Cybersecurity

Security Analytics: proteção de dados com análise avançada de segurança

Security Analytics: proteção de dados com análise avançada de segurança

By zerum

Criado:
25 nov, 2019
4 anos atrás
Data da última atualização: 24/01/2020

TAGS:

< Voltar para o blog

Invista nas tecnologias certas para proteger informações corporativas e pessoais e garantir o cumprimento da nova Lei de Proteção de Dados.

A Lei Geral de Proteção de Dados foi aprovada no ano passado no Brasil, mas segundo uma pesquisa recente da Gartner, “menos de 30% de todas as organizações sujeitas à LGPD cumprirão integralmente as exigências” quando ela entrar em vigor, em agosto de 2020.

Para as empresas que não se adequarem até lá, os riscos serão ampliados em casos de vazamento de dados, com multas que podem chegar a 50 milhões de reais dependendo da gravidade do incidente.

Se você não quer que sua organização faça parte desse grupo de risco, é importante começar o trabalho de adequação o quanto antes.

Entrar em conformidade exigirá diversas ações como mapear os dados pessoais utilizados, desenvolver planos de resposta a incidentes e, em muitos casos, investir em novas tecnologias de segurança.

Em termos de tecnologia contra vazamento de dados, o investimento mais seguro sem dúvida está em soluções de Security Analytics e Network Traffic Analysis como o Zerum Lynx.

Proteção de dados com Security Analytics

O Zerum Lynx é uma solução completa de Security Analytics/Network Traffic Analysis (NTA) que detecta ameaças avançadas na rede utilizando o poder da Inteligência Artificial. Ele tem os recursos e a performance para cumprir o padrão 1-10-60 de combate a ameaças (1 minuto para detecção, 10 minutos para investigação e 60 minutos para contenção).

Para colocar em perspectiva, a solução mapeia e monitora a circulação de dados entre os inúmeros pontos da rede, alerta sobre movimentações suspeitas enquanto elas acontecem e fornece todos os detalhes para que a equipe de segurança intercepte a ameaça. Veja o infográfico:

Coleta e análise do tráfego de dados em tempo real

O Zerum Lynx coleta todas as transações da rede (incluindo de redes virtuais), em todos os principais protocolos de comunicação. Ou seja, qualquer movimentação de dados, como tentativas de exfiltração ou requisições suspeitas a bases, pode ser detectada.

Essa visibilidade também é útil para revelar falhas de segurança no ambiente de produção, como senhas ou outras informações sensíveis circulando em texto plano (sem criptografia), por exemplo.

Todas essas informações são acessíveis por uma interface intuitiva que agiliza o trabalho de monitoramento e investigação.

Exclusivo Database Behavior Analytics

O Database Behavior Analytics é um algoritmo exclusivo que possibilita a vigilância automática e inteligente sobre toda e qualquer transação envolvendo suas bases de dados, identificando comportamentos nocivos e alertando sua equipe de segurança sobre tentativas de violação às informações digitais.

Alarmes Inteligentes

Nem a melhor equipe de segurança do mundo seria capaz de monitorar manualmente cada transação da rede em busca de ameaças. Por isso, o Lynx conta com um sistema de Alarmes Inteligentes que ajuda a manter a vigilância sobre a operação.

É possível criar alarmes estáticos para situações já conhecidas, como alto número de acessos a uma base de dados. E também alarmes com baselines dinâmicas, que usam aprendizado de máquina e disparam quando encontram anomalias, como quantidades anormais de bytes trafegando para destinos estranhos.

Para completar, os alarmes são enriquecidos e contextualizados, agilizando o trabalho dos responsáveis pela segurança da operação.

Detecção de ameaças avançadas

O Zerum Lynx combina Inteligência Artificial e Threat Intelligence para detectar ameaças sofisticadas que ferramentas como firewall e antivírus não são capazes de identificar. Assim, quando há uma tentativa de ataque, você é alertado antes mesmo dos invasores chegarem ao dados pessoais dos usuários.

Detecção de ameaças internas

Muitas vezes, vazamentos de dados são causados por ameaças internas (Insider Threats). Colaboradores mal-intencionados aproveitam privilégios para acessar e violar as bases de dados da própria empresa. E mais uma vez, ferramentas convencionais não são capazes de impedi-los.

O Zerum Lynx soluciona isso com algoritmos de Deep Learning para User & Entities Behavior Analytics (UEBA). Os algoritmos monitoram usuários e entidades internas da rede e alertam quando ações suspeitas são detectadas.

Rastreabilidade

O Zerum Lynx não apenas coleta e analisa transações para combater ameaças cibernéticas. Ele também armazena essas comunicações, e permite a busca e exploração detalhada do histórico com mais velocidade que qualquer outra ferramenta. Além disso, a solução oferece a opção de extração de todo e qualquer arquivo trafegado (como e-mails e documentos) para agilizar ainda mais os processos de auditoria e investigação forense.

Informações como a origem dos ataques, a quantidade de usuários afetados por um vazamento e até mesmo as informações exatas que foram expostas podem ser resgatadas.

É um recurso essencial para agilizar processos de auditoria, esclarecer incidentes envolvendo vazamentos de dados e, por consequência, atender melhor às exigências da nova lei.

Se você está atento às mudanças na regulamentação e pretende investir em novas tecnologias de segurança cibernética para proteger melhor seus dados, o Zerum Lynx é uma excelente opção. Além do Lynx, a Zerum oferece um Serviço Gerenciado de Detecção e Resposta (MDR, Managed Detection & Response) para ajudar empresas que ainda estão amadurecendo sua estrutura de segurança. O serviço alia os recursos do Zerum Lynx e a vigilância 24/7 de especialistas de segurança cibernética.

Sobre a Zerum

A Zerum é uma empresa de Data Science líder em inovação que fornece visibilidade e entendimento em tempo real sobre fluxos de dados complexos. Nossos produtos, serviços e tecnologias ajudam grandes organizações a reduzir gargalos operacionais, combater ameaças cibernéticas avançadas, detectar fraudes e manter comunidades seguras.

Para saber mais, entre em contato.

Related articles

Baseline dinâmica – O que é e por que usar?
Baseline dinâmica – O que é e por que usar?

Mesmo com os melhores dados à disposição, contextualizar grandes volumes de informações é...

2 meses atrás

By Zerum Team

Guia Rápido: O que é TDIR – Threat Detection and Incident Response?
Guia Rápido: O que é TDIR – Threat Detection and Incident Response?

A Detecção de Ameaças e Resposta a Incidentes (do inglês Threat Detection and...

3 meses atrás

By Zerum Team

O risco residual cibernético: Maior do que se estima
O risco residual cibernético: Maior do que se estima

Sua empresa investiu pesado em cibersegurança: adquiriu todas as ferramentas de ponta disponíveis...

4 meses atrás

By Zerum Team