SlideShare uma empresa Scribd logo
1 de 22
Causando um prejuízo financeiro
significativo, impacto na reputação da marca,
perda de dados confidenciais e cargos
executivos
Explorando as credenciais do usuário na
grande maioria dos ataques
Usando ferramentas legítimas de TI ao invés
de malware—mais difíceis de detectar
Ficando na rede em média oito meses antes
da detecção
Os invasores cibernéticos atuais estão:
Custando uma perda financeira significativa,
impacto na reputação da marca, perda de
dados confidenciais e cargos executivos
Comprometendo as credenciais do usuário
na grande maioria dos ataques
Usando ferramentas legítimas de TI ao invés
de malware - mais difíceis de detectar
Ficando na rede em média oito meses antes
da detecção
Os invasores cibernéticos atuais estão:
Causando um prejuízo financeiro
significativo, impacto na reputação da marca,
perda de dados confidenciais e cargos
executivos
Comprometendo as credenciais do usuário
na grande maioria dos ataques
Usando ferramentas legítimas de TI ao invés
de malware—mais difíceis de detectar
Ficando na rede em média oito meses antes
da detecção
Os invasores cibernéticos atuais estão:
Causando um prejuízo financeiro
significativo, impacto na reputação da marca,
perda de dados confidenciais e cargos
executivos
Comprometendo as credenciais do usuário
na grande maioria dos ataques
Usando ferramentas legítimas de TI ao invés
de malware —maisdifíceis de detectar
Ficando na rede em média oito meses antes
da detecção
Os invasores cibernéticos atuais estão:
As ferramentas tradicionais de segurança de TI geralmente são:
Complexas
Configuração inicial, ajuste
fino, regra de limite e
criação de linha de base
podem levar um longo
tempo.
Propensas a falsos
positivos
Você recebe tantos relatórios
diários com falsos positivos
que exigem um tempo
precioso que você não tem.
Projetadas para
ajudar a proteger
o perímetro
Quando as credenciais do
usuário são roubadas e os
invasores estão na rede,as
suas defesas atuais fornecem
proteção limitada.
Uma plataforma no local para identificar ataques avançados de segurança antes que
causem danos
 As empresas de cartão de
crédito monitoram o
comportamento dos
titulares dos cartões.
 Se houver qualquer
atividade anormal, elas
notificarão o titular do
cartão para verificar a
compra.
O Microsoft Advanced Threat Analytics (ATA) traz
este conceito para os usuários e a TI de uma
organização
Comparação:
Análises
comportamentais
Detecção de ataques e
problemas conhecidos
Detecção avançada
de ameaças
Uma plataforma no local para identificar ataques avançados de segurança
rapidamente, permitindo que os profissionais de TI reduzam significantemente
os danos
 Testemunha todas as
autenticações e autorizações
para os recursos organizacionais
no perímetro corporativo ou em
dispositivos móveis
Suporte à mobilidade Integração ao SIEM Fácil implantação
 Conecta-se com fluidez ao
gerenciador de eventos e
informações de segurança
(SIEM)
 Oferece opções para encaminhar
alertas de segurança para o
SIEM ou enviar emails a pessoas
específicas
 Usa espelhamento de porta para
facilitar uma implantação sem
contratempos e sem agentes junto
com os Serviços de Domínio do
Active Directory (AD DS)
 Não afeta a topologia de rede
existente
Principais recursos
Uma solução no local para identificar ataques avançados de segurança antes que causem danos
Não é necessário criar regras
ou políticas, implantar agentes
ou monitorar diversos
relatórios de segurança. A
inteligência necessária está
pronta para analisar e
aprender continuamente.
O ATA aprende com o
comportamento da entidade
organizacional (usuários,
dispositivos e recursos) e
ajusta-se para refletir as
mudanças na evolução da
sua empresa.
A linha do tempo de ataque
é um feed claro, eficiente e
conveniente que apresenta
os itens importantes em uma
linha do tempo, mostrando-
lhe "quem, o quê, quando e
como".
Os alertas acontecem
somente quando atividades
suspeitas são agregadas
contextualmente,
comparando o
comportamento da entidade
com o próprio
comportamento e com
outras entidades no
caminho de interação.
Problemas de segurança:
• Conta confidencial exposta na autenticação em texto
sem formatação
• Serviço que expõe contas na autenticação em texto
sem formatação
• Quebra de confiança
• Atividade suspeita em contas honey token
Atividades suspeitas de reconhecimento e força
bruta:
• Reconhecimento usando DNS
• Reconhecimento usando enumeração de conta
• Força bruta (LDAP, Kerberos)
Atividades suspeitas de roubo de
identidade:
• Pass the ticket
• Pass the hash
• Over-pass the hash
• Skeleton key
• Forged PAC (MS14-068)
• Golden ticket
• Execução remota
Atividades suspeitas de comportamento anormal:
• Comportamento anormal baseado em autenticação,
autorização e horas de trabalho (algoritmo de
aprendizagem da máquina)
• Exclusão em massa de objeto
Analisar1
Após a instalação:
• Uma configuração simples e não invasiva
de espelhamento de porta cópia todo o
tráfego relacionado ao Active Directory
• Permanece invisível para invasores
• Analisa todo o tráfego do Active
Directory
• Coleta eventos relevantes do SIEM e
de outras fontes
ATA:
• Automaticamente começa a aprender
e traçar perfis de comportamento da
entidade
• Identifica o comportamento normal
das entidades
• Aprende continuamente a atualizar as
atividades de usuários, dispositivos e
recursos
Aprender2
O que é uma entidade?
Uma entidade representa usuários, dispositivos
ou recursos
Detectar3 Microsoft Advanced Threat Analytics:
• Busca comportamento anormal e identifica
atividades suspeitas
• Só emite alertas se as atividades anormais estiverem
agregadas ao contexto
• Usa pesquisa de segurança de alta qualidade para
detectar ataques conhecidos e problemas de
segurança (regionais ou globais)
O ATA não só compara o comportamento
da entidade com o seu próprio padrão, mas
também com o comportamento de outras
entidades do ambiente.
Alertar4
O ATA relata todas as
atividades suspeitas em
uma linha do tempo de
ataque simples, funcional
e útil.
O ATA identifica
Quem?
O quê?
Quando?
Como?
Para cada atividade
suspeita, o ATA
fornece
recomendações de
investigação e
correção.
Gerencia as definições de configuração
do ATA Gateway
Recebe dados do ATA Gateways e
armazena no banco de dados
Detecta atividades suspeitas e comportamentos
anormais (aprendizado automático)
Fornece interface de gerenciamento da
web
Suporta múltiplos gateways
Captura e analisa o tráfego da rede do controlador de
domínio através do espelhamento de porta
Ouve múltiplos controladores de domínio de
múltiplos domínios em um único gateway
Recebe eventos do SIEM
Recupera dados sobre as entidades do
domínio
Realiza a resolução de entidades de rede
Transfere dados relevantes para o ATA
Center
© 2015 Microsoft Corporation. Todos os direitos reservados. Microsoft, serviço de diretório Active Directory, Windows e outros nomes de produtos são ou podem ser marcas registradas e/ou marcas comerciais nos EUA e/ou em outros países. Os nomes de empresas e
produtos reais mencionados neste documento podem ser as marcas comerciais de seus respectivos proprietários. As informações no presente documento têm apenas caráter informativo e representam a visão atual da Microsoft Corporation na data desta apresentação.
Como a Microsoft precisa responder a mudanças das condições de mercado, as informações não devem ser interpretadas como compromisso por parte da Microsoft, e a Microsoft não pode garantir a precisão de nenhuma informação fornecida depois da data desta
apresentação. A MICROSOFT NÃO OFERECE NENHUMA GARANTIA, EXPRESSA, IMPLÍCITA OU PREVISTA EM LEI, QUANTO ÀS INFORMAÇÕES CONTIDAS NESTA APRESENTAÇÃO.

Mais conteúdo relacionado

Mais procurados

OWASP Top 10 - Experiência e Cases com Auditorias Teste de Invasão em Aplicaç...
OWASP Top 10 - Experiência e Cases com Auditorias Teste de Invasão em Aplicaç...OWASP Top 10 - Experiência e Cases com Auditorias Teste de Invasão em Aplicaç...
OWASP Top 10 - Experiência e Cases com Auditorias Teste de Invasão em Aplicaç...Clavis Segurança da Informação
 
Analisando eventos de forma inteligente para detecção de intrusos usando ELK
Analisando eventos de forma inteligente para detecção de intrusos usando ELKAnalisando eventos de forma inteligente para detecção de intrusos usando ELK
Analisando eventos de forma inteligente para detecção de intrusos usando ELKSegInfo
 
Aprendendo a atacar (e proteger) aplicações web através de jogos de guerra
Aprendendo a atacar (e proteger) aplicações web através de jogos de guerraAprendendo a atacar (e proteger) aplicações web através de jogos de guerra
Aprendendo a atacar (e proteger) aplicações web através de jogos de guerraClavis Segurança da Informação
 
Be Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidade
Be Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidadeBe Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidade
Be Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidadeSymantec Brasil
 
SQL Server ES - Visão geral sobre segurança
SQL Server ES - Visão geral sobre segurançaSQL Server ES - Visão geral sobre segurança
SQL Server ES - Visão geral sobre segurançaDirceu Resende
 
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI RJ
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI RJ Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI RJ
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI RJ Clavis Segurança da Informação
 
Sistemas de Detecção de Intrusão
Sistemas de Detecção de Intrusão Sistemas de Detecção de Intrusão
Sistemas de Detecção de Intrusão r5f4y7s9f8g5b245
 
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI - DF
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI - DFGerenciamento de Vulnerabilidades em Redes Corporativas - CNASI - DF
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI - DFClavis Segurança da Informação
 
Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...
Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...
Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...Clavis Segurança da Informação
 
Aula 01 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 01 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 01 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 01 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Alcyon Ferreira de Souza Junior, MSc
 
Global Azure Bootcamp - Recursos de Segurança para Aplicações no Azure
Global Azure Bootcamp - Recursos de Segurança para Aplicações no AzureGlobal Azure Bootcamp - Recursos de Segurança para Aplicações no Azure
Global Azure Bootcamp - Recursos de Segurança para Aplicações no AzureRubens Guimarães - MTAC MVP
 
Aula 13 sistemas de detecção de intrusão
Aula 13   sistemas de detecção de intrusãoAula 13   sistemas de detecção de intrusão
Aula 13 sistemas de detecção de intrusãocamila_seixas
 
Segurança em Aplicações Web
Segurança em Aplicações WebSegurança em Aplicações Web
Segurança em Aplicações WebCassio Ramos
 
Big Data e Segurança da Informação - 10o Workshop SegInfo - Apresentação
Big Data e Segurança da Informação - 10o Workshop SegInfo - ApresentaçãoBig Data e Segurança da Informação - 10o Workshop SegInfo - Apresentação
Big Data e Segurança da Informação - 10o Workshop SegInfo - ApresentaçãoClavis Segurança da Informação
 

Mais procurados (20)

OWASP Top 10 - Experiência e Cases com Auditorias Teste de Invasão em Aplicaç...
OWASP Top 10 - Experiência e Cases com Auditorias Teste de Invasão em Aplicaç...OWASP Top 10 - Experiência e Cases com Auditorias Teste de Invasão em Aplicaç...
OWASP Top 10 - Experiência e Cases com Auditorias Teste de Invasão em Aplicaç...
 
Analisando eventos de forma inteligente para detecção de intrusos usando ELK
Analisando eventos de forma inteligente para detecção de intrusos usando ELKAnalisando eventos de forma inteligente para detecção de intrusos usando ELK
Analisando eventos de forma inteligente para detecção de intrusos usando ELK
 
Aprendendo a atacar (e proteger) aplicações web através de jogos de guerra
Aprendendo a atacar (e proteger) aplicações web através de jogos de guerraAprendendo a atacar (e proteger) aplicações web através de jogos de guerra
Aprendendo a atacar (e proteger) aplicações web através de jogos de guerra
 
TRABALHO IDS
TRABALHO IDSTRABALHO IDS
TRABALHO IDS
 
Be Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidade
Be Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidadeBe Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidade
Be Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidade
 
SQL Server ES - Visão geral sobre segurança
SQL Server ES - Visão geral sobre segurançaSQL Server ES - Visão geral sobre segurança
SQL Server ES - Visão geral sobre segurança
 
Ameacas e Vulnerabilidades em Apps Web-2013
Ameacas e Vulnerabilidades em Apps Web-2013Ameacas e Vulnerabilidades em Apps Web-2013
Ameacas e Vulnerabilidades em Apps Web-2013
 
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI RJ
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI RJ Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI RJ
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI RJ
 
V SEGINFO - “Auditoria de Aplicações Web”
V SEGINFO - “Auditoria de Aplicações Web”V SEGINFO - “Auditoria de Aplicações Web”
V SEGINFO - “Auditoria de Aplicações Web”
 
Desenvolvimento seguro - WorkSec 2019
Desenvolvimento seguro - WorkSec 2019Desenvolvimento seguro - WorkSec 2019
Desenvolvimento seguro - WorkSec 2019
 
Sistemas de Detecção de Intrusão
Sistemas de Detecção de Intrusão Sistemas de Detecção de Intrusão
Sistemas de Detecção de Intrusão
 
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI - DF
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI - DFGerenciamento de Vulnerabilidades em Redes Corporativas - CNASI - DF
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI - DF
 
OWASP Mobile Top 10
OWASP Mobile Top 10OWASP Mobile Top 10
OWASP Mobile Top 10
 
Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...
Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...
Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...
 
Aula 01 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 01 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 01 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 01 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
 
Global Azure Bootcamp - Recursos de Segurança para Aplicações no Azure
Global Azure Bootcamp - Recursos de Segurança para Aplicações no AzureGlobal Azure Bootcamp - Recursos de Segurança para Aplicações no Azure
Global Azure Bootcamp - Recursos de Segurança para Aplicações no Azure
 
THE WebSec
THE WebSecTHE WebSec
THE WebSec
 
Aula 13 sistemas de detecção de intrusão
Aula 13   sistemas de detecção de intrusãoAula 13   sistemas de detecção de intrusão
Aula 13 sistemas de detecção de intrusão
 
Segurança em Aplicações Web
Segurança em Aplicações WebSegurança em Aplicações Web
Segurança em Aplicações Web
 
Big Data e Segurança da Informação - 10o Workshop SegInfo - Apresentação
Big Data e Segurança da Informação - 10o Workshop SegInfo - ApresentaçãoBig Data e Segurança da Informação - 10o Workshop SegInfo - Apresentação
Big Data e Segurança da Informação - 10o Workshop SegInfo - Apresentação
 

Semelhante a Segurança Cibernética - Conheça o ATA, a solução da Microsoft para proteger sua empresa

Palestra cnasi 2013 s.video
Palestra cnasi 2013 s.videoPalestra cnasi 2013 s.video
Palestra cnasi 2013 s.videoAndre Takegawa
 
Detecção e Mitigação de Ameaças - SID301 - Sao Paulo Summit
Detecção e Mitigação de Ameaças -  SID301 - Sao Paulo SummitDetecção e Mitigação de Ameaças -  SID301 - Sao Paulo Summit
Detecção e Mitigação de Ameaças - SID301 - Sao Paulo SummitAmazon Web Services
 
Positive Cybersecurity PT-br_2.pptx
Positive Cybersecurity PT-br_2.pptxPositive Cybersecurity PT-br_2.pptx
Positive Cybersecurity PT-br_2.pptxpce19791
 
Seguranca web Testday2012
Seguranca web Testday2012Seguranca web Testday2012
Seguranca web Testday2012Marcio Cunha
 
Desafios Futuros e Oportunidades
Desafios Futuros e OportunidadesDesafios Futuros e Oportunidades
Desafios Futuros e OportunidadesMarcio Cunha
 
Saindo do 0x0 sobre segurança em aplicações web
Saindo do 0x0 sobre segurança em aplicações webSaindo do 0x0 sobre segurança em aplicações web
Saindo do 0x0 sobre segurança em aplicações webIgor Carneiro
 
Testes de segurança desafios e oportunidades
Testes de segurança desafios e oportunidadesTestes de segurança desafios e oportunidades
Testes de segurança desafios e oportunidadesQualister
 
Redes -aula_8_-_seguranca_2_
Redes  -aula_8_-_seguranca_2_Redes  -aula_8_-_seguranca_2_
Redes -aula_8_-_seguranca_2_cleitonfcsantos
 
Top five security errors, and how to avoid them - DEM01-S - São Paulo AWS Summit
Top five security errors, and how to avoid them - DEM01-S - São Paulo AWS SummitTop five security errors, and how to avoid them - DEM01-S - São Paulo AWS Summit
Top five security errors, and how to avoid them - DEM01-S - São Paulo AWS SummitAmazon Web Services
 
Seguranca e Criptografia de Dados
Seguranca e Criptografia de DadosSeguranca e Criptografia de Dados
Seguranca e Criptografia de DadosFelipe Plattek
 
Segurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalSegurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalJefferson Costa
 
Nota de aula seguranca da informacao - politica de segurança da informação
Nota de aula   seguranca da informacao - politica de segurança da informaçãoNota de aula   seguranca da informacao - politica de segurança da informação
Nota de aula seguranca da informacao - politica de segurança da informaçãofelipetsi
 
Crimes Digitais e Computacao Forense para Advogados v1
Crimes Digitais e Computacao Forense para Advogados v1Crimes Digitais e Computacao Forense para Advogados v1
Crimes Digitais e Computacao Forense para Advogados v1Vaine Luiz Barreira, MBA
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoAdilmar Dantas
 
E-Detective - sistemas de monitoramento e analise forense para redes
E-Detective - sistemas de monitoramento e analise forense para redesE-Detective - sistemas de monitoramento e analise forense para redes
E-Detective - sistemas de monitoramento e analise forense para redesJose Bittencourt
 
Be Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo Conformidade
Be Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo ConformidadeBe Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo Conformidade
Be Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo ConformidadeSymantec Brasil
 
Ameaças Digitais Solução Astaro Para Segurança De Redes Corporativas
Ameaças Digitais   Solução Astaro Para Segurança De Redes CorporativasAmeaças Digitais   Solução Astaro Para Segurança De Redes Corporativas
Ameaças Digitais Solução Astaro Para Segurança De Redes Corporativasosmarcorrea
 

Semelhante a Segurança Cibernética - Conheça o ATA, a solução da Microsoft para proteger sua empresa (20)

Palestra cnasi 2013 s.video
Palestra cnasi 2013 s.videoPalestra cnasi 2013 s.video
Palestra cnasi 2013 s.video
 
Detecção e Mitigação de Ameaças - SID301 - Sao Paulo Summit
Detecção e Mitigação de Ameaças -  SID301 - Sao Paulo SummitDetecção e Mitigação de Ameaças -  SID301 - Sao Paulo Summit
Detecção e Mitigação de Ameaças - SID301 - Sao Paulo Summit
 
Segurança em PHP
Segurança em PHPSegurança em PHP
Segurança em PHP
 
Positive Cybersecurity PT-br_2.pptx
Positive Cybersecurity PT-br_2.pptxPositive Cybersecurity PT-br_2.pptx
Positive Cybersecurity PT-br_2.pptx
 
Seguranca web Testday2012
Seguranca web Testday2012Seguranca web Testday2012
Seguranca web Testday2012
 
Desafios Futuros e Oportunidades
Desafios Futuros e OportunidadesDesafios Futuros e Oportunidades
Desafios Futuros e Oportunidades
 
Saindo do 0x0 sobre segurança em aplicações web
Saindo do 0x0 sobre segurança em aplicações webSaindo do 0x0 sobre segurança em aplicações web
Saindo do 0x0 sobre segurança em aplicações web
 
Testes de segurança desafios e oportunidades
Testes de segurança desafios e oportunidadesTestes de segurança desafios e oportunidades
Testes de segurança desafios e oportunidades
 
Palestras Como Ele Achou Estas Falhas V.1.0
Palestras Como Ele Achou Estas Falhas V.1.0Palestras Como Ele Achou Estas Falhas V.1.0
Palestras Como Ele Achou Estas Falhas V.1.0
 
Redes -aula_8_-_seguranca_2_
Redes  -aula_8_-_seguranca_2_Redes  -aula_8_-_seguranca_2_
Redes -aula_8_-_seguranca_2_
 
Top five security errors, and how to avoid them - DEM01-S - São Paulo AWS Summit
Top five security errors, and how to avoid them - DEM01-S - São Paulo AWS SummitTop five security errors, and how to avoid them - DEM01-S - São Paulo AWS Summit
Top five security errors, and how to avoid them - DEM01-S - São Paulo AWS Summit
 
Seguranca e Criptografia de Dados
Seguranca e Criptografia de DadosSeguranca e Criptografia de Dados
Seguranca e Criptografia de Dados
 
Segurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalSegurança da informação - Forense Computacional
Segurança da informação - Forense Computacional
 
Nota de aula seguranca da informacao - politica de segurança da informação
Nota de aula   seguranca da informacao - politica de segurança da informaçãoNota de aula   seguranca da informacao - politica de segurança da informação
Nota de aula seguranca da informacao - politica de segurança da informação
 
Crimes Digitais e Computacao Forense para Advogados v1
Crimes Digitais e Computacao Forense para Advogados v1Crimes Digitais e Computacao Forense para Advogados v1
Crimes Digitais e Computacao Forense para Advogados v1
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
E-Detective - sistemas de monitoramento e analise forense para redes
E-Detective - sistemas de monitoramento e analise forense para redesE-Detective - sistemas de monitoramento e analise forense para redes
E-Detective - sistemas de monitoramento e analise forense para redes
 
Ransomware: Estratégias de Mitigação
Ransomware: Estratégias de MitigaçãoRansomware: Estratégias de Mitigação
Ransomware: Estratégias de Mitigação
 
Be Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo Conformidade
Be Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo ConformidadeBe Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo Conformidade
Be Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo Conformidade
 
Ameaças Digitais Solução Astaro Para Segurança De Redes Corporativas
Ameaças Digitais   Solução Astaro Para Segurança De Redes CorporativasAmeaças Digitais   Solução Astaro Para Segurança De Redes Corporativas
Ameaças Digitais Solução Astaro Para Segurança De Redes Corporativas
 

Segurança Cibernética - Conheça o ATA, a solução da Microsoft para proteger sua empresa

  • 1.
  • 2.
  • 3.
  • 4. Causando um prejuízo financeiro significativo, impacto na reputação da marca, perda de dados confidenciais e cargos executivos Explorando as credenciais do usuário na grande maioria dos ataques Usando ferramentas legítimas de TI ao invés de malware—mais difíceis de detectar Ficando na rede em média oito meses antes da detecção Os invasores cibernéticos atuais estão:
  • 5. Custando uma perda financeira significativa, impacto na reputação da marca, perda de dados confidenciais e cargos executivos Comprometendo as credenciais do usuário na grande maioria dos ataques Usando ferramentas legítimas de TI ao invés de malware - mais difíceis de detectar Ficando na rede em média oito meses antes da detecção Os invasores cibernéticos atuais estão:
  • 6. Causando um prejuízo financeiro significativo, impacto na reputação da marca, perda de dados confidenciais e cargos executivos Comprometendo as credenciais do usuário na grande maioria dos ataques Usando ferramentas legítimas de TI ao invés de malware—mais difíceis de detectar Ficando na rede em média oito meses antes da detecção Os invasores cibernéticos atuais estão:
  • 7. Causando um prejuízo financeiro significativo, impacto na reputação da marca, perda de dados confidenciais e cargos executivos Comprometendo as credenciais do usuário na grande maioria dos ataques Usando ferramentas legítimas de TI ao invés de malware —maisdifíceis de detectar Ficando na rede em média oito meses antes da detecção Os invasores cibernéticos atuais estão:
  • 8. As ferramentas tradicionais de segurança de TI geralmente são: Complexas Configuração inicial, ajuste fino, regra de limite e criação de linha de base podem levar um longo tempo. Propensas a falsos positivos Você recebe tantos relatórios diários com falsos positivos que exigem um tempo precioso que você não tem. Projetadas para ajudar a proteger o perímetro Quando as credenciais do usuário são roubadas e os invasores estão na rede,as suas defesas atuais fornecem proteção limitada.
  • 9.
  • 10. Uma plataforma no local para identificar ataques avançados de segurança antes que causem danos  As empresas de cartão de crédito monitoram o comportamento dos titulares dos cartões.  Se houver qualquer atividade anormal, elas notificarão o titular do cartão para verificar a compra. O Microsoft Advanced Threat Analytics (ATA) traz este conceito para os usuários e a TI de uma organização Comparação:
  • 11. Análises comportamentais Detecção de ataques e problemas conhecidos Detecção avançada de ameaças Uma plataforma no local para identificar ataques avançados de segurança rapidamente, permitindo que os profissionais de TI reduzam significantemente os danos
  • 12.  Testemunha todas as autenticações e autorizações para os recursos organizacionais no perímetro corporativo ou em dispositivos móveis Suporte à mobilidade Integração ao SIEM Fácil implantação  Conecta-se com fluidez ao gerenciador de eventos e informações de segurança (SIEM)  Oferece opções para encaminhar alertas de segurança para o SIEM ou enviar emails a pessoas específicas  Usa espelhamento de porta para facilitar uma implantação sem contratempos e sem agentes junto com os Serviços de Domínio do Active Directory (AD DS)  Não afeta a topologia de rede existente Principais recursos
  • 13. Uma solução no local para identificar ataques avançados de segurança antes que causem danos Não é necessário criar regras ou políticas, implantar agentes ou monitorar diversos relatórios de segurança. A inteligência necessária está pronta para analisar e aprender continuamente. O ATA aprende com o comportamento da entidade organizacional (usuários, dispositivos e recursos) e ajusta-se para refletir as mudanças na evolução da sua empresa. A linha do tempo de ataque é um feed claro, eficiente e conveniente que apresenta os itens importantes em uma linha do tempo, mostrando- lhe "quem, o quê, quando e como". Os alertas acontecem somente quando atividades suspeitas são agregadas contextualmente, comparando o comportamento da entidade com o próprio comportamento e com outras entidades no caminho de interação.
  • 14. Problemas de segurança: • Conta confidencial exposta na autenticação em texto sem formatação • Serviço que expõe contas na autenticação em texto sem formatação • Quebra de confiança • Atividade suspeita em contas honey token Atividades suspeitas de reconhecimento e força bruta: • Reconhecimento usando DNS • Reconhecimento usando enumeração de conta • Força bruta (LDAP, Kerberos) Atividades suspeitas de roubo de identidade: • Pass the ticket • Pass the hash • Over-pass the hash • Skeleton key • Forged PAC (MS14-068) • Golden ticket • Execução remota Atividades suspeitas de comportamento anormal: • Comportamento anormal baseado em autenticação, autorização e horas de trabalho (algoritmo de aprendizagem da máquina) • Exclusão em massa de objeto
  • 15.
  • 16. Analisar1 Após a instalação: • Uma configuração simples e não invasiva de espelhamento de porta cópia todo o tráfego relacionado ao Active Directory • Permanece invisível para invasores • Analisa todo o tráfego do Active Directory • Coleta eventos relevantes do SIEM e de outras fontes
  • 17. ATA: • Automaticamente começa a aprender e traçar perfis de comportamento da entidade • Identifica o comportamento normal das entidades • Aprende continuamente a atualizar as atividades de usuários, dispositivos e recursos Aprender2 O que é uma entidade? Uma entidade representa usuários, dispositivos ou recursos
  • 18. Detectar3 Microsoft Advanced Threat Analytics: • Busca comportamento anormal e identifica atividades suspeitas • Só emite alertas se as atividades anormais estiverem agregadas ao contexto • Usa pesquisa de segurança de alta qualidade para detectar ataques conhecidos e problemas de segurança (regionais ou globais) O ATA não só compara o comportamento da entidade com o seu próprio padrão, mas também com o comportamento de outras entidades do ambiente.
  • 19. Alertar4 O ATA relata todas as atividades suspeitas em uma linha do tempo de ataque simples, funcional e útil. O ATA identifica Quem? O quê? Quando? Como? Para cada atividade suspeita, o ATA fornece recomendações de investigação e correção.
  • 20. Gerencia as definições de configuração do ATA Gateway Recebe dados do ATA Gateways e armazena no banco de dados Detecta atividades suspeitas e comportamentos anormais (aprendizado automático) Fornece interface de gerenciamento da web Suporta múltiplos gateways
  • 21. Captura e analisa o tráfego da rede do controlador de domínio através do espelhamento de porta Ouve múltiplos controladores de domínio de múltiplos domínios em um único gateway Recebe eventos do SIEM Recupera dados sobre as entidades do domínio Realiza a resolução de entidades de rede Transfere dados relevantes para o ATA Center
  • 22. © 2015 Microsoft Corporation. Todos os direitos reservados. Microsoft, serviço de diretório Active Directory, Windows e outros nomes de produtos são ou podem ser marcas registradas e/ou marcas comerciais nos EUA e/ou em outros países. Os nomes de empresas e produtos reais mencionados neste documento podem ser as marcas comerciais de seus respectivos proprietários. As informações no presente documento têm apenas caráter informativo e representam a visão atual da Microsoft Corporation na data desta apresentação. Como a Microsoft precisa responder a mudanças das condições de mercado, as informações não devem ser interpretadas como compromisso por parte da Microsoft, e a Microsoft não pode garantir a precisão de nenhuma informação fornecida depois da data desta apresentação. A MICROSOFT NÃO OFERECE NENHUMA GARANTIA, EXPRESSA, IMPLÍCITA OU PREVISTA EM LEI, QUANTO ÀS INFORMAÇÕES CONTIDAS NESTA APRESENTAÇÃO.

Notas do Editor

  1. .