SlideShare uma empresa Scribd logo
1 de 6
Baixar para ler offline
IDC	1996	
I D C T E C H N O L O G Y S P O T L I G H T
Ameaças Persistentes Avançadas: Passando da
Detecção para a Prevenção e Resposta
Outubro 2015
Adaptado do Artigo Worldwide Specialized Threat Analysis and Protection Forecast, 2015–2019: Defending
Against the Unknown, IDC #256354
Patrocinado pela Symantec
Novas ameaças modernas e ataques em vários estágios estão agora afetando todos os setores. O
FBI estima perdas associadas com um único ataque recente em mais de US$ 100 milhões. Cada vez
mais, ataques difíceis de detectar estão mudando o cenário da proteção de segurança e,
subsequentemente, a postura de segurança da empresa. Estes ataques ocorrem em vários pontos
diferentes em toda a rede, tornando mais difícil para as empresas a detecção e resposta aos
mesmos. As limitações dos produtos de segurança baseados em assinaturas são bem conhecidas, e
modelos avançados de detecção de ameaças estão em ascensão. Este artigo analisa o mercado de
análise e proteção especializada de ameaças (chamado pela IDC como STAP), juntamente com a
tecnologia que pode ajudar a proteger as empresas contra o crescimento de malware avançado,
sofisticado, e personalizado. Ele também considera as ofertas do fornecedor de tecnologia Symantec
neste mercado significativo, crescente e estratégico.
Introdução
Para garantir que a rede corporativa, aplicações, dados e endpoints possam permanecer seguros
(sem malware e violações), produtos e serviços anti-malware estão evoluindo. Avanços focam nas
ameaças cada vez mais sofisticadas, dependendo menos de assinaturas e adotando outras formas
de detecção.
Enquanto muitos produtos estão incorporando algumas dessas capacidades, produtos dedicados
fornecem a melhor segurança e foco para ameaças avançadas. O mercado STAP sobrepõe os
mercados de segurança funcionais (endpoints, mensagens, rede e Web). O principal fator
diferenciador para determinar se uma solução se enquadra na categoria STAP é que o método de
detecção ou prevenção de malware (ou um tipo similar de ameaça) não se baseia na detecção
padrão de assinaturas (ou seja, blacklists). Soluções STAP também devem ser altamente
automatizadas.
A alta demanda por soluções especializadas de proteção e análise de ameaças é refletida no
crescimento das ofertas de mercado, que a IDC prevê que aumentará de US$ 930.000.000 em 2014
para US$ 3,14 bilhões em 2019, representando uma taxa composta de crescimento anual (CAGR) de
27,6%.
Definições
Ameaça Persistente Avançada
Serviços de inteligência de ameaças foram desenvolvidos pelos prestadores de serviços de
segurança, com capacidades de detecção de ameaças para enfrentar o desafio de detectar ameaças
persistentes avançadas (APTs), malware avançado, ataques anteriormente não identificados e outras
ameaças.
©2015 IDC	 2	
Proteção e Análise Avançada de Ameaças
Produtos STAP ajudam a proteger as empresas contra novos ataques de malware que não podem
ser detectados por técnicas tradicionais baseadas em assinaturas. Estes produtos usam uma
variedade de métodos de proteção não baseados em assinatura - incluindo sandboxing, análise
comportamental, monitoramento de integridade de arquivos, heurística telemétrica, contentorização,
análise de netflow, e inteligência de ameaças - que podem detectar um ataque de malware ou
comprometimento, identificando atividades de ataques ou mudanças sutis no processo dos sistemas.
Alguns dos produtos somente detectam e alertam, enquanto outros podem controlar o malware para
impedi-lo de causar danos.
Intersecção de APTs e STAP
APTs são uma combinação de malware, mecanismo de entrega (por exemplo, phishing), e extração de
dados. Ameaças persistentes avançadas podem ser consideradas como um processo de ataque.
Inteligência baseada em ameaças de soluções STAP analisa, alerta e/ou repara partes ou a totalidade
desta cadeia de ataque. Produtos STAP investigam cada uma das camadas da cadeia de ataque, como o
reconhecimento, a infiltração (ataques do tipo "low and slow" parecem ser mais prevalentes do que
ataques do tipo "smash and grab"), e a extração de informações específicas.
Sub-mercados STAP
A IDC identificou dois sub-mercados STAP particularmente relevantes: perímetro e endpoint. Estes
sub-mercados não são especificamente baseados em tecnologia; em vez disso, baseiam-se na rede,
onde o processo de proteção é executado.
Perímetro
Esta categoria de produtos monitora e analisa arquivos de malware ou indicadores maliciosos (como
locais conhecidos de comando e controle) que entrarão na rede da empresa. O perímetro abrange
todos os tipos de tráfego (por exemplo, HTTP, SMTP, TCP/IP). A categoria perímetro é composta por
mensagens, Web e produtos de gerenciamento unificado de ameaças (UTM)/firewall. A maioria das
soluções de perímetro consistem de equipamentos de segurança, mas algumas funções serão
tratadas na nuvem. O perímetro STAP, a maior área, deve chegar a US$ 2 bilhões em receita de
fornecedores em 2019.
Endpoint
Esta categoria abrange os produtos que são projetados para fortalecer e proteger endpoints
(computadores, servidores, smartphones e tablets), tornando-os menos vulneráveis a ataques
avançados. Para endpoint, algum tipo de cliente é necessário, mesmo quando muitas das funções
(tais como análises e cálculos) são realizadas em um servidor central ou na nuvem. Se não houver
um cliente, a solução STAP seria categorizada como perímetro ou análise de rede interna. O endpoint
STAP apresenta o mais rápido crescimento de demanda, com um CAGR de oferta que se aproxima
de 48%.
Quais são os benefícios?
Como você se defende de algo que nunca foi visto antes? Essa é a pergunta fundamental com a qual
as organizações estão enfrentando dificuldades. Malware atualmente é direcionado, polimórfico e
dinâmico. Para resolver este problema cada vez mais complexo, uma nova categoria de produtos
emergiu, potencializando uma variedade de técnicas para coletar informações em torno do
comportamento, comunicação, atividade, reputação, e outros fatores, a fim de detectar o que é
aparentemente indetectável.
O objetivo final dos ataques de hoje é tipicamente a extração de dados, que adotam uma abordagem
"low and slow", onde os ataques podem passar despercebidos por longos períodos de tempo. As
©2015 IDC	
3	
organizações estão enfrentando dificuldades para identificar e conter ameaças avançadas antes que
se tornem violações de dados. O tempo de espera, o tempo entre um ponto inicial da infecção e o
ponto em que for detectada uma ameaça (às vezes dias ou semanas mais tarde), é um tempo muito
longo, dando criminosos a capacidade de roubar dados de forma rápida e passar a um novo alvo.
O foco na redução de tempo de espera vai motivar as organizações a investir em soluções de STAP
para identificar ameaças e resolvê-las em um ritmo mais rápido. Soluções STAP aumentam a
visibilidade e também suportam os esforços de resposta aos incidentes, fornecendo contexto
suficiente para as ameaças, permitindo que analistas reconheçam a criticidade de uma ameaça e
conhecimento suficiente para tomar medidas imediatas.
A segurança está sendo incorporada nas aplicações de modo que até 2018, 25% dos recursos de
segurança adquiridos anteriormente serão incorporados em aplicações. O modelo utilizado tem sido o
aumento de segurança sobre uma função. Existem soluções dedicadas de segurança para
autenticação, rede, aplicativos da Web, mensagens e endpoints. Isso poderia criar problemas de
desempenho e usabilidade. Como resultado, muitos fornecedores de software independentes
determinaram que é melhor incorporar segurança em seus produtos, não só para agregar valor aos
produtos, mas também torná-los mais resistentes aos ataques. Para os clientes, isso reduz os custos
de aquisição e integração de sistemas e pode exigir menos profissionais de TI, pois a consolidação
gera eficiências.
O monitoramento de fluxo de rede ou outro tráfego para descobrir anomalias na rede foi adotado
principalmente para apoiar os esforços de otimização de desempenho. Um aumento de interesse em
soluções que abordam os riscos colocados pela Internet das Coisas (Internet of Things - IoT) poderia
gerar interesse em soluções de análise de redes internas.
Principais Tendências
SaaS
A adoção crescente de serviços de SaaS, impulsionados pela 3ª Plataforma (nuvem, dispositivos
móveis, social, big data e dados analíticos) dificulta que as organizações tenham total controle sobre
seus dados e aplicativos. A segurança corporativa não tem o mesmo ritmo das alterações na
arquitetura.
Algumas organizações não investirão em produtos STAP ou dependerão dos fornecedores de SaaS
para se responsabilizarem pela segurança. Produtos STAP podem também tornar-se menos eficazes
à medida que arquiteturas distribuídas os tornam mais fáceis de evitar. Investimentos devem ser feitos
para fornecer capacidades adicionais às empresas que adotarem esta tecnologia
e busquem integração com outros parceiros de segurança. Organizações comprarão produtos STAP
que podem integrar com investimentos em segurança existentes e apoiar a criação de um sistema de
segurança coeso.
Sandboxes Melhorados
As perdas resultantes de cibercrimes estão ajudando a aumentar a aceitação dos sandboxes. Os
sandboxes foram integrados em tantas soluções de segurança de rede diferentes que o valor de ter
um ambiente protegido que permita a detonação e monitoramento de binários suspeitos não é mais
questionado.
Embora esta área esteja rapidamente sendo considerada um commodity, a sua oportunidade de
mercado está expandindo drasticamente. Provedores de segurança de rede oferecem sandboxes
virtuais em seu núcleo, para analisar arquivos suspeitos e identificar ameaças avançadas.
Equipamentos utilizam sandboxes de emulação ou virtualização para detectar ataques.
©2015 IDC	 4	
Relação Riscos x Benefícios dos Investimentos
Decisões de compra de segurança estão se tornando cada vez mais em decisões de gestão de risco
conduzidas por objetivos de negócios. Estes investimentos são cada vez mais comparados com o
valor dos riscos enfrentados pela empresa. É difícil mitigar ataques sem entender as ameaças, valor
de ativos e vulnerabilidades.
As organizações que procuram maximizar o retorno sobre seus investimentos em segurança devem
desenvolver e implementar um processo de prioridade para as iniciativas de segurança baseado nas
vulnerabilidades e ameaças específicas detectadas e validadas em seu próprio negócio, evitando a
armadilha de responder inicialmente à ameaça que gere o maior barulho.
Mudanças de processo e outros esforços de mitigação de risco podem ter um grande efeito na
redução da área de ataque. Nenhum produto de segurança é infalível, e apesar da necessidade de
tecnologias STAP de detectar malware avançado, muitas violações graves decorrem de falhas de
segurança básicas. Os produtos STAP têm valor limitado quando um invasor usa senhas fracas ou
roubadas ou se aproveita de vulnerabilidades e fraquezas de configuração.
Investimentos em Endpoints
O endpoint é um item físico de alto preço na maioria das empresas, e várias soluções de segurança
estão competindo para atendê-lo. As empresas devem ser extremamente cuidadosas sobre a adoção
de novas soluções de segurança que podem fornecer benefícios iniciais, mas causam problemas de
desempenho ou produtividade. Enquanto o crescimento em endpoints STAP é alto, os números gerais
ainda são relativamente baixos. A IDC espera que este espaço apresente mudanças consideráveis, à
medida que as empresas fazem suas escolhas de parceiros estratégicos.
Considerando Produtos de Segurança da Symantec
No mercado mundial de produtos de segurança de mais de US$ 30 bilhões, a Symantec continua a
ser o maior fornecedor de segurança e oferece produtos em quase todas as áreas funcionais,
dominando a segurança de endpoints com uma participação de 31,5% e se estabelecendo como líder
de mercado em segurança de mensagens. A Symantec atende a necessidade de unificar produtos
para detecção de ameaças avançadas com menores custos operacionais e adota tecnologias
emergentes como a nuvem, sem comprometer a segurança. Proteção contra ameaças, proteção de
informações e dados analíticos de segurança são as três principais necessidades conduzindo a
estratégia unificada de segurança da Symantec.
A empresa está expandindo seu foco da prevenção à detecção e resposta, para resolver o problema
de detecção de ameaças avançadas de uma forma diferenciada. O Symantec Advanced Threat
Protection, que se enquadra na classificação de STAP da IDC, representa a mudança da Symantec
para dados analíticos. Esta solução incorpora prevenção, detecção e resposta de ameaças em
endpoints, e-mail e redes sob uma plataforma comum e se integra com o agente do Symantec
Endpoint Protection e do Symantec Email Security.cloud. Isso permite que os clientes tenham um
único console para gerenciamento, caça e análise forense da violação para responder mais
rapidamente aos possíveis problemas, sem a necessidade de agentes de segurança de endpoint ou
software adicionais, oferecendo aos clientes acesso imediato a recursos, conhecimentos e
habilidades essenciais durante cenários de resposta a incidentes. Ter a capacidade de monitorar
violações em vários pontos de controle permite respostas mais rápidas e mais informações sobre o
que causou a violação.
Segundo a empresa, apenas o Symantec Global Intelligence Network tem o volume e a variedade de
análise de dados de ameaças para detectar ameaças avançadas, vulnerabilidades e comportamento
malicioso. As organizações podem potencializar a análise da sua própria atividade de rede local com
a inteligência de segurança da Global Intelligence Network para obter dados detalhados, relevantes e
que permitem a tomada de ações, necessários para responder a eventos críticos de segurança de
uma forma rápida e eficaz.
©2015 IDC	
5	
Os clientes que implantam o Symantec Advanced Threat Protection têm a opção de contratar a
equipe da Symantec Services para garantir uma implantação bem-sucedida, e ajudar com a gestão do
seu ambiente, a interpretação do impacto do incidente, e redução geral nos riscos e posição das
ameaças. A equipe da empresa de profissionais de segurança experientes detém várias certificações
do setor, incluindo a Certified Information Systems Security Professional (CISSP).
O maior valor da Symantec para empresas estará na habilidade da empresa em combinar tecnologias
separadas em uma solução de segurança coerente e consistente, eliminando transferências entre
produtos diferentes e fazendo a segurança mais fácil de gerenciar. Apenas um pequeno grupo de
fornecedores no mundo têm os recursos para cumprir um papel tão crítico para as empresas. Mais
importante ainda, um conjunto abrangente de soluções permite que a Symantec aumente o seu ponto
de entrada nos clientes em potencial do nível de gerenciamento de TI para o nível do CISO ou CIO - e
tenha o conjunto correto de conversas de acompanhamento.
Desafios
O maior desafio para a Symantec nos próximos 6 a 12 meses - enquanto ela evolui para uma
empresa de segurança independente - é a execução da estratégia. A Symantec está em uma posição
melhor para fazer isso, à medida que se torna uma empresa de segurança independente e focada.
A Symantec também precisa se adaptar às mudanças no modelo de negócio de licenciamento para
serviços, assinaturas e SaaS. Embora não seja uma questão exclusiva de fornecedores independentes
de software, é um outro desafio que a Symantec precisa lidar.
Conclusão
Em 2017, 75% das grandes empresas vão receber informações de inteligência de ameaças
customizadas para sua indústria, empresa, marca e ambiente. A inteligência de ameaças será uma
das ofertas integradas de dados como um serviço que crescerão mais rapidamente na 3ª Plataforma.
A capacidade de integrar dados externos de ameaças, dados de logs de segurança internos,
vulnerabilidades do sistema, e as atividades funcionais de TI irá exigir uma plataforma de software
para total visibilidade e integração de dados. Vários produtos de segurança terão de ser configurados
para compartilhar informações e serem capazes de responder automaticamente a esse
conhecimento. O valor da adoção das abordagens emergentes de detecção e contenção foi
amplamente provado para as empresas que já as utilizam. Ao longo dos próximos anos, as
organizações comprarão produtos STAP não apenas porque querem reforçar os investimentos
existentes em segurança, mas também porque são atraídas pelo benefício de criar um sistema de
segurança coeso, capaz de se adaptar ao rápido ritmo de mudança associado com a 3ª Plataforma.
Os líderes de mercado para a próxima geração de fornecedores de segurança terão de se concentrar
em uma abordagem baseada na informação e orientada a plataformas, ao contrário dos mercados de
software de segurança tradicionais que conhecemos e percebemos ao longo dos últimos 20 anos. Os
CISOs constantemente se queixam sobre a solução de segurança fragmentada que eles precisam
gerenciar, um problema que poderia ser resolvido com a abordagem de "segurança unificada" da
Symantec. Assumindo que a Symantec consiga enfrentar os desafios descritos neste documento, a
IDC acredita que a empresa está bem posicionada no desenvolvimento de tecnologia e coleta de
informações a nível global para ter sucesso no atual ambiente de negócios.
©2015 IDC	 6	
S O B R E E S T A P U B L I C A Ç Ã O
Esta publicação foi produzida pela IDC Custom Solutions. A opinião, análise e resultados de pesquisa aqui apresentados
são extraídos de pesquisas e análises mais detalhadas, conduzidas independentemente e publicadas pela IDC, a menos que o
patrocínio de um fornecedor específico seja especificado. IDC Custom Solutions disponibiliza o conteúdo da IDC em uma ampla
gama de formatos para distribuição por diversas empresas. A licença para distribuir conteúdo da IDC não implica o endosso ou
opinião acerca do licenciado.
D I R E I T O S A U T O R A I S E R E S T R I Ç Õ E S
Qualquer informação da IDC ou referência a IDC que seja usado em publicidade, comunicados de imprensa ou materiais
promocionais requer aprovação prévia por escrito da IDC. Para solicitações de permissão, entre em contato com a IDC Custom
Solutions information no telefone 508-988-7610 ou e-mail gms@idc.com. A tradução e/ou localização deste documento requer
uma licença adicional da IDC.
Para obter mais informações sobre a IDC, visite www.idc.com. Para obter mais informações sobre a IDC Custom Solutions,
visite http://www.idc.com/prodserv/custom_solutions/index.jsp
Sede Mundial: 5 Speen Street Framingham, MA 01701 USA P.508.872.8200 F.508.935.4015 www.idc.com

Mais conteúdo relacionado

Mais procurados

Relatório semestral sobre segurança
Relatório semestral sobre segurançaRelatório semestral sobre segurança
Relatório semestral sobre segurançaCisco do Brasil
 
QualysGuard Vulnerability Manager
QualysGuard Vulnerability ManagerQualysGuard Vulnerability Manager
QualysGuard Vulnerability ManagerSite Blindado S.A.
 
(2) O Processo de Gerenciamento de Vulnerabilidades Web
(2) O Processo de Gerenciamento de Vulnerabilidades Web(2) O Processo de Gerenciamento de Vulnerabilidades Web
(2) O Processo de Gerenciamento de Vulnerabilidades WebEduardo Lanna
 
Apresentação Corporativa SysValue
Apresentação Corporativa SysValueApresentação Corporativa SysValue
Apresentação Corporativa SysValueFilipe Rolo
 
A Abordagem Symantec para Derrotar Ameaças Avançadas
A Abordagem Symantec para Derrotar Ameaças AvançadasA Abordagem Symantec para Derrotar Ameaças Avançadas
A Abordagem Symantec para Derrotar Ameaças AvançadasSymantec Brasil
 
WEBINAR BE AWARE - Antes, durante e depois do ataque
WEBINAR BE AWARE - Antes, durante e depois do ataqueWEBINAR BE AWARE - Antes, durante e depois do ataque
WEBINAR BE AWARE - Antes, durante e depois do ataqueSymantec Brasil
 
(4) Comparando o N-Stalker WAS com o RedeSegura
(4) Comparando o N-Stalker WAS com o RedeSegura(4) Comparando o N-Stalker WAS com o RedeSegura
(4) Comparando o N-Stalker WAS com o RedeSeguraEduardo Lanna
 
Vale Security Conference - 2011 - 5 - Luiz Eduardo
Vale Security Conference - 2011 - 5 - Luiz EduardoVale Security Conference - 2011 - 5 - Luiz Eduardo
Vale Security Conference - 2011 - 5 - Luiz EduardoVale Security Conference
 
Sunlit technologies portfolio produtos & serviços agosto2016
Sunlit technologies   portfolio produtos & serviços  agosto2016Sunlit technologies   portfolio produtos & serviços  agosto2016
Sunlit technologies portfolio produtos & serviços agosto2016Antonio Carlos Scola - MSc
 
3 dicas para escolher um firewall de última geração
3 dicas para escolher um firewall de última geração3 dicas para escolher um firewall de última geração
3 dicas para escolher um firewall de última geraçãoCisco do Brasil
 
10 atributos que o seu firewall precisa ter
10 atributos que o seu firewall precisa ter10 atributos que o seu firewall precisa ter
10 atributos que o seu firewall precisa terTechBiz Forense Digital
 
Desafios Futuros e Oportunidades
Desafios Futuros e OportunidadesDesafios Futuros e Oportunidades
Desafios Futuros e OportunidadesMarcio Cunha
 
Symantec Advanced Threat Protection: Symantec Cynic
Symantec Advanced Threat Protection: Symantec CynicSymantec Advanced Threat Protection: Symantec Cynic
Symantec Advanced Threat Protection: Symantec CynicSymantec Brasil
 
[Pt br] - 36751 - mitre att&ck - azure
[Pt br] - 36751 - mitre att&ck - azure[Pt br] - 36751 - mitre att&ck - azure
[Pt br] - 36751 - mitre att&ck - azureEnrique Gustavo Dutra
 
Be Aware Webinar - TECNOLOGIA AVANÇADA PARA DEFENDER O SEU AMBIENTE DE FORMA ...
Be Aware Webinar - TECNOLOGIA AVANÇADA PARA DEFENDER O SEU AMBIENTE DE FORMA ...Be Aware Webinar - TECNOLOGIA AVANÇADA PARA DEFENDER O SEU AMBIENTE DE FORMA ...
Be Aware Webinar - TECNOLOGIA AVANÇADA PARA DEFENDER O SEU AMBIENTE DE FORMA ...Symantec Brasil
 

Mais procurados (19)

Relatório semestral sobre segurança
Relatório semestral sobre segurançaRelatório semestral sobre segurança
Relatório semestral sobre segurança
 
QualysGuard Vulnerability Manager
QualysGuard Vulnerability ManagerQualysGuard Vulnerability Manager
QualysGuard Vulnerability Manager
 
(2) O Processo de Gerenciamento de Vulnerabilidades Web
(2) O Processo de Gerenciamento de Vulnerabilidades Web(2) O Processo de Gerenciamento de Vulnerabilidades Web
(2) O Processo de Gerenciamento de Vulnerabilidades Web
 
Apresentação Corporativa SysValue
Apresentação Corporativa SysValueApresentação Corporativa SysValue
Apresentação Corporativa SysValue
 
Cap5e6
Cap5e6Cap5e6
Cap5e6
 
A Abordagem Symantec para Derrotar Ameaças Avançadas
A Abordagem Symantec para Derrotar Ameaças AvançadasA Abordagem Symantec para Derrotar Ameaças Avançadas
A Abordagem Symantec para Derrotar Ameaças Avançadas
 
WEBINAR BE AWARE - Antes, durante e depois do ataque
WEBINAR BE AWARE - Antes, durante e depois do ataqueWEBINAR BE AWARE - Antes, durante e depois do ataque
WEBINAR BE AWARE - Antes, durante e depois do ataque
 
(4) Comparando o N-Stalker WAS com o RedeSegura
(4) Comparando o N-Stalker WAS com o RedeSegura(4) Comparando o N-Stalker WAS com o RedeSegura
(4) Comparando o N-Stalker WAS com o RedeSegura
 
INSECURE 2017
INSECURE 2017INSECURE 2017
INSECURE 2017
 
Vale Security Conference - 2011 - 5 - Luiz Eduardo
Vale Security Conference - 2011 - 5 - Luiz EduardoVale Security Conference - 2011 - 5 - Luiz Eduardo
Vale Security Conference - 2011 - 5 - Luiz Eduardo
 
Planejamento de segurança em t.i.
Planejamento de segurança em t.i.Planejamento de segurança em t.i.
Planejamento de segurança em t.i.
 
Sunlit technologies portfolio produtos & serviços agosto2016
Sunlit technologies   portfolio produtos & serviços  agosto2016Sunlit technologies   portfolio produtos & serviços  agosto2016
Sunlit technologies portfolio produtos & serviços agosto2016
 
3 dicas para escolher um firewall de última geração
3 dicas para escolher um firewall de última geração3 dicas para escolher um firewall de última geração
3 dicas para escolher um firewall de última geração
 
10 atributos que o seu firewall precisa ter
10 atributos que o seu firewall precisa ter10 atributos que o seu firewall precisa ter
10 atributos que o seu firewall precisa ter
 
Desafios Futuros e Oportunidades
Desafios Futuros e OportunidadesDesafios Futuros e Oportunidades
Desafios Futuros e Oportunidades
 
Palestra
PalestraPalestra
Palestra
 
Symantec Advanced Threat Protection: Symantec Cynic
Symantec Advanced Threat Protection: Symantec CynicSymantec Advanced Threat Protection: Symantec Cynic
Symantec Advanced Threat Protection: Symantec Cynic
 
[Pt br] - 36751 - mitre att&ck - azure
[Pt br] - 36751 - mitre att&ck - azure[Pt br] - 36751 - mitre att&ck - azure
[Pt br] - 36751 - mitre att&ck - azure
 
Be Aware Webinar - TECNOLOGIA AVANÇADA PARA DEFENDER O SEU AMBIENTE DE FORMA ...
Be Aware Webinar - TECNOLOGIA AVANÇADA PARA DEFENDER O SEU AMBIENTE DE FORMA ...Be Aware Webinar - TECNOLOGIA AVANÇADA PARA DEFENDER O SEU AMBIENTE DE FORMA ...
Be Aware Webinar - TECNOLOGIA AVANÇADA PARA DEFENDER O SEU AMBIENTE DE FORMA ...
 

Semelhante a Ameaças Persistentes Avançadas: Soluções STAP para Detecção e Prevenção

Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1gabrio2022
 
Positive Cybersecurity PT-br_2.pptx
Positive Cybersecurity PT-br_2.pptxPositive Cybersecurity PT-br_2.pptx
Positive Cybersecurity PT-br_2.pptxpce19791
 
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"Symantec Brasil
 
Soluções de segurança Cibernética
Soluções de segurança CibernéticaSoluções de segurança Cibernética
Soluções de segurança CibernéticaCisco do Brasil
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da InformaçãoDanilo Alves
 
Cyber Segurança - CyberSecurity
Cyber Segurança - CyberSecurityCyber Segurança - CyberSecurity
Cyber Segurança - CyberSecurityPeterson Alves
 
Documento Técnico - Guia de estudos para o exame CASE
Documento Técnico - Guia de estudos para o exame CASEDocumento Técnico - Guia de estudos para o exame CASE
Documento Técnico - Guia de estudos para o exame CASETI Safe
 
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...Symantec Brasil
 
White paper - Relatório sobre Segurança Cisco
White paper - Relatório sobre Segurança Cisco White paper - Relatório sobre Segurança Cisco
White paper - Relatório sobre Segurança Cisco Cisco do Brasil
 
Como garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dadosComo garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dadosSymantec Brasil
 
Be Aware Webinar - Clique aqui, é seguro!
Be Aware Webinar - Clique aqui, é seguro!Be Aware Webinar - Clique aqui, é seguro!
Be Aware Webinar - Clique aqui, é seguro!Symantec Brasil
 
TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...
TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...
TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...tdc-globalcode
 
Eti 6a securityroi
Eti 6a securityroiEti 6a securityroi
Eti 6a securityroiavanirp1
 
Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...
Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...
Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...Symantec Brasil
 
Segurança da Informação com Windows Server
Segurança da Informação com Windows ServerSegurança da Informação com Windows Server
Segurança da Informação com Windows ServerGuilherme Lima
 
Segundo relatório anual sobre incidentes de segurança em redes de automação ...
Segundo relatório anual sobre incidentes de segurança em redes  de automação ...Segundo relatório anual sobre incidentes de segurança em redes  de automação ...
Segundo relatório anual sobre incidentes de segurança em redes de automação ...TI Safe
 

Semelhante a Ameaças Persistentes Avançadas: Soluções STAP para Detecção e Prevenção (20)

Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1
 
Positive Cybersecurity PT-br_2.pptx
Positive Cybersecurity PT-br_2.pptxPositive Cybersecurity PT-br_2.pptx
Positive Cybersecurity PT-br_2.pptx
 
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
 
Soluções de segurança Cibernética
Soluções de segurança CibernéticaSoluções de segurança Cibernética
Soluções de segurança Cibernética
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Trend micro
Trend microTrend micro
Trend micro
 
Cyber Segurança - CyberSecurity
Cyber Segurança - CyberSecurityCyber Segurança - CyberSecurity
Cyber Segurança - CyberSecurity
 
Documento Técnico - Guia de estudos para o exame CASE
Documento Técnico - Guia de estudos para o exame CASEDocumento Técnico - Guia de estudos para o exame CASE
Documento Técnico - Guia de estudos para o exame CASE
 
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
 
White paper - Relatório sobre Segurança Cisco
White paper - Relatório sobre Segurança Cisco White paper - Relatório sobre Segurança Cisco
White paper - Relatório sobre Segurança Cisco
 
Como garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dadosComo garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dados
 
Be Aware Webinar - Clique aqui, é seguro!
Be Aware Webinar - Clique aqui, é seguro!Be Aware Webinar - Clique aqui, é seguro!
Be Aware Webinar - Clique aqui, é seguro!
 
TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...
TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...
TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...
 
Café com Seguro: Riscos Cibernéticos - Guilheme Procopio
Café com Seguro: Riscos Cibernéticos - Guilheme Procopio  Café com Seguro: Riscos Cibernéticos - Guilheme Procopio
Café com Seguro: Riscos Cibernéticos - Guilheme Procopio
 
Eti 6a securityroi
Eti 6a securityroiEti 6a securityroi
Eti 6a securityroi
 
Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...
Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...
Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...
 
IT2S Group
IT2S GroupIT2S Group
IT2S Group
 
Segurança da Informação com Windows Server
Segurança da Informação com Windows ServerSegurança da Informação com Windows Server
Segurança da Informação com Windows Server
 
2011 - TI - Novos Desafios de Segurança
2011 - TI - Novos Desafios de Segurança2011 - TI - Novos Desafios de Segurança
2011 - TI - Novos Desafios de Segurança
 
Segundo relatório anual sobre incidentes de segurança em redes de automação ...
Segundo relatório anual sobre incidentes de segurança em redes  de automação ...Segundo relatório anual sobre incidentes de segurança em redes  de automação ...
Segundo relatório anual sobre incidentes de segurança em redes de automação ...
 

Mais de Symantec Brasil

Symantec -Executive Report - edicao 1
Symantec -Executive Report - edicao 1Symantec -Executive Report - edicao 1
Symantec -Executive Report - edicao 1Symantec Brasil
 
A Symantec Fornece Solução Automatizada para Proteção contra o Comprometiment...
A Symantec Fornece Solução Automatizada para Proteção contra o Comprometiment...A Symantec Fornece Solução Automatizada para Proteção contra o Comprometiment...
A Symantec Fornece Solução Automatizada para Proteção contra o Comprometiment...Symantec Brasil
 
Por dentro da la transformación - Entrevista Sheila Jordan (BR)
Por dentro da la transformación - Entrevista Sheila Jordan (BR)Por dentro da la transformación - Entrevista Sheila Jordan (BR)
Por dentro da la transformación - Entrevista Sheila Jordan (BR)Symantec Brasil
 
Por dentro da transformação - Entrevista Sheila Jordan (BR)
Por dentro da transformação - Entrevista Sheila Jordan (BR)Por dentro da transformação - Entrevista Sheila Jordan (BR)
Por dentro da transformação - Entrevista Sheila Jordan (BR)Symantec Brasil
 
Be Aware - Eu sou o próximo alvo?
Be Aware - Eu sou o próximo alvo?Be Aware - Eu sou o próximo alvo?
Be Aware - Eu sou o próximo alvo?Symantec Brasil
 
Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...
Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...
Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...Symantec Brasil
 
Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5
Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5
Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5Symantec Brasil
 
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...Symantec Brasil
 
Be Aware Webinar Symantec - Reduza as vulnerabilidades do seu ambiente de TI
Be Aware Webinar Symantec - Reduza as vulnerabilidades do seu ambiente de TIBe Aware Webinar Symantec - Reduza as vulnerabilidades do seu ambiente de TI
Be Aware Webinar Symantec - Reduza as vulnerabilidades do seu ambiente de TISymantec Brasil
 
Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2...
Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2...Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2...
Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2...Symantec Brasil
 
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...Symantec Brasil
 
Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...
Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...
Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...Symantec Brasil
 
Be Aware Webinar - Malwares Multiplataformas
Be Aware Webinar - Malwares MultiplataformasBe Aware Webinar - Malwares Multiplataformas
Be Aware Webinar - Malwares MultiplataformasSymantec Brasil
 
Symantec™ Advanced Threat Protection: Email
Symantec™ Advanced Threat Protection: EmailSymantec™ Advanced Threat Protection: Email
Symantec™ Advanced Threat Protection: EmailSymantec Brasil
 
Symantec™ Advanced Threat Protection: Endpoint
Symantec™ Advanced Threat Protection: EndpointSymantec™ Advanced Threat Protection: Endpoint
Symantec™ Advanced Threat Protection: EndpointSymantec Brasil
 
Be Aware Webinar - Se sua conformidade é temporária, então você não está conf...
Be Aware Webinar - Se sua conformidade é temporária, então você não está conf...Be Aware Webinar - Se sua conformidade é temporária, então você não está conf...
Be Aware Webinar - Se sua conformidade é temporária, então você não está conf...Symantec Brasil
 
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o Cybercrime
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o CybercrimeBe Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o Cybercrime
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o CybercrimeSymantec Brasil
 
Be Aware Webinar : Alinhando a Estratégia de Segurança: Visibilidade e Confor...
Be Aware Webinar : Alinhando a Estratégia de Segurança: Visibilidade e Confor...Be Aware Webinar : Alinhando a Estratégia de Segurança: Visibilidade e Confor...
Be Aware Webinar : Alinhando a Estratégia de Segurança: Visibilidade e Confor...Symantec Brasil
 

Mais de Symantec Brasil (20)

Symantec -Executive Report - edicao 1
Symantec -Executive Report - edicao 1Symantec -Executive Report - edicao 1
Symantec -Executive Report - edicao 1
 
A Symantec Fornece Solução Automatizada para Proteção contra o Comprometiment...
A Symantec Fornece Solução Automatizada para Proteção contra o Comprometiment...A Symantec Fornece Solução Automatizada para Proteção contra o Comprometiment...
A Symantec Fornece Solução Automatizada para Proteção contra o Comprometiment...
 
Por dentro da la transformación - Entrevista Sheila Jordan (BR)
Por dentro da la transformación - Entrevista Sheila Jordan (BR)Por dentro da la transformación - Entrevista Sheila Jordan (BR)
Por dentro da la transformación - Entrevista Sheila Jordan (BR)
 
Por dentro da transformação - Entrevista Sheila Jordan (BR)
Por dentro da transformação - Entrevista Sheila Jordan (BR)Por dentro da transformação - Entrevista Sheila Jordan (BR)
Por dentro da transformação - Entrevista Sheila Jordan (BR)
 
Be Aware - Eu sou o próximo alvo?
Be Aware - Eu sou o próximo alvo?Be Aware - Eu sou o próximo alvo?
Be Aware - Eu sou o próximo alvo?
 
Ameaças de Junho 2016
Ameaças de Junho 2016 Ameaças de Junho 2016
Ameaças de Junho 2016
 
Customer Super Care
Customer Super CareCustomer Super Care
Customer Super Care
 
Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...
Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...
Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...
 
Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5
Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5
Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5
 
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
 
Be Aware Webinar Symantec - Reduza as vulnerabilidades do seu ambiente de TI
Be Aware Webinar Symantec - Reduza as vulnerabilidades do seu ambiente de TIBe Aware Webinar Symantec - Reduza as vulnerabilidades do seu ambiente de TI
Be Aware Webinar Symantec - Reduza as vulnerabilidades do seu ambiente de TI
 
Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2...
Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2...Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2...
Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2...
 
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
 
Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...
Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...
Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...
 
Be Aware Webinar - Malwares Multiplataformas
Be Aware Webinar - Malwares MultiplataformasBe Aware Webinar - Malwares Multiplataformas
Be Aware Webinar - Malwares Multiplataformas
 
Symantec™ Advanced Threat Protection: Email
Symantec™ Advanced Threat Protection: EmailSymantec™ Advanced Threat Protection: Email
Symantec™ Advanced Threat Protection: Email
 
Symantec™ Advanced Threat Protection: Endpoint
Symantec™ Advanced Threat Protection: EndpointSymantec™ Advanced Threat Protection: Endpoint
Symantec™ Advanced Threat Protection: Endpoint
 
Be Aware Webinar - Se sua conformidade é temporária, então você não está conf...
Be Aware Webinar - Se sua conformidade é temporária, então você não está conf...Be Aware Webinar - Se sua conformidade é temporária, então você não está conf...
Be Aware Webinar - Se sua conformidade é temporária, então você não está conf...
 
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o Cybercrime
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o CybercrimeBe Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o Cybercrime
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o Cybercrime
 
Be Aware Webinar : Alinhando a Estratégia de Segurança: Visibilidade e Confor...
Be Aware Webinar : Alinhando a Estratégia de Segurança: Visibilidade e Confor...Be Aware Webinar : Alinhando a Estratégia de Segurança: Visibilidade e Confor...
Be Aware Webinar : Alinhando a Estratégia de Segurança: Visibilidade e Confor...
 

Ameaças Persistentes Avançadas: Soluções STAP para Detecção e Prevenção

  • 1. IDC 1996 I D C T E C H N O L O G Y S P O T L I G H T Ameaças Persistentes Avançadas: Passando da Detecção para a Prevenção e Resposta Outubro 2015 Adaptado do Artigo Worldwide Specialized Threat Analysis and Protection Forecast, 2015–2019: Defending Against the Unknown, IDC #256354 Patrocinado pela Symantec Novas ameaças modernas e ataques em vários estágios estão agora afetando todos os setores. O FBI estima perdas associadas com um único ataque recente em mais de US$ 100 milhões. Cada vez mais, ataques difíceis de detectar estão mudando o cenário da proteção de segurança e, subsequentemente, a postura de segurança da empresa. Estes ataques ocorrem em vários pontos diferentes em toda a rede, tornando mais difícil para as empresas a detecção e resposta aos mesmos. As limitações dos produtos de segurança baseados em assinaturas são bem conhecidas, e modelos avançados de detecção de ameaças estão em ascensão. Este artigo analisa o mercado de análise e proteção especializada de ameaças (chamado pela IDC como STAP), juntamente com a tecnologia que pode ajudar a proteger as empresas contra o crescimento de malware avançado, sofisticado, e personalizado. Ele também considera as ofertas do fornecedor de tecnologia Symantec neste mercado significativo, crescente e estratégico. Introdução Para garantir que a rede corporativa, aplicações, dados e endpoints possam permanecer seguros (sem malware e violações), produtos e serviços anti-malware estão evoluindo. Avanços focam nas ameaças cada vez mais sofisticadas, dependendo menos de assinaturas e adotando outras formas de detecção. Enquanto muitos produtos estão incorporando algumas dessas capacidades, produtos dedicados fornecem a melhor segurança e foco para ameaças avançadas. O mercado STAP sobrepõe os mercados de segurança funcionais (endpoints, mensagens, rede e Web). O principal fator diferenciador para determinar se uma solução se enquadra na categoria STAP é que o método de detecção ou prevenção de malware (ou um tipo similar de ameaça) não se baseia na detecção padrão de assinaturas (ou seja, blacklists). Soluções STAP também devem ser altamente automatizadas. A alta demanda por soluções especializadas de proteção e análise de ameaças é refletida no crescimento das ofertas de mercado, que a IDC prevê que aumentará de US$ 930.000.000 em 2014 para US$ 3,14 bilhões em 2019, representando uma taxa composta de crescimento anual (CAGR) de 27,6%. Definições Ameaça Persistente Avançada Serviços de inteligência de ameaças foram desenvolvidos pelos prestadores de serviços de segurança, com capacidades de detecção de ameaças para enfrentar o desafio de detectar ameaças persistentes avançadas (APTs), malware avançado, ataques anteriormente não identificados e outras ameaças.
  • 2. ©2015 IDC 2 Proteção e Análise Avançada de Ameaças Produtos STAP ajudam a proteger as empresas contra novos ataques de malware que não podem ser detectados por técnicas tradicionais baseadas em assinaturas. Estes produtos usam uma variedade de métodos de proteção não baseados em assinatura - incluindo sandboxing, análise comportamental, monitoramento de integridade de arquivos, heurística telemétrica, contentorização, análise de netflow, e inteligência de ameaças - que podem detectar um ataque de malware ou comprometimento, identificando atividades de ataques ou mudanças sutis no processo dos sistemas. Alguns dos produtos somente detectam e alertam, enquanto outros podem controlar o malware para impedi-lo de causar danos. Intersecção de APTs e STAP APTs são uma combinação de malware, mecanismo de entrega (por exemplo, phishing), e extração de dados. Ameaças persistentes avançadas podem ser consideradas como um processo de ataque. Inteligência baseada em ameaças de soluções STAP analisa, alerta e/ou repara partes ou a totalidade desta cadeia de ataque. Produtos STAP investigam cada uma das camadas da cadeia de ataque, como o reconhecimento, a infiltração (ataques do tipo "low and slow" parecem ser mais prevalentes do que ataques do tipo "smash and grab"), e a extração de informações específicas. Sub-mercados STAP A IDC identificou dois sub-mercados STAP particularmente relevantes: perímetro e endpoint. Estes sub-mercados não são especificamente baseados em tecnologia; em vez disso, baseiam-se na rede, onde o processo de proteção é executado. Perímetro Esta categoria de produtos monitora e analisa arquivos de malware ou indicadores maliciosos (como locais conhecidos de comando e controle) que entrarão na rede da empresa. O perímetro abrange todos os tipos de tráfego (por exemplo, HTTP, SMTP, TCP/IP). A categoria perímetro é composta por mensagens, Web e produtos de gerenciamento unificado de ameaças (UTM)/firewall. A maioria das soluções de perímetro consistem de equipamentos de segurança, mas algumas funções serão tratadas na nuvem. O perímetro STAP, a maior área, deve chegar a US$ 2 bilhões em receita de fornecedores em 2019. Endpoint Esta categoria abrange os produtos que são projetados para fortalecer e proteger endpoints (computadores, servidores, smartphones e tablets), tornando-os menos vulneráveis a ataques avançados. Para endpoint, algum tipo de cliente é necessário, mesmo quando muitas das funções (tais como análises e cálculos) são realizadas em um servidor central ou na nuvem. Se não houver um cliente, a solução STAP seria categorizada como perímetro ou análise de rede interna. O endpoint STAP apresenta o mais rápido crescimento de demanda, com um CAGR de oferta que se aproxima de 48%. Quais são os benefícios? Como você se defende de algo que nunca foi visto antes? Essa é a pergunta fundamental com a qual as organizações estão enfrentando dificuldades. Malware atualmente é direcionado, polimórfico e dinâmico. Para resolver este problema cada vez mais complexo, uma nova categoria de produtos emergiu, potencializando uma variedade de técnicas para coletar informações em torno do comportamento, comunicação, atividade, reputação, e outros fatores, a fim de detectar o que é aparentemente indetectável. O objetivo final dos ataques de hoje é tipicamente a extração de dados, que adotam uma abordagem "low and slow", onde os ataques podem passar despercebidos por longos períodos de tempo. As
  • 3. ©2015 IDC 3 organizações estão enfrentando dificuldades para identificar e conter ameaças avançadas antes que se tornem violações de dados. O tempo de espera, o tempo entre um ponto inicial da infecção e o ponto em que for detectada uma ameaça (às vezes dias ou semanas mais tarde), é um tempo muito longo, dando criminosos a capacidade de roubar dados de forma rápida e passar a um novo alvo. O foco na redução de tempo de espera vai motivar as organizações a investir em soluções de STAP para identificar ameaças e resolvê-las em um ritmo mais rápido. Soluções STAP aumentam a visibilidade e também suportam os esforços de resposta aos incidentes, fornecendo contexto suficiente para as ameaças, permitindo que analistas reconheçam a criticidade de uma ameaça e conhecimento suficiente para tomar medidas imediatas. A segurança está sendo incorporada nas aplicações de modo que até 2018, 25% dos recursos de segurança adquiridos anteriormente serão incorporados em aplicações. O modelo utilizado tem sido o aumento de segurança sobre uma função. Existem soluções dedicadas de segurança para autenticação, rede, aplicativos da Web, mensagens e endpoints. Isso poderia criar problemas de desempenho e usabilidade. Como resultado, muitos fornecedores de software independentes determinaram que é melhor incorporar segurança em seus produtos, não só para agregar valor aos produtos, mas também torná-los mais resistentes aos ataques. Para os clientes, isso reduz os custos de aquisição e integração de sistemas e pode exigir menos profissionais de TI, pois a consolidação gera eficiências. O monitoramento de fluxo de rede ou outro tráfego para descobrir anomalias na rede foi adotado principalmente para apoiar os esforços de otimização de desempenho. Um aumento de interesse em soluções que abordam os riscos colocados pela Internet das Coisas (Internet of Things - IoT) poderia gerar interesse em soluções de análise de redes internas. Principais Tendências SaaS A adoção crescente de serviços de SaaS, impulsionados pela 3ª Plataforma (nuvem, dispositivos móveis, social, big data e dados analíticos) dificulta que as organizações tenham total controle sobre seus dados e aplicativos. A segurança corporativa não tem o mesmo ritmo das alterações na arquitetura. Algumas organizações não investirão em produtos STAP ou dependerão dos fornecedores de SaaS para se responsabilizarem pela segurança. Produtos STAP podem também tornar-se menos eficazes à medida que arquiteturas distribuídas os tornam mais fáceis de evitar. Investimentos devem ser feitos para fornecer capacidades adicionais às empresas que adotarem esta tecnologia e busquem integração com outros parceiros de segurança. Organizações comprarão produtos STAP que podem integrar com investimentos em segurança existentes e apoiar a criação de um sistema de segurança coeso. Sandboxes Melhorados As perdas resultantes de cibercrimes estão ajudando a aumentar a aceitação dos sandboxes. Os sandboxes foram integrados em tantas soluções de segurança de rede diferentes que o valor de ter um ambiente protegido que permita a detonação e monitoramento de binários suspeitos não é mais questionado. Embora esta área esteja rapidamente sendo considerada um commodity, a sua oportunidade de mercado está expandindo drasticamente. Provedores de segurança de rede oferecem sandboxes virtuais em seu núcleo, para analisar arquivos suspeitos e identificar ameaças avançadas. Equipamentos utilizam sandboxes de emulação ou virtualização para detectar ataques.
  • 4. ©2015 IDC 4 Relação Riscos x Benefícios dos Investimentos Decisões de compra de segurança estão se tornando cada vez mais em decisões de gestão de risco conduzidas por objetivos de negócios. Estes investimentos são cada vez mais comparados com o valor dos riscos enfrentados pela empresa. É difícil mitigar ataques sem entender as ameaças, valor de ativos e vulnerabilidades. As organizações que procuram maximizar o retorno sobre seus investimentos em segurança devem desenvolver e implementar um processo de prioridade para as iniciativas de segurança baseado nas vulnerabilidades e ameaças específicas detectadas e validadas em seu próprio negócio, evitando a armadilha de responder inicialmente à ameaça que gere o maior barulho. Mudanças de processo e outros esforços de mitigação de risco podem ter um grande efeito na redução da área de ataque. Nenhum produto de segurança é infalível, e apesar da necessidade de tecnologias STAP de detectar malware avançado, muitas violações graves decorrem de falhas de segurança básicas. Os produtos STAP têm valor limitado quando um invasor usa senhas fracas ou roubadas ou se aproveita de vulnerabilidades e fraquezas de configuração. Investimentos em Endpoints O endpoint é um item físico de alto preço na maioria das empresas, e várias soluções de segurança estão competindo para atendê-lo. As empresas devem ser extremamente cuidadosas sobre a adoção de novas soluções de segurança que podem fornecer benefícios iniciais, mas causam problemas de desempenho ou produtividade. Enquanto o crescimento em endpoints STAP é alto, os números gerais ainda são relativamente baixos. A IDC espera que este espaço apresente mudanças consideráveis, à medida que as empresas fazem suas escolhas de parceiros estratégicos. Considerando Produtos de Segurança da Symantec No mercado mundial de produtos de segurança de mais de US$ 30 bilhões, a Symantec continua a ser o maior fornecedor de segurança e oferece produtos em quase todas as áreas funcionais, dominando a segurança de endpoints com uma participação de 31,5% e se estabelecendo como líder de mercado em segurança de mensagens. A Symantec atende a necessidade de unificar produtos para detecção de ameaças avançadas com menores custos operacionais e adota tecnologias emergentes como a nuvem, sem comprometer a segurança. Proteção contra ameaças, proteção de informações e dados analíticos de segurança são as três principais necessidades conduzindo a estratégia unificada de segurança da Symantec. A empresa está expandindo seu foco da prevenção à detecção e resposta, para resolver o problema de detecção de ameaças avançadas de uma forma diferenciada. O Symantec Advanced Threat Protection, que se enquadra na classificação de STAP da IDC, representa a mudança da Symantec para dados analíticos. Esta solução incorpora prevenção, detecção e resposta de ameaças em endpoints, e-mail e redes sob uma plataforma comum e se integra com o agente do Symantec Endpoint Protection e do Symantec Email Security.cloud. Isso permite que os clientes tenham um único console para gerenciamento, caça e análise forense da violação para responder mais rapidamente aos possíveis problemas, sem a necessidade de agentes de segurança de endpoint ou software adicionais, oferecendo aos clientes acesso imediato a recursos, conhecimentos e habilidades essenciais durante cenários de resposta a incidentes. Ter a capacidade de monitorar violações em vários pontos de controle permite respostas mais rápidas e mais informações sobre o que causou a violação. Segundo a empresa, apenas o Symantec Global Intelligence Network tem o volume e a variedade de análise de dados de ameaças para detectar ameaças avançadas, vulnerabilidades e comportamento malicioso. As organizações podem potencializar a análise da sua própria atividade de rede local com a inteligência de segurança da Global Intelligence Network para obter dados detalhados, relevantes e que permitem a tomada de ações, necessários para responder a eventos críticos de segurança de uma forma rápida e eficaz.
  • 5. ©2015 IDC 5 Os clientes que implantam o Symantec Advanced Threat Protection têm a opção de contratar a equipe da Symantec Services para garantir uma implantação bem-sucedida, e ajudar com a gestão do seu ambiente, a interpretação do impacto do incidente, e redução geral nos riscos e posição das ameaças. A equipe da empresa de profissionais de segurança experientes detém várias certificações do setor, incluindo a Certified Information Systems Security Professional (CISSP). O maior valor da Symantec para empresas estará na habilidade da empresa em combinar tecnologias separadas em uma solução de segurança coerente e consistente, eliminando transferências entre produtos diferentes e fazendo a segurança mais fácil de gerenciar. Apenas um pequeno grupo de fornecedores no mundo têm os recursos para cumprir um papel tão crítico para as empresas. Mais importante ainda, um conjunto abrangente de soluções permite que a Symantec aumente o seu ponto de entrada nos clientes em potencial do nível de gerenciamento de TI para o nível do CISO ou CIO - e tenha o conjunto correto de conversas de acompanhamento. Desafios O maior desafio para a Symantec nos próximos 6 a 12 meses - enquanto ela evolui para uma empresa de segurança independente - é a execução da estratégia. A Symantec está em uma posição melhor para fazer isso, à medida que se torna uma empresa de segurança independente e focada. A Symantec também precisa se adaptar às mudanças no modelo de negócio de licenciamento para serviços, assinaturas e SaaS. Embora não seja uma questão exclusiva de fornecedores independentes de software, é um outro desafio que a Symantec precisa lidar. Conclusão Em 2017, 75% das grandes empresas vão receber informações de inteligência de ameaças customizadas para sua indústria, empresa, marca e ambiente. A inteligência de ameaças será uma das ofertas integradas de dados como um serviço que crescerão mais rapidamente na 3ª Plataforma. A capacidade de integrar dados externos de ameaças, dados de logs de segurança internos, vulnerabilidades do sistema, e as atividades funcionais de TI irá exigir uma plataforma de software para total visibilidade e integração de dados. Vários produtos de segurança terão de ser configurados para compartilhar informações e serem capazes de responder automaticamente a esse conhecimento. O valor da adoção das abordagens emergentes de detecção e contenção foi amplamente provado para as empresas que já as utilizam. Ao longo dos próximos anos, as organizações comprarão produtos STAP não apenas porque querem reforçar os investimentos existentes em segurança, mas também porque são atraídas pelo benefício de criar um sistema de segurança coeso, capaz de se adaptar ao rápido ritmo de mudança associado com a 3ª Plataforma. Os líderes de mercado para a próxima geração de fornecedores de segurança terão de se concentrar em uma abordagem baseada na informação e orientada a plataformas, ao contrário dos mercados de software de segurança tradicionais que conhecemos e percebemos ao longo dos últimos 20 anos. Os CISOs constantemente se queixam sobre a solução de segurança fragmentada que eles precisam gerenciar, um problema que poderia ser resolvido com a abordagem de "segurança unificada" da Symantec. Assumindo que a Symantec consiga enfrentar os desafios descritos neste documento, a IDC acredita que a empresa está bem posicionada no desenvolvimento de tecnologia e coleta de informações a nível global para ter sucesso no atual ambiente de negócios.
  • 6. ©2015 IDC 6 S O B R E E S T A P U B L I C A Ç Ã O Esta publicação foi produzida pela IDC Custom Solutions. A opinião, análise e resultados de pesquisa aqui apresentados são extraídos de pesquisas e análises mais detalhadas, conduzidas independentemente e publicadas pela IDC, a menos que o patrocínio de um fornecedor específico seja especificado. IDC Custom Solutions disponibiliza o conteúdo da IDC em uma ampla gama de formatos para distribuição por diversas empresas. A licença para distribuir conteúdo da IDC não implica o endosso ou opinião acerca do licenciado. D I R E I T O S A U T O R A I S E R E S T R I Ç Õ E S Qualquer informação da IDC ou referência a IDC que seja usado em publicidade, comunicados de imprensa ou materiais promocionais requer aprovação prévia por escrito da IDC. Para solicitações de permissão, entre em contato com a IDC Custom Solutions information no telefone 508-988-7610 ou e-mail gms@idc.com. A tradução e/ou localização deste documento requer uma licença adicional da IDC. Para obter mais informações sobre a IDC, visite www.idc.com. Para obter mais informações sobre a IDC Custom Solutions, visite http://www.idc.com/prodserv/custom_solutions/index.jsp Sede Mundial: 5 Speen Street Framingham, MA 01701 USA P.508.872.8200 F.508.935.4015 www.idc.com