. Isso lhes permite fazer a análise forense do e-mail do usuário e atividades em endpoints associados com arquivos específicos, origem, datas, campanhas de ameaça, tipos de malware, e muito mais. Proteção, Detecção e Resposta Unificadas para Ameaças Avançadas Não importa o quanto uma organização investe na tentativa de impedir que ameaças quebrem suas camadas de segurança de proteção, é apenas uma questão de tempo antes de uma ameaça avançada conseguir driblar as defesas sem ser detectada. Para combater de forma eficaz as ameaças avançadas, as organizações precisam aumentar sua proteção contra ameaças, com a detecção de ameaças avançadas e resposta às ameaças avançadas. Apenas a Symantec oferece uma abordagem abrangente e unificada para a proteção, detecção e resposta para ameaças avançadas, que utiliza as tecnologias Symantec Cynic e Symantec Synapse para correlacionar automaticamente a inteligência de segurança e coordenar os esforços de segurança em pontos de controle de gateway, e-mail e endpoint de uma organização. A abordagem da Symantec permite que as organizações possam investigar e priorizar potenciais ameaças com mais rapidez e precisão. Ela otimiza sua capacidade de analisar, correlacionar, e priorizar eventos de segurança, para que as organizações saibam onde concentrar seus esforços. A solução reduz as despesas operacionais e aumenta a eficácia da equipe de segurança, eliminando alertas irrelevantes e resolvidos, proporcionando uma priorização precisa das ameaças e promovendo o reconhecimento necessário da situação para rapidamente analisar apenas os eventos que necessitam de uma investigação mais detalhada. Ela combina a análise da atividade de rede local da organização com a inteligência de segurança da enorme rede global de inteligência de ameaças da Symantec para entregar dados detalhados, relevantes e que permitem a tomada de decisões inteligentes e as ações necessárias para responder aos eventos críticos de segurança de uma forma rápida e eficaz. A abordagem da Symantec para proteger, detectar e responder às ameaças avançadas fornece mais rapidamente informações de eventos de segurança e a priorização precisa de ameaças, de uma maneira que as organizações possam economizar mais tempo, esforço e custo, ao mesmo tempo melhorando a sua postura geral de segurança. 6
  • 10.
  • 11. A Abordagem Symantec para Derrotar Ameaças Avançadas Sobre a Symantec A Symantec Corporation (Nasdaq: SYMC) é líder em proteção das informações e ajuda as pessoas, empresas e governos que buscam a liberdade para desbloquear as oportunidades que a tecnologia traz - a qualquer hora e em qualquer lugar. Fundada em abril de 1982, a Symantec, uma empresa da Fortune 500, opera uma das maiores redes de inteligência de dados globais e proporciona segurança, backup e soluções de disponibilidade para onde a informação vital é armazenada, acessada e compartilhada. A empresa possui mais de 20.000 colaboradores em mais de 50 países. Noventa e nove por cento das empresas da Fortune 500 são clientes da Symantec. No ano fiscal de 2014, a empresa registrou uma receita de $6.7 bilhões. Para saber mais acesse www.symantec.com ou conecte-se com a Symantec no site: go.symantec.com/socialmedia. Para escritórios regionais e números de contato específicos, por favor visite nosso website. Sede Mundial da Symantec 350 Ellis St. Mountain View, CA 94043 USA +1 (650) 527 8000 1 (800) 721 3934 www.symantec.com Copyright © 2014 Symantec Corporation. Todos os direitos reservados. A Symantec, o logo da Symantec e o logo da Checkmark são marcas registradas ou marcas comerciais registradas da Symantec Corporation ou de suas afiliadas nos EUA e em outros países. Outros nomes podem ser marcas registradas de seus respectivos proprietários. 11/2014 21341799