group Defesa contra violações

Implemente uma estrutura abrangente de segurança cibernética.
Adote uma abordagem adaptativa à segurança. O uso de uma estrutura como a do NIST Framework ajudará a desenvolver um plano, manter você no caminho certo e proteger a sua transformação independentemente da maturidade
box 1
Identify – Prepare for a Breach

Determine o nível do risco de sistemas, pessoas, ativos, dados e recursos.

Saiba mais ›

box
Protect – Limit the Impact of a Breach

Crie uma política de governança para controlar quem tem direitos de acesso a serviços e aplicativos de dados.

Saiba mais ›

face
Detect – Find a Breach

Desenvolva e implemente métodos adequados para identificar rapidamente a ocorrência de um evento de segurança cibernética.

Saiba mais ›

conso
Respond – Limit the Impact of a Breach

Desenvolva um plano que implemente atividades adequadas para conter rapidamente o impacto de um incidente detectado.

Saiba mais ›

block
Recover – Steps After an Incident

Estabeleça estratégias para restaurar quaisquer dados, recursos ou serviços comprometidos devido a incidentes de segurança cibernética.

Saiba mais ›

Uma abordagem holística à proteção da jornada rumo à transformação digital.
  • Identifique – prepare-se para uma violação

    Identifique – prepare-se para uma violação

    • Gerencie a infraestrutura de forma central para obter mais visibilidade do ecossistema e reduzir os vetores de ataque e o risco.
    • Determine o que deve ser colocado em gerenciamento; onde estão, o que são e quem ou o que deve ter acesso.
    • Descubra dados e atributos de identidade para criar um perfil holístico do risco.
    • Construa a base de uma estrutura segura de segurança cibernética.
    • Crie requisitos de acordo com as necessidades comerciais.
    Identify – Prepare for a Breach
    Buyers Guide
    Guia do comprador

    Guia do comprador de governança de identidade

  • Proteja – limite o impacto de uma violação

    Proteja – limite o impacto de uma violação

    • Estabeleça controles para o acesso aos aplicativos de dados e serviços e, nesse processo, defina também o nível correto de privilégios.
    • Criptografe os dados para que estejam protegidos em repouso e em movimento.
    • Aplique controles de acesso, dados e governança da identidade sobre a infraestrutura, de acordo com as regras e regulamentações de conformidade.
    • Trabalhe para mudar a cultura de segurança da organização fornecendo dados significativos na hora certa.
    • Reduza os custos gerais de gerenciamento (tempo e investimento).
    • Gerencie pontos de extremidade para garantir que todos os dispositivos sigam normas e preencham requisitos de conformidade.
    Protect
  • Detecte – localize uma violação

    Detecte – localize uma violação

    • Aprenda, com as ações dos usuários, a detectar ações que estão fora dos limites permitidos para a identidade.
    • Rastreie e registre mudanças, garanta que os grupos e os direitos de acesso sejam gerenciados para tornar a investigação de incidentes mais significativa e reduzir a quantidade de falsos positivos.
    • Utilize recursos avançados de análise de segurança baseada em aprendizado de máquina para detectar anomalias que você não sabia como procurar.
    • Procure anomalias conhecidas para reduzir os vetores de ataque.
    Detect – Find a Breach
  • Responda – delimite o impacto de uma violação

    Responda – delimite o impacto de uma violação

    • Implemente respostas automatizadas a incidentes para melhorar significativamente os tempos de resposta.
    • Elimine falsos positivos para melhorar a resposta a incidentes, parar ataques mais rapidamente e implementar uma ação corretiva assim que a violação é detectada.
    • Desative o acesso às contas ou solicite autenticação adicional quando anomalias forem detectadas.
    • Rastreie controles de governança referentes ao descompasso do gerenciamento, responda às descobertas e prove a conformidade para os auditores.
    Respond – Limit the Impact of a Breach
    Infographic
    Infográfico

    Os usuários são o elo mais fraco da segurança?

Produtos relacionados

release-rel-2020-7-1-4731 | Wed Jul 8 12:30:08 PDT 2020
4731
release/rel-2020-7-1-4731
Wed Jul 8 12:30:08 PDT 2020