VisionSet

Gigamon

Como a gestão de privilégios pode garantir a segurança da sua empresa

O CyberArk Application Access Management foi desenhado para gerenciar credenciais, acessos privilegiados e secrets para aplicações e identidades não humanas. Alguns exemplos são a proteção de credenciais para aplicações comerciais prontas para uso, aplicativos desenvolvidos in-house, scripts e serviços/aplicações em contêineres, usando as metodologias do DevOps.

O CyberArk AAM possibilita às empresas controlar, gerenciar e auditar todos os acessos com privilégios não humanos para aplicativos, em ambientes on-premises, híbridos, em contêineres e com várias nuvens.

• Estabelecer autenticação forte, aproveitando os atributos nativos dos aplicativos, contêineres e outras identidades não humanas para eliminar potenciais vulnerabilidades.

• Simplifique integrações, suportando integrações validadas com uma ampla variedade de plataformas de software comercial, aplicativos e ferramentas, como aplicativos de negócios, ferramentas de segurança, plataformas RPA, conjuntos de ferramentas CI/CD e plataformas de contêiner.

• Acelere a implantação e o uso, fornecendo aos desenvolvedores uma solução fácil de usar, para proteger segredos em ambientes de aplicativos e DevOps – permitindo que eles se concentrem no desenvolvimento do software. Além disso, soluções e componentes de código aberto (incluindo Secretless Broker) facilitam que os desenvolvedores avaliem, implantem e protejam seus ambientes DevOps.

• Garanta uma auditoria abrangente de qualquer acesso, rastreando todo e qualquer acesso, e fornecendo uma auditoria resistente às violações.

• Aplicar políticas de acesso de maneira consistente, utilizando controles de acesso baseados em controles de identidade. Alavancando integrações com outras soluções e centralizando o gerenciamento de políticas em toda a empresa. Além de realizar outros controles baseados em políticas.

• Garanta a continuidade dos negócios e outros requisitos da empresa, incluindo escalabilidade, disponibilidade, redundância e resiliência.

O CyberArk Application Access Manager faz parte da CyberArk Privileged Access Security Solution, uma solução abrangente para proteger, monitorar, detectar, alertar e gerenciar contas privilegiadas e outras credenciais para usuários e identidades humanas e não humanas. Os elementos da solução podem ser implantados de forma independente ou combinada, para formar uma solução de acesso privilegiada de ponta a ponta, coesa, e que, ofereça segurança de acesso privilegiado para toda a empresa em ambientes locais, híbridos, multi-nuvem, PaaS e DevOps. Ajudando as empresas a reduzirem, significativamente, as superfícies de ataque, com a aplicação destas políticas.

Mais segurança no celular: saiba como evitar ataques

Os smartphones estão cada vez mais integrados ao dia a dia das pessoas. Com eles, é possível estar conectado à internet, o que oferece inúmeras facilidades e melhorias para a rotina. Entre elas estão: mapas e GPS, mensagens de texto, acesso às redes sociais e sites, entre outros.

Práticas simples no cotidiano podem ser o suficiente para evitar ataques, vírus e aplicativos hackeados no celular, veja:

Wi-Fi

  • Não permita que seu dispositivo se conecte automaticamente em redes desconhecidas.
  • Sempre desligue o Wi-Fi quando não estiver em uso.
  • Nunca envie informações confidenciais por Wi-Fi, a menos que você tenha certeza de que está em uma rede segura.

BLUETOOTH

  • Desativar o emparelhamento automático do bluetooth.
  • Sempre desligue quando não precisar.

APPS

  • Use apenas apps disponíveis na loja oficial do dispositivo, nunca faça o download a partir de um navegador.
  • Tenha cuidado com aplicativos de desenvolvedores desconhecidos ou com críticas limitadas.
  • Mantenha os apps atualizados para garantir que eles tenham a segurança mais adequada.
  • Se eles não são mais compatíveis com sua loja, o recomendado é excluí-los.
  • Não conceda privilégios excessivos para aplicativos, a menos que você realmente confie neles.

BROWSER E PHISHING (E-MAILS FALSOS)

  • Atente para anúncios, brindes e concursos que parecem bons demais para serem verdadeiros, muitas vezes eles levam a sites de phishing que parecem ser legítimos.
  • Preste muita atenção aos endereços, estes são mais difíceis de verificar nas telas de dispositivos móveis, mas vale a pena o esforço.
  • Nunca salve suas informações de login quando estiver usando o navegador da web.
  • Instale um software que informe se você está em um site seguro ou falso.
  • Nunca clique em um link de um e-mail comercial não solicitado.
  • Verifique o endereço de origem. Muitas vezes eles não correspondem ao conteúdo.

SMISHING (PHISHING VIA SMS)

  • Não confie em mensagens que tentam fazer com que você revele qualquer informação pessoal.
  • Cuidado com táticas semelhantes em plataformas como Facebook, Messenger, Instagram etc.
  • Trate as mensagens da mesma maneira que trataria os e-mails, sempre pense antes de clicar.

VISHING (PHISHING VIA VOZ)

  • Não responda à solicitações por telefone ou e-mail para obter informações financeiras pessoais. Se você estiver preocupado, ligue para o call center  da instituição financeira usando o número de telefone que aparece na parte de trás do seu cartão de crédito ou na sua fatura.
  • Fale apenas com pessoas reais ao fornecer informações da conta e somente quando você iniciar a chamada

Gigamon entrega visibilidade inteligente para segurança de redes

Gigamon

A visibilidade é a chave para qualquer tipo de solução de segurança, monitoramento ou análise. As redes avançadas podem ser bastante complexas, portanto, obter visibilidade abrangente do tráfego de rede requer uma estrutura ou arquitetura básica para atender às necessidades dos data centers modernos.

A Plataforma de Visibilidade Gigamon é baseada em um modelo flexível, robusto e escalável para atender a qualquer necessidade, mesmo das mais exigentes infraestruturas de TI.

A Plataforma consiste nos quatro níveis a seguir:

  • Nós de visibilidade: GigaVUE TA Series, GigaVUE H Series e GigaVUE-VM
  • Inteligência de tráfego: GigaVUE-OS e GigaSMART
  • Orquestração: GigaVUE-Fabric Manager
  • Ferramentas e aplicativos: RESTful API

A plataforma Gigamon fica entre a rede de produção e as ferramentas de monitoramento e/ou gerenciamento, atuando como uma malha centralizada e abrangente que entrega dados relevantes de várias redes a um conjunto centralizado de ferramentas conectadas à plataforma. É capaz de entregar independente do perfil do tráfego de rede, ajustando o consumo e necessidade individualmente a cada ferramenta, também sendo capaz de criptografar o tráfego de rede SSL / TLS.

Além da filtragem, agregação e replicação, a tecnologia GigaSMART adiciona tráfego inteligente para tornar as ferramentas mais eficientes e manter o tráfego fluindo. Exemplos de inteligência incluem recursos de deduplicação para minimizar o processamento de tráfego, remoção de cabeçalho para fornecer tráfego normalizado para análise ou geração de NetFlow e metadados para desonerar essa função da própria rede.

Visibility package gigamon

Para saber mais sobre estes e outros produtos da família Gigamon entre em contato conosco.

Gigamon Insight colabora com as equipes de segurança.

Gigamon

A solução Gigamon Insight, utiliza sensores implementados em ambientes físicos ou em nuvem, oferecendo a oportunidade de consolidar recursos e colaborar com a equipe de segurança de uma forma inovadora. Os sensores do Insight geram metadados de rede de ambientes locais ou em nuvem e os processam na solução, o resultado são dados multi-tenant enriquecidos e centralizados para análise rápida e detecções inteligentes. O uso de metadados otimiza a gestão de recursos tornando a solução muito mais atraente para ambientes distribuídos. Além de não levar em consideração os dados sensíveis do payload dos pacotes.

Detecção

O Gigamon Insight permite que os profissionais deem respostas a incidentes identifiquem rapidamente e atuem com confiança nas ameaças de maior gravidade para ajudar a reduzir o tempo médio de detecção, apresentando uma arquitetura orientada a entidades com recursos de pesquisa cruzada que fornece as informações críticas que os profissionais de resposta a incidentes precisam atuar incluindo;

● Identificação ágil das atividades maliciosas.
● Correlação de alertas de entidades gerados anteriormente.
● Contexto do tipo de tráfego.
● Recomendações dos próximos passos.                                                   

Investigação
O Gigamon Insight apresenta correlação e enriquecimento dos dados e desempenho de pesquisa em tempo real para ajudar a entender rapidamente a cadeia de eventos que leva a um incidente, o que limita consideravelmente a janela entre a identificação e a correção de um evento;

● Identificação rápida dos indicadores de interesse com painel de entidades.
● Apresentação dos dados de eventos enriquecidos, normalizados e pesquisáveis.
● Correspondência de inteligência de ameaças operacionalizada.
● Menor tempo médio de resposta à incidentes.   

Dados de acesso

O Gigamon Insight expõe todas as informações, tanto bruta quanto enriquecida, por meio de uma interface web responsiva ou através do nosso conjunto de APIs REST. Os eventos são enriquecidos com fontes de dados externas, como virustotal e OTX, correlacionados com a inteligência de ameaças, fornecendo visões únicas aos dados para identificar as vulnerabilidades.

Sensores escalonáveis

A facilidade de implantação permite escalonar o tamanho conforme a necessidade. Os sensores “easy-to-install” são gerenciáveis e podem ser implementados em minutos para os mais variados ambientes.

Detecção em tempo real

Revise apenas os alertas mais relevantes com poucos falsos positivos. O refinamento da inteligência de ameaças e de assinaturas através de um amplo conjunto de dados, fornecem informações direcionadas. Essa informação significa menos tempo gasto com falsos alertas e mais tempo investigando as reais ameaças.

Construir, adicionar, integrar, personalizar

A documentação das APIs permite a integração dos workflows para otimizar a visibilidade e a conexão com as ferramentas de segurança existentes sem aumentar as demandas de trabalho.

Conte com uma equipe especialista em segurança da informação.

Ao adquirir o insight, você conta com o Technical Account Manager (TAM) que lhe apoiará no aumento da maturidade do seu ambiente sem contar o time de threat intel que trabalha 24 horas por dia identificando novas ameaças e padrões de comportamento para sempre estarmos um passo à frente dos atacantes.