X-SIC
Desculpas não se pedem, evitam-se…
UMA NOVA FORMA DE DEFESA
“Não é uma questão de quando!
É uma questão de como será o ataque realizado!”
Apesar de enfrentarmos um risco permanente, a maioria das organizações ainda utiliza produtos de segurança tradicionais – antivírus, firewalls, IDS/IPS e sistemas SIEM, que não são a melhor solução para o combate de ameaças altamente sofisticadas e complexas como as que estão agora expostas, que recorrem a técnicas mais avançadas explorando principalmente ataque de engenharia social. Estas ferramentas não possuem os recursos orientados e necessários para a protecção deste tipo de ameaças. Partilhar informações, analisar e detetar ataques, é necessário para uma resposta em tempo útil.
A SOLUÇÃO
Combinando a deteção de ataques multivector, com investigação automática, análise forense e uma resposta adequada e rápida numa plataforma pré-integrada na infraestrutura de segurança, possibilitando a monitorização de informação sensível da organização e a geração de alertas em tempo real, detetando vulnerabilidades de forma automática,
Focada na segurança completa da organização, não olhando só para os equipamentos e para as soluções de proteção tais como Firewall, IDS, SIEM, mas olhando também para a segurança dos utilizadores e da informação, identificando alvos vulneráveis dentro da organização, sejam utilizadores, equipamentos mal configurados ou vulnerabilidades identificadas nos equipamentos/softwares. Testa constantemente a organização, gerando alarmes, antecipando ameaças notificando assim que algo de anormal é identificado.
PLATAFORMA ANALÍTICA BASEADA EM GRÁFICOS QUE FUNCIONA EM TEMPO REAL
E QUE PODE SER USADA POR UTILIZADORES DE NEGÓCIO E ANALISTAS DE DADOS
Monitorização da Rede
– Integração com Firewall;
– Listar todos os serviços e portas abertas;
– Fragilidades e vulnerabilidades
encontradas (exploits);
– Identificação e alarmística de padrões (identificar serviços, como peer, mining, tor, trojan activos).
Monitorização das Pessoas
– Acompanhar e varrer pessoas em fontes de informação abertas;
– CRM para gestão de perfis e acompanhamento;
– Identificar padrões de risco e utilizadores vulneráveis;
– Acompanhar e testar pessoas da organização através de ataques simulados;
– Identificar contas vulneráveis.
Equipamentos
– Configuração de Equipamentos e função do mesmo;
– Configuração do Agente que ajuda na proteção do equipamento;
– Monitorização do Equipamento, com alertas e padrões;
– Log e Audit ao Equipamento.
Alertas e Relatórios
– Notificação de padrões/alertas identificados;
– Emissão e visualização de relatórios.
Utilização de Algoritmos avançados de machine learning para reconhecimento de padrões e criação de redes neurais (NN e ANN);
Utilização da CNN com GPU para reconhecimento e padronização de imagens, time series forecasting, natural language processing e video analysis.
Uso de Data Lakes, que permitem armazenar todos os dados estruturados e não estruturados em qualquer escala. Solução preparada para o uso de scripts.
Recurso a BIG Data, Data Analysis e BI permitam a criação de Dashboards de forma rápida e customizada.