Brasil,

TOKIO MARINE SEGURADORA

Por que a Threat Intelligence pode ajudar na segurança de dados da sua empresa

  • Crédito de Imagens:Divulgação - Escrito ou enviado por  Michelli Taborda
  • SEGS.com.br - Categoria: Info & Ti
  • Imprimir

Recurso é um aliado na detecção de ameaças e tentativas de invasões de dispositivos para garantir a segurança do usuário

Por Carlos Baleeiro, Country Manager da ESET no Brasil

À medida em que o número de ataques cibernéticos aumenta, recursos que permitem a detecção e a solução de problemas - como Threat Intelligence - se tornam ainda mais valiosos às empresas. É por meio desse conceito que profissionais de TI conseguem ajudar usuários a aproveitarem, de forma mais segura, ferramentas usadas para facilitar a navegação no ambiente digital.

Um exemplo recente sobre a importância desse conceito é a polêmica envolvendo a plataforma de videoconferência Zoom. Depois de uma série de vulnerabilidades detectadas - incluindo até mesmo espionagem de chamadas -, o uso da ferramenta foi proibido pela Agência Nacional de Vigilância Sanitária (Anvisa) internamente. Mas muito antes da decisão por não utilizar o Zoom, as ameaças pelas quais a plataforma estava passando já haviam sido notificadas por sistemas de detecção de ciberataques.

O que ocorre é que, no cenário atual, a exposição das organizações conectadas à Internet aumentou. Como o pesquisador Joaquín Molina falou em um de seus artigos, "qualquer dispositivo conectado, seja um celular ou uma rede corporativa, sofre centenas de ataques (ou tentativas) todos os dias" e, para garantir a segurança desses dispositivos, é fundamental prestar atenção a todos os detalhes - mesmo que pareçam inofensivos.

Por isso, o objetivo da Threat Intelligence é, principalmente, reconhecer e atuar, dentro de um curto espaço de tempo, sobre os chamados indicadores de comprometimento (IoC, na sigla em inglês). Nesse sentido, o hash pode ser considerado o principal deles, pois é por meio dessa técnica que equipes de TI conseguem identificar um arquivo malicioso, ainda que contenha características diferentes.

A inteligência das ameaças utiliza de conhecimentos baseados na evidência, incluindo contextos, mecanismos, indicadores e implicações sobre riscos existentes ou emergentes de uma organização. Assim, é importante ressaltar que Threat Intelligence não é uma informação óbvia, ou seja, algo que qualquer pessoa possa detectar, mesmo sem conhecimento específico. Também não se enquadram nesse conceito informações puramente a respeito de vulnerabilidades ou meras análises de tráfego de redes, por exemplo.

Assim, são necessárias complexas soluções de segurança, que devem ser instaladas em dispositivos corporativos, para coibir esses tipos de ameaças. E, mesmo que a equipe seja composta por profissionais extremamente qualificados para esses desafios, vale lembrar que nada garante que o sistema organizacional não seja alvo de ameaças, sejam elas exitosas ou apenas tentativas frustradas.

Isso porque a relação entre a eficiência da tecnologia e o resultado sofre influência direta da qualidade da implementação desse grupo de soluções de segurança e, também, da atuação diária da equipe de segurança cibernética da empresa.

Para finalizar, um conselho: avaliar a contratação de serviços especializados e disponibilizar ferramentas necessárias ao combate dessas ameaças pode fazer com que informações importantes e confidenciais da empresa e dos próprios funcionários e, consequentemente, usuários da rede permaneçam seguras.

Sobre a ESET

Desde 1987, a ESET® desenvolve soluções de segurança que ajudam mais de 100 milhões de usuários a aproveitar a tecnologia com segurança. Seu portfólio de soluções oferece às empresas e consumidores de todo o mundo um equilíbrio perfeito entre desempenho e proteção proativa. A empresa possui uma rede global de vendas que abrange 180 países e possui escritórios em Bratislava, San Diego, Cingapura, Buenos Aires, Cidade do México e São Paulo. Para mais informações, visite http://www.eset.com/br ou siga-nos no LinkedIn, Facebook e Twitter.

Copyright © 1992 - 2020. Todos os direitos reservados. ESET e NOD32 são marcas registradas da ESET. Outros nomes e marcas são marcas registradas de suas respectivas empresas.


Compartilhe:: Participe do GRUPO SEGS - PORTAL NACIONAL no FACEBOOK...:
 
https://www.facebook.com/groups/portalnacional/

<::::::::::::::::::::>
IMPORTANTE.: Voce pode replicar este artigo. desde que respeite a Autoria integralmente e a Fonte...  www.segs.com.br
<::::::::::::::::::::>
No Segs, sempre todos tem seu direito de resposta, basta nos contatar e sera atendido. -  Importante sobre Autoria ou Fonte..: - O Segs atua como intermediario na divulgacao de resumos de noticias (Clipping), atraves de materias, artigos, entrevistas e opinioes. - O conteudo aqui divulgado de forma gratuita, decorrem de informacoes advindas das fontes mencionadas, jamais cabera a responsabilidade pelo seu conteudo ao Segs, tudo que e divulgado e de exclusiva responsabilidade do autor e ou da fonte redatora. - "Acredito que a palavra existe para ser usada em favor do bem. E a inteligencia para nos permitir interpretar os fatos, sem paixao". (Autoria de Lucio Araujo da Cunha) - O Segs, jamais assumira responsabilidade pelo teor, exatidao ou veracidade do conteudo do material divulgado. pois trata-se de uma opiniao exclusiva do autor ou fonte mencionada. - Em caso de controversia, as partes elegem o Foro da Comarca de Santos-SP-Brasil, local oficial da empresa proprietaria do Segs e desde ja renunciam expressamente qualquer outro Foro, por mais privilegiado que seja. O Segs trata-se de uma Ferramenta automatizada e controlada por IP. - "Leia e use esta ferramenta, somente se concordar com todos os TERMOS E CONDICOES DE USO".
<::::::::::::::::::::>

voltar ao topo

Adicionar comentário

Aja com responsabilidade aos SEUS COMENTÁRIOS, em Caso de Reclamação, nos reservamos o Direito, a qualquer momento de Mudar, Modificar, Adicionar, ou mesmo Suprimir os comentarios de qualquer um, a qualquer hora, sem aviso ou comunicado previo, leia todos os termos... CLIQUE AQUI E CONHEÇA TODOS OS TERMOS E CONDIÇÕES DE USO. - O Nosso muito obrigado - Ferramenta Automatizada...IMPORTANTE: COMENTÁRIOS com LINK são bloqueados automaticamente (COMMENTS with LINKS are automatically blocked.)...Sucesso!

Security code Atualizar

Enviar