<img height="1" width="1" src="https://www.facebook.com/tr?id=1902477713099717&amp;ev=PageView &amp;noscript=1">

MONITORAÇÃO DE SEGURANÇA

Proteger uma empresa contra ameaças cibernéticas requer vigilância constante sobre sua infraestrutura de segurança e ativos críticos de informação.

A base para a proteção de uma rede corporativa é a constante coleta e análise, em tempo real, dos milhares de logs de segurança gerados pelos ativos da rede. Processos maduros, tecnologia avançada de análise e Threat Intelligence são requisitos fundamentais para a efetiva detecção e resposta a ameaças. O serviço de Monitoração da NEC avalia cada alerta, seu potencial de ameaça e prioriza os incidentes de segurança para a necessária e efetiva reação.

0 BI + eventos processados por dia
0 regras de correlação de eventos
0 alertas de segurança gerados por dia
0 incidentes de segurança detectados por mês

Características

  • Tecnologia avançada de monitoração – SIEM
  • Coleta, análise e correlacionamento de logs e eventos de diferentes ativos
  • Monitoração de sistemas operacionais, aplicações, serviços, appliances de segurança e outros dispositivos
  • Detecção, classificação e priorização de incidentes de segurança e de disponibilidade
  • Inteligência de segurança única: 850 regras de correlação de eventos, com aplicação de Threat Intelligence
shutterstock-417879652
shutterstock-1388871755

Benefícios

  • Visibilidade abrangente da segurança da rede
  • Atende a regulamentações e padrões de segurança – SOX, PCI DSS e ISO 27001/27002 – com monitoração, rastreabilidade e auditoria dos eventos
  • Fundamental para implementação de controles de segurança, incluindo os Critical Security Controls recomendados pelo Center for Internet Security (www.cisecurity.org)
  • Mitigação de riscos no ambiente de TI

Benefícios

  • Visibilidade abrangente da segurança da rede
  • Atende a regulamentações e padrões de segurança – SOX, PCI DSS e ISO 27001/27002 – com monitoração, rastreabilidade e auditoria dos eventos
  • Fundamental para implementação de controles de segurança, incluindo os Critical Security Controls recomendados pelo Center for Internet Security (www.cisecurity.org)
  • Mitigação de riscos no ambiente de TI
shutterstock-1388871755
Leia nossos artigos sobre monitoração

Motivos que levam à contratação do serviço

  • Não possui tecnologia avançada de análise (SIEM)
  • Possui SIEM, mas não possui regras avançadas de correlação de eventos ou equipe especializada para criar, evoluir e manter regras
  • Possui SIEM, mas não faz tratamento analítico (triagem) de incidentes para redução de falsos positivos e escalonamento de prioridades

A clear and bold header

  • Necessidade de estar em conformidade com padrões, normas e regulamentos, internos e externos
  • Não possui recursos internos de alto nível com conhecimento continuamente atualizado das mais recentes estratégias de ataque, ameaças e vulnerabilidades

Um SIEM é tão bom quanto a inteligência que se coloca nele

Sem boas regras de correlação, nenhum SIEM é capaz de gerar os alertas de segurança a partir da correlação de grandes volumes de logs gerados pelos ativos de TI de uma rede corporativa.

A tabela a seguir resume as semelhanças e diferenças entre soluções SIEM e o serviço de Monitoração de Segurança:

CARACTERÍSTICAS SIEM MONITORAÇÃO DE SEGURANÇA
Coleta e correlaciona eventos (logs)
Gera alertas de segurança
Ajuda a atingir a conformidade regulatória
Fornece inteligência em segurança como parte da solução
Triagem de alertas (elimina falso-positivos) 24x7
Respostas a Incidentes de Segurança 24x7
Recuperação de desastres e plano de continuidade de negócios "built-in"
Custos de operação mensal e previsível
Requer investimento prévio em tecnologia
Pode exigir atualizações e infraestrutura adicional (servidor, dispositivos de rede, armazenamento, etc.)
Devem ser atualizados rotineiramente (patches e upgrades)
Requer significativos recursos e treinamento para a gestão (mudanças de regras, tuning, etc.)

Downloads

cloud_home-e-download (1)

Infográfico - Cloud Computing

Download
info-DDoS_home-e-download (1)

Infográfico - DDoS

Download

Infográfico - APT

Download
Veja mais materiais disponíveis

Vamos falar a respeito?