Eventos

Publicado em agosto 5th, 2017 | by Press Consult

Esqueça tudo que você sabia sobre fraudes e vazamentos de informações. É hora de entender a anatomia das violações

Gartner Security: É hora de entender a anatomia das violações, afirma especialista

(Netbr fala em “fogo amigo” e apresenta um novo modelo de enfrentamento das fraudes e vazamentos de informações com base em computação cognitiva integrada) O especialista em controle de identidade e governança de acesso privilegiado em redes corporativas, André Facciolli, CEO da Netbr, irá apresentar na conferência Gartner Security & Risk Management 2017 (dias 8 e 9 de agosto, em São Paulo), uma nova estratégia de segurança e prevenção à fraude cibernética projetada para cobrir o ciclo completo de uma típica violação de dados.

 

“a anatomia da violação está dividida em quatro fases: escolha do alvo, infiltração, exploração e extração de dados

De acordo com Facciolli, a anatomia da violação está dividida em quatro fases (escolha do alvo, infiltração, exploração e extração de dados), mas são poucas as corporações que encaram a segurança cibernética com a visão completa deste ciclo.

“A maior parte das empresas dispõe de estratégias e aparatos para cercar a rede contra intrusões e fases iniciais, visando o controle de acesso e a proteção aos dados e aplicações. Mas a exposição ao risco de violação continua alta, devido a fatores como o aumento do ‘fogo amigo’, a negligência do usuário interno, a complexidade da nuvem, a diversidade lógica do ‘big data’ e os novos modelos de desenvolvimento colaborativo de software (DevOps)”, afirma o especialista.

Durante a conferência Gartner, a Netbr irá expor a visão de segurança integral combinando a computação cognitiva com a automação de controles de identidade baseada em comportamento de acesso. Entre os novos conceitos envolvidos nessa visão, Facciolli destaca a análise de comportamentos de entidades e usuários (UEBA, no acrônimo em inglês) associada à governança de privilégio e inteligência artificial.

 

“A antiga noção de usuário lícito ou ilícito, que lastreava as estratégias de segurança, já não tem mais lugar num cenário em que a inteligência artificial e a robotização estão em toda parte

“A antiga noção de usuário lícito ou ilícito, que lastreava as estratégias de segurança, já não tem mais lugar num cenário em que a inteligência artificial e a robotização estão em toda parte. Com isto, o enfrentamento dos riscos necessita olhar para a entidade (software, dispositivo, máquina, identidade, usuário humano ou malwares) e para as pessoas que acessam o sistema para garantir que cada evento de acesso esteja dentro de um padrão”, prossegue André Facciolli.

O executivo observa que a automação e governança do controle de acessos será uma exigência cada vez maior devido a fatores como a popularização crescente do software como serviço (SaaS), a presença cada vez mais comum de funcionalidades analíticas em aplicações e o surgimento de novos marcos regulatórios, como as leis de proteção de dados, que penalizam empresas por vazamento de informações de terceiros. “Tudo isto constitui um ambiente que torna esta automação obrigatória”, avalia ele.

Para compor o ecossistema que irá apresentar na conferência Gartner, a Netbr conta com o apoio de parceiros estratégicos focando as fases da linha de violação de dados. Nas duas fases iniciais (de reconhecimento de ataque e infiltração), o modelo conta com tecnologias da Sparcognition e da Securonix, sendo que a primeira provê tecnologias de inteligência artificial aplicadas à segurança contra phishing e malware, e a segunda dispõe de algoritmos matemáticos sofisticados e mecanismos machine learning para UEBA.

Nas duas fases seguintes (segurança contra exploração e extração de dados), o modelo levado ao Gartner Security inclui os sistemas de governança de identidades da SailPoint articulados com a tecnologia de PAM combinada à centralização de Logs, ambos da Balabit .

Reforçando a segurança contra a consumação do vazamento ou fraude, a arquitetura “Cyber Kill Chain” da Netbr prevê a confrontação de todos os eventos de acesso com as determinações da política de segurança interna aliada à prevenção a fraudes.

Tags: ,


Editorial

, Informações para a imprensa.




Voltar ao topo ↑

  • Enquetes

    O que você gostaria de encontrar neste site?

    Ver resultados

    Carregando ... Carregando ...
  • Parceiros