Brand Protection & Monitoring
Trata-se da estrutura de governança voltada a promover, proteger e preservar a marca e a reputação da empresa, por meio de uma área de segurança cibernética especializada, possibilitando que a organização tome decisões mais eficazes e assertivas, com uma visão precisa de futuro e com capacidades para facilitar o desenvolvimento de negócios digitais de forma segura.
A formalização de uma estrutura de governança de segurança cibernética é um passo importante para fortalecer as competências e a maturidade da organização nessa área, possibilitando que identifique, analise e possa estar preparada para os riscos que podem afetar seu negócio ou setor e prejudicar sua reputação, transformando possíveis ameaças em oportunidades.
SOC (Security Operations Center)
O SOC (Security Operations Center), ou Centro de Operações de Segurança, tem como objetivo centralizar todas as demandas de proteção aos dados de uma empresa, realizando o monitoramento de todos os ativos de TI e mantendo o ambiente seguro. Entre as atividades desenvolvidas por um SOC podemos destacar: prevenção, detecção, respostas rápidas e avaliação de vulnerabilidades.
O centro realiza o monitoramento de todas as atividades de rede, servidores, banco de dados, aplicativos, terminais, sites e quaisquer outros sistemas em uso na empresa. É responsável direto por proteger contra qualquer ameaça que possa surgir, verificando todos os incidentes, garantindo sua identificação, análise, defesa, investigação e relato detalhado.
A função SOC deve estar alinhada aos objetivos e necessidades de negócios da empresa. Deve oferecer monitoramento de rede 24 horas por dia, 7 dias por semana para garantir a detecção mais precoce possível de ameaças.
Malware (Códigos Maliciosos)
O termo tem sua origem na combinação de “malicioso” e “software”. Trata-se de um programa carregado de código malicioso, como vírus, worms, trojans, spyware etc., capaz de comprometer o funcionamento de um sistema, através da execução de uma função ou processo não autorizado.
No contexto atual de ameaças cibernéticas, as organizações devem contar com diferentes tecnologias destinadas a proteger suas informações e seus sistemas contra malwares ou códigos maliciosos. Pesquisa recente da Deloitte, "Tendências em Gestão de Riscos Cibernéticos e Segurança da Informação na América Latina e Caribe 2019", revela que, apesar de observar-se na América Latina e Caribe o uso de tecnologias adicionais ao tradicional antivírus, ainda existem oportunidades de melhoria nessa área de proteção crítica.
Whaling / Phishing
Os dois termos se referem a ataques na internet para a captura de dados.
O Phishing é um dos ataques mais comuns e costuma atingir vários usuários ao mesmo tempo. Basta uma pessoa clicar em um link malicioso para ter dados pessoais roubados, como senhas de banco e, dependendo do tipo, até espalhar vírus e trojans à lista de contatos do celular ou redes sociais.
Já o Whaling (pesca de baleia) é um tipo de ataque que procura atingir “peixes grandes”: tem como alvo executivos, influenciadores e profissionais de alto nível.
MSS - Managed Security Services
O MSS (Managed Security Services) é um serviço gerenciado de monitoramento da segurança da informação oferecido às empresas.
Como as ameaças cibernéticas evoluem e se tornam mais complexas, muitas empresas reconhecem que não podem gerenciar este serviço sozinhas, e contam com prestadores especializados para garantirem um sistema de segurança bem mais efetivo e especializado.
Desta forma, gerencia-se o monitoramento, detecção, investigação, alertando e respondendo a ameaças cibernéticas, por meio de um conjunto completo de soluções de segurança cibernética para ajudar os clientes a priorizarem sua cobertura com base em riscos para seus clientes.
Gestão de vulnerabilidades
Tem como foco a proteção da informação e aplicação das tecnologias que dão suporte aos processos-chave do negócio, implantando controles adequados para as vulnerabilidades às quais a organização está sujeita. O fator humano ainda é imprescindível para a segurança da informação. Sua importância reside no fato de que ele é uma porta de entrada nas organizações por meio da qual muitos controles tecnológicos podem ser burlados.
A conscientização sobre a importância de sua função e seu compromisso com a informação continuam a ser a melhor medida para evitar vulnerabilidades.
Para permanecerem competitivas e alinhadas às tendências do mercado, as empresas estão buscando cada vez mais aprimorar a forma de tratar vulnerabilidades existentes em diversas dimensões do negócio, principalmente no que diz respeito aos riscos que podem comprometer sua imagem e reputação.
Pentesting / Teste de intrusão
Os testes de intrusão resolvem os problemas encontrados nos serviços de análise de vulnerabilidade, proporcionando uma visão mais precisa das deficiências de segurança tecnológica. Aqui, destacamos dois tipos:
Teste de intrusão blackbox: objetivo é encontrar cenários de intrusão que possam ser explorados por qualquer atacante. Todos os testes são realizados sem privilégios adicionais, acesso ou informação prévia:
- Abrangem um conjunto mínimo de potenciais de intrusões.
- Testam a eficácia dos sistemas de segurança implantados no ambiente.
- Permitem avaliar o risco tecnológico do ambiente às vulnerabilidades que podem ser exploradas com mais frequência.
Teste de intrusão greybox: realiza a detecção com muitos cenários de intrusão. São utilizadas informações ou privilégios adicionais, a fim de aumentar a gama de cenários, tais como:
- Contas de usuários e/ou administradores.
- Regras de acesso em firewalls.
- Informações sobre todos os sistemas da empresa.
Red team / Blue Team
Esses dois termos são utilizados para descrever equipes que usam suas habilidades para imitar as técnicas de ataques “inimigos” ou que utilizam suas habilidades para defesa.
As equipes vermelhas estão focadas em testes de infiltração de diferentes sistemas e seus níveis de programas de segurança. Devem detectar, prevenir e eliminar vulnerabilidades, permitindo assim que as organizações amadureçam suas capacidades e sua segurança cibernética.
Uma equipe vermelha imita ataques do mundo real que podem atingir uma empresa e executam todas as etapas necessárias que os invasores usariam.
A equipe azul também avalia a segurança da rede e identifica possíveis vulnerabilidades, mas, enquanto o time vermelho imita um atacante e ataca com táticas e técnicas características, a azul tem o papel de encontrar mecanismos de defesa, para tornar a resposta a incidentes muito mais forte.
A atividade da equipe azul não se restringe aos ataques. Eles estão continuamente envolvidos para fortalecer toda a infraestrutura de segurança digital, usando testes de intrusão, que fornecem análise contínua de atividades incomuns e suspeitas.