Conheça os principais benefícios das soluções da Cylance

[av_image src=’http://www.proof.com.br/wp-content/uploads/2017/01/AI-845×321.png’ attachment=’6595′ attachment_size=’entry_with_sidebar’ align=’center’ styling=” hover=” link=” target=” caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’][/av_image]

[av_textblock size=” font_color=” color=”]

Conheça os principais benefícios das soluções da Cylance

[/av_textblock]

[av_hr class=’default’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′]

[av_textblock size=” font_color=” color=”]
Para entender os benefícios, custos e riscos associados aos investimentos em soluções da Cylance, a Forrester entrevistou o CISO do governo de um grande condado dos Estados Unidos, e produziu o relatório Total Economic Impact™ (TEI) of Cylance, que avalia o potencial retorno de investimento (ROI) que as empresas podem obter ao investir na solução de proteção avançada CylancePROTECT®, e seus serviços de implantação e configuração, ThreatZero™.

O propósito do estudo é oferecer um framework de avaliação do potencial impacto da CylancePROTECT® e da ThreatZero™ em diversas organizações e mostrar como soluções de antivírus e cibersegurança avançada podem ajudar a conquistar, atender e reter clientes.

A CylancePROTECT® é uma solução de segurança da informação preditiva de próxima geração, que traz capacidades de inteligência artificial para prevenir a execução de malwares em endpoints em tempo real.

O produto geralmente é implementado com o ThreatZero™, um serviço contínuo de planejamento, integração e otimização da solução, que geralmente inclui a educação e o treinamento do usuário final, bem como total suporte na eliminação de ameaças e incidentes de segurança.

O CISO do governo do condado dos Estados Unidos já usava outras soluções de segurança, mas contava com um processo de mitigação de ameaças altamente manual que sobrecarregava a equipe e os recursos da TI.

As soluções também falhavam em prevenir ataques ao sistema de maneira preditiva.

Com as soluções da Cylance combinadas, a organização conseguiu reduzir significativamente as violações de segurança, chegando a quase zero.

A equipe de segurança da informação passou a ser capaz de identificar malwares antes que eles ganhassem acesso a registros públicos, reduzindo significativamente os custos de remediação e resposta a incidentes, e aumentando a produtividade da equipe de TI e segurança da informação.

Segundo o relatório, o condado americano obteve ROI e benefícios consideráveis e custos reduzidos.

De acordo com a análise, ao longo de três anos, a organização obteve benefícios de mais de US$ 7 milhões, enquanto os custos ficaram em torno de US$ 2,2 milhões.

Além disso, o condado obteve um valor presente líquido de mais de US$ 5,5 milhões durante o período de três anos do estudo.

O ROI em três anos, segundo o estudo, chegou a 251%.

Os benefícios quantificados incluem ainda a redução de custos devido à prevenção e à detecção de incidentes em tempo real antes que eles causassem danos à rede, à redução dos custos com a recuperação de endpoints e remediação de ameaças e ao equivalente a tempo completo de produtividade da equipe de TI e segurança.

O que levou o CISO a buscar a Cylance?

O condado americano era regularmente infestado de malwares e outros ataques, apesar de não contar com muitos registros de grandes violações públicas.

O objetivo da organização era manter baixos níveis de grandes violações de segurança com uma solução que oferecesse uma abordagem proativa de combate às ameaças e melhor capacidade de bloquear malwares do tipo zero-day.

Ao mesmo tempo, os times de TI e segurança também gastavam muito tempo na detecção de dispositivos infectados, deixando a organização mais vulnerável a outros riscos.

O condado americano já contava com outros fornecedores de soluções de segurança do endpoint, mas tinha de desempenhar processos de mitigação de ameaças altamente manuais para malwares do tipo zero-day e ameaças mais sofisticadas, que podiam ser identificadas pelas soluções presentes no ambiente da organização, mas não eram mitigadas automaticamente.

Isso gerava altos custos com a reconfiguração de máquinas, além de reduzir a produtividade do usuário final. Por causa disso, os recursos internos ficavam sob constante pressão.

Além disso, apesar de não contar com grandes violações em seu histórico, outros condados da região não estavam tendo tanta sorte.

Muitos sofreram violações de dados relacionadas a registros públicos e informações de segurança social.

Diante deste cenário, o condado passou a procurar por uma solução com melhor capacidade proativa.

Benefícios obtidos com a Cylance

De acordo com o relatório da Forrester, a implementação das soluções da Cylance trouxe uma série de benefícios ao governo do condado americano, como maior capacidade de identificar malwares do tipo zero-day, redução no tempo gasto com a remediação e a reconfiguração de dispositivos comprometidos, redução na possibilidade de violações de dados e redução nos requisitos de memória e hardware.

“Antes da Cylance, tínhamos de gastar muito tempo perseguindo problemas e reconfigurando máquinas. Esse custo não apenas reduzia a produtividade do usuário final, mas também ocupava nosso time interno de TI e segurança”, explica o CISO do condado.

O governo do condado citou ainda outro importante benefício da implementação das soluções da Cylance no ambiente: o sentimento psicológico de segurança trazido pelas soluções CylancePROTECT® e ThreatZero™.

O CISO notou que essa sensação de segurança ajudou a melhorar a moral dos funcionários do departamento de TI e aliviou os funcionários do sentimento de “viver no limite” devido à possibilidade constante de sérios ataques de malwares e violações de dados.

“Odeio dizer isso, mas a agonia dos meus colegas me permitiu justificar os meios.Os números de violações de dados dos últimos anos, o custo de recuperação de uma violação e a perda de confiança pública foram grandes incentivadores para nós”, afirma o CISO.

Menor incidência de ameaças do tipo zero-day e riscos de violação

Para o governo do condado o maior benefício quantificável da implementação do CylancePROTECT® no ambiente foi a habilidade de reduzir o risco de ataques do tipo zero-day.

Segundo o CISO da organização, antes da solução, o condado era 100% vulnerável a ataques cibernéticos e violações de dados.

A organização conta com cerca de 20 mil registros de clientes e estima que, caso haja uma violação de dados, cada dado perdido custe US$ 400.

Antes da implementação das soluções da Cylance, as possibilidades de violação ficavam por volta de 30%.

Segundo o relatório, o condado reduziu vulnerabilidades do tipo zero-day em 99%, representando uma economia anual de custos de US$ 2,37 milhões.

Antes, os problemas de segurança resultavam em uma média de seis remediações e reconfigurações de endpoint por mês.

Cada um desses problemas custava cerca de 12 horas de trabalho da equipe de TI e segurança, que tinha de identificar e implementar uma solução.

Os problemas também geravam 12 horas de downtime para cada usuário afetado.

A organização também ganhou a capacidade de agir de maneira proativa não só contra ataques do tipo zero-day, mas também em ataques baseados em memória e documentos maliciosos.

Isso resultou em um aumento da eficiência da equipe de TI e segurança.

Com o ThreatZero™, o condado aprendeu as melhores práticas de arquitetura da rede, gestão de patches e serviços que podem ser vulneráveis a ataques maliciosos.

“Antes que um exploit tenha chances de gravar algo no disco, estamos em modo de proteção de memória. Isso também nos protege da execução de scripts e programas maliciosos em tempo real”, afirma o CISO do governo do condado americano.

Tenha acesso ao relatório completo The Total Economic Impact™ of Cylance.

PROOF é a primeira empresa do Brasil a oferecer Cylance em MSS

Desde o último ano a PROOF é parceira da Cylance no Brasil, tornando-se a primeira empresa de serviços gerenciados de segurança (em inglês, managed security services – MSS) a oferecer uma solução de next-generation antivírus (NGAV) no Brasil.

As ameaças do tipo zero-day aumentaram 125% entre 2014 e 2015, tornando soluções como as da Cylance críticas para o negócio.

A PROOF alia um serviço especializado de segurança com uma das melhores soluções contra ameaças do tipo zero-day, ransomwares e outros ataques avançados. Saiba mais sobre os produtos da Cylance fornecidos pela PROOF.
[/av_textblock]

[av_hr class=’default’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′]

[av_blog blog_type=’taxonomy’ link=’post_tag,211′ blog_style=’blog-grid’ columns=’3′ contents=’title_read_more’ content_length=’content’ preview_mode=’custom’ image_size=’medium’ items=’3′ offset=’0′ paginate=’no’ conditional=”]

Internet das Coisas: Um Desenho do Futuro

[av_slideshow_full size=’entry_without_sidebar’ min_height=’0px’ stretch=” animation=’slide’ autoplay=’false’ interval=’5′ control_layout=’av-control-default’ src=” attachment=” attachment_size=” position=’top left’ repeat=’no-repeat’ attach=’scroll’]
[av_slide_full slide_type=’image’ id=’9722′ video=’http://’ mobile_image=” video_format=” video_ratio=’16:9′ title=” custom_title_size=” custom_content_size=” caption_pos=’caption_bottom’ link_apply=” link=’lightbox’ link_target=” button_label=’Click me’ button_color=’light’ link1=’manually,http://’ link_target1=” button_label2=’Click me’ button_color2=’light’ link2=’manually,http://’ link_target2=” font_color=” custom_title=” custom_content=” overlay_opacity=’0.5′ overlay_color=” overlay_pattern=” overlay_custom_pattern=”][/av_slide_full]

[/av_slideshow_full]

[av_textblock size=” font_color=” color=”]

Internet das Coisas: Um Desenho do Futuro

Quando falamos de revolução tecnológica, a noção de Internet das Coisas, ou Internet of Things (IoT), é um dos assuntos principais. É um fenômeno atual, mas que continua a se desenvolver e vai desenhar nosso futuro de uma forma completamente inédita. E não é difícil entender o porquê.

Suas possibilidades são inúmeras, a Internet das Coisas está transformando nossa relação com a tecnologia, mudando o modo como interagimos com o mundo e, principalmente, o modo como o mundo interage conosco.

É um conceito capaz de mudar não só como nós vivemos, mas também como trabalhamos.

Mas afinal, o que é Internet das Coisas (IoT)?

De uma forma bem simples, Internet das Coisas é o modo como os objetos físicos estão conectados e se comunicando entre si e com o usuário, através de sensores inteligentes e softwares que transmitem dados para uma rede. Como se fosse um grande sistema nervoso que possibilita a troca de informações entre dois ou mais pontos.

O resultado disso é um planeta mais inteligente e responsivo. Agora podemos entender melhor como essas coisas funcionam, e como funcionam juntas para melhor nos servir.

Mas de que “coisa” estamos falando? A resposta é qualquer coisa.

Desde um relógio ou uma geladeira, até carros, máquinas, computadores e smartphones. Qualquer utensílio que você consiga imaginar pode, teoricamente, entrar para o mundo da Internet das Coisas.

Eles conversam entre si para nos dar mais conforto, produtividade, informação e praticidade em geral, e seus usos podem abranger monitoramento de saúde, fornecimento de informação em tempo real sobre o trânsito da cidade ou o número de vagas disponíveis em um estacionamento e em que direção elas estão, até recomendação de atividades, lembretes, ou conteúdo em seus dispositivos conectados.

Coisas do cotidiano se tornam inteligentes e têm suas funções ampliadas por cruzamento de dados. É o que acontece quando um assistente virtual cruza dados dos seus dispositivos conectados para te informar, mesmo que você não tenha pedido, o tempo que você levará para chegar ao trabalho quando você senta no seu carro para sair de casa.

Ele não sabe onde você vai por magia, e sim pela interconectividade dos dispositivos inteligentes à sua volta; ou seja, pela Internet das Coisas. O assistente conhece sua rotina, e dado o horário, dia da semana, sua localização por GPS conexão (ou não) ao Wi-fi de casa, a conexão ao bluetooth do carro no momento específico, e ao fato de que esse cenário se repetiu muitas vezes, ele aprendeu que é muito provável que você esteja indo para o trabalho de carro e te informa quanto tempo você vai demorar para fazê-lo.

Internet das Coisas - Estima-se que em 2020, 12 bilhões de dispositivos estejam conectados à IoT

Desde 2017 existem mais objetos na internet do que as 7 bilhões de pessoas no mundo, e segundo a Gartner, estima-se que em 2020, 12 bilhões de dispositivos estejam conectados à IoT, o que demonstra a importância de se refletir sobre esse processo.

Na visão dos especialistas

Andy Stanford-Clark, engenheiro na IBM, é um dos idealizadores da Internet das Coisas. Ele diz que nós humanos sempre fomos adeptos a colocar nossa mente e habilidades nos objetos que usamos, quase que como uma extensão da nossa consciência.

Mas quando os objetos começam a responder, e a tecnologia passa a se comunicar de volta de modo ativo, automático e contínuo, a linha entre usuário e o objeto se torna nebulosa.

Como David Rose fala em seu livro “Enchanted Objects”, os objetos são quase encantados e com vida, e são capazes de antecipar as nossas necessidades.

Ele tem uma visão um pouco diferente do futuro: ele acredita que os objetos encantados de contos de fadas e ficção científica vão entrar na vida real.

As histórias dos contos de fadas estão na nossa cultura e falam muito sobre os nossos desejos. Vamos pensar no conto da Branca de Neve como um exemplo.

Lembra daquele famoso espelho que falava com ela? Aquele mesmo que era ativado pela frase “espelho, espelho meu”. Ele sabia dizer quem era a moça mais bonita do reino.

Então agora vamos trazer isso para a nossa realidade: já imaginou um espelho que pode reproduzir as imagens de todas as roupas que você experimentou na frente dele e depois te mostrar uma depois da outra para que você consiga rever, comparar, e escolher qual ficou melhor? Legal, não é?

Um mar de oportunidades

A verdade é que a Internet das coisas possibilita inúmeras oportunidades e conexões, muitas das quais não conseguimos imaginar nem entender completamente seu impacto nos dias de hoje.

Os dispositivos vestíveis, como relógios inteligentes, acessórios com sensores, e fones de ouvido para monitoramento de exercício, estão apenas recentemente sendo mais amplamente adotados e usados pelas pessoas. Estes objetos são clássicos exemplos de dispositivos conectados que integram a Internet das Coisas.

Porém, há várias outras possibilidades que muitas vezes nem consideramos, como peças de aeronaves ou estruturas de plataformas de extração de petróleo e gás que podem ser conectadas à internet para prevenção de acidentes e detecção de problemas em tempo real, por exemplo.

Em geral, se um objeto é um eletrônico, ele tem potencial para ser integrado à Internet das Coisas. Assim, não é difícil de perceber por que esse assusto tem sido tão comentado atualmente, ele certamente abre portas para muitas oportunidades, e, ao mesmo tempo, para alguns desafios.

Smart Cities

A ideia das chamadas Smart Cities é direcionar os avanços na tecnologia e armazenamento de dados – que fazem da Internet das Coisas uma realidade – para o ambiente e infraestrutura que nós vivemos.

É possível desenvolver sistemas de transporte, de controle de resíduos, de energia, e até de execução das leis que sejam movidos a dados para torná-los mais eficientes e melhorar a qualidade de vida nas cidades.

Nós podemos interagir e colher informações desses sistemas inteligentes usando nossos smartphones, relógios e outros wearables. Mais do que isso, os sistemas vão se comunicar uns com os outros.

Caminhões de lixo podem ser alertados de onde tem lixo que precisa ser coletado, e sensores nos nossos carros vão nos direcionar para onde há vagas disponível que podemos parar, assim como os ônibus podem atualizar sua localização em tempo real, e assim por diante.

Neste sentido, a tendência de crescimento do mercado de carros individuais e de transporte de carga por veículos autônomos é um grande passo de mobilidade urbana possibilitado pelo avanço da Internet das Coisas.

Big Data

Como mencionamos, os dispositivos conectados à rede da internet das coisas estão a todo tempo emitindo, recebendo, trocando e cruzando dados. De fato, hoje produzimos mais dados do que podemos imaginar.

Não podemos deixar de olhar para a área de negócios, que será igualmente afetada pela noção de Internet das Coisas. John McDonald, CEO da Clear Object, diz que “dados são agora os grandes criadores e destruidores de valor de negócio.”

Dados são agora os grandes criadores e destruidores de valor de negócio

E ele não está errado. Aliás, vale lembrar que a maior empresa de hotéis do mundo, a AirBnB, não é dona de nenhum hotel; a maior empresa de varejo do mundo, a Alibaba, não é dona de nenhuma loja; e a maior empresa de aluguel de carros do mundo, a Uber, não é dona de nenhum veículo.

Essas três, e muitas outras empresas que já surfam a onda revolucionária da informação como estrutura de negócios, são donas de dados.

Um problema que muitas empresas irão enfrentar é a quantidade de informação que todos esses dispositivos irão produzir. Essas empresas deverão descobrir meios de armazenar, rastrear, analisar e fazer uso dessa grande quantidade de dados.

E para fazer sentido de todos esses dados, a análise de Big Data tem papel fundamental. Se já era um assunto crítico para as empresas de todos os portes, a Internet das Coisas veio para acelerar ainda mais esse processo.

Quer saber mais? Confira nosso blog post sobre as estratégia de Big Data.

Segurança e privacidade

Como Bruce Schneider uma vez falou, se tudo é um computador, então segurança da computação é segurança de tudo. O mesmo vale para a informação, e, consequentemente, para a Internet das Coisas.

E quais são os desafios que a Internet das Coisas representa e como as empresas podem melhor se preparar para resolvê-los?

A maior preocupação é em relação à segurança e privacidade dos sensores usados em IoT e dos dados que eles armazenam.

E mais do que isso, a integração de dispositivos para transferir todos os dados críticos também apresenta problemas.

Com bilhões de dispositivos conectados entre si, o que as pessoas podem fazer para garantirem que suas informações irão permanecer seguras?

Alguém estará apto a hackear a sua torradeira e, assim, ganhar acesso à toda a sua rede?

A Internet das Coisas também poderá aumentar os riscos à segurança da informação

Por esse mesmo motivo, a Internet das Coisas também poderá aumentar os riscos envolvendo ameaças à segurança de empresas de todo o mundo.

Estaríamos, portanto, vivendo a morte da privacidade?

Vamos brincar com a imaginação

Isso tudo pode parecer um pouco longe da nossa realidade, pode assustar e não ser tão fácil de assimilar. 

Contudo, não só é muito próximo a nós, como os exemplos que demos do Uber, da AirBnB, e da Alibaba são a parte integrante da nossa realidade.

Para ilustrar melhor esse conceito e abrir um pouco a nossa mente, vamos usar um exemplo do nosso dia-a-dia, onde é possível perceber que, na verdade, essa tal de Internet das Coisas pode ser uma boa mudança.

Vamos dizer, por exemplo, que você tem uma reunião de manhã cedo; seu despertador, conectado com o seu calendário, te acorda na hora certa.

As luzes do seu quarto se acendem, a cortina abre automaticamente. Antes disso, sua cafeteira já começou a fazer o café, e a torradeira começa a esquentar o seu pão.

Quando você entra no carro, a sua música favorita começa a tocar. Seu carro também pode ter acesso ao seu calendário e contatos, e automaticamente saberá a melhor rota a ser tomada para atingir seu destino.

Se estiver muito trânsito, seu carro enviará uma mensagem aos envolvidos, notificando eles de seu possível atraso.

Dentro do carro, você poderá ir lendo ou dormindo mais um pouco, pois ele também faz parta da Internet das Coisas, e como um veículo autônomo, pode dirigir sozinho de forma segura, comunicando-se com outros carros e com a infraestrutura da cidade.

Quando os objetos passam a antecipar as nossas necessidades, as tarefas rotineiras do dia-a-dia serão otimizadas.

Podem existir aqueles que possuem ressalvas quanto a esse estilo de vida…

Internet das Coisas é uma realidade

Entretanto, tudo tem suas vantagens. Podemos pensar sobre esta questão por um outro lado. E se, ao invés de perder tempo diariamente com esses detalhes operacionais e pequenas decisões da nossa vida, nosso foco puder ser direcionado para uma coisa mais produtiva e que realmente pode fazer a diferença em nossa carreira, nossas relações, ou até realização pessoal?

Conclusão

Durante o último século, porém mais intensamente na última década, nós vimos surgir um campo de dados global.

Os objetos, pessoas e até a natureza, emitiam grande quantidade de dados, nós apenas não conseguíamos ver, ouvir, nem fazer sentido deles.

É comum que pensarmos como, ao longo da história da humanidade, nossa tecnologia avançou o suficiente para que pudéssemos perceber coisas cada vez menores: os átomos, prótons, elétrons, quarks, etc.

Entretanto, a Internet das Coisas e os dados que geramos é um dos exemplos das coisas gigantes que passamos a ver, entender, e usar a nosso favor com o avanço tecnológico.

É isso que a IoT veio mudar na nossa realidade, porque agora tudo à nossa volta tem inteligência, e está interconectado, de modo que nós passamos a ter acesso aos dados, ou melhor, à informação.

No fundo, tínhamos um mar de dados, que agora somos capazes de colocar inteligência e transformá-los em informação, conhecimento e, no final, em sabedoria.

E uma vez que conseguimos perceber os padrões de todos esses dados, a sociedade vai se tornar mais eficiente, aumentando a produtividade, melhorando a qualidade de vida das pessoas e do nosso planeta em si.

Com isso, podemos gerar novos insights, novas atividades e, claro, fomentar ainda mais a inovação.

A ponte entre a coleta de dados e o compartilhamento adequado desses dados, com segurança e proteção para todas as partes, permanece um desafio-chave na evolução deste setor. Apesar disso, é um segmento animador e que devemos acompanhar de perto.
[/av_textblock]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_textblock size=” font_color=” color=”]

Gostou do conteúdo? Que tal dar uma olhada no nosso blog? 😉

[/av_textblock]

[av_postslider link=’post_tag,207′ columns=’3′ items=’9′ offset=’0′ contents=’title’ preview_mode=’custom’ image_size=’entry_without_sidebar’ autoplay=’no’ interval=’5′]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_icon_box position=’top’ boxed=” icon=’ue8d2′ font=’entypo-fontello’ title=’PRODUÇÃO DE CONTEÚDO’ link=’manually,http://www.proof.com.br/material-rico/’ linktarget=” linkelement=’both’ font_color=” custom_title=” custom_content=” color=’custom’ custom_bg=’#1f211f’ custom_font=” custom_border=”]

PROOF está se posicionando no mercado como uma empresa referência em segurança e produção de conteúdo relevante. Nosso objetivo é disseminar e compartilhar conhecimento para contribuir ao máximo no amadurecimento do mercado de segurança no Brasil. Isso porque, nós da PROOF, como uma empresa atenta às inovações do mercado de cibersegurança, estamos sempre nos atualizando das principais tendências tecnológicas do mundo, além dos novos vetores de ataque por parte da indústria do cibercrime.

[/av_icon_box]

[av_one_fifth first min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]
[/av_one_fifth]

[av_three_fifth min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_image src=’http://www.proof.com.br/wp-content/uploads/2015/06/THREAT-ANATOMY-REPORT.png’ attachment=’8902′ attachment_size=’full’ align=’center’ styling=” hover=” link=” target=’_blank’ caption=” font_size=” appearance=’on-hover’ overlay_opacity=’0.7′ overlay_color=’#1f211f’ overlay_text_color=’#ffffff’ animation=’no-animation’]
WANNACRY THREAT ANATOMY REPORT
[/av_image]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_button_big label=’BAIXE O THREAT ANATOMY REPORT’ description_pos=’below’ link=’manually,https://d335luupugsy2.cloudfront.net/cms/files/9568/1507148257WannaCry_Threat-Reportd.pdf’ link_target=” icon_select=’yes-left-icon’ icon_hover=’aviaTBicon_hover’ icon=’uf130′ font=’flaticon’ custom_font=’#e7e6e6′ color=’custom’ custom_bg=’#1f211f’ color_hover=’custom’ custom_bg_hover=’#fc9a1a’][/av_button_big]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]
[/av_three_fifth]

[av_one_fifth min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]
[/av_one_fifth]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_one_third first min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_image src=’http://www.proof.com.br/wp-content/uploads/2015/06/ransomware-saber.png’ attachment=’7032′ attachment_size=’full’ align=’center’ styling=” hover=” link=’manually,http://insights.proof.com.br/info-ransomware’ target=’_blank’ caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’][/av_image]

[av_textblock size=” font_color=” color=”]

INFOGRÁFICO RANSOMWARE

[/av_textblock]
[/av_one_third]

[av_one_third min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_image src=’http://www.proof.com.br/wp-content/uploads/2015/06/Buyers-Guide-MSSP_vCapa-01.png’ attachment=’7013′ attachment_size=’full’ align=’center’ styling=” hover=” link=’manually,http://insights.proof.com.br/buyers-guide-mssp’ target=’_blank’ caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’][/av_image]

[av_textblock size=” font_color=” color=”]

BUYER’S GUIDE

[/av_textblock]
[/av_one_third]

[av_one_third min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_image src=’http://www.proof.com.br/wp-content/uploads/2015/06/Tudo-que-você-precisa-saber-sobre-ransomware-MAT-RICO.jpg’ attachment=’6450′ attachment_size=’full’ align=’center’ styling=” hover=” link=’manually,http://insights.proof.com.br/ebook-ransomware’ target=’_blank’ caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’][/av_image]

[av_textblock size=” font_color=” color=”]

EBOOK RANSOMWARE

[/av_textblock]
[/av_one_third]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_social_share title=” style=” buttons=”]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_comments_list]

A mudança de paradigma dos CISOs

[av_image src=’http://www.proof.com.br/wp-content/uploads/2016/10/A-mudança-de-paradigma-dos-CISOs-1-1030×516-1-845×321.jpg’ attachment=’6174′ attachment_size=’entry_with_sidebar’ align=’center’ styling=” hover=” link=” target=” caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’][/av_image]

[av_textblock size=” font_color=” color=”]

A mudança de paradigma dos CISOs

Um relatório da Verizon publicado em 2015 avalia que 89% das brechas de segurança exploradas em 2015 tiveram como motivação roubo financeiro ou espionagem.

Qualquer relatório de vulnerabilidades expõe o fato de que a maioria dos criminosos é paga para cometer o ataque, sendo roubando diretamente da instituição, pedindo resgate por dados roubados, ou roubando informações para vender a outras pessoas.

E apesar das estatísticas negativas, e das informações que podem deixar qualquer gestor preocupado, os especialistas em Segurança da Informação sentem-se plenamente confiantes – pelo menos é o que revela um estudo da Cisco sobre o tema.

Realizado no ano de 2014 em 12 países –incluindo Austrália, Brasil, China, França, Alemanha, Índia, Itália, Japão, Méximo, Rússia, Inglaterra e Estados Unidos, o estudo abordou mais de 2400 profissionais de Segurança da Informação, incluindo o C-Level.

Em 2014, ao menos 66% dos profissionais de TI disseram que os sistemas que possuíam na empresa para detecção de anomalias na rede e defesa contra ameaças eram altamente efetivas.

Em 2015, esse número subiu para 76%. Em 2104, os entrevistados disseram que as ferramentas de segurança para determinar o escopo do grau de comprometimento de um possível ataque era altamente efetivo; esse número em 2015 aumentou para 74%.

O problema é que esses números contrastam, e muito, com o comportamento dos profissionais de Segurança.

O mais intrigante é o dado que vem a seguir: as instituições financeiras estão, na verdade, diminuindo o uso de ferramentas e controles de segurança. Na pesquisa da Cisco, a diferença entre 2014 e 2015 foi de 11%.

Mudança de paradigma

Os números revelam um aspecto da Segurança da Informação que, à primeira vista, não fica tão evidente: é o fato de que os CISOs entenderam que eles não podem confiar somente em ferramentas ou no talento de seus times para defender a organização na qual trabalham contra ataques.

É preciso mais que isso: é necessário desenvolver uma estratégia.

E não é a primeira vez que falamos sobre isso. Nosso whitepaper sobre o papel dos CIOs e CISOs aborda este tema. A segurança da informação já deixou de ser uma questão de tecnologia e passou  a ser uma questão de negócios.

Ou seja, a atuação central do gestor deve residir, então, na gestão dos riscos empresariais, e não nas vulnerabilidades ou incidentes.

Segundo dados da PwC, o número de incidentes de segurança cresce a uma taxa de 40% ao ano.

Com isso, a mentalidade nos departamentos de TI não é mais a de bloquear o ambiente contra ataques, mas o de que a empresa certamente será hackeada, independente do quanto suas defesas sejam fortes ou do quanto sua estratégia de segurança da informação seja efetiva.

Usuários, o calcanhar de Aquiles

Um número cada vez maior de campanhas de phishing tem sido preparado e tem como alvo principalmente as empresas. Ou seja, a estratégia é criada e a isca é dirigida ao funcionário.

A falta de conhecimento do usuário interno sobre os perigos que corre no meio online acaba facilitando a ação dos criminosos.

O famoso LeakedSource já concentra 2 bilhões de registros.

Exemplos recentes desse tipo de problema não faltam.

Um caso bem ilustrativo ocorreu agora, após as Olímpiadas, quando hackers entraram no ambiente da Agência Mundial Antidoping para roubar os arquivos dos atletas norte-americanos.

O ataque começou com um email. Um e-mail de phishing enviado para um dos usuários internos, com a engenharia social suficiente que fez um deles clicar no link ou no arquivo anexado, dando controle à máquina do usuário e permitindo que os criminosos roubassem suas credenciais e as utilizassem, de forma não-autorizada, para obter as informações.

Outro aspecto importante é que esses gestores têm consultados profissionais externos para avaliar suas defesas quanto a possíveis ataques.

O que pensam os C-Levels?

E ao menos 37% dos CSOs no segmento financeiro disseram consultar empresas externas justamente porque o conhecimento que tinham internamente não era suficiente para coibir as possíveis ameaças. 

No eBook O novo papel dos CISOs e CIOs no mercado de segurança, você vê um relatório completo sobre a mudança desse cenário.

Esses profissionais passaram a compreender – e também a demonstrar- que segurança não é uma questão restrita somente aos profissionais da área.

É um problema de toda a empresa. O C-Level até recentemente via a Segurança como um custo, e não como um investimento.

Isso não mudou inteiramente no Brasil ainda: as empresas nacionais, e principalmente aquelas que contam com estrutura familiar talvez sejam as menos protegidas.

Entretanto, o setor financeiro talvez entenda –melhor que nenhum outro—que a Segurança está diretamente relacionada à reputação empresarial, e sim, à lucratividade dessas empresas.

Em nível global, o estudo da Cisco demonstrou que gestores de outras têm tomado a responsabilidade pela área de Segurança da Informação.

Entre os anos de 2014 e 2015, esse número foi de 46% para 59%.

Um mapa dos riscos

Além da mudança de visão, os gestores de segurança da informação cada vez mais buscam saídas para estruturar um planejamento e um roadmap de implementação de soluções que não necessariamente sirvam apenas para “apagar o incêndio”.

A análise de risco da empresa é um bom começo para definição de qual a estratégia a ser adotada. Quais os pontos mais críticos dentro da estrutura atual?

Quais são as ações necessárias para remediação? Qual é o impacto nos negócios?

Essas são as questões que alguns gestores devem tentar equacionar agora para elaborar o planejamento do próximo ano.

E isso não poderá ficar para depois. Dados divulgados recentemente pela CyberSecurity Ventures, revela que até 2021 o custo do cibercrime vai passar de US$ 3 trilhões para US$ 6 trilhões.

Isso inclui ações para destruição de dados, roubo financeiro ou de propriedade intelectual, fraude e desfalque, investigação forense e pagamento de resgate de dados.

Os investimentos das empresas em cibersegurança devem alcançar US$ 1 trilhão nos próximos cinco anos, de acordo com a mesma pesquisa.

E até 2020, o volume de dados que vão trafegar digitalmente aumentará 50 vezes, com cada vez mais pessoas conectadas.

Essa é uma informação importante para o segmento bancário, que cada vez mais se aproxima do digital, e se afasta do atendimento físico.

Conclusão

Na América Latina, o mercado de segurança da informação vai movimentar US$ 11,91 bilhões em 2019, segundo a MMM. 

Isso representaria uma taxa composta de crescimento anual de 17,6% no período de 2013-2019. Hoje a região representa apenas 5,18% do mercado global e, em 2019, passará para 7,65%.

Ou seja, cada vez mais o impacto da Segurança é real para nós no Brasil.

Embora o país seja reconhecido no relatório da Cisco como um dos mais avançados no que tange à Segurança da Informação, ainda há muito trabalho pela frente.

Iniciativas envolvendo Business Analytics e um controle mais inteligente a fraudes talvez sejam os próximos passos da indústria para 2017.
[/av_textblock]

[av_hr class=’default’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′]

[av_blog blog_type=’taxonomy’ categories=’35’ link=’post_tag,122′ blog_style=’blog-grid’ columns=’3′ contents=’title’ content_length=’content’ preview_mode=’custom’ image_size=’entry_without_sidebar’ items=’3′ offset=’0′ paginate=’no’ conditional=”]

[av_social_share title=” style=” buttons=”]

[av_hr class=’default’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′]

[av_comments_list]

Qual o diferencial das soluções de UBA?

Em termos gerais, as soluções de UBA (User Behavior Analytics – Análise de Comportamento de Usuário) monitoram, coletam e avaliam os dados e atividades do usuário. Os primeiros sistemas de análise de comportamento surgiram nos anos 2.000 e eram usados pelas equipes de marketing para identificar padrões de compras de seus clientes.

Mas atualmente as suas funcionalidades vão muito além disso, principalmente na área de segurança, incorporando capacidades de análise de perfil e de monitoramento de anomalias mais robustas do que as encontradas nas soluções de SIEM (Security Information and Event Management – Gerenciamento e Correlação de Eventos de Segurança).

Em primeiro lugar, as soluções de UBA identificam os padrões de atividades normais para a sua organização e dos seus funcionários. E, em segundo lugar, usam análise de big data e algoritmos de aprendizagem de máquina para avaliar desvios em tempo real.

As soluções de UBA coletam diversos tipos de dados atuais e passados, como as funções de usuários e atributos – incluindo acesso, contas e permissões -, atividades e localização geográfica do usuário e alertas de segurança. A partir dessa coleta, esses dados são analisados levando em consideração os recursos utilizados, duração das sessões, conectividade e atividades de grupos, identificando comportamentos suspeitos. Também atualizam de forma automática as alterações nos dados, como permissões adicionais.

A solução de UBA desenvolvida pela Splunk, da qual a PROOF é a maior parceira no Brasil, permite que as equipes de segurança encontrem ameaças conhecidas, desconhecidas e ocultas, e tenham uma visão de todo o ciclo de vida de um ataque – externo ou interno – em interface amigável.

Seus principais recursos – detecção de ameaças com base no comportamento; workflow detalhado de ameaças; detecção do kill chain e descoberta do vetor de ataque, revisão e exploração de ameaças e autoaprendizado e ajuste – permitem que empresas de todos os portes, detectem e respondam a ameaças conhecidas, desconhecidas e ocultas.

Além de empresas, as soluções de UBA também oferecem proteção para agências e instituições governamentais, garantindo a integridade das informações e serviços.

Autenticação multifator ajuda a mostrar quem está do outro lado

O crescimento dos ataques de phishing e de outras atividades fraudulentas realizadas no ambiente cibernético não é novidade para ninguém. No entanto, proteger informações sensíveis de forma rentável e sem comprometer a usabilidade e conveniência do cliente continuam sendo dois grandes desafios para as empresas.

Sob este cenário e o aumento na utilização de smartphones para transações online, realizar a autenticação multifator pode trazer grandes benefícios para ambos os lados, sendo que o primeiro deles é a prevenção de prejuízos financeiros ocasionados por falha na segurança das plataformas.

Além da utilização de nome de usuário e senha, uma segunda autenticação com o envio de um código ou senha para o e-mail ou dispositivo móvel do cliente tem sido um método de autenticação multifator cada vez mais utilizado no mercado. No entanto, smartphones, notebooks e tablets nem sempre são seguros e um crescente volume de malwares tem permitido que códigos de verificação fossem rastreados e utilizados por hackers, em diversas partes do mundo.

A solução para inibir esses fatores é incluir um novo tipo de autenticação multifator, principalmente para o acesso a dados sensíveis. Um relatório recente da Gartner apontou a tendência de que dispositivos móveis podem fazer uso de serviços de notificação, que fornecem um canal de autenticação out-of-band mais seguro. Servidores de autenticação enviam notificações por meio do sistema operacional do dispositivo. Essas mensagens são encaminhadas para um pré-registro do dispositivo e acionam um aplicativo local que pode autenticar ainda mais o usuário, por meio de informações contextuais, PIN / senha ou método biométrico. Após a autenticação local bem sucedida, o aplicativo notifica o serviço de autenticação, que completa o ciclo out-of-band.

Para saber mais sobre como implementar uma estratégia de segurança adequada para a sua empresa, confira o whitepaper da PROOF Como implementar um risk assessment efetivo, e minimize os efeitos de quaisquer riscos em seus ativos.

Ciclo OODA: conheça esta nova abordagem de gestão de riscos

Manter a atualização sobre meios de realizar a gestão de riscos do negócio é parte do processo de quem trabalha com tecnologia. Assim, uma nova abordagem tem sido proposta para o setor de segurança da informação: o Ciclo OODA.

Sigla para Observar, Orientar, Decidir e Agir, o novo conceito de origem militar consiste em enfrentar e resolver desafios, como ter visibilidade em tempo real para responder à montagem de ciberataques, ameaças persistentes avançadas e vazamentos de informação privilegiada. Tudo para implementar processos automatizados que notifiquem incidentes de segurança de maneira proativa e promova a intervenção humano-guiada.

Originalmente desenvolvido pelo Coronel John Boyd, um dos pilotos de caça mais condecorados da história da Força Aérea norte-americana, o Ciclo OODA representa o processo necessário para “vencer a guerra” e foi utilizado pelo militar para ganhar duelos aéreos na Coréia e no Vietnã. Especialistas acreditam que o método pode ser utilizado para identificar, visualizar, priorizar e orquestrar a correção da maioria das ameaças cibernéticas.

Confira as quatro etapas do Ciclo OODA e como se aplicam às atuais práticas de gestão de risco:

Observar

Para entender a última etapa – Agir (também chamada de ações de correção) – a primeira delas é fundamental para minimizar a exposição ao risco cibernético de uma organização. Em muitas empresas, a sobrecarga de dados tornou-se o calcanhar de Aquiles das operações de segurança no dia-a-dia, o que pode tornar o ambiente muito vulnerável. Assim, o conceito busca a agregação automatizada de informações em diferentes tipos de dados, seu mapeamento para os requisitos de conformidade e a normalização para excluir falsos positivos e duplicatas.

Orientar

Focadas em seu modelo interno de Segurança da Informação, muitas organizações têm dificuldade em priorizar suas ações de gestão de riscos com base na importância dos ativos de negócio. Combinando o modelo de ciclo OODA com ferramentas de gerenciamento de risco cibernético, é possível colocar sob uma visão holística o contexto da inteligência interna de segurança, dos dados sobre ameaças externas e da importância do negócio. Desta forma, a área de Segurança da Informação pode determinar quais ameaças iminentes de ataques cibernéticos precisam ser mitigadas.

Decidir

Na guerra cibernética, as decisões precisam ser feitas rapidamente. O Ciclo OODA busca a aplicação de classificação de risco e tecnologia avançada de aprendizado, para classificar o nível de gravidade que as ameaças individuais representam para ativos, aplicativos e processos de negócios. Esta abordagem pode ser usada para que as equipes de operações de segurança possam concentrar-se sobre os riscos que ameaçam o negócio e acelerar significativamente o processo de decisão.

Agir

O aumento da colaboração entre as equipes de operações de segurança e de TI continua sendo um desafio para muitas organizações. Nesse contexto, o Ciclo OODA propõe a combinação de fluxo de trabalho, atribuindo etapas de correção detalhadas para cada tipo de vulnerabilidade e para automatizar a gestão de risco em tempo real.

Com Security Week.15