MODELO DE PROTEÇÃO DE PERÍMETROS

ETAPA

Diminuir a superfície de ataque

TECNOLOGIA

NG/ URL
Email Security
Sandbox
DNS

Proteção de Perímetro

Inclui soluções que protegem contra intrusões nos níveis de rede e nuvem, considerando a proteção da navegação do usuário e, em termos gerais, soluções que enfrentam ameaças externas que entram nos vários protocolos de comunicação.

Proteção contra ameaças avançadas

Ele abrange soluções que protegem contra ransomware, malware e ameaças avançados e persistentes, que incluem várias táticas, técnicas e procedimentos. Essas ameaças são muito difíceis de identificar, pois apresentam comportamentos alterados e furtivos; portanto, são necessários controles avançados e complementares para detectá-los.

MODELO DE PROTEÇÃO CONTRA AMEAÇAS AVANÇADAS

ETAPA

TECNOLOGIA

Controle de entrada e comunicação.

SASE
Proteção de e-mail (Sandbox, Phishing)
Gestão de Vulnerabilidade
Monitoramento de DNS

Detecção de movimento lateral.

EDR
NDR
UEBA
Deception
TIP

Prevenção Movimento e Acesso.

PAM
Patch Virtual
Endpoint Privilige Management
2FA
Microssegmentação
Encriptação

MODELO DE PROTEÇÃO DO USUÁRIO

ETAPA

TECNOLOGIA

Reduzir a superfície de ataque.

CSPM
CASB
DNS

Controle de acesso.

MFA
PAM
NBA
Deception

Detectar e impedir (nuvem).

DLP /CASB
UEBA/CASB
Sandbox/CASB
Antiphishing/BEC

Detectar e impedir (rede).

DLP
UEBA
EDR

Proteção do Usuário

Inclui soluções que protegem usuários internos, seus dispositivos e sistemas contra ciberataques, além de soluções que permitem controlar a atividade do usuário e assim, detectar com tempo comportamentos anormais ou negligentes.

Proteção de Datacenter Híbrida

Um Datacenter híbrido possui certos componentes em um local físico com servidores e dispositivos físicos ou virtuais e outros estão em servidores / dispositivos na nuvem; portanto, as soluções contempladas neste modelo visam proteger os dois tipos de componentes e controlar o acesso a eles.

MODELO DE PROTEÇÃO DE DATACENTERS HÍBRIDOS

ETAPA

TECNOLOGIA

Diminuir a superfície de ataque

Scanner de Vulnerabilidades
Patch Virtual
CSPM
Inventário Worload

Controlar o acesso.

Microssegmentação
MFA
PAM

Detectar e impedir.

Cloud Workload
Security
DAM
EDR

MODELO DE PROTEÇÃO DE APLICATIVOS

ETAPA

TECNOLOGIA

Desenvolvimento e Integração.

SAST
SCA

Teste / controle de qualidade

IAST

Proteção de aplicativos em produção.

DAST
WAF
RASP

Proteção de Aplicativos

Inclui soluções que protegem aplicativos de ciberataques ao longo do ciclo de vida, desde o desenvolvimento até o estágio de controle de qualidade até que sejam transferidos para a produção.

Proteção de rede OT - Cibersegurança industrial

Ele abrange as soluções que protegem as Redes OT contra ameaças avançadas e dão visibilidade às alterações e anomalias que ocorrem nos dispositivos desse tipo de rede.

MODELO DE PROTEÇÃO DE REDES OT

ETAPA

TECNOLOGIA

Diminua a superfície de ataque.

Monitoramento e visibilidade de redes OT.

Controlar o acesso

NAC
MFA
PAM

Detectar e impedir (rede).

Monitoramento e visibilidade de redes OT

MODELO DE ORQUESTRAÇÃO E INTELIGÊNCIA

ETAPA

TECNOLOGIA

Detecção e correlação

SIEM

Ciberinteligência

Monitorando ativos digitais na Deep and Dark Web
Monitoramento de redes sociais
TIP - Threat Intelligence Platform

Automação e orquestração

SOAR

Gestão de ativos

Asset Management

Orquestração e Inteligência

Esse modelo considera soluções transversais aos modelos de segurança anteriores, que visam otimizar os processos de operação de cibersegurança, dar visibilidade e detectar ameaças antecipadamente para executar ações de mitigação oportunamente.