Prontidão cibernética

Uma imagem operacional comum em todas as redes para aprimorar a conscientização sobre a situação e a resiliência cibernética

Próximas etapas:

Visão geral

Estar preparado exige um conhecimento contínuo de quais ativos e dados estão na rede e do que está entrando e saindo da rede naquele exato momento. Para isso, é preciso ter uma imagem operacional comum: visibilidade e conscientização sobre a situação em redes táticas e de defesa, comparação de atividade interna e atividade externa em redes semelhantes e conhecimento de redes restritas e não restritas fora do campo de batalha.

A dependência digital gera vulnerabilidades que podem ser exploradas por criminosos, hackers e hacktivistas, além de nações e organizações não estaduais que contem com muitos recursos. Para estar preparado, é preciso entender o inimigo: o crime cibernético. Saber como os hackers operam, o que querem e o impacto que podem ter sobre sua rede vai ajudá-lo a preparar-se.

Supere obstáculos: para organizações que usam controles e processos compartimentalizados, pode ser difícil obter uma imagem única. Por exemplo, redes de defesa, especialmente redes militares, dependem de agilidade nas respostas e de rápido aos dados. Os usuários e administradores veem os controles de segurança comuns que exigem muitos procedimentos como inimigos da agilidade. Por esse motivo, muitos sistemas táticos estão isentos de auditorias de segurança e são excluídos do gerenciamento de risco tradicional. Para tornar a mudança ainda mais complicada, as partes interessadas muitas vezes hesitam em abrir mão do controle sobre seus ambientes cibernéticos. No entanto, controles fracos e sistemas em silos impedem a ação oportuna contra ataques direcionados avançados e violações de dados, incluindo ameaças de origem interna.

Veja uma imagem operacional completa: as soluções de prontidão cibernética da McAfee permitem um entendimento contínuo de toda a rede protegida e a capacidade de avaliar riscos dinamicamente em três dimensões importantes: na rede (dispositivos de rede, terminais, usuários e dados), dentro da rede (comportamento) e fora da rede (informações sobre ameaças). A McAfee combina soluções para descoberta, prevenção, detecção, resposta e auditoria a um console de gerenciamento centralizado enriquecido com canais de informações sobre ameaças. Juntas, essas soluções ajudam a detectar e remediar ameaças vindas de dentro e de fora da rede, incluindo ataques indetectáveis avançados e ameaças de dia zero.

Aja com base nas informações: um framework extensível de coleta e monitoramento de dados incluído nas soluções da McAfee une informações sobre ameaças e de máquina para máquina a dados de operações e TI de terminais, servidores, bancos de dados e aplicativos, incluindo registros de sistema e rede. Esses fluxos de dados fornecem análises avançadas para apoiar uma postura proativa de gerenciamento de risco: monitoramento contínuo, avaliações e investigações periciais em larga escala. Eles proporcionam prontidão cibernética em todo o campo de batalha da segurança cibernética, nas linhas de frente e pelas redes que permitem a operação nos bastidores.

Principais benefícios

  • Detecte e monitore silenciosamente ativos transitando em suas redes
    Monitore e descubra passivamente ativos (terminais e servidores), dispositivos, aplicativos e dados transitando para e entre domínios, reduzindo as chances de perturbações na rede, perda de dados e violações de conformidade, sem interferir nas operações e sem afetar o desempenho do sistema do comando de batalha.
  • Acumule informações sobre ativos continuamente
    Entenda sua postura de risco através de um inventário completo de ativos com uma avaliação atualizada da vulnerabilidade de cada dispositivo, comportamento, configuração, contramedidas ativas e impacto sobre sua empresa.
  • Colete informações de máquina para máquina de todas as fontes
    Use um framework dimensionável, baseado em padrões e com qualidade comprovada para capturar os dados necessários para uma conscientização consistente e holística da situação, cobrindo das redes secretas e corporativas até os sistemas do comando de batalha e os sistemas de combate tático. Cada componente da rede é produtor e consumidor de informações, criando um ecossistema conectado e mais inteligente que usa sua própria rede como fonte de informações. Essas informações se combinam a indicadores de outras redes ao redor do mundo para ajudá-lo a identificar atividades relevantes internas e externas que afetem o risco.
  • Facilite a proteção dos dados
    Use os sistemas pré-integrados e a imposição baseada em políticas da McAfee e da TITUS para identificar, classificar, rotular, catalogar, monitorar e controlar dados confidenciais em toda a sua rede.
  • Construa um sistema resistente
    Fortaleça sua capacidade de resistir a ataques ou falhas e restabelecer-se rapidamente. A McAfee oferece defesa robusta contra hackers persistentes e motivados para que você possa lidar com os imprevistos.
  • Vincule o risco cibernético às decisões sobre risco geral das missões
    Incorpore as informações locais sobre ativos e as informações globais sobre ameaças à tomada de decisões e gerencie riscos com mais inteligência e confiança, com base em uma visão completa, contextual e precisa dos ativos dinâmicos, do risco e das contramedidas em redes operacionais e de TI.
  • Centralize operações e dados de segurança para acelerar a avaliação e informar a resposta
    Simplifique o gerenciamento de dispositivos, o monitoramento de ameaças, a análise em tempo real e a investigação pericial em um ambiente formado por um único painel, incluindo dados garimpados de registros de sistema e da rede. Use ferramentas para automatizar os processos táticos de modo que sua equipe possa se concentrar nos eventos mais importantes.
  • Integre gerenciamento e geração de relatórios entre sistemas e fornecedores
    Conecte seu ambiente com prontidão cibernética a sistemas de apoio a decisões de nível mais alto, fontes de dados externas e soluções de terceiros para facilitar a tomada de decisões sob pressão e melhorar a eficiência operacional.

Produtos

Proteção de dados

McAfee DLP Discover
McAfee DLP Discover

Usa tecnologia avançada de rastreamento de rede para indexar dados confidenciais armazenados em qualquer lugar da rede e permite a você garimpar essas informações para entender rapidamente seus dados confidenciais, como eles são usados e onde eles proliferaram.

McAfee DLP Endpoint
McAfee DLP Endpoint

Protege contra ameaças de origem interna. Reconhece marcações de metadados TITUS em qualquer documento e pode usar essas marcações como "impressões digitais" para controlar a movimentação de dados confidenciais para dispositivos removíveis ou através de mensagens de e-mail (realiza ações como liberar, bloquear, restringir ou criptografar).

McAfee DLP Prevent
McAfee DLP Prevent

Impõe políticas de dados dentro de domínios e através das fronteiras de empresas, da Internet e de parceiros para ajudar a impedir a perda de dados e o uso incorreto. Integra-se ao McAfee Email Gateway e ao McAfee Web Gateway para bloquear o vazamento ou o roubo de dados confidenciais e com marcações TITUS através de protocolos que incluem HTTP, IMAP e FTP.

Segurança de banco de dados

McAfee Database Activity Monitoring
McAfee Database Activity Monitoring

Fornece defesas predefinidas e monitoramento de ameaças para proteger aplicativos de banco de dados contra a exploração e o uso incorreto. Trabalha com o McAfee ePolicy Orchestrator para aprimorar a prontidão dos dados através de um gerenciamento de políticas centralizado e da coleta de eventos. Pode descobrir e identificar repositórios críticos.

McAfee Vulnerability Manager for Databases
McAfee Vulnerability Manager for Databases

Varre a rede em busca de bancos de dados e também usa padrões predefinidos para identificar tabelas que contenham informações restritas. Determina se os patches mais recentes foram aplicados, faz testes para verificar a existência de pontos fracos e prioriza e recomenda correções.

Segurança de rede

Firewall de próxima geração da McAfee
Firewall de próxima geração da McAfee

Atenda às necessidades complexas e de alto desempenho de empresas distribuídas e data centers exigentes com a inovadora prevenção de evasão, o gerenciamento centralizado e a alta disponibilidade e expansibilidade integradas.

Risco e conformidade

McAfee Vulnerability Manager
McAfee Asset Manager (parte do McAfee Vulnerability Manager)

Monitore passivamente o tráfego de sua rede para detectar e caracterizar dispositivos ocultos nela, bem como smartphones, tablets e laptops que entram e saem da rede entre varreduras programadas, atualizando o banco de dados de ativos do McAfee ePO.

McAfee Policy Auditor
McAfee Policy Auditor

Verifica e relata a conformidade de terminais usando um agente integrado ao McAfee ePO.

McAfee Risk Advisor
McAfee Risk Advisor

Trabalha com McAfee Policy Auditor, McAfee Vulnerability Manager e McAfee ePO para correlacionar dinamicamente informações sobre ameaças, vulnerabilidades e contramedidas entre sistemas, dados e aplicativos. Esse monitoramento contínuo vai ajudá-lo a identificar ativos em risco, direcionar recursos e otimizar a aplicação de patches. As avaliações de risco são fornecidas ao McAfee Enterprise Security Manager em prol de uma visão unificada.

McAfee Vulnerability Manager
McAfee Vulnerability Manager

Usando varredura ativa tradicional em parceria com o monitoramento passivo do recurso McAfee Asset Manager, esse appliance oferece expansibilidade e desempenho capazes de rastrear presença, configurações e possíveis pontos fracos de cada ativo e dispositivo em sua rede.

Gestão de Segurança

McAfee ePolicy Orchestrator (ePO)
McAfee ePolicy Orchestrator (ePO)

Gerencia centralmente a segurança de terminais e os controles de uso dos dados, oferecendo uma visão das informações de estado do host em conjunto com contramedidas ativas. Integra-se ao McAfee Enterprise Security Manager e a produtos de terceiros para fornecer visibilidade em tempo real sobre o inventário de ativos, o risco e a prontidão cibernética.

SIEM

McAfee Enterprise Security Manager
McAfee Enterprise Security Manager

Fornece um dashboard operacional comum e análises avançadas e de alta velocidade que promovem detecção de ameaças antecipada e prontidão pericial. Faz dimensionamento para absorver fontes de dados amplas e variadas (de informações sobre ameaças a redes de máquina para máquina, além de registros do sistema), que correlaciona a outros eventos relacionados à segurança para apresentar uma imagem unificada e coerente do risco.

Parceiros relacionados

  • Solera Networks
    Oferece recursos completos de perícia de rede, análise e retenção de dados para que você esteja pronto para violações e perícias. Os produtos Solera Networks podem fornecer registros de rede ao McAfee Enterprise Security Manager, adicionando essas fontes de dados da rede aos registros do sistema do McAfee Enterprise Log Manager para oferecer aos investigadores acesso rápido aos dados necessários para ajudar na resposta em caso de violação.

Recursos

Podcast:

Resposta dirigida pelas informações

Saiba mais sobre a resposta dirigida pelas informações e como ela vai ajudá-lo a construir uma estratégia resiliente de defesa cibernética.

Resumos de soluções

Identifique dados confidenciais e impeça vazamentos de dados

A interoperabilidade entre o software TITUS Document Classification e o McAfee Data Loss Prevention (DLP) reduz ainda mais o risco de perda de dados, capturando o conhecimento inerente dos usuários finais sobre a confidencialidade dos documentos e disponibilizando essa informação ao DLP baseado em rede e host da McAfee na forma de etiquetas de classificação visual e de metadados correspondentes.

Veja as ameaças à rede para impedir ataques futuros

A Solera Networks, uma plataforma para análise de segurança de rede, oferece um contexto completo para qualquer evento de segurança identificado pelo McAfee Network Security Platform.

Detecção de ameaças em tempo real para defesa em profundidade e garantia das informações

A McAfee fornece uma abrangente prevenção de intrusões de rede para proteger a rede do exército.

Brochuras

Arquitetura de referência Security Connected

White papers

Comunidade

Blogs