Como escolher uma estratégia de inteligência de ameaças

Soluções que impulsionam e valorizam seu negócio.

Produtos Solo Network

Muito mais que
produtos de tecnologia...

A Solo Network oferece soluções que fazem a diferença no seu negócio. Conte com o nosso suporte para adquirir o produto correto na medida exata da sua necessidade.

Conheça nossos produtos


“A partir da implantação do Workplace, a CCP passou a ter uma comunicação mais integrada e segura, já que utilizava o whatsapp, além de ter uma força de trabalho mais engajada.”

Thiago Borges, Coordenador de TI da CCP


“A equipe Comercial da Solo Network está em contato contínuo para nos ajudar a melhorar nosso processo de comercialização, negociação, tornando o produto e nosso discurso de vendas cada vez mais competitivo.”

Júlio César Mila - CEO da T4Agro


“A Black Friday foi a primeira campanha grande para testarmos esse ambiente e tivemos um excelente retorno, atingindo faturamento de R$ 25 milhões em novembro. O Suporte da Solo Network foi muito importante porque tivemos que fazer vários alinhamentos na véspera da Black Friday e a equipe estava sempre disposta a auxiliar e retornar rapidamente.”

Ricardo Soares – Gerente de TI


“Em um ano de recessão econômica, a Solo Network nos ajudou a identificar várias oportunidades de melhorias sem necessidade de investir mais, por isso e novamente a Microsoft se mostrou um parceiro em que podemos confiar para atender as mais avançadas necessidades de segurança”

Leandro Silva – Gerente Executivo de TI


"Com o bom trabalho da Solo Network, ganhamos confiança e decidimos seguir também com a implantação do CRM, além da contratação do Azure. O licenciamento e implantação do ERP foi bastante positivo em nossas operações. Em 2018, nosso faturamento foi de R$ 30 milhões."

Cleverson Mickosz Nascimento - Gerente de TI da Biotrop


"Para a Cobmais, hoje a parceria com a Solo é fundamental. Eu tenho o suporte especializado que preciso, com qualidade e agilidade, sem necessidade de uma equipe interna para monitorar o ambiente."

Leandro Moura - Cobmais CEO


"Um ponto em especial merece destaque na equipe da Solo que nos atendeu: A agilidade na execução do projeto, onde conseguiram a implementação em um 1/3 do tempo definido pela proposta. Além de toda a assertividade..."

Thiago Algeri Supervisor de T.I. (CIO) da Frimesa


"Estou satisfeito com a estrutura implementada, principalmente no tocante à escalabilidade e segurança dos serviços. Isso passa muita credibilidade aos nossos clientes fortalecendo nossos relacionamentos."

Erich Rodrigues Da Silva CEO da Compuwise (Wise Sale)


"Com a utilização do Skype For Business para reuniões e conferências, reduzimos em 5% o tempo de entrega dos projetos. Nossa produtividade aumentou, pois a colaboração entre os funcionários do Paranacidade e as 399 prefeituras atendidas ficou muito mais fácil."

Leandro Victorino de Moura Gerente de Tecnologia da Informação do Paranacidade


"O processo de implantação pela equipe da Solo Network foi muito bem sucedido, sem impactos nas operações críticas da empresa. Portanto, temos total satisfação em agradecer a parceria, profissionalismo e qualidade do trabalho executado."

Daniel Maurer- Gestor de Segurança da Informação do Centro de Excelência em Tecnologia Eletrônica Avançada (CEITEC)


"A Solo Network, como parceiro Gold Microsoft esteve ao nosso lado durante todo o processo de SAM, apontando melhorias no processo, não apenas pensando em inovações e aquisições tecnológicas, mas também em otimizar e remodelar o que já tínhamos no ambiente da empresa"

Anderson Ueda Analista de TI da Brado Logística

Portal de notícias Mais notícias

Como escolher uma estratégia de inteligência de ameaças

Jun 6, 2019, 11:51 AM by User Not Found
Threat Intelligence

À medida que a superfície de ataque se expande e, dada a crescente sofisticação das ameaças, apenas reagir a um incidente não é mais suficiente. Ambientes cada vez mais complexos oferecem muitas oportunidades de ataque. Independemente do tipo de indústria ou organização, todas têm informações exclusivas que devem proteger e usar seus próprios conjuntos de aplicativos, tecnologias e outros, o que adiciona uma enorme quantidade de variáveis nos possíveis métodos de ataque, que se multiplicam todos os dias.

Nos últimos anos, vimos como os limites que classificam os tipos e autores de ameaças estão cada vez mais difusos. Os métodos e as ferramentas que anteriormente representavam um risco para um pequeno número de organizações se espalharam para um mercado mais amplo. Um exemplo é o grupo Shadow Brokers, devido a disseminação de seu código, colocou exploits sofisticados ao alcance de cibercriminosos que não teriam acesso a estratégias tão avançadas. Outro exemplo é o surgimento de campanhas avançadas de ameaças persistentes (APT), que não estão centradas em espionagem cibernética, mas no roubo de dinheiro utilizado para financiar outras atividades nas quais estão envolvidos incidentes de APT. Infelizmente, a lista não tem fim.

Precisamos de uma nova estratégia

Mais e mais empresas estão se tornando vítimas de ataques avançados e direcionados, então a necessidade de novos métodos de defesa é evidente. Para se proteger, elas precisam de uma estratégia proativa em constante adaptação dos controles de segurança a esse ambiente de ameaças em evolução. É necessário projetar um programa eficaz de inteligência contra ameaças.

A inteligência de ameaças tornou-se uma parte crucial das operações de segurança que foram estabelecidas por empresas de diversos portes e dos mais variados setores e regiões. Por meio de formatos legíveis para humanos e máquina, a inteligência de ameaças pode oferecer suporte a equipes de segurança com informações significativas durante o gerenciamento de incidentes e fornecer dados para o desenvolvimento da estratégia.

No entanto, a crescente demanda por um serviço externo de inteligência contra ameaças gerou um aumento no número de fornecedores com conjuntos de serviços extremamente diversificados. O mercado é amplo e competitivo com uma série de opções complexas, por isso pode ser muito confuso e frustrante escolher a solução certa.

Esquema de Inteligência de Ameaças

Uma solução de inteligência de ameaças que não combina com o seu negócio pode agravar o problema. Em muitas empresas, analistas de segurança gastam mais da metade do tempo descartando falsos positivos, em vez de se envolver em detecção e prevenção de resposta a ameaças, o que aumenta significativamente o tempo de detecção. A inserção de dados irrelevantes ou imprecisos aumenta os números relativos a falsos alertas, o que resulta no impacto grave e negativo sobre a capacidade de resposta e de segurança global da sua empresa.

Qual a melhor opção?

Então, como você pode avaliar as numerosas fontes de inteligência contra ameaças? Como saber qual é a solução certa para sua organização e como implementá-la com eficiência? Como lidar com as ações de venda em que cada fornecedor afirma que seus serviços de inteligência são os melhores?

Antes de tudo, você deve se perguntar uma coisa. Muitas organizações, atraídas por mensagens encantadoras e grandes promessas, acreditam que um fornecedor possui uma espécie de superpoder, como visão de raio-X, omitindo o fato de que a inteligência mais valiosa se encontra dentro dos limites de sua própria rede corporativa.

Dados a partir dos sistemas de detecção e prevenção de intrusão, firewalls, logs de aplicativos e registros de outros sistemas de controles de segurança revelam muito sobre o que acontece em redes empresariais. Por exemplo, eles podem identificar padrões de atividade maliciosa específica contra a organização, a diferença entre o comportamento dos usuários comuns e redes ajuda a dar seguimento às atividades, possibilitando o acesso às informações e identificando vulnerabilidades de informações potenciais que devem ser mitigadas, por exemplo. Tudo isso permite que as empresas implementem inteligência de ameaças, relacionando-a com o que foi observado internamente. Caso contrário, o uso de fontes externas pode dificultar o processo. Na verdade, alguns fornecedores podem ter uma visão mais ampla de ameaças virtuais por causa de sua presença global e sua capacidade de coletar, processar e correlacionar dados de várias partes do mundo. Mas isso só é útil quando o contexto interno é analisado.

Esquema de Inteligência de Ameaças - 2

Pense como um cibercriminoso

Para projetar um programa eficaz de inteligência de ameaças, as empresas (incluindo aquelas com centros de operações de segurança estabelecidos) devem pensar como e, portanto, identificar e proteger os pontos de ataque mais comuns. Para mensurar o valor real de um programa de inteligência contra ameaças, é necessário entender quais são os ativos cruciais, os conjuntos de dados e os processos da empresa necessários para atingir os objetivos organizacionais. A identificação dessas “joias da coroa” permite que as empresas estabeleçam pontos de coleta de dados internamente para potencializar ainda mais as informações coletadas com a ajuda de insumos externos sobre ameaças. Em vista dos recursos limitados comumente disponíveis para os departamentos de segurança, descrever uma organização como um todo é um esforço formidável. A solução é adotar uma estratégia baseada em riscos, focando primeiramente nos objetivos mais suscetíveis.

Depois que as fontes de inteligência de ameaças são definidas e implementadas, a empresa pode começar a pensar em adicionar informações externas aos fluxos de trabalho existentes.

Questão de confiança

As fontes de inteligência de ameaças variam de acordo com seus níveis de confiança:

  • As fontes de código aberto são gratuitas, mas geralmente não integram o contexto corporativo e geram um número considerável de falsos positivos.
  • Para começar, é possível acessar comunidades que compartilham inteligência específica sobre um setor; por exemplo, o Centro de Análise e Troca de Informações sobre Serviços Financeiros (da sigla em inglês, FS-ISAC). Esses grupos fornecem informações extremamente valiosas, embora tenham acesso restrito, exigindo uma afiliação específica.
  • As fontes de inteligência de ameaças comerciais são mais confiáveis, embora as taxas de acesso possam ser altas.

Ao escolher fontes de inteligência contra ameaças, a qualidade deve prevalecer sobre a quantidade. Algumas organizações pensam que quanto mais fontes de inteligência de ameaças estiverem integradas, maior a visibilidade. Isso pode ser verdade em alguns casos; por exemplo, fontes confiáveis, incluindo as opções comerciais, que fornecem inteligência sobre ameaças adaptadas ao perfil de ameaça específico da organização; caso contrário, há um risco considerável de sobrecarregar suas operações de segurança com informações irrelevantes.

As informações fornecidas pelos serviços de inteligência de ameaças podem ser dissonantes. Como suas fontes de inteligência e seus métodos de coleta variam, o conhecimento fornecido é único em certos aspectos. Por exemplo, um fornecedor com grande presença em uma região específica terá mais informações sobre as ameaças que surgem na mesma, enquanto outro pode disponibilizar mais detalhes sobre o tipo de ameaça. Ter acesso a mais de uma fonte tende a ser benéfico e, se usá-las em conjunto, possibilita uma perspectiva mais ampla e orienta a detecção de ameaças e resposta efetiva aos incidentes. No entanto, lembre-se de que, independentemente do nível de confiança, todas essas fontes exigem uma avaliação prévia cuidadosa para garantir que o serviço contratado seja adequado às necessidades específicas e aplicações utilizadas por sua organização, como as operações de segurança, a resposta a incidentes, a gestão de riscos e vulnerabilidades, a formação de redes (simulacros de ataque) e outros.

O que você deve ter em mente ao avaliar os diferentes serviços de inteligência contra ameaças

Não existem critérios unânimes para avaliar as várias opções comerciais de serviços de inteligência contra ameaças. No entanto, há algumas dicas podem facilitar seu processo de decisão:

  • Procure uma inteligência de alcance global. Os ataques não têm fronteiras: uma campanha contra uma empresa latino-americana pode ter origem na Europa e vice-versa. O fornecedor deve coletar informações de todo o mundo e compilar atividades aparentemente não relacionadas em campanhas unificadas, certo? Esse tipo de visão generalista possibilita ações adequadas e garante a proteção do seu negócio.
  • Se você estiver procurando por um conteúdo mais estratégico para planejar sua atuação de segurança a longo prazo, sugerimos focar em:
    • Um panorama de alto nível das tendências de ataque.
    • Técnicas e métodos utilizados pelos golpistas.
    • Motivações.
    • Atribuições, etc.

Em seguida, procure um fornecedor de inteligência contra ameaças com um histórico comprovado de investigação e detecção de ameaças complexas em sua região ou setor. Da mesma forma, é essencial que a empresa contratada adapte as funcionalidades de pesquisa às características de sua empresa.

  • Os indicadores de ameaças não têm valor se não tiverem dentro de um panorama maior. Portanto, você deve contratar empresas que o ajudem a responder a seguinte pergunta: “por que isso é importante?”. O contexto das relações (por exemplo, os domínios associados aos endereços IP detectados ou as URLs das quais o arquivo específico foi baixado) fornece valor adicional, orienta a investigação de incidentes e oferece suporte para uma análise mais assertiva do incidente por meio da descoberta dos indicadores de comprometimento relacionados e recentemente adquiridos na rede.
  • Presumimos que sua empresa já implementou alguns controles de segurança, com os processos associados definidos, e que você considera importante relacionar a inteligência de ameaças com as ferramentas que você já conhece e usa. Portanto, procure métodos de entrega, mecanismos de integração e formatos que suportem a integração uniforme da inteligência de ameaças em suas operações de segurança existentes.

Na Kaspersky Lab, estamos há mais de duas décadas centrados na análise e no monitoramento de ameaças. Com petabytes de dados valiosos sobre ameaças para explorar, tecnologias de aprendizado de máquina e uma equipe global única de especialistas, trabalhamos para fornecer a inteligência de ameaças mais atual no mundo que o ajuda a se manter imune inclusive diante de ciberataques inéditos. Para obter mais informações, visite o site do Kaspersky for Security Operations Center.

FONTE: Blog Kaspersky
IMAGEM: Blog Kaspersky

Parcerias & Certificações

Microsoft Gold Partner
Adobe Platinum Reseller
Kaspersky Platinum Partner
Selo de parceiro Check Point
Autodesk Gold Partner
monday.com
KnowBe4
Selo de parceiro Veeam
KnowBe4
Selo de parceiro Veeam

Precisando de orientação para escolher sua solução de tecnologia?

São Paulo - SP
(11) 4062-6971
Rio de Janeiro - RJ
(21) 4062-6971
Belo Horizonte - MG
(31) 4062-6971
Curitiba - PR
(41) 4062-6971
Londrina - PR
(43) 4062-6971
Maringá - PR
(44) 4062-6971
Florianópolis - SC
(48) 4062-6971
Porto Alegre - RS
(51) 4062-6971
Brasília - DF
(61) 4062-6971
Salvador - BA
(71) 4062-7479
São Paulo - SP
(11) 4062-6971
Rio de Janeiro - RJ
(21) 4062-6971
Belo Horizonte - MG
(31) 4062-6971
Curitiba - PR
(41) 4062-6971
Londrina - PR
(43) 4062-6971
         
Maringá - PR
(44) 4062-6971
Florianópolis - SC
(48) 4062-6971
Porto Alegre - RS
(51) 4062-6971
Brasília - DF
(61) 4062-6971
Salvador - BA
(71) 4062-7479
São Paulo - SP
(11) 4062-6971
Rio de Janeiro - RJ
(21) 4062-6971
Belo Horizonte - MG
(31) 4062-6971
Curitiba - PR
(41) 4062-6971
Londrina - PR
(43) 4062-6971
Maringá - PR
(44) 4062-6971
Florianópolis - SC
(48) 4062-6971
Porto Alegre - RS
(51) 4062-6971
Brasília - DF
(61) 4062-6971
Salvador - BA
(71) 4062-7479