◤ Next Generation Firewall & IPS

Os NGFW são dispositivos de segurança de rede que permitem, entre outras coisas:

        • Proteger os Edge das sedes e centros de dados, seja on-premise ou na cloud.
        • Realizar uma segmentação adequada da rede, melhorando a segurança para prevenir a propagação lateral.
        • Oferecem uma visibilidade completa do que está a acontecer na rede, permitindo detetar e proteger os utilizadores dentro da rede contra certas ameaças graças a funcionalidades tais como antivírus, filtragem da web ou controlo de aplicações. Além disso, graças aos sistemas IPS/IDS é possível prevenir (IPS) ou identificar (IDS) qualquer atividade suspeita que tente explorar uma vulnerabilidade conhecida.

         

◤ SD-WAN

A SD-WAN (Software Defined Wide Area Network) é uma solução que transforma as capacidades WAN de uma empresa, fornecendo mecanismos de controlo centralizados que permitem a determinação e encaminhamento automático do tráfego através da ligação WAN (MPLS, 3G/4G ou banda larga) que melhor se adequa ao tráfego de saída em qualquer momento. Esta solução permite afastar a dependência de arquiteturas tradicionais com conectividade MPLS mais lenta e mais cara, que não oferecem qualquer vantagem com aplicações baseadas na nuvem (SaaS, IaaS, aplicações de nuvens públicas).

 A utilização deste tipo de solução permite às empresas:

      • Obter capacidades de rede de alto desempenho que apoiam iniciativas de transformação digital.

      • Simplificar a complexidade, unificando certas funcionalidades WAN numa solução e gestão unificadas.

      • Melhorar a experiência do utilizador com aplicações empresariais, dando-lhes prioridade e fornecendo acesso direto a aplicações na cloud e à Internet a partir de sucursais.

      • Redução de custos em comparação com soluções mais tradicionais, como a MPLS.

           

◤ Secure Web Gateway (SWG)

É uma solução nativa da nuvem que permite às empresas proteger tanto o tráfego web como o tráfego na nuvem, permitindo diferenciar e aplicar diferentes medidas de segurança dependendo de se a instância à qual o utilizador se liga é pessoal ou empresarial dentro de uma aplicação gerida.

 Algumas das funcionalidades oferecidas pelos NG-SWG são:

      • Visibilidade completa e online de milhares de aplicações e serviços cloud.

      • Controlo granular em tempo real do tráfego web e das aplicações cloud acedidas pelos utilizadores, aplicando-lhes as funções CASB e DLP.
      • Proteção contra ameaças avançadas, limitando a utilização de instâncias não corporativas e não autorizadas, que podem ser utilizadas para a propagação de phishing e ameaças, realizando uma análise antes da execução de scripts ou macros, bem como a utilização de Machine Learning.

      • Proteção de dados, independentemente da localização dos dados.

      • Proteção das ligações diretas dos utilizadores à Internet, evitando a necessidade de redirecionar o tráfego e melhorando o desempenho ao proporcionar uma melhor experiência ao utilizador.

                   

◤ Cloud Access Security Broker (CASB)

O CASB é um serviço ou aplicação que permite às empresas definir políticas de segurança corporativa ao acederem aos serviços cloud da empresa. Desta forma, dita aplicação obriga os utilizadores a cumprir as políticas estabelecidas pelos administradores do serviço.

 Algumas das funcionalidades oferecidas pelo CASB são:

      • Visibilidade e controlo, permitindo que as empresas tenham estas funções de serviços cloud, quer sejam ou não geridos pelo departamento de TI, permitindo-lhes traçar o perfil não só do acesso ou não a um serviço, mas também das funções que podem desempenhar sobre ele, dependendo de se a instância é empresarial ou pessoal.

      • Segurança dos dados, permitindo aos departamentos de TI detetar eficazmente, através da interação com outros módulos tais como DLP, possíveis violações de segurança de dados, permitindo-lhes identificar e parar tais atividades, bem como fornecer as ferramentas necessárias para análise subsequente pelo departamento de TI.

      • Proteção contra ameaças avançadas, limitando a utilização de instâncias não corporativas e não autorizadas, que podem ser utilizadas para a propagação de phishing e ameaças, realizando uma análise antes da execução de scripts ou macros, bem como a utilização de Machine Learning.

           

◤ Data Loss Prevention (DLP)

O DLP ou Data Loss Prevention engloba um conjunto de práticas e ferramentas destinadas a detetar e prevenir violações de dados, evitando a exfiltração de dados sensíveis quer através de utilização indevida intencional ou não intencional.

O DLP permite às empresas detetar a perda de dados, bem como impedir a transferência ilícita de dados fora da empresa e a destruição indesejada de dados sensíveis ou de identificação pessoal. É também utilizado para ajudar as empresas com a segurança de dados e assegurar que cumprem os regulamentos como, por exemplo, CCPA, GDPR, HIPAA ou PCI-DSS.

O DLP permite que ás empresas:

        • Identificar informação confidencial em múltiplos sistemas locais e baseados na cloud.

        • Evitar a exposição acidental de dados.

        • Monitorizar e proteger os dados.

        • Garantir o cumprimento regulamentar.

       

◤ Zero Trust Network Access (ZTNA)

O ZTNA ou Zero Trust Network Access é um conjunto de produtos e serviços que permitem condições de acesso a uma aplicação ou conjunto de aplicações com base na identidade e no contexto.

As aplicações permanecem ocultas de possíveis tentativas de descoberta maliciosas e o acesso às mesmas é restrito, através de um broker de confiança, a utilizadores autorizados. O broker de confiança verifica a identidade, contexto e cumprimento da política dos utilizadores especificados antes de permitir o acesso e proíbe o movimento lateral em outros locais da rede. Deste modo, é eliminada a aplicação da visibilidade pública e reduz-se significativamente a área de superfície para ataque.

O ZTNA elimina a confiança implícita excessiva que muitas vezes acompanha outras formas de acesso de aplicações, tais como as VPN clássicas.

◤ Endpoint Protection (AV, EDR & MDR)

O trabalho remoto está a tornar-se cada vez mais comum, forçando as empresas a protegerem todos os seus pontos finais de forma eficaz através de soluções Antivírus de nova geração, baseadas em Inteligência Artificial que proporcionam à equipa de TI visibilidade instantânea e proteção contra ameaças avançadas.

A nova geração de proteção dos endpoint proporciona numa única solução e a partir de um único agente, funções tais como:

 

      • Os Next Generation AntiVirus evoluíram tirando partido das vantagens do big data e da inteligência artificial para fornecer proteção contra ameaças avançadas com um consumo mínimo de recursos endpoint, uma vez que não depende de assinaturas e não precisa de efetuar verificações clássicas na procura de correspondência dos endpoints.

      • A Endpoint Detection and Response (EDR), é uma solução de segurança de endpoint que regista e armazena continuamente comportamentos ao nível do sistema de endpoint, utilizando várias técnicas de análise de dados para detetar comportamentos suspeitos do sistema, fornecendo informação contextual, bloqueando atividade maliciosa e fornecendo sugestões de correção para restaurar os sistemas afetados.
      • O Managed Detection and Response (MDR) é um serviço de cibersegurança que combina tecnologia e experiência humana para pesquisar, monitorizar e responder a ameaças avançadas. A principal vantagem do MDR é que ajuda a identificar rapidamente e limitar o impacto das ameaças sem necessidade de pessoal adicional dentro da empresa.

      • A deteção e resposta alargadas (XDR) é uma solução que recolhe dados de ameaças fornecidos por diferentes ferramentas de segurança que foram originalmente isoladas dentro do grande número de tecnologias utilizadas pelas mesmas, a fim de realizar investigações, deteção de ameaças e resposta mais rápidas e mais eficazes. Uma plataforma XDR pode recolher telemetria de segurança dos pontos finais, cargas de trabalho em nuvem, correio eletrónico e muito mais. Com todos estes dados de ameaças enriquecidos são filtrados e correlacionados numa única consola, permitindo às equipas de segurança procurar e eliminar, rápida e eficazmente, as ameaças à segurança em múltiplos domínios a partir de uma solução unificada.

                  

◤ E-mail Security

Um dos vetores de ataque mais comuns utilizados pelos cibercriminosos continua a ser o correio eletrónico, pelo que a implementação de uma solução, seja no local ou em modo de serviço na cloud, para proteger os utilizadores corporativos é essencial.

Algumas das funcionalidades oferecidas pelas soluções de segurança de correio eletrónico são:

      • Proteção contra e-mails fraudulentos, permitindo ao departamento de TI bloquear dinamicamente e-mails de phishing que tentam obter acesso a informações críticas da empresa ou extrair dinheiro enganando um dos funcionários da empresa.

      • Gestão granular do correio eletrónico indesejado, permitindo ao departamento de TI classificar e colocar em quarentena o spam de forma automatizada.

      • Adicionar etiquetas de aviso na linha de assunto do e-mail de forma automatizada, de modo a que o utilizador possa rápida e facilmente diferenciar entre e-mails suspeitos.

      • Continuidade empresarial, permitindo a manutenção do serviço de correio eletrónico apesar de um tempo de inatividade dos servidores de correio eletrónico.

       

◤ Network Access Control (NAC)

O NAC é uma solução de controlo de acesso à rede corporativa, que proporciona ao departamento de TI uma maior visibilidade de todos os dispositivos de ligação à rede corporativa. Graças a esta visibilidade é possível realizar diferentes ações de uma forma automatizada, como por exemplo:

      • Autoconfiguração de dispositivos de rede (switches, pontos de acesso inalâmbricos, firewalls, etc.) com base no dispositivo ligado e graças à deteção e perfilagem do mesmo.

      • Micro segmentação, restringindo o acesso à rede de dispositivos ligados apenas aos ativos de rede necessários, graças a um controlo político dinâmico.

      • Deteção e identificação de dispositivos ligados à rede, graças à alta visibilidade da rede que proporciona, as TI podem ver todos os dispositivos e utilizadores à medida que aderem à rede corporativa.

   

◤ OT Cybersecurity

Tradicionalmente, os ambientes OT não estavam ligados à Internet e, por isso, praticamente não estavam expostos a ameaças externas. Isto implicava que a cibersegurança em ambientes OT ocorria “por escuridão”.

Mas o paradigma mudou e os ambientes OT exigem cada vez mais a conetividade com outros serviços que podem ser encontrados tanto dentro como fora da empresa, forçando as empresas a assegurar eficazmente os processos OT.

Alguns dos domínios a considerar para a segurança de processos em ambientes OT são:

        • Descoberta e monitorização dos bens, pois em muitos casos a própria empresa não conhece 100% dos dispositivos que se encontram ligados à rede OT e as relações estabelecidas entre eles.

        • Hardening de dispositivos.
        • Leitura de vulnerabilidades que permitam às empresas conhecer a exposição de todos os seus ativos de OT e as possíveis vulnerabilidades.

        • Correção virtual, uma vez que os sistemas operativos vulneráveis e outras ferramentas são comuns.

        • Controlo de acesso e limitação de movimentos laterais, incluindo gestão do acesso remoto ou no local por fabricantes e terceiros.

 

◤ Vulnerability Scanning & Breach & Attack Simulation (BAS)

As soluções de Vulnerability Scanning permitem às empresas compreender a exposição de todos os seus bens, ganhando visibilidade de toda a superfície de ataque através da digitalização de vulnerabilidades em todas as aplicações, dispositivos de rede, aplicações web, etc., que se encontram na empresa. Estas ferramentas não só lhes permitem ver quais são as vulnerabilidades, como também permitem ao departamento de TI ter uma visão centralizada a partir da qual se pode analisar e medir os riscos, permitindo-lhes avaliar, hierarquizar e corrigir as vulnerabilidades com menos tempo e esforço.

As soluções de Breach and Attack Simulation (BAS) permitem à equipa de cibersegurança da empresa gerir operacionalmente a inteligência da ameaça e a estrutura MITRE ATT&CK, permitindo-lhes avaliar ataques reais executados de forma automatizada através de simulação. Dita avaliação permite à equipa de cibersegurança otimizar continuamente os controlos de segurança ao longo de toda a cyber kill chain.

 

   

◤ Backup Resiliency

Os dados são o principal ativo das empresas. Os atacantes sabem disso, e é por isso que é necessário ter uma solução de salvaguarda à prova de ransomware que cubra, pelo menos, os dados críticos da empresa. Um apoio imutável permitirá à empresa recuperar em caso de ataque, ajudando-a a cumprir adequadamente os seus alvos RPO e RTO.

     

Next Generation Firewall & IPS

Os NGFW são dispositivos de segurança de rede que permitem, entre outras coisas:

  • Proteger os Edge das sedes e centros de dados, seja on-premise ou na cloud.

  • Realizar uma segmentação adequada da rede, melhorando a segurança para prevenir a propagação lateral.

  • Oferecem uma visibilidade completa do que está a acontecer na rede, permitindo detetar e proteger os utilizadores dentro da rede contra certas ameaças graças a funcionalidades tais como antivírus, filtragem da web ou controlo de aplicações. Além disso, graças aos sistemas IPS/IDS é possível prevenir (IPS) ou identificar (IDS) qualquer atividade suspeita que tente explorar uma vulnerabilidade conhecida.

         

SD-WAN

A SD-WAN (Software Defined Wide Area Network) é uma solução que transforma as capacidades WAN de uma empresa, fornecendo mecanismos de controlo centralizados que permitem a determinação e encaminhamento automático do tráfego através da ligação WAN (MPLS, 3G/4G ou banda larga) que melhor se adequa ao tráfego de saída em qualquer momento. Esta solução permite afastar a dependência de arquiteturas tradicionais com conectividade MPLS mais lenta e mais cara, que não oferecem qualquer vantagem com aplicações baseadas na nuvem (SaaS, IaaS, aplicações de nuvens públicas).

 A utilização deste tipo de solução permite às empresas:

  • Obter capacidades de rede de alto desempenho que apoiam iniciativas de transformação digital.

  • Simplificar a complexidade, unificando certas funcionalidades WAN numa solução e gestão unificadas.

  • Melhorar a experiência do utilizador com aplicações empresariais, dando-lhes prioridade e fornecendo acesso direto a aplicações na cloud e à Internet a partir de sucursais.

  • Redução de custos em comparação com soluções mais tradicionais, como a MPLS.

                    

Secure Web Gateway (SWG)

É uma solução nativa da nuvem que permite às empresas proteger tanto o tráfego web como o tráfego na nuvem, permitindo diferenciar e aplicar diferentes medidas de segurança dependendo de se a instância à qual o utilizador se liga é pessoal ou empresarial dentro de uma aplicação gerida.

 Algumas das funcionalidades oferecidas pelos NG-SWG são:

  • Visibilidade completa e online de milhares de aplicações e serviços cloud.

  • Controlo granular em tempo real do tráfego web e das aplicações cloud acedidas pelos utilizadores, aplicando-lhes as funções CASB e DLP.

  • Proteção contra ameaças avançadas, limitando a utilização de instâncias não corporativas e não autorizadas, que podem ser utilizadas para a propagação de phishing e ameaças, realizando uma análise antes da execução de scripts ou macros, bem como a utilização de Machine Learning.

  • Proteção de dados, independentemente da localização dos dados.

  • Proteção das ligações diretas dos utilizadores à Internet, evitando a necessidade de redirecionar o tráfego e melhorando o desempenho ao proporcionar uma melhor experiência ao utilizador.

     

    Cloud Access Security Broker (CASB)

    O CASB é um serviço ou aplicação que permite às empresas definir políticas de segurança corporativa ao acederem aos serviços cloud da empresa. Desta forma, dita aplicação obriga os utilizadores a cumprir as políticas estabelecidas pelos administradores do serviço.

     Algumas das funcionalidades oferecidas pelo CASB são:

    • Visibilidade e controlo, permitindo que as empresas tenham estas funções de serviços cloud, quer sejam ou não geridos pelo departamento de TI, permitindo-lhes traçar o perfil não só do acesso ou não a um serviço, mas também das funções que podem desempenhar sobre ele, dependendo de se a instância é empresarial ou pessoal.

    • Segurança dos dados, permitindo aos departamentos de TI detetar eficazmente, através da interação com outros módulos tais como DLP, possíveis violações de segurança de dados, permitindo-lhes identificar e parar tais atividades, bem como fornecer as ferramentas necessárias para análise subsequente pelo departamento de TI.

    • Proteção contra ameaças avançadas, limitando a utilização de instâncias não corporativas e não autorizadas, que podem ser utilizadas para a propagação de phishing e ameaças, realizando uma análise antes da execução de scripts ou macros, bem como a utilização de Machine Learning.

      Data Loss Prevention (DLP)

      O DLP ou Data Loss Prevention engloba um conjunto de práticas e ferramentas destinadas a detetar e prevenir violações de dados, evitando a exfiltração de dados sensíveis quer através de utilização indevida intencional ou não intencional.

      O DLP permite às empresas detetar a perda de dados, bem como impedir a transferência ilícita de dados fora da empresa e a destruição indesejada de dados sensíveis ou de identificação pessoal. É também utilizado para ajudar as empresas com a segurança de dados e assegurar que cumprem os regulamentos como, por exemplo, CCPA, GDPR, HIPAA ou PCI-DSS.

      O DLP permite que ás empresas:

      • Identificar informação confidencial em múltiplos sistemas locais e baseados na cloud.

      • Evitar a exposição acidental de dados.

      • Monitorizar e proteger os dados.

      • Garantir o cumprimento regulamentar.

             

      Zero Trust Network Access (ZTNA)

      O ZTNA ou Zero Trust Network Access é um conjunto de produtos e serviços que permitem condições de acesso a uma aplicação ou conjunto de aplicações com base na identidade e no contexto.

      As aplicações permanecem ocultas de possíveis tentativas de descoberta maliciosas e o acesso às mesmas é restrito, através de um broker de confiança, a utilizadores autorizados. O broker de confiança verifica a identidade, contexto e cumprimento da política dos utilizadores especificados antes de permitir o acesso e proíbe o movimento lateral em outros locais da rede. Deste modo, é eliminada a aplicação da visibilidade pública e reduz-se significativamente a área de superfície para ataque.

      O ZTNA elimina a confiança implícita excessiva que muitas vezes acompanha outras formas de acesso de aplicações, tais como as VPN clássicas.

      Endpoint Protection (AV, EDR & MDR)

      O trabalho remoto está a tornar-se cada vez mais comum, forçando as empresas a protegerem todos os seus pontos finais de forma eficaz através de soluções Antivírus de nova geração, baseadas em Inteligência Artificial que proporcionam à equipa de TI visibilidade instantânea e proteção contra ameaças avançadas.

      A nova geração de proteção dos endpoint proporciona numa única solução e a partir de um único agente, funções tais como:

       

      • Os Next Generation AntiVirus evoluíram tirando partido das vantagens do big data e da inteligência artificial para fornecer proteção contra ameaças avançadas com um consumo mínimo de recursos endpoint, uma vez que não depende de assinaturas e não precisa de efetuar verificações clássicas na procura de correspondência dos endpoints.

      • A Endpoint Detection and Response (EDR), é uma solução de segurança de endpoint que regista e armazena continuamente comportamentos ao nível do sistema de endpoint, utilizando várias técnicas de análise de dados para detetar comportamentos suspeitos do sistema, fornecendo informação contextual, bloqueando atividade maliciosa e fornecendo sugestões de correção para restaurar os sistemas afetados.

      • O Managed Detection and Response (MDR) é um serviço de cibersegurança que combina tecnologia e experiência humana para pesquisar, monitorizar e responder a ameaças avançadas. A principal vantagem do MDR é que ajuda a identificar rapidamente e limitar o impacto das ameaças sem necessidade de pessoal adicional dentro da empresa.

      • A deteção e resposta alargadas (XDR) é uma solução que recolhe dados de ameaças fornecidos por diferentes ferramentas de segurança que foram originalmente isoladas dentro do grande número de tecnologias utilizadas pelas mesmas, a fim de realizar investigações, deteção de ameaças e resposta mais rápidas e mais eficazes. Uma plataforma XDR pode recolher telemetria de segurança dos pontos finais, cargas de trabalho em nuvem, correio eletrónico e muito mais. Com todos estes dados de ameaças enriquecidos são filtrados e correlacionados numa única consola, permitindo às equipas de segurança procurar e eliminar, rápida e eficazmente, as ameaças à segurança em múltiplos domínios a partir de uma solução unificada.

         

      E-mail Security

      Um dos vetores de ataque mais comuns utilizados pelos cibercriminosos continua a ser o correio eletrónico, pelo que a implementação de uma solução, seja no local ou em modo de serviço na cloud, para proteger os utilizadores corporativos é essencial.

      Algumas das funcionalidades oferecidas pelas soluções de segurança de correio eletrónico são:

      • Proteção contra e-mails fraudulentos, permitindo ao departamento de TI bloquear dinamicamente e-mails de phishing que tentam obter acesso a informações críticas da empresa ou extrair dinheiro enganando um dos funcionários da empresa.

      • Gestão granular do correio eletrónico indesejado, permitindo ao departamento de TI classificar e colocar em quarentena o spam de forma automatizada.

      • Adicionar etiquetas de aviso na linha de assunto do e-mail de forma automatizada, de modo a que o utilizador possa rápida e facilmente diferenciar entre e-mails suspeitos.

      • Continuidade empresarial, permitindo a manutenção do serviço de correio eletrónico apesar de um tempo de inatividade dos servidores de correio eletrónico.

         

      Network Access Control (NAC)

      O NAC é uma solução de controlo de acesso à rede corporativa, que proporciona ao departamento de TI uma maior visibilidade de todos os dispositivos de ligação à rede corporativa. Graças a esta visibilidade é possível realizar diferentes ações de uma forma automatizada, como por exemplo:

      • Autoconfiguração de dispositivos de rede (switches, pontos de acesso inalâmbricos, firewalls, etc.) com base no dispositivo ligado e graças à deteção e perfilagem do mesmo.

      • Micro segmentação, restringindo o acesso à rede de dispositivos ligados apenas aos ativos de rede necessários, graças a um controlo político dinâmico.

      • Deteção e identificação de dispositivos ligados à rede, graças à alta visibilidade da rede que proporciona, as TI podem ver todos os dispositivos e utilizadores à medida que aderem à rede corporativa.

      OT Cybersecurity

      O NAC é uma solução de controlo de acesso à rede corporativa, que proporciona ao departamento de TI uma maior visibilidade de todos os dispositivos de ligação à rede corporativa. Graças a esta visibilidade é possível realizar diferentes ações de uma forma automatizada, como por exemplo:

      • Autoconfiguração de dispositivos de rede (switches, pontos de acesso inalâmbricos, firewalls, etc.) com base no dispositivo ligado e graças à deteção e perfilagem do mesmo.

      • Micro segmentação, restringindo o acesso à rede de dispositivos ligados apenas aos ativos de rede necessários, graças a um controlo político dinâmico.

      • Deteção e identificação de dispositivos ligados à rede, graças à alta visibilidade da rede que proporciona, as TI podem ver todos os dispositivos e utilizadores à medida que aderem à rede corporativa.

       

      Vulnerability Scanning & Breach & Attack Simulation (BAS)

      As soluções de Vulnerability Scanning permitem às empresas compreender a exposição de todos os seus bens, ganhando visibilidade de toda a superfície de ataque através da digitalização de vulnerabilidades em todas as aplicações, dispositivos de rede, aplicações web, etc., que se encontram na empresa. Estas ferramentas não só lhes permitem ver quais são as vulnerabilidades, como também permitem ao departamento de TI ter uma visão centralizada a partir da qual se pode analisar e medir os riscos, permitindo-lhes avaliar, hierarquizar e corrigir as vulnerabilidades com menos tempo e esforço.

      As soluções de Breach and Attack Simulation (BAS) permitem à equipa de cibersegurança da empresa gerir operacionalmente a inteligência da ameaça e a estrutura MITRE ATT&CK, permitindo-lhes avaliar ataques reais executados de forma automatizada através de simulação. Dita avaliação permite à equipa de cibersegurança otimizar continuamente os controlos de segurança ao longo de toda a cyber kill chain.

       

      Backup Resiliency

      Os dados são o principal ativo das empresas. Os atacantes sabem disso, e é por isso que é necessário ter uma solução de salvaguarda à prova de ransomware que cubra, pelo menos, os dados críticos da empresa. Um apoio imutável permitirá à empresa recuperar em caso de ataque, ajudando-a a cumprir adequadamente os seus alvos RPO e RTO.