TI INSIDE Online -

RSS Feed Compartilhe TI INSIDE Online no Facebook Compartilhe TI INSIDE Online no Twitter Compartilhe TI INSIDE Online no Google+ Compartilhe TI INSIDE Online no Linkedin

FireEye potencializa gestão contra ciberameaças em plataforma unificada

Postado em: 10/05/2016, às 13:10 por Redação

A FireEye anuncia o lançamento da FireEye Security Orchestrator (FSO), que unifica os fluxos de trabalho por meio de diferentes tecnologias de segurança e automatização de processos, reduzindo o impacto de uma possível violação. A empresa apresenta também novos recursos da Plataforma de Gerenciamento de Ameaças, com o objetivo de simplificar e diminuir o intervalo entre a detecção e resposta a ameaças por parte das empresas. São eles: FireEye Plataforma Analítica (TAP), Segurança de E-mail (EX / ETP), Segurança de Rede (NX), e Forense Corporativa (PX/IA).

"Como as ciberameaças vem se tornando mais sofisticadas, a área de segurança tem respondido com camadas de proteção mais complexas, o que força as organizações a gerenciar um número muito grande de tecnologias e alertas", afirma David DeWalt, CEO e presidente da FireEye. "Enquanto o Security Orchestrator cuida dos desafios das equipes de segurança com automação, velocidade e abertura de plataforma, a Plataforma de Gerenciamento de Ameaças funciona como uma rápida resposta as detecções e violações, sendo o futuro das operações de segurança", conclui.

FireEye Security Orchestrator

Desenvolvido pela Invotas, empresa recém-adquirida pela FireEye, oferece uma solução para automatizar as operações de segurança por meio de hub central que concentra todas as atividades. Ao unificar os fluxos de trabalho com diversas tecnologias de segurança, incluindo a Plataforma de Gerenciamento de Ameaças, as empresas conseguem simplificar processos repetitivos e manuais, propensos ao erro humano.

O FireEye Security Orchestrator inclui:

  • Playbooks: certificados pela Mandiant® funcionam de maneira codificada para diminuição do tempo de resposta a incidentes;
  • Gerenciamento: analistas de segurança gerenciam incidentes em uma única central;
  • Automação e documentação de processos manuais: criados para eliminar a maior parte dos erros operacionais e assegurar que as políticas são aplicadas de forma consistente;
  • Central de investigação: permite agregar, procurar, correlacionar e adotar medidas para eventos significativos;
  • Relatórios e análises de fácil utilização: monitoram a eficiência e a eficácia dos investimentos em segurança;
  • Serviços de Implantação e sincronização: fornece conhecimento para projetar e implantar orquestração e automação, maximizando o retorno sobre o investimento;
  • Aliança de Cibersegurança (CSC): parcerias e integrações duradouras com fornecedores de tecnologia, como a Blue Coat, BMC Software, MobileIron, PhishMe, Splunk, entre outros, permitindo que os clientes desbloqueiem o valor de orquestração e automação por meio de um ecossistema aberto.

Recursos da Plataforma de Gerenciamento de Ameaças

O FireEye E-mail Security foi desenvolvido para proteger contra as novas categorias de ameaças via e-mail, evitando onerosas violações. As organizações também podem receber alertas para iniciar fluxos de trabalho de resposta, baseadas na gravidade da ameaça, nos ativos alvos, ou até mesmo, no contexto da ameaça.

Já a Threat Analytics Platform (TAP) apresenta o recurso Guided Investigations, que aumenta a eficiência e capacidades de investigação para diminuir o tempo de resposta a incidentes. O recurso leva os usuários a uma série de pesquisas, as quais fornecem contexto guiado para ação, utilizando análise preditiva com base em cenários de ataque específicos e sugestão de cinco ou mais consultas para prosseguir com a resposta.

As investigações também são validadas pela Rede Forense da FireEye e Sistema de Análise Investigativa, que capturam e recuperam, sem perdas, dados de rede de forma mais rápida. Esta solução foi melhorada para oferecer análise e visualização mais centralizadas, além de trazer insights sobre as tentativas do atacante dentro da organização vítima.

RSS
Facebook
Twitter
LinkedIn

Tags: , , , , , , ,

0 Comentários

Deixe o seu comentário!

Nome (obrigatório)

E-mail (não será mostrado) (obrigatório)

Website

Mensagem (obrigatório)

Top
Social media & sharing icons powered by UltimatelySocial