open

Aplicação de indicadores de ataques

Detecte e responda a ataques com mais antecedência

Visão geral

Quando os minutos contam: combate a ameaças com oito indicadores de ataques importantes

Leia o relatório

Uma visão dinâmica da situação que orienta a resposta a incidentes

A resposta a incidentes se dedica à contenção e minimização, à engenharia reversa da sequência de ataques e à limpeza dos danos. Porém, os atributos de um ataque podem oferecer informações decisivas, um indicador de ataque, levando você da recuperação de desastres a um papel ativo na prevenção do sucesso do ataque. Um indicador de comprometimento reflete um evento individual estático notoriamente nocivo, mas um indicador de ataques só é considerado nocivo com base na sua situação. Enquanto um indicador de comprometimento lida com a investigação forense dos fatos após o ocorrido, um indicador de ataques permite intervenção imediata sobre o incidente, a cada etapa da cadeia de ataque.

Coletando, construindo e enviando perspectivas detalhadas de indicadores de ataques para sistemas de detecção, contenção e correção, a McAfee e seus parceiros ajudam os analistas de segurança a criar uma vantagem sustentável contra a evolução das ameaças cibernéticas.

Faça download do resumo da solução

Detecção de ataques com a maior antecedência possível

Colete dados contextuais que seriam perdidos

Retenha os dados contextuais necessários para indicadores de ataques. O McAfee Threat Intelligence Exchange e o McAfee Enterprise Security Manager coletam e enriquecem esses dados para criar indicadores de ataques decisivos.

Identifique e exponha eventos altamente relevantes para avaliação imediata

A pontuação aprimorada e dinâmica de ameaças e risco reduz os falsos positivos e orienta os analistas de segurança quanto a eventos importantes. Atributos granulares de eventos localizam trajetórias de ataques, hosts comprometidos e sistemas vulneráveis.

Aplique a automação de forma confiante e obtenha resposta instantânea

Detalhes decisivos permitem que processos direcionados bloqueiem, impeçam, monitorem ou registrem atividades de maneira seletiva e automática.

Reconstrua uma cadeia pericial completa de eventos

Reúna eventos de ataque para entender plenamente o caminho e a intenção dos ataques direcionados.

Fortaleça suas políticas, regras e proteções

Preveja comportamentos de ataque, informe as defesas e sugira alterações de políticas e controles para impedir repetições futuras.

Ataques direcionados avançados: Um sistema é a solução

Leia o white paper

Produtos

Segurança de terminais

A integração com o McAfee Threat Intelligence Exchange avalia arquivos desconhecidos. O agente do terminal pode permitir a execução, bloquear a execução ou limpar o arquivo, encerrando um processo em execução. A presença de arquivos desconhecidos pode ser registrada para que, caso o arquivo seja posteriormente identificado como parte de um ataque, o agente do terminal possa limpar os hosts.

Segurança de rede

Proteja redes com vários controles de segurança com reconhecimento de informações. Aproveitando informações sobre ameaças de diversas fontes, você obtém um entendimento em tempo real das ameaças internas e externas. Receba amostras de malware desconhecido de terminais e gateways e analise-as usando uma área restrita dinâmica e análise de código estático. Colete perspectivas contextuais sobre usuários, aplicativos e dados, analise o tráfego e compartilhe eventos e arquivos suspeitos para análise mais detalhada.

Gerenciamento de segurança

Estabeleça uma linha de base, agregue e contextualize eventos de sensores de terminais, coletando dados críticos que desapareceriam. As soluções de SIEM coletam e correlacionam informações de eventos, comportamento e alertas de centenas de fontes, construindo indicadores de ataque. Use essas avaliações para lançar intervenções, contenção, minimização e correção.

Soluções e produtos relacionados

Serviços

O McAfee Foundstone orienta empresas de todos os tamanhos sobre as melhores maneiras de manter uma sólida postura de segurança. Nossas equipes de especialistas em segurança avaliam vulnerabilidades de rede, avaliam lacunas em programas de segurança da informação, oferecem estratégias que atendem às metas de conformidade e ajudam no desenvolvimento de programas de preparação para emergências de segurança.

Recursos