SlideShare uma empresa Scribd logo
1 de 30
positive
technologies
<
Uma abordagem positiva
para a segurança
cibernética
Protegemos empresas e indústrias contra ameaças e ataques cibernéticos.
quem somos e o que
nós fazemos
Clientes
De experiência em
pesquisa e
desenvolvimento de
técnologias para
segurança
20
anos
Produtos e
soluções
16
Pessoas em nossa
equipe
1,9Mil 2,9Mil
Especialistas
1000 Integradores como
parceiros
300
A Positive Technologies é líder global em
segurança cibernética.
3
Equipe de alto nível
de especialistas em
segurança cibernética
>1000 especialistas
empenhados em segurança cibernética no nosso
centro de pesquisa e desenvolvimento de
conhecimento
Hall da Fama
Nossos especialistas foram reconhecidos por
encontrar vulnerabilidades em todos os tipos de
empresas conhecidas, como Adobe, Apple, AT&T,
Facebook, GitLab, Google, IBM, Mail.ru, Mastercard,
Microsoft e PayPal.
<
nosso
portfólio
Portifólio de soluções:
Produtos
MaxPatrol VM PT Sandbox
PT ISIM PT BlackBox
MaxPatrol SIEM
PT Application Firewall
PT XDR
PT Network Attack
Discovery
PT Application
Inspector
V
Ecosistema para SOC
• MaxPatrol SIEM
• MaxPatrol VM
• PT Network Attack
Discovery
• PT ISIM
• PT XDR
• PT Sandbox
• PT Application Firewall
• PT Application
Inspector
• PT Blackbox
Portfólio
Portfólio de serviços
Serviços para melhor contínua
da segurança corporativa
contra ameaças cibernéticas
Serviços 2.0
Monitoramento e
respostas a incidentes
Serviços
Análise de segurança
profunda
<
produtos
MaxPatrol VM
Sistema de gerenciamento de vulnerabilidades de última
geração
Ajuda a construir processos completos de gerenciamento de
vulnerabilidades, envolvendo cibersegurança e profissionais
de TI
Monitora a segurança da infraestrutura de TI em todos os
momentos e ajuda a priorizar adequadamente o trabalho em
vulnerabilidades
MaxPatrol VM
Reduza o tempo perdido trabalhando com vulnerabilidades
O MaxPatrol VM não apenas realiza uma revisão profunda dos sistemas, mas também ajuda a automatizar o
gerenciamento de vulnerabilidades, focado na importância dos componentes de rede imprescindíveis aos processos
corporativos.
Permite uma resposta mais rápida a novas vulnerabilidades perigosas
O MaxPatrol VM pode detectar a existência de uma vulnerabilidade com base em informações de
infraestrutura pré-coletadas, o que permite avançar imediatamente para a fase de eliminação da
vulnerabilidade ou aplicação de medidas compensatórias.
Torna os processos muito mais transparentes
Com o MaxPatrol VM é possível estabelecer regras para analisar e corrigir vulnerabilidades.
Os painéis do sistema mostram claramente o trabalho dos departamentos de TI e IS, permitindo que você controle o
nível de segurança da infraestrutura e o tempo de remoção da vulnerabilidade.
Torna o sistema mais difícil de penetrar
Os especialistas da Positive Technologies relatarão as vulnerabilidades de tendências que precisam ser fechadas
primeiro. Eles são os mais perigosos e são usados por hackers em ataques no momento.
MaxPatrol SIEM
Dá visibilidade à infraestrutura de TI
Sistema de detecção de incidentes com uma abordagem
exclusiva para garantir a transparência da infraestrutura
de TI e profundo conhecimento em detecção de
ameaças
Identifica as ameaças mais urgentes e atuais
Reduz o trabalho dos profissionais de segurança de TI para
monitorar a integridade da infraestrutura e escrever regras de
detecção de ataques
MaxPatrol SIEM
Solução líder no mercado SIEM
O produto já foi implantado centenas de corporações e indústrias, privadas e públicas, e em órgãos governamentais,
sendo lider absoluto nos mercados onde atua.
Receba regularmente novos conhecimentos para detectar ameaças
Com atualizações regulares, o MaxPatrol SIEM recebe pacotes de experiência com novas regras de
correlação, indicadores de itens desatualizados e playbooks.
Desenvolve-se rapidamente e torna-se mais fácil
Com as menos duas grandes atualizações por ano, implementamos regularmente novas tecnologias e expandimos a
equipe de desenvolvimento de produtos. Estamos constantemente simplificando o produto para implementar o
MaxPatrol SIEM, identificando ameaças em sua faze inicial. Por exemplo, nos últimos dois anos, o produto introduziu
as atualizações regulares, pacotes de experiência, com lista de verificação de configuração do sistema, um designer
de regras de correlação e a capacidade de reduzir rapidamente o número de falsos positivos.
Positive XDR
Solução do tipo “detecção e resposta estendida” para
detectar e responder a ameaças cibernéticas
Coleta e analisa dados de vários sistemas, permite detectar
ações de hackers e responder automaticamente a ataques
Com base em tecnologias do ecossistema de produtos da
Positive Technologies e usa experiência exclusiva em
ameaças para identificar ataques
Positive XDR
Combine todas as informações para identificar ataques reais
Combina eventos e contexto de uma variedade de sistemas de segurança da informação,
verifica os eventos e confirma o fato do ataque
Automatiza a resposta, reduz o tempo de estancar o ataque
Dispõe de opções automáticas para responder a ameaças, realizar tratamentos e restaurar o funcionamento
da rede e sistemas
Reduz os requisitos de recursos e competências da equipe SOC
Automatiza processos de rotina, prioriza a fila de verificação, fornece contexto de ataque completo e permite
que você encontre a causa da violação
Network Attack Discovery
Detecte ameaças ocultas na rede por um grande número de
sinais
Sistema de análise de tráfego de rede profunda
(NTA/NDR) para detectar ataques no perímetro e dentro
da rede
Fornece uma compreensão do que está acontecendo na rede e
permite monitorar a conformidade com os regulamentos de
segurança
Melhora a eficiência do SoC, ajuda a reconstruir a cadeia
de ataque e monta a base de evidências
Network Attack Discovery
Veja a atividade do invasor no perímetro e dentro da rede
O Positive Network Attack Discovery (NAD) analisa não só o tráfego externo mas também interno, detetando assim
movimentos horizontais de atacantes, tentativas de exploração de vulnerabilidades, ataques a utilizadores finais no
domínio e serviços internos
Usa tecnologias avançadas de detecção de ameaças
Para detectar ataques nos estágios iniciais, o produto utiliza tecnologias de análise comportamental, análise
profunda, regras nativas de detecção de ameaças, indicadores de descrédito e análise retrospectiva. Positive
NAD verifica atividades maliciosas mesmo em tráfego criptografado
É a base para a construção do SOC e da caça às ameaças
O produto armazena 1200 parâmetros de sessão e logs de tráfego bruto. Esses dados se tornam fontes de
conhecimento úteis para promover a cadeia de ataque e sua localização, bem como para testar hipóteses no
âmbito da caça às ameaças.
Positive Sandbox
Sandbox baseado em risco com personalização de
ambiente virtual
Protege contra ataques direcionados e maciços com malware
desconhecido e ameaças de dia zero
Permite a detecção de ameaças em e-mail, armazenamento
de arquivos, tráfego da web do usuário, tráfego de rede
interno da empresa, sistemas de fluxo de trabalho corporativo
e portais de verificação manual de arquivos
Positive Sandbox
Permite personalizar a proteção da empresa
O Positive Sandbox permite que softwares específicos e suas versões sejam adicionados a ambientes virtuais, que
são utilizados na empresa e podem se tornar alvo de invasores. Além disso, o produto implementa tecnologias
enganosas: "iscas" na forma de arquivos, processos e dados falsos que fazem com que o malware tome ações ativas
e se revele
Detecte ameaças não apenas em arquivos, mas também no tráfego
Além dos arquivos, o Positive Sandbox verifica o tráfego gerado durante o processo de verificação e também detecta
atividades maliciosas ocultas no TLS. Isso aumenta significativamente a eficácia da detecção de ataques, mesmo em
tráfego criptografado.
Identifica ataques não detectados anteriormente
O Positive Sandbox inicia a verificação automática dos arquivos já digitalizados após a atualização da base de
conhecimento. Dessa forma, o produto detecta rapidamente ameaças ocultas na infraestrutura.
Não só para o segmento empresarial: disponibilidade da versão industrial
O Positive Sandbox Industrial detecta ameaças dirigidas a componentes SCADA, e permite personalizar o ambiente de
emulação e "isca" tendo em conta os detalhes da rede da planta industrial
Positive ISIM
Ajuda na detecção precoce de ataques cibernéticos e ações
não autorizadas de pessoal
Sistema de análise de tráfego tecnológico profundo
(NTA / NDR industrial) para identificar ataques
complexos em redes ICS/SCADA
Permite controlar vetores de ataque e aplicar políticas de
segurança específicas da fábrica
Permite a busca preventiva de ameaças complexas dentro da
rede de tecnologia e fornece uma base de evidências durante
a investigação de incidentes
Positive ISIM
Inventário e perfil da rede continuamente
Sem afetar o processo tecnológico, o Positive ISIM realiza um inventário contínuo dos elementos da rede
ICS/SCADA, controla a sua integridade e notifica sobre alterações críticas que possam ser indícios de violação da
segurança da informação e que requeiram uma resposta imediata.
Detecte ameaças e anomalias com alta precisão
O Positive ISIM usa seu próprio banco de dados de Indicadores de Ameaças Industriais (Positive ISTI) e, por meio de
uma combinação de técnicas de detecção de ataques de assinatura e um mecanismo de análise comportamental, pode
detectar ataques cibernéticos com eficiência em um estágio inicial. Na base de dados pt ISTI, em constante atualização,
existem mais de 4000 indicadores e regras diferentes para detetar ameaças no ICS/SCADA
Fornece busca de ameaças em redes ICS/SCADA e investigação de incidentes de segurança
O produto analisa e armazena toda a gama de tráfego de rede de tecnologia: de protocolos a aplicações industriais
especializadas. Graças às ferramentas integradas de metadados, o produto oferece amplas oportunidades para caça
especializada a ameaças e investigação de incidentes de segurança da informação em redes ICS/SCADA.
<
PDevSecOps
Positive Application Inspector
Encontre e priorize vulnerabilidades com precisão
Ferramenta de detecção de erros e vulnerabilidades em
aplicativos, que suporta o processo DevSecOps
Verifique o código-fonte e o aplicativo finalizado
Integra-se aos processos de desenvolvimento existentes
Positive Application Inspector
Máxima precisão
Por meio de uma combinação de métodos de revisão de código estáticos, dinâmicos e interativos (SAST, DAST e
IAST), bem como análise de biblioteca de terceiros (SCA) e arquivos de configuração, o Positive Application Inspector
encontra apenas vulnerabilidades reais. Isso ajuda os desenvolvedores a se concentrarem em questões importantes
e reduz o custo de especialistas para verificar manualmente os resultados.
Testes simples e seguros
O Positive Application Inspector não requer instalação e configuração do aplicativo ou acesso ao ambiente de
teste. Basta especificar uma pasta contendo o código do aplicativo finalizado (ou parte dele) ou um link para o
site para iniciar a análise
Integração rápida em processos de desenvolvimento
O Positive Application Inspector integra-se livremente em processos existentes por meio de plug-ins prontos
para conectar-se a sistemas de criação e entrega de aplicativos, permitindo que você crie um processo de
desenvolvimento de código seguro
Positive BlackBox
Scanner de segurança de aplicativo que funciona como uma
caixa preta
Ferramenta de análise dinâmica de segurança de
aplicativos
Fornece recomendações de solução de problemas
Simplifica o trabalho dos profissionais de P&D
Positive BlackBox
Máxima precisão
Economize recursos para digitalização. Identifique páginas duplicadas e não perca tempo com
elas
Testes simples e seguros
Encontre o que está escondido. Ele usa uma combinação de análise de assinatura e heurística.
Atualize continuamente os dados de vulnerabilidade
Integração rápida em processos de desenvolvimento
Integrado no processo de desenvolvimento e no ciclo de lançamento. Detecte e corrija vulnerabilidades com
eficiência
Positive Application Firewall
Protege aplicativos da Web contra ataques direcionados e em
massa
Firewall para aplicativos web
Integra-se rapidamente à infraestrutura
Assegura a continuidade dos processos e negócios
Positive Application Firewall
Início rápido e integração
O Positive Application Firewall funciona “out-of-the-box”, tem várias opções de implementação: bridging de rede L2,
proxy transparente, proxy reverso, modo de monitorização ou investigação, fácil integração com: sistemas antivírus,
SIEM, Anti-DDoS, DLP
Fácil de usar
O Positive Application Firewall reduz os custos do operador de segurança graças a políticas de segurança
integradas, mecanismos de correlação e priorização de ameaças detectadas
Adaptação à mudança
O Positive Application Firewall é dimensionado de forma flexível para cargas de trabalho crescentes de
aplicativos da Web, adaptando-se automaticamente às mudanças em sua lógica de negócios por meio de
algoritmos de aprendizado de máquina e patches de vulnerabilidade virtual
<
Serviços
Serviços 2.0: serviços para melhorar continuamente
a segurança das empresas contra ameaças
cibernéticas
Pacotes de serviços exclusivos para
melhorar a segurança da empresa contra
ameaças cibernéticas ajudará a avaliar
continuamente a vulnerabilidade da empresa
contra as ações de invasores reais e tomar
medidas imediatas para se proteger contra
ataques cibernéticos e lidar com as
consequências.
Permite a avaliar e melhorar a
resiliência do seu negócio contra
ataques cibernético reais
Emulação de ataque APT
Garante a detecção contínua de
vetores de ataques cibernéticos
atuais em sua empresa
Pentest 365
Permite a detectar ameaças e
melhorar a estratégia de resposta
Equipe vermelha x equipe
azul
A combinação de serviços complexos de
simulação de ataques e serviços de
detecção de ameaças permite que você
construa efetivamente seus processos de
proteção de processos de negócios e minimize
possíveis danos financeiros e de reputação
causados por ataques cibernéticos.
Serviços de vigilância e resposta a incidentes de
segurança
Positive Technologies Expert Security
Center — uma unidade de especialistas que
fornece serviços de resposta, investigação de
incidentes e monitoramento de segurança para
sistemas corporativos baseados em produtos
Positive
Ajuda a identificar continuamente
os problemas que surgem no
perímetro da rede da empresa
Monitoramento de
perímetro
Ele revelará vestígios de preparação
para um ataque de hackers e sinais
de comprometimento da
infraestrutura
Procurar vestígios de
compromisso
Ajuda a localizar rapidamente a
ameaça e restaurar rapidamente
os negócios
Resposta e investigação
Nossos serviços são baseados em mais de
15 anos de experiência em análise de
segurança, investigação de incidentes e
atividades dos maiores grupos APT, bem como
monitoramento de segurança de grandes
corporações.

Mais conteúdo relacionado

Semelhante a Proteção contra ameaças cibernéticas

H11031 transforming-traditional-security-strategies-so
H11031 transforming-traditional-security-strategies-soH11031 transforming-traditional-security-strategies-so
H11031 transforming-traditional-security-strategies-soJOSÉ RAMON CARIAS
 
A Abordagem Symantec para Derrotar Ameaças Avançadas
A Abordagem Symantec para Derrotar Ameaças AvançadasA Abordagem Symantec para Derrotar Ameaças Avançadas
A Abordagem Symantec para Derrotar Ameaças AvançadasSymantec Brasil
 
Documento Técnico - Guia de estudos para o exame CASE
Documento Técnico - Guia de estudos para o exame CASEDocumento Técnico - Guia de estudos para o exame CASE
Documento Técnico - Guia de estudos para o exame CASETI Safe
 
Ethical Hacker - Segurança da Informação
Ethical Hacker - Segurança da InformaçãoEthical Hacker - Segurança da Informação
Ethical Hacker - Segurança da InformaçãoGionni Lúcio
 
[GUTS-RS] - Testes de Segurança: O que preciso saber para planejar
 [GUTS-RS] - Testes de Segurança: O que preciso saber para planejar [GUTS-RS] - Testes de Segurança: O que preciso saber para planejar
[GUTS-RS] - Testes de Segurança: O que preciso saber para planejarGUTS-RS
 
CyberGuard_leaflet_2016_Portuguese
CyberGuard_leaflet_2016_PortugueseCyberGuard_leaflet_2016_Portuguese
CyberGuard_leaflet_2016_PortugueseJavier Macineiras
 
Symantec™ Advanced Threat Protection: Endpoint
Symantec™ Advanced Threat Protection: EndpointSymantec™ Advanced Threat Protection: Endpoint
Symantec™ Advanced Threat Protection: EndpointSymantec Brasil
 
Nota de aula seguranca da informacao - politica de segurança da informação
Nota de aula   seguranca da informacao - politica de segurança da informaçãoNota de aula   seguranca da informacao - politica de segurança da informação
Nota de aula seguranca da informacao - politica de segurança da informaçãofelipetsi
 
Be Aware Webinar - TECNOLOGIA AVANÇADA PARA DEFENDER O SEU AMBIENTE DE FORMA ...
Be Aware Webinar - TECNOLOGIA AVANÇADA PARA DEFENDER O SEU AMBIENTE DE FORMA ...Be Aware Webinar - TECNOLOGIA AVANÇADA PARA DEFENDER O SEU AMBIENTE DE FORMA ...
Be Aware Webinar - TECNOLOGIA AVANÇADA PARA DEFENDER O SEU AMBIENTE DE FORMA ...Symantec Brasil
 
Protect360 - Appsflyer
Protect360 - AppsflyerProtect360 - Appsflyer
Protect360 - AppsflyerLucas Modesto
 
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebGerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebEduardo Lanna
 
KASPERSKY LAB: Soluções Corporativas
KASPERSKY LAB: Soluções CorporativasKASPERSKY LAB: Soluções Corporativas
KASPERSKY LAB: Soluções CorporativasBravo Tecnologia
 
Mecanismos de detecção e prevenção de intrusos
Mecanismos de detecção e prevenção de intrusosMecanismos de detecção e prevenção de intrusos
Mecanismos de detecção e prevenção de intrusosIvani Nascimento
 
Redes de controle: Mantenha a disponibilidade durante um ataque cibernético
Redes de controle: Mantenha a disponibilidade durante um ataque cibernéticoRedes de controle: Mantenha a disponibilidade durante um ataque cibernético
Redes de controle: Mantenha a disponibilidade durante um ataque cibernéticoCisco do Brasil
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"Symantec Brasil
 
Global Azure Bootcamp - Recursos de Segurança para Aplicações no Azure
Global Azure Bootcamp - Recursos de Segurança para Aplicações no AzureGlobal Azure Bootcamp - Recursos de Segurança para Aplicações no Azure
Global Azure Bootcamp - Recursos de Segurança para Aplicações no AzureRubens Guimarães - MTAC MVP
 

Semelhante a Proteção contra ameaças cibernéticas (20)

H11031 transforming-traditional-security-strategies-so
H11031 transforming-traditional-security-strategies-soH11031 transforming-traditional-security-strategies-so
H11031 transforming-traditional-security-strategies-so
 
A Abordagem Symantec para Derrotar Ameaças Avançadas
A Abordagem Symantec para Derrotar Ameaças AvançadasA Abordagem Symantec para Derrotar Ameaças Avançadas
A Abordagem Symantec para Derrotar Ameaças Avançadas
 
Documento Técnico - Guia de estudos para o exame CASE
Documento Técnico - Guia de estudos para o exame CASEDocumento Técnico - Guia de estudos para o exame CASE
Documento Técnico - Guia de estudos para o exame CASE
 
Ethical Hacker - Segurança da Informação
Ethical Hacker - Segurança da InformaçãoEthical Hacker - Segurança da Informação
Ethical Hacker - Segurança da Informação
 
[GUTS-RS] - Testes de Segurança: O que preciso saber para planejar
 [GUTS-RS] - Testes de Segurança: O que preciso saber para planejar [GUTS-RS] - Testes de Segurança: O que preciso saber para planejar
[GUTS-RS] - Testes de Segurança: O que preciso saber para planejar
 
CyberGuard_leaflet_2016_Portuguese
CyberGuard_leaflet_2016_PortugueseCyberGuard_leaflet_2016_Portuguese
CyberGuard_leaflet_2016_Portuguese
 
Ransomware: Estratégias de Mitigação
Ransomware: Estratégias de MitigaçãoRansomware: Estratégias de Mitigação
Ransomware: Estratégias de Mitigação
 
Symantec™ Advanced Threat Protection: Endpoint
Symantec™ Advanced Threat Protection: EndpointSymantec™ Advanced Threat Protection: Endpoint
Symantec™ Advanced Threat Protection: Endpoint
 
Nota de aula seguranca da informacao - politica de segurança da informação
Nota de aula   seguranca da informacao - politica de segurança da informaçãoNota de aula   seguranca da informacao - politica de segurança da informação
Nota de aula seguranca da informacao - politica de segurança da informação
 
Be Aware Webinar - TECNOLOGIA AVANÇADA PARA DEFENDER O SEU AMBIENTE DE FORMA ...
Be Aware Webinar - TECNOLOGIA AVANÇADA PARA DEFENDER O SEU AMBIENTE DE FORMA ...Be Aware Webinar - TECNOLOGIA AVANÇADA PARA DEFENDER O SEU AMBIENTE DE FORMA ...
Be Aware Webinar - TECNOLOGIA AVANÇADA PARA DEFENDER O SEU AMBIENTE DE FORMA ...
 
Protect360 - Appsflyer
Protect360 - AppsflyerProtect360 - Appsflyer
Protect360 - Appsflyer
 
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebGerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
 
Artigo cientifico
Artigo cientifico Artigo cientifico
Artigo cientifico
 
KASPERSKY LAB: Soluções Corporativas
KASPERSKY LAB: Soluções CorporativasKASPERSKY LAB: Soluções Corporativas
KASPERSKY LAB: Soluções Corporativas
 
Mecanismos de detecção e prevenção de intrusos
Mecanismos de detecção e prevenção de intrusosMecanismos de detecção e prevenção de intrusos
Mecanismos de detecção e prevenção de intrusos
 
Redes de controle: Mantenha a disponibilidade durante um ataque cibernético
Redes de controle: Mantenha a disponibilidade durante um ataque cibernéticoRedes de controle: Mantenha a disponibilidade durante um ataque cibernético
Redes de controle: Mantenha a disponibilidade durante um ataque cibernético
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
 
Global Azure Bootcamp - Recursos de Segurança para Aplicações no Azure
Global Azure Bootcamp - Recursos de Segurança para Aplicações no AzureGlobal Azure Bootcamp - Recursos de Segurança para Aplicações no Azure
Global Azure Bootcamp - Recursos de Segurança para Aplicações no Azure
 

Proteção contra ameaças cibernéticas

  • 2. Protegemos empresas e indústrias contra ameaças e ataques cibernéticos. quem somos e o que nós fazemos Clientes De experiência em pesquisa e desenvolvimento de técnologias para segurança 20 anos Produtos e soluções 16 Pessoas em nossa equipe 1,9Mil 2,9Mil Especialistas 1000 Integradores como parceiros 300 A Positive Technologies é líder global em segurança cibernética.
  • 3. 3 Equipe de alto nível de especialistas em segurança cibernética >1000 especialistas empenhados em segurança cibernética no nosso centro de pesquisa e desenvolvimento de conhecimento Hall da Fama Nossos especialistas foram reconhecidos por encontrar vulnerabilidades em todos os tipos de empresas conhecidas, como Adobe, Apple, AT&T, Facebook, GitLab, Google, IBM, Mail.ru, Mastercard, Microsoft e PayPal.
  • 5. Portifólio de soluções: Produtos MaxPatrol VM PT Sandbox PT ISIM PT BlackBox MaxPatrol SIEM PT Application Firewall PT XDR PT Network Attack Discovery PT Application Inspector
  • 6. V Ecosistema para SOC • MaxPatrol SIEM • MaxPatrol VM • PT Network Attack Discovery • PT ISIM • PT XDR • PT Sandbox • PT Application Firewall • PT Application Inspector • PT Blackbox Portfólio
  • 7. Portfólio de serviços Serviços para melhor contínua da segurança corporativa contra ameaças cibernéticas Serviços 2.0 Monitoramento e respostas a incidentes Serviços Análise de segurança profunda
  • 9. MaxPatrol VM Sistema de gerenciamento de vulnerabilidades de última geração Ajuda a construir processos completos de gerenciamento de vulnerabilidades, envolvendo cibersegurança e profissionais de TI Monitora a segurança da infraestrutura de TI em todos os momentos e ajuda a priorizar adequadamente o trabalho em vulnerabilidades
  • 10. MaxPatrol VM Reduza o tempo perdido trabalhando com vulnerabilidades O MaxPatrol VM não apenas realiza uma revisão profunda dos sistemas, mas também ajuda a automatizar o gerenciamento de vulnerabilidades, focado na importância dos componentes de rede imprescindíveis aos processos corporativos. Permite uma resposta mais rápida a novas vulnerabilidades perigosas O MaxPatrol VM pode detectar a existência de uma vulnerabilidade com base em informações de infraestrutura pré-coletadas, o que permite avançar imediatamente para a fase de eliminação da vulnerabilidade ou aplicação de medidas compensatórias. Torna os processos muito mais transparentes Com o MaxPatrol VM é possível estabelecer regras para analisar e corrigir vulnerabilidades. Os painéis do sistema mostram claramente o trabalho dos departamentos de TI e IS, permitindo que você controle o nível de segurança da infraestrutura e o tempo de remoção da vulnerabilidade. Torna o sistema mais difícil de penetrar Os especialistas da Positive Technologies relatarão as vulnerabilidades de tendências que precisam ser fechadas primeiro. Eles são os mais perigosos e são usados por hackers em ataques no momento.
  • 11. MaxPatrol SIEM Dá visibilidade à infraestrutura de TI Sistema de detecção de incidentes com uma abordagem exclusiva para garantir a transparência da infraestrutura de TI e profundo conhecimento em detecção de ameaças Identifica as ameaças mais urgentes e atuais Reduz o trabalho dos profissionais de segurança de TI para monitorar a integridade da infraestrutura e escrever regras de detecção de ataques
  • 12. MaxPatrol SIEM Solução líder no mercado SIEM O produto já foi implantado centenas de corporações e indústrias, privadas e públicas, e em órgãos governamentais, sendo lider absoluto nos mercados onde atua. Receba regularmente novos conhecimentos para detectar ameaças Com atualizações regulares, o MaxPatrol SIEM recebe pacotes de experiência com novas regras de correlação, indicadores de itens desatualizados e playbooks. Desenvolve-se rapidamente e torna-se mais fácil Com as menos duas grandes atualizações por ano, implementamos regularmente novas tecnologias e expandimos a equipe de desenvolvimento de produtos. Estamos constantemente simplificando o produto para implementar o MaxPatrol SIEM, identificando ameaças em sua faze inicial. Por exemplo, nos últimos dois anos, o produto introduziu as atualizações regulares, pacotes de experiência, com lista de verificação de configuração do sistema, um designer de regras de correlação e a capacidade de reduzir rapidamente o número de falsos positivos.
  • 13. Positive XDR Solução do tipo “detecção e resposta estendida” para detectar e responder a ameaças cibernéticas Coleta e analisa dados de vários sistemas, permite detectar ações de hackers e responder automaticamente a ataques Com base em tecnologias do ecossistema de produtos da Positive Technologies e usa experiência exclusiva em ameaças para identificar ataques
  • 14. Positive XDR Combine todas as informações para identificar ataques reais Combina eventos e contexto de uma variedade de sistemas de segurança da informação, verifica os eventos e confirma o fato do ataque Automatiza a resposta, reduz o tempo de estancar o ataque Dispõe de opções automáticas para responder a ameaças, realizar tratamentos e restaurar o funcionamento da rede e sistemas Reduz os requisitos de recursos e competências da equipe SOC Automatiza processos de rotina, prioriza a fila de verificação, fornece contexto de ataque completo e permite que você encontre a causa da violação
  • 15. Network Attack Discovery Detecte ameaças ocultas na rede por um grande número de sinais Sistema de análise de tráfego de rede profunda (NTA/NDR) para detectar ataques no perímetro e dentro da rede Fornece uma compreensão do que está acontecendo na rede e permite monitorar a conformidade com os regulamentos de segurança Melhora a eficiência do SoC, ajuda a reconstruir a cadeia de ataque e monta a base de evidências
  • 16. Network Attack Discovery Veja a atividade do invasor no perímetro e dentro da rede O Positive Network Attack Discovery (NAD) analisa não só o tráfego externo mas também interno, detetando assim movimentos horizontais de atacantes, tentativas de exploração de vulnerabilidades, ataques a utilizadores finais no domínio e serviços internos Usa tecnologias avançadas de detecção de ameaças Para detectar ataques nos estágios iniciais, o produto utiliza tecnologias de análise comportamental, análise profunda, regras nativas de detecção de ameaças, indicadores de descrédito e análise retrospectiva. Positive NAD verifica atividades maliciosas mesmo em tráfego criptografado É a base para a construção do SOC e da caça às ameaças O produto armazena 1200 parâmetros de sessão e logs de tráfego bruto. Esses dados se tornam fontes de conhecimento úteis para promover a cadeia de ataque e sua localização, bem como para testar hipóteses no âmbito da caça às ameaças.
  • 17. Positive Sandbox Sandbox baseado em risco com personalização de ambiente virtual Protege contra ataques direcionados e maciços com malware desconhecido e ameaças de dia zero Permite a detecção de ameaças em e-mail, armazenamento de arquivos, tráfego da web do usuário, tráfego de rede interno da empresa, sistemas de fluxo de trabalho corporativo e portais de verificação manual de arquivos
  • 18. Positive Sandbox Permite personalizar a proteção da empresa O Positive Sandbox permite que softwares específicos e suas versões sejam adicionados a ambientes virtuais, que são utilizados na empresa e podem se tornar alvo de invasores. Além disso, o produto implementa tecnologias enganosas: "iscas" na forma de arquivos, processos e dados falsos que fazem com que o malware tome ações ativas e se revele Detecte ameaças não apenas em arquivos, mas também no tráfego Além dos arquivos, o Positive Sandbox verifica o tráfego gerado durante o processo de verificação e também detecta atividades maliciosas ocultas no TLS. Isso aumenta significativamente a eficácia da detecção de ataques, mesmo em tráfego criptografado. Identifica ataques não detectados anteriormente O Positive Sandbox inicia a verificação automática dos arquivos já digitalizados após a atualização da base de conhecimento. Dessa forma, o produto detecta rapidamente ameaças ocultas na infraestrutura. Não só para o segmento empresarial: disponibilidade da versão industrial O Positive Sandbox Industrial detecta ameaças dirigidas a componentes SCADA, e permite personalizar o ambiente de emulação e "isca" tendo em conta os detalhes da rede da planta industrial
  • 19. Positive ISIM Ajuda na detecção precoce de ataques cibernéticos e ações não autorizadas de pessoal Sistema de análise de tráfego tecnológico profundo (NTA / NDR industrial) para identificar ataques complexos em redes ICS/SCADA Permite controlar vetores de ataque e aplicar políticas de segurança específicas da fábrica Permite a busca preventiva de ameaças complexas dentro da rede de tecnologia e fornece uma base de evidências durante a investigação de incidentes
  • 20. Positive ISIM Inventário e perfil da rede continuamente Sem afetar o processo tecnológico, o Positive ISIM realiza um inventário contínuo dos elementos da rede ICS/SCADA, controla a sua integridade e notifica sobre alterações críticas que possam ser indícios de violação da segurança da informação e que requeiram uma resposta imediata. Detecte ameaças e anomalias com alta precisão O Positive ISIM usa seu próprio banco de dados de Indicadores de Ameaças Industriais (Positive ISTI) e, por meio de uma combinação de técnicas de detecção de ataques de assinatura e um mecanismo de análise comportamental, pode detectar ataques cibernéticos com eficiência em um estágio inicial. Na base de dados pt ISTI, em constante atualização, existem mais de 4000 indicadores e regras diferentes para detetar ameaças no ICS/SCADA Fornece busca de ameaças em redes ICS/SCADA e investigação de incidentes de segurança O produto analisa e armazena toda a gama de tráfego de rede de tecnologia: de protocolos a aplicações industriais especializadas. Graças às ferramentas integradas de metadados, o produto oferece amplas oportunidades para caça especializada a ameaças e investigação de incidentes de segurança da informação em redes ICS/SCADA.
  • 22. Positive Application Inspector Encontre e priorize vulnerabilidades com precisão Ferramenta de detecção de erros e vulnerabilidades em aplicativos, que suporta o processo DevSecOps Verifique o código-fonte e o aplicativo finalizado Integra-se aos processos de desenvolvimento existentes
  • 23. Positive Application Inspector Máxima precisão Por meio de uma combinação de métodos de revisão de código estáticos, dinâmicos e interativos (SAST, DAST e IAST), bem como análise de biblioteca de terceiros (SCA) e arquivos de configuração, o Positive Application Inspector encontra apenas vulnerabilidades reais. Isso ajuda os desenvolvedores a se concentrarem em questões importantes e reduz o custo de especialistas para verificar manualmente os resultados. Testes simples e seguros O Positive Application Inspector não requer instalação e configuração do aplicativo ou acesso ao ambiente de teste. Basta especificar uma pasta contendo o código do aplicativo finalizado (ou parte dele) ou um link para o site para iniciar a análise Integração rápida em processos de desenvolvimento O Positive Application Inspector integra-se livremente em processos existentes por meio de plug-ins prontos para conectar-se a sistemas de criação e entrega de aplicativos, permitindo que você crie um processo de desenvolvimento de código seguro
  • 24. Positive BlackBox Scanner de segurança de aplicativo que funciona como uma caixa preta Ferramenta de análise dinâmica de segurança de aplicativos Fornece recomendações de solução de problemas Simplifica o trabalho dos profissionais de P&D
  • 25. Positive BlackBox Máxima precisão Economize recursos para digitalização. Identifique páginas duplicadas e não perca tempo com elas Testes simples e seguros Encontre o que está escondido. Ele usa uma combinação de análise de assinatura e heurística. Atualize continuamente os dados de vulnerabilidade Integração rápida em processos de desenvolvimento Integrado no processo de desenvolvimento e no ciclo de lançamento. Detecte e corrija vulnerabilidades com eficiência
  • 26. Positive Application Firewall Protege aplicativos da Web contra ataques direcionados e em massa Firewall para aplicativos web Integra-se rapidamente à infraestrutura Assegura a continuidade dos processos e negócios
  • 27. Positive Application Firewall Início rápido e integração O Positive Application Firewall funciona “out-of-the-box”, tem várias opções de implementação: bridging de rede L2, proxy transparente, proxy reverso, modo de monitorização ou investigação, fácil integração com: sistemas antivírus, SIEM, Anti-DDoS, DLP Fácil de usar O Positive Application Firewall reduz os custos do operador de segurança graças a políticas de segurança integradas, mecanismos de correlação e priorização de ameaças detectadas Adaptação à mudança O Positive Application Firewall é dimensionado de forma flexível para cargas de trabalho crescentes de aplicativos da Web, adaptando-se automaticamente às mudanças em sua lógica de negócios por meio de algoritmos de aprendizado de máquina e patches de vulnerabilidade virtual
  • 29. Serviços 2.0: serviços para melhorar continuamente a segurança das empresas contra ameaças cibernéticas Pacotes de serviços exclusivos para melhorar a segurança da empresa contra ameaças cibernéticas ajudará a avaliar continuamente a vulnerabilidade da empresa contra as ações de invasores reais e tomar medidas imediatas para se proteger contra ataques cibernéticos e lidar com as consequências. Permite a avaliar e melhorar a resiliência do seu negócio contra ataques cibernético reais Emulação de ataque APT Garante a detecção contínua de vetores de ataques cibernéticos atuais em sua empresa Pentest 365 Permite a detectar ameaças e melhorar a estratégia de resposta Equipe vermelha x equipe azul A combinação de serviços complexos de simulação de ataques e serviços de detecção de ameaças permite que você construa efetivamente seus processos de proteção de processos de negócios e minimize possíveis danos financeiros e de reputação causados por ataques cibernéticos.
  • 30. Serviços de vigilância e resposta a incidentes de segurança Positive Technologies Expert Security Center — uma unidade de especialistas que fornece serviços de resposta, investigação de incidentes e monitoramento de segurança para sistemas corporativos baseados em produtos Positive Ajuda a identificar continuamente os problemas que surgem no perímetro da rede da empresa Monitoramento de perímetro Ele revelará vestígios de preparação para um ataque de hackers e sinais de comprometimento da infraestrutura Procurar vestígios de compromisso Ajuda a localizar rapidamente a ameaça e restaurar rapidamente os negócios Resposta e investigação Nossos serviços são baseados em mais de 15 anos de experiência em análise de segurança, investigação de incidentes e atividades dos maiores grupos APT, bem como monitoramento de segurança de grandes corporações.