MODELO DE PROTEÇÃO DE PERÍMETROS
ETAPA
|
TECNOLOGIA
|
ETAPA
|
TECNOLOGIA
|
Inclui soluções que protegem contra intrusões nos níveis de rede e nuvem, considerando a proteção da navegação do usuário e, em termos gerais, soluções que enfrentam ameaças externas que entram nos vários protocolos de comunicação.
Ele abrange soluções que protegem contra ransomware, malware e ameaças avançados e persistentes, que incluem várias táticas, técnicas e procedimentos. Essas ameaças são muito difíceis de identificar, pois apresentam comportamentos alterados e furtivos; portanto, são necessários controles avançados e complementares para detectá-los.
ETAPA |
TECNOLOGIA |
Controle de entrada e comunicação. |
SASE |
Detecção de movimento lateral. |
EDR |
Prevenção Movimento e Acesso. |
PAM |
ETAPA |
TECNOLOGIA |
Reduzir a superfície de ataque. |
CSPM |
Controle de acesso. |
MFA |
Detectar e impedir (nuvem). |
DLP
/CASB |
Detectar e impedir (rede). |
DLP |
Inclui soluções que protegem usuários internos, seus dispositivos e sistemas contra ciberataques, além de soluções que permitem controlar a atividade do usuário e assim, detectar com tempo comportamentos anormais ou negligentes.
Um Datacenter híbrido possui certos componentes em um local físico com servidores e dispositivos físicos ou virtuais e outros estão em servidores / dispositivos na nuvem; portanto, as soluções contempladas neste modelo visam proteger os dois tipos de componentes e controlar o acesso a eles.
ETAPA |
TECNOLOGIA |
Diminuir a superfície de ataque |
Scanner de
Vulnerabilidades |
Controlar o acesso. |
Microssegmentação |
Detectar e impedir. |
Cloud
Workload |
ETAPA |
TECNOLOGIA |
Desenvolvimento e Integração. |
SAST |
Teste / controle de qualidade |
IAST |
Proteção de aplicativos em produção. |
DAST |
Inclui soluções que protegem aplicativos de ciberataques ao longo do ciclo de vida, desde o desenvolvimento até o estágio de controle de qualidade até que sejam transferidos para a produção.
Ele abrange as soluções que protegem as Redes OT contra ameaças avançadas e dão visibilidade às alterações e anomalias que ocorrem nos dispositivos desse tipo de rede.
ETAPA |
TECNOLOGIA |
Diminua a superfície de ataque. |
Monitoramento e visibilidade de redes OT. |
Controlar o acesso |
NAC |
Detectar e impedir (rede). |
Monitoramento e visibilidade de redes OT |
ETAPA |
TECNOLOGIA |
Detecção e correlação |
SIEM |
Ciberinteligência |
Monitorando ativos digitais na Deep and Dark Web |
Automação e orquestração |
SOAR |
Gestão de ativos |
Asset Management |
Esse modelo considera soluções transversais aos modelos de segurança anteriores, que visam otimizar os processos de operação de cibersegurança, dar visibilidade e detectar ameaças antecipadamente para executar ações de mitigação oportunamente.