∴ Diogenes Bandeira - Consultor de Segurança Eletrônica ∴

∴ Diogenes Bandeira - Consultor de Segurança Eletrônica ∴

Cyberoam anuncia ferramenta que reforça a tecnologia Layer-8


A Cyberoam, fabricante indiana fornecedora global de soluções de segurança UTM (Unified Threat Management ou Gerenciamento Unificado de Ameaças), apresenta função única do User Threat Quotient (UTQ) para ajudar os gerentes de segurança de TI a identificar com facilidade usuários que apresentem risco de segurança à corporação. Com o UTQ, a Cyberoam amplia a própria inovação da tecnologia Layer-8 e vira uma nova página quanto ao foco na segurança da identidade do usuário. Disponível na próxima leva de firewall e aplicativos UTM da Cyberoam, o UTQ utiliza informações fornecidas por usuários da rede para determinar os usuários de risco que comprometam a segurança e/ou causem erros legais. Estudos comprovam que os usuários são o vínculo mais fraco da corrente de segurança e que padrões do comportamento humano podem ser usados para prever e prevenir ataques. “Redes corporativas geram inúmeros dados com amplas dicas em eventos desencadeados por usuários, mas as informações permanecem incompreensíveis e correlacionadas aos dados de inúmeros logs e relatórios que levam tempo e habilidades especiais, além de serem submetidos ao risco de passarem despercebidos por humanos”, diz Abhilash Sonwane, vice-presidente sênior de produtos e tecnologia da Cyberoam.



Dado esse cenário, um gerente de segurança que deseja por uma capacidade científica fictícia de prever e atenuar ameaças, não deveria ser uma surpresa. O contínuo paradigma muda em direção a prevenção de segurança que possibilita tais funções. Muitas organizações e gerentes de segurança estão alavancando grandes ferramentas de dados analíticos para capturar os primeiros sinais das ações de usuários específicos ou padrões de eventos de rede que possam facilitar a possibilidade de ataque contínuo ou anomalia. “Muitas equipes de segurança sofrem com a detecção oportuna de usuário propenso a comportamento de risco desde que eles permaneçam desprovidos da necessária segurança de dados acionáveis. O User Threat Quotient (UTQ) da Cyberoam sem esforço encontra perfis suspeitos do comportamento de usuários de rede, auxiliando equipes de segurança com inputs acionáveis e os livrando de passar por um labirinto de logs massivos”, complementa Sonwane. O User Threat Quotient (UTQ) estuda o comportamento dos usuários analisando os dados massivos de categorias permitidas ou não permitidas de tráfego cibernético como o endereço de IP, P2P, fraudes, pornô, endereços com spam, spyware, sites de tradução e outros que comprometam a segurança e/ou tragam riscos legais.


O User Threat Quotient (UTQ) ajuda chefes e gerentes de segurança: 

1 - Detecta usuários de risco baseado no comportamento online em instantes sem esforços manuais;

2 - Remove a complexidade ao analisar terabytes de logs para identificar usuários com comportamento suspeito ou de risco;

3 - Elimina a necessidade de SMBs para investir e separar ferramentas SIEM para detectar usuários de risco;

4 - Possibilita a investigação da propagação do risco dentro da rede;

5 - Facilita a correção de ações para refinar as políticas do usuário. As mudanças no TI e na rede de segurança indicam claramente um crescimento na necessidade de focar nas ameaças internas ou nos riscos vindos de usuários. Como resultado, muitos CXOs agora identificam análises e ações de segurança como área chave de investimento, além de nuvens, virtualização e mobilização para alavancar as análises de segurança que possibilitam decisões mais rápidas. Ampliando a própria inovação do Layer-8 quanto à identidade e segurança com o UTQ, a Cyberoam continua preenchendo as lacunas em que a maioria dos paradigmas de segurança cometem erros no combate de ameaças internas e ameaças desencadeadas. 


Fonte: Portal R7.
Edição: Diogenes Bandeira - Consultor de Segurança Eletrônica.
Cyberoam anuncia ferramenta que reforça a tecnologia Layer-8 Cyberoam anuncia ferramenta que reforça a tecnologia Layer-8 Reviewed by Consultor de Segurança Eletrônica on 02:02:00 Rating: 5

Nenhum comentário:

Pixel Segurança Eletrônica

Pixel Segurança Eletrônica
Tecnologia do Blogger.