Cybersecurity

Zerum NDR. Fortaleça suas ações de detecção e resposta

Uma estratégia de cibersegurança baseada na Defesa em Profundidade, comumente chamada de Defense-in-Depth, tem como objetivo criar camadas de defesa para dificultar que o invasor contorne as diversas medidas de segurança e obtenham acesso ao ambiente de rede, o que pode comprometer toda a infraestrutura de serviços e a operação digital.

Este tipo de estratégia é bastante comum e esta é uma das razões da importância de se complementar as ferramentas de defesa e orquestração, com a devida integração entre os dispositivos. Pois, mesmo com a proteção de borda bem definida e estruturada, existe o risco de que o atacante cruze a fronteira. Quando isso ocorre, como temos visto em notícias cada vez mais frequentes, o agente malicioso pode se esconder em sua rede por um longo período sem ser detectado, enquanto captura as informações de forma ilícita.

Neste ponto, o Network Detection and Response (NDR) proporciona ampla visibilidade e inteligência para detectar e investigar as ameaças que superam os mecanismos de proteção da linha de frente e, a partir daí, fornece insights valiosos para ações de resposta e contenção. Ferramentas como SIEM e EDR cumprem bem o seu papel, contudo, não proporcionam a visibilidade de rede para detectar ameaças persistentes avançadas.

A complementação das soluções é o caminho adequado a se trilhar, disso a importância do NDR, destacado também pelo Gartner, em seu Gartner Market Guide for Network Detection and Response, publicado em junho de 2020, recomendando que:

“Empresas devem considerar fortemente o uso de NDR para complementar ferramentas baseadas em assinatura e sandboxes. Inúmeros clientes relataram que as ferramentas de NDR detectam tráfego suspeito que outras ferramentas de segurança de perímetro não são capazes de identificar.”

O NDR proporciona monitoração contínua da comunicação de rede, incluindo o tráfego Leste-Oeste. Com o uso de machine learning e inteligência artificial para aprendizado de comportamento de dispositivos (UEBA), é possível detectar ameaças internas (insider threats), exfiltração de dados, movimentação lateral, comportamento suspeito ou malicioso de usuários e dispositivos de rede, além de diversas outras ameaças à segurança das informações.

 Conheça alguns benefícios proporcionados pelo NDR:

  • Por se tratar de uma ferramenta passiva, o agente malicioso não consegue saber se seu comportamento está sendo observado por mecanismos de monitoração no ambiente, portanto não conseguirá adotar medidas anti-forense;
  • Oferece visibilidade mesmo em ambientes com criptografia TLS, podendo inclusive descriptografá-lo para análise, permitindo encontrar indicadores maliciosos e identificar ataques;
  • Possibilidade de orquestrar ações de bloqueio integradas com ativos de terceiros a partir de playbooks de resposta customizados;
  • Análises pregressas a partir da coleta e armazenamento do tráfego de rede, o que garante o conjunto de evidências que vão comprovar a dinâmica e a materialidade dos incidentes.

Este conteúdo foi útil para você? Compartilhe em suas redes sociais:


Sobre a Zerum

A Zerum é uma empresa de Data Science líder em inovação que fornece visibilidade e entendimento em tempo real sobre fluxos de dados complexos. Nossos produtos, serviços e tecnologias ajudam grandes organizações a reduzir gargalos operacionais, combater ameaças cibernéticas avançadas, detectar fraudes e manter comunidades seguras.


📝 Para saber mais, entre em contato através do formulário abaixo.








    Related articles

    Detecção e Orquestração com Playbooks
    Detecção e Orquestração com Playbooks

    As organizações e empresas estão, quase que constantemente , expandindo suas redes para...

    6 horas atrás

    By Zerum Team

    Prontidão cibernética: Da Análise à Ação
    Prontidão cibernética: Da Análise à Ação

    O Forum Mundial Economico lançou seu relatório com suas previsões de 2023 para...

    1 semana atrás

    By Zerum Team

    Insider Threats: O principal vetor de crimes cibernéticos
    Insider Threats: O principal vetor de crimes cibernéticos

    Os atores maliciosos utilizam uma variedade de vetores para cometer crimes cibernéticos, mas...

    3 semanas atrás

    By Zerum Team