SlideShare uma empresa Scribd logo
1 de 2
Baixar para ler offline
O CylancePROTECT é um antivírus da próxima geração (NGAV, Next-Generation Antivirus) que redefine o que o
antivírus (AV) pode e deve fazer pela sua organização, alavancando inteligência artificial para detectar E impedir
a execução do malware em seus endpoints em tempo real.
O setor de cibersecurity está sendo assolado por mudanças, mas as bases da detecção de malware continuam
sendo as mesmas há mais de três décadas. Frente à inovação constante dos atacantes, os fornecedores de
antivírus continuam a ter foco em tecnologias envelhecidas, que usam assinaturas e comportamento posterior
ao ataque para proteger os computadores. Uma nova abordagem é necessária.
A ciência algorítmica e o machine learning (aprendizado de máquina) estão mudando fundamentalmente a
equação, oferecendo novas formas de identificar, diagnosticar, categorizar e controlar com eficácia a execução
de todos os arquivos. A Cylance está liderando essa revolução com produtos preditivos e preventivos, como o
CylancePROTECT, que define os NGAV.
Definição de NGAV
A abordagem atual e desatualizada de utilização de blacklists baseia-se quase inteiramente em usar assinaturas
e informações comportamentais simplistas para detectar ataques. Isso funcionou durante algum tempo,
enquanto os custos de respostas dos atacantes e defensores estavam em paridade. À medida que os criminosos
agregavam novos truques, os defensores adaptavam e evoluíam, forçando os atacantes a inovar mais. Agora,
os atacantes têm a vantagem. O número de ameaças está explodindo exponencialmente e grandes quantidades
de novas ameaças aparecem a cada dia. Os dispositivos sempre ativos e sempre conectados fornecem um novo
campo fértil para ataques. As melhorias na defesa encontram respostas rápidas e avançadas – ao ponto em
que os adversários estão obtendo uma vantagem significativa. O custo para os atacantes é muito menor do
que para os defensores, devido às estratégias desatualizadas de detecção e resposta. Os métodos tradicionais
estão falhando.
Os principais elementos de um antivírus da próxima geração incluem:
Análise automática de código estático – O código adormecido e não ativo deve ser analisado ao nível de seu
DNA , antes de sua execução. Essas características podem ser tão básicas como o tamanho do arquivo PE
ou o compilador u sado, ou tão complexas como uma revisão do primeiro salto lógico no binário. A Cylance
extrai milhões de características únicas de arquivos potencialmente perigosos e aplica análise de máquina para
determinar sua intenção.
Controle de execução – A detecção de arquivos maliciosos , anormais e bons deve ser associada com a
capacidade para controlar o objeto em tempo real. Em vez de depender da comparação de hash ou heurística
de comportamento pós-execução para determinar o que fazer, a Cylance avalia objetos em menos de 100
milissegundos, no início do processo de execução. Isso permite que o agente impeça a execução se o objeto for
considerado malicioso.
Sem atualizações diárias – Uma fraqueza essencial das soluções de segurança tradicionais que dependem
de whitelists e blacklists, é a necessidade de reter grandes bancos de dados de hashes e outras assinaturas
de malwares conhecidos ou aplicativos aprovados. O CylancePROTECT é um agente sofisticado que toma
decisões em tempo real no host, classificando as características de um objeto em relação a modelos estatísticos
otimamente treinados. Esses modelos são atualizados com intervalos de meses, mas mantêm a eficácia por
muito mais tempo. Não é necessário fazer download constante de novas assinaturas e temer que a detecção
não sinalizará uma ameaça se você perder um dia de atualizações.
Sem requisitos de conectividade – Muitas soluções de segurança tradicionais dependem pesadamente da
nuvem para suplementar sua capacidade de proteção. Embora o acesso à Internet com frequência esteja
disponível, transmitir grandes quantidades de informações para um fornecedor nem sempre é possível.
ANTIVÍRUS DA PRÓXIMA GERAÇÃO
CylancePROTECT™
Page 2
R1_20160707
O CylancePROTECT opera autonomamente, classificando as ameaças usando seu agente totalmente
desconectado. Tomar as decisões certas de forma autônoma é imperativo para situações como as redes
fisicamente isoladas usadas em sistemas de controle industrial e as redes com banda limitada usadas em
sistemas de ponto de venda de varejo, agências e funcionários remotos.
Não disruptiva– A arquitetura de proteção apropriada deve ser invisível para os usuários e fácil de implementar
e administrar para os administradores. O agente do CylancePROTECT é pequeno e costuma usar menos de 1%
da CPU. É facilmente implementado com ferramentas de distribuição comuns, e oferece alertas e administração
de políticas com base em navegador.
Visibilidade contextual– Além da detecção preditiva e proativa e bloqueio, os antivírus da próxima geração
devem coletar dados que fornecem o contexto completo dos ataques para analistas e inteligência de resposta
a incidentes. O console de administração da Cylance fornece insight pré-execução e inteligência de detonação
com análise dinâmica.
Alguns fornecedores já argumentam que oferecem tecnologia de antivírus da próxima geração. Contudo, o
CylancePROTECT é o primeiro e único produto altamente eficaz em bloqueio de ameaças e possui ainda um
baixíssimo impacto sobre os usuários. Um NGAV deve satisfazer requisitos que ofereçam melhoria de detecção
e proteção, e também se encaixar de forma transparente nas operações normais da empresa.
Considerando que foram necessários 30 anos para desenvolver as soluções AV atuais, um NGAV precisa
aprimorar de forma significativa a segurança atual nos endpoints ou substituí-la integralmente.
Sobre a Cylance:
A Cylance é a primeira empresa a aplicar inteligência artificial, ciência algorítmica e aprendizado de máquina
à cibersegurança e aprimorar a forma como empresas, governos e usuários finais solucionam proativamente
os problemas de segurança mais difíceis do mundo. Usando um processo de análise preditiva revolucionário, a
Cylance identifica com rapidez e precisão o que é seguro e o que é uma ameaça, e não apenas o que está em uma
lista de rejeição ou aprovação. Ao associar aprendizado de máquina sofisticado e inteligência artificial com um
entendimento único da mentalidade dos hackers, a Cylance fornece a tecnologia e os serviços para ser realmente
preditiva e preventiva contra ameaças avançadas.
©2016 Cylance Inc. Cylance® e CylancePROTECT® e todos os logotipos e designs associados são marcas comerciais ou
registradas da Cylance Inc. Todas as outras marcas comerciais ou registradas pertencem aos respectivos detentores.
+1 (877) 97DEFEND
proservices@cylance.com
www.cylance.com
18201 Von Karman, Ste. 700 Irvine, CA 92612

Mais conteúdo relacionado

Mais procurados

Symantec Advanced Threat Protection: Symantec Cynic
Symantec Advanced Threat Protection: Symantec CynicSymantec Advanced Threat Protection: Symantec Cynic
Symantec Advanced Threat Protection: Symantec CynicSymantec Brasil
 
10 atributos que o seu firewall precisa ter
10 atributos que o seu firewall precisa ter10 atributos que o seu firewall precisa ter
10 atributos que o seu firewall precisa terTechBiz Forense Digital
 
H11031 transforming-traditional-security-strategies-so
H11031 transforming-traditional-security-strategies-soH11031 transforming-traditional-security-strategies-so
H11031 transforming-traditional-security-strategies-soJOSÉ RAMON CARIAS
 
Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"
Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"
Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"Symantec Brasil
 
Artigo - Segurança no desenvolvimento de sistemas com metodologia ágil SCRUM
Artigo - Segurança no desenvolvimento de sistemas com metodologia ágil SCRUMArtigo - Segurança no desenvolvimento de sistemas com metodologia ágil SCRUM
Artigo - Segurança no desenvolvimento de sistemas com metodologia ágil SCRUMBruno Motta Rego
 
Desenvolvimento de exploits
Desenvolvimento de exploitsDesenvolvimento de exploits
Desenvolvimento de exploitsNaraBarros10
 
3 dicas para escolher um firewall de última geração
3 dicas para escolher um firewall de última geração3 dicas para escolher um firewall de última geração
3 dicas para escolher um firewall de última geraçãoCisco do Brasil
 
Soluções de segurança Cibernética
Soluções de segurança CibernéticaSoluções de segurança Cibernética
Soluções de segurança CibernéticaCisco do Brasil
 
Gerenciamento de Segurança em Dispositivos de Rede
Gerenciamento de Segurança em Dispositivos de RedeGerenciamento de Segurança em Dispositivos de Rede
Gerenciamento de Segurança em Dispositivos de RedeVirtù Tecnológica
 
(4) Comparando o N-Stalker WAS com o RedeSegura
(4) Comparando o N-Stalker WAS com o RedeSegura(4) Comparando o N-Stalker WAS com o RedeSegura
(4) Comparando o N-Stalker WAS com o RedeSeguraEduardo Lanna
 
PREVENÇAO VS RESPOSTA A INCIDENTES: O FOCO MUDOU
PREVENÇAO VS RESPOSTA A INCIDENTES: O FOCO MUDOUPREVENÇAO VS RESPOSTA A INCIDENTES: O FOCO MUDOU
PREVENÇAO VS RESPOSTA A INCIDENTES: O FOCO MUDOUibliss-seguranca
 
Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1gabrio2022
 
[Pt br] - 36751 - mitre att&ck - azure
[Pt br] - 36751 - mitre att&ck - azure[Pt br] - 36751 - mitre att&ck - azure
[Pt br] - 36751 - mitre att&ck - azureEnrique Gustavo Dutra
 
TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...
TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...
TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...tdc-globalcode
 
Singularity University 2020 Cybersecurity e trabalho remoto
Singularity University 2020   Cybersecurity e trabalho remotoSingularity University 2020   Cybersecurity e trabalho remoto
Singularity University 2020 Cybersecurity e trabalho remotoCLEBER VISCONTI
 
(2) O Processo de Gerenciamento de Vulnerabilidades Web
(2) O Processo de Gerenciamento de Vulnerabilidades Web(2) O Processo de Gerenciamento de Vulnerabilidades Web
(2) O Processo de Gerenciamento de Vulnerabilidades WebEduardo Lanna
 

Mais procurados (20)

Symantec Advanced Threat Protection: Symantec Cynic
Symantec Advanced Threat Protection: Symantec CynicSymantec Advanced Threat Protection: Symantec Cynic
Symantec Advanced Threat Protection: Symantec Cynic
 
Segurança nos ciclos de desenvolvimento de softwares
Segurança nos ciclos de desenvolvimento de softwaresSegurança nos ciclos de desenvolvimento de softwares
Segurança nos ciclos de desenvolvimento de softwares
 
10 atributos que o seu firewall precisa ter
10 atributos que o seu firewall precisa ter10 atributos que o seu firewall precisa ter
10 atributos que o seu firewall precisa ter
 
H11031 transforming-traditional-security-strategies-so
H11031 transforming-traditional-security-strategies-soH11031 transforming-traditional-security-strategies-so
H11031 transforming-traditional-security-strategies-so
 
Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"
Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"
Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"
 
Artigo - Segurança no desenvolvimento de sistemas com metodologia ágil SCRUM
Artigo - Segurança no desenvolvimento de sistemas com metodologia ágil SCRUMArtigo - Segurança no desenvolvimento de sistemas com metodologia ágil SCRUM
Artigo - Segurança no desenvolvimento de sistemas com metodologia ágil SCRUM
 
Desenvolvimento de exploits
Desenvolvimento de exploitsDesenvolvimento de exploits
Desenvolvimento de exploits
 
3 dicas para escolher um firewall de última geração
3 dicas para escolher um firewall de última geração3 dicas para escolher um firewall de última geração
3 dicas para escolher um firewall de última geração
 
Soluções de segurança Cibernética
Soluções de segurança CibernéticaSoluções de segurança Cibernética
Soluções de segurança Cibernética
 
Artigo cientifico
Artigo cientifico Artigo cientifico
Artigo cientifico
 
Gerenciamento de Segurança em Dispositivos de Rede
Gerenciamento de Segurança em Dispositivos de RedeGerenciamento de Segurança em Dispositivos de Rede
Gerenciamento de Segurança em Dispositivos de Rede
 
(4) Comparando o N-Stalker WAS com o RedeSegura
(4) Comparando o N-Stalker WAS com o RedeSegura(4) Comparando o N-Stalker WAS com o RedeSegura
(4) Comparando o N-Stalker WAS com o RedeSegura
 
Apresentacao clsi 2 (para enviar)
Apresentacao clsi 2 (para enviar)Apresentacao clsi 2 (para enviar)
Apresentacao clsi 2 (para enviar)
 
PREVENÇAO VS RESPOSTA A INCIDENTES: O FOCO MUDOU
PREVENÇAO VS RESPOSTA A INCIDENTES: O FOCO MUDOUPREVENÇAO VS RESPOSTA A INCIDENTES: O FOCO MUDOU
PREVENÇAO VS RESPOSTA A INCIDENTES: O FOCO MUDOU
 
Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1
 
[Pt br] - 36751 - mitre att&ck - azure
[Pt br] - 36751 - mitre att&ck - azure[Pt br] - 36751 - mitre att&ck - azure
[Pt br] - 36751 - mitre att&ck - azure
 
TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...
TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...
TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...
 
Singularity University 2020 Cybersecurity e trabalho remoto
Singularity University 2020   Cybersecurity e trabalho remotoSingularity University 2020   Cybersecurity e trabalho remoto
Singularity University 2020 Cybersecurity e trabalho remoto
 
Kaspersky 2014
Kaspersky 2014Kaspersky 2014
Kaspersky 2014
 
(2) O Processo de Gerenciamento de Vulnerabilidades Web
(2) O Processo de Gerenciamento de Vulnerabilidades Web(2) O Processo de Gerenciamento de Vulnerabilidades Web
(2) O Processo de Gerenciamento de Vulnerabilidades Web
 

Semelhante a Next gen antivirus_cylance

NAC - Network Acess Control
NAC - Network Acess ControlNAC - Network Acess Control
NAC - Network Acess ControlGionni Lúcio
 
Palestra cnasi 2013 s.video
Palestra cnasi 2013 s.videoPalestra cnasi 2013 s.video
Palestra cnasi 2013 s.videoAndre Takegawa
 
Computação Forense com Software Livre
Computação Forense com Software LivreComputação Forense com Software Livre
Computação Forense com Software LivreFabrício Basto
 
A Abordagem Symantec para Derrotar Ameaças Avançadas
A Abordagem Symantec para Derrotar Ameaças AvançadasA Abordagem Symantec para Derrotar Ameaças Avançadas
A Abordagem Symantec para Derrotar Ameaças AvançadasSymantec Brasil
 
Positive Cybersecurity PT-br_2.pptx
Positive Cybersecurity PT-br_2.pptxPositive Cybersecurity PT-br_2.pptx
Positive Cybersecurity PT-br_2.pptxpce19791
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"Symantec Brasil
 
Gestão integrada gsidsicabin 24jun2016
Gestão integrada gsidsicabin 24jun2016Gestão integrada gsidsicabin 24jun2016
Gestão integrada gsidsicabin 24jun2016João Rufino de Sales
 
Segurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresSegurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresBruno Dos Anjos Silveira
 
Cyber risk indicators
Cyber risk indicatorsCyber risk indicators
Cyber risk indicatorsEduardo Poggi
 
Be Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidade
Be Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidadeBe Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidade
Be Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidadeSymantec Brasil
 
Be Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo Conformidade
Be Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo ConformidadeBe Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo Conformidade
Be Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo ConformidadeSymantec Brasil
 
Ethical Hacker - Segurança da Informação
Ethical Hacker - Segurança da InformaçãoEthical Hacker - Segurança da Informação
Ethical Hacker - Segurança da InformaçãoGionni Lúcio
 
Ameaças e vulnerabilidades - Material Comercial Unbroken
Ameaças e vulnerabilidades - Material Comercial UnbrokenAmeaças e vulnerabilidades - Material Comercial Unbroken
Ameaças e vulnerabilidades - Material Comercial Unbrokenunbrokensecurity
 
WEBINAR BE AWARE - Antes, durante e depois do ataque
WEBINAR BE AWARE - Antes, durante e depois do ataqueWEBINAR BE AWARE - Antes, durante e depois do ataque
WEBINAR BE AWARE - Antes, durante e depois do ataqueSymantec Brasil
 
Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...
Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...
Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...Symantec Brasil
 
Resposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEMResposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEMSpark Security
 
O que é NOC _ Como funciona o monitoramento remoto e 24_7_.pdf
O que é NOC _ Como funciona o monitoramento remoto e 24_7_.pdfO que é NOC _ Como funciona o monitoramento remoto e 24_7_.pdf
O que é NOC _ Como funciona o monitoramento remoto e 24_7_.pdfAntonioVieira194339
 
Segurança física e lógica e análise de vunerabilidade (abnt)
Segurança física e lógica e análise de vunerabilidade (abnt)Segurança física e lógica e análise de vunerabilidade (abnt)
Segurança física e lógica e análise de vunerabilidade (abnt)Diego BBahia
 

Semelhante a Next gen antivirus_cylance (20)

NAC - Network Acess Control
NAC - Network Acess ControlNAC - Network Acess Control
NAC - Network Acess Control
 
Palestra cnasi 2013 s.video
Palestra cnasi 2013 s.videoPalestra cnasi 2013 s.video
Palestra cnasi 2013 s.video
 
Computação Forense com Software Livre
Computação Forense com Software LivreComputação Forense com Software Livre
Computação Forense com Software Livre
 
A Abordagem Symantec para Derrotar Ameaças Avançadas
A Abordagem Symantec para Derrotar Ameaças AvançadasA Abordagem Symantec para Derrotar Ameaças Avançadas
A Abordagem Symantec para Derrotar Ameaças Avançadas
 
Positive Cybersecurity PT-br_2.pptx
Positive Cybersecurity PT-br_2.pptxPositive Cybersecurity PT-br_2.pptx
Positive Cybersecurity PT-br_2.pptx
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
 
Gestão integrada gsidsicabin 24jun2016
Gestão integrada gsidsicabin 24jun2016Gestão integrada gsidsicabin 24jun2016
Gestão integrada gsidsicabin 24jun2016
 
Segurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresSegurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de Computadores
 
Cyber risk indicators
Cyber risk indicatorsCyber risk indicators
Cyber risk indicators
 
Be Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidade
Be Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidadeBe Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidade
Be Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidade
 
Be Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo Conformidade
Be Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo ConformidadeBe Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo Conformidade
Be Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo Conformidade
 
Ethical Hacker - Segurança da Informação
Ethical Hacker - Segurança da InformaçãoEthical Hacker - Segurança da Informação
Ethical Hacker - Segurança da Informação
 
Ameaças e vulnerabilidades - Material Comercial Unbroken
Ameaças e vulnerabilidades - Material Comercial UnbrokenAmeaças e vulnerabilidades - Material Comercial Unbroken
Ameaças e vulnerabilidades - Material Comercial Unbroken
 
WEBINAR BE AWARE - Antes, durante e depois do ataque
WEBINAR BE AWARE - Antes, durante e depois do ataqueWEBINAR BE AWARE - Antes, durante e depois do ataque
WEBINAR BE AWARE - Antes, durante e depois do ataque
 
Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...
Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...
Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...
 
Resposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEMResposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEM
 
O que é NOC _ Como funciona o monitoramento remoto e 24_7_.pdf
O que é NOC _ Como funciona o monitoramento remoto e 24_7_.pdfO que é NOC _ Como funciona o monitoramento remoto e 24_7_.pdf
O que é NOC _ Como funciona o monitoramento remoto e 24_7_.pdf
 
Segurança física e lógica e análise de vunerabilidade (abnt)
Segurança física e lógica e análise de vunerabilidade (abnt)Segurança física e lógica e análise de vunerabilidade (abnt)
Segurança física e lógica e análise de vunerabilidade (abnt)
 

Next gen antivirus_cylance

  • 1. O CylancePROTECT é um antivírus da próxima geração (NGAV, Next-Generation Antivirus) que redefine o que o antivírus (AV) pode e deve fazer pela sua organização, alavancando inteligência artificial para detectar E impedir a execução do malware em seus endpoints em tempo real. O setor de cibersecurity está sendo assolado por mudanças, mas as bases da detecção de malware continuam sendo as mesmas há mais de três décadas. Frente à inovação constante dos atacantes, os fornecedores de antivírus continuam a ter foco em tecnologias envelhecidas, que usam assinaturas e comportamento posterior ao ataque para proteger os computadores. Uma nova abordagem é necessária. A ciência algorítmica e o machine learning (aprendizado de máquina) estão mudando fundamentalmente a equação, oferecendo novas formas de identificar, diagnosticar, categorizar e controlar com eficácia a execução de todos os arquivos. A Cylance está liderando essa revolução com produtos preditivos e preventivos, como o CylancePROTECT, que define os NGAV. Definição de NGAV A abordagem atual e desatualizada de utilização de blacklists baseia-se quase inteiramente em usar assinaturas e informações comportamentais simplistas para detectar ataques. Isso funcionou durante algum tempo, enquanto os custos de respostas dos atacantes e defensores estavam em paridade. À medida que os criminosos agregavam novos truques, os defensores adaptavam e evoluíam, forçando os atacantes a inovar mais. Agora, os atacantes têm a vantagem. O número de ameaças está explodindo exponencialmente e grandes quantidades de novas ameaças aparecem a cada dia. Os dispositivos sempre ativos e sempre conectados fornecem um novo campo fértil para ataques. As melhorias na defesa encontram respostas rápidas e avançadas – ao ponto em que os adversários estão obtendo uma vantagem significativa. O custo para os atacantes é muito menor do que para os defensores, devido às estratégias desatualizadas de detecção e resposta. Os métodos tradicionais estão falhando. Os principais elementos de um antivírus da próxima geração incluem: Análise automática de código estático – O código adormecido e não ativo deve ser analisado ao nível de seu DNA , antes de sua execução. Essas características podem ser tão básicas como o tamanho do arquivo PE ou o compilador u sado, ou tão complexas como uma revisão do primeiro salto lógico no binário. A Cylance extrai milhões de características únicas de arquivos potencialmente perigosos e aplica análise de máquina para determinar sua intenção. Controle de execução – A detecção de arquivos maliciosos , anormais e bons deve ser associada com a capacidade para controlar o objeto em tempo real. Em vez de depender da comparação de hash ou heurística de comportamento pós-execução para determinar o que fazer, a Cylance avalia objetos em menos de 100 milissegundos, no início do processo de execução. Isso permite que o agente impeça a execução se o objeto for considerado malicioso. Sem atualizações diárias – Uma fraqueza essencial das soluções de segurança tradicionais que dependem de whitelists e blacklists, é a necessidade de reter grandes bancos de dados de hashes e outras assinaturas de malwares conhecidos ou aplicativos aprovados. O CylancePROTECT é um agente sofisticado que toma decisões em tempo real no host, classificando as características de um objeto em relação a modelos estatísticos otimamente treinados. Esses modelos são atualizados com intervalos de meses, mas mantêm a eficácia por muito mais tempo. Não é necessário fazer download constante de novas assinaturas e temer que a detecção não sinalizará uma ameaça se você perder um dia de atualizações. Sem requisitos de conectividade – Muitas soluções de segurança tradicionais dependem pesadamente da nuvem para suplementar sua capacidade de proteção. Embora o acesso à Internet com frequência esteja disponível, transmitir grandes quantidades de informações para um fornecedor nem sempre é possível. ANTIVÍRUS DA PRÓXIMA GERAÇÃO CylancePROTECT™
  • 2. Page 2 R1_20160707 O CylancePROTECT opera autonomamente, classificando as ameaças usando seu agente totalmente desconectado. Tomar as decisões certas de forma autônoma é imperativo para situações como as redes fisicamente isoladas usadas em sistemas de controle industrial e as redes com banda limitada usadas em sistemas de ponto de venda de varejo, agências e funcionários remotos. Não disruptiva– A arquitetura de proteção apropriada deve ser invisível para os usuários e fácil de implementar e administrar para os administradores. O agente do CylancePROTECT é pequeno e costuma usar menos de 1% da CPU. É facilmente implementado com ferramentas de distribuição comuns, e oferece alertas e administração de políticas com base em navegador. Visibilidade contextual– Além da detecção preditiva e proativa e bloqueio, os antivírus da próxima geração devem coletar dados que fornecem o contexto completo dos ataques para analistas e inteligência de resposta a incidentes. O console de administração da Cylance fornece insight pré-execução e inteligência de detonação com análise dinâmica. Alguns fornecedores já argumentam que oferecem tecnologia de antivírus da próxima geração. Contudo, o CylancePROTECT é o primeiro e único produto altamente eficaz em bloqueio de ameaças e possui ainda um baixíssimo impacto sobre os usuários. Um NGAV deve satisfazer requisitos que ofereçam melhoria de detecção e proteção, e também se encaixar de forma transparente nas operações normais da empresa. Considerando que foram necessários 30 anos para desenvolver as soluções AV atuais, um NGAV precisa aprimorar de forma significativa a segurança atual nos endpoints ou substituí-la integralmente. Sobre a Cylance: A Cylance é a primeira empresa a aplicar inteligência artificial, ciência algorítmica e aprendizado de máquina à cibersegurança e aprimorar a forma como empresas, governos e usuários finais solucionam proativamente os problemas de segurança mais difíceis do mundo. Usando um processo de análise preditiva revolucionário, a Cylance identifica com rapidez e precisão o que é seguro e o que é uma ameaça, e não apenas o que está em uma lista de rejeição ou aprovação. Ao associar aprendizado de máquina sofisticado e inteligência artificial com um entendimento único da mentalidade dos hackers, a Cylance fornece a tecnologia e os serviços para ser realmente preditiva e preventiva contra ameaças avançadas. ©2016 Cylance Inc. Cylance® e CylancePROTECT® e todos os logotipos e designs associados são marcas comerciais ou registradas da Cylance Inc. Todas as outras marcas comerciais ou registradas pertencem aos respectivos detentores. +1 (877) 97DEFEND proservices@cylance.com www.cylance.com 18201 Von Karman, Ste. 700 Irvine, CA 92612