Avaliação do compromisso

Encontre comprometimentos de segurança cibernética e evite ataques com o site BlackBerry Cybersecurity Services .

Podemos ajudá-lo a determinar rapidamente se a sua organização está comprometida ou apresenta sinais de incidentes cibernéticos anteriores. E fornecemos orientação especializada para melhorar a segurança cibernética e evitar futuros ataques. Solicite uma cotação ou entre em contato conosco agora pelo telefone +1-888-808-3119.
O que é avaliação de compromisso?

O que é avaliação de compromisso?

A avaliação de comprometimento é um tipo de avaliação de risco cibernético que identifica ameaças ocultas na rede de uma organização. Primeiro, os especialistas em segurança cibernética identificam os indicadores de comprometimento (IOCs). Em seguida, eles investigam em profundidade as descobertas com prioridade de risco. Um relatório compartilha essas descobertas e identifica maneiras de reduzir a superfície de ataque.

A avaliação de comprometimento analisa a exposição ao risco cibernético, como exfiltração e sabotagem de dados, atividades de comando e controle, anormalidades na autenticação de usuários, mecanismos de persistência de malware e configurações vulneráveis de aplicativos e hosts de rede. A avaliação de comprometimento faz parte daresposta a incidentes cibernéticos do site .

Serviços de avaliação de comprometimento

Uma avaliação de comprometimento feita pelo site BlackBerry Cybersecurity Services tem duas fases. A primeira fase é a coleta de dados e a busca inicial de ameaças. A segunda fase é uma avaliação de segurança cibernética direcionada com base nas descobertas iniciais.

Coleta de dados e busca de ameaças

Na primeira fase, você recebe um pacote leve de software e scripts que capturam dados para a equipe de avaliação de comprometimento do BlackBerry® Cybersecurity Services . Os dados coletados incluem metadados do sistema de arquivos de endpoints, dados de registro de dispositivos de rede, dados de eventos e alertas de sistemas de segurança auxiliares, entre outros. Em seguida, nossos especialistas em segurança cibernética usam ferramentas de comprometimento baseadas em nuvem e metodologias de práticas recomendadas para normalizar, contextualizar, enriquecer e formatar os dados. Um mecanismo de análise exclusivo processa os artefatos forenses digitais, e os resultados são usados para identificar hosts de interesse e atividades suspeitas para a fase dois, a investigação direcionada.

Investigação direcionada

Na segunda fase, você recebe executáveis independentes para implantar nos hosts de interesse e coletar dados forenses digitais detalhados sobre a atividade suspeita sinalizada durante a primeira fase. Se descobrirmos evidências de uma violação anterior, os especialistas em avaliação de comprometimento do BlackBerry Cybersecurity Services poderão identificar quando, onde e como ela ocorreu e recomendar como evitar a recorrência. Se uma violação estiver em andamento, nosso serviço de avaliação de comprometimento poderá fazer uma transição perfeita para a resposta a incidentes (IR) para rastrear a cadeia de destruição, documentar as vulnerabilidades exploradas, avaliar os impactos e desenvolver planos de correção.

Uso de IA na avaliação da segurança cibernética

As metodologias de avaliação de comprometimento comprovadas em campo e baseadas nas melhores práticas que utilizam inteligência artificial (IA) produzem resultados rapidamente. Ao integrar a tecnologia alimentada por IA do BlackBerry® Cylance® às nossas ferramentas e processos de avaliação de comprometimento, o BlackBerry Cybersecurity Services produz rapidamente resultados preliminares, muitas vezes detectando ataques de commodities e ameaças persistentes avançadas (APTs) em poucas horas após a coleta inicial de dados.

Encontre o melhor fornecedor de avaliação de segurança cibernética para você

Ajudamos organizações de todos os tamanhos e de todos os setores a identificar o risco de segurança cibernética e a se proteger contra ataques cibernéticos. Nosso serviço de avaliação de comprometimento pode ajudá-lo:

  • Determinar se uma rede foi comprometida.
  • Obtenha resultados de segurança cibernética em semanas, não em meses.
  • Minimize o impacto sobre os recursos do seu sistema de TI por meio de um processo dimensionável e eficiente que usa scripts dissolvíveis e um agente leve, como o de CylancePROTECT®
  • Avalie os comprometimentos da segurança cibernética dos sistemas operacionais Windows®, macOS® e Linux®.

BlackBerry Cybersecurity Services estão disponíveis para todas as organizações. Não é necessário ser um cliente do site BlackBerry para receber nossos serviços de avaliação de comprometimento.

Seu Relatório de Avaliação de Compromisso

Como parte do serviço de avaliação de comprometimento, o BlackBerry Cybersecurity Services fornece um relatório de segurança cibernética para a sua equipe executiva com duas partes:
Seu Relatório de Avaliação de Compromisso Seu Relatório de Avaliação de Compromisso Seu Relatório de Avaliação de Compromisso

Relatório de caça a ameaças

Se detectarmos um comprometimento passado ou atual, o relatório de avaliação cibernética detalha as descobertas, inclusive a natureza do comprometimento, sua extensão e o impacto no seu ambiente de rede.

Seu Relatório de Avaliação de Compromisso Seu Relatório de Avaliação de Compromisso Seu Relatório de Avaliação de Compromisso

Relatório de redução da superfície de ataque

As recomendações estratégicas e táticas fornecem uma avaliação com prioridade de risco sobre como melhorar a segurança cibernética e reduzir a superfície de ataque.

Escolha a experiência de um dos principais fornecedores de segurança cibernética. Entre em contato com BlackBerry Cybersecurity Services para discutir suas necessidades de avaliação de comprometimento.

Recursos

Dependência estrutural
Casos de uso de avaliação de comprometimento: Alcançando a resiliência cibernética com BlackBerry Cybersecurity Services
Obter o caso de uso
Dependência estrutural
Avaliação de comprometimento: Identifique e avalie violações anteriores para prevenir proativamente futuros incidentes
Obter a folha de dados
Dependência estrutural
Estudo de caso: Banco de investimento assume a segurança cibernética
Leia agora

Perguntas frequentes sobre a avaliação de compromisso

O que é um relatório de avaliação de comprometimento?

Um relatório de avaliação de comprometimento é um tipo específico de avaliação de risco cibernético que identifica vulnerabilidades, ameaças ativas e ameaças que estão à espreita na rede de uma organização. Ele oferece às equipes de segurança uma visão clara da atividade na rede, além de uma análise abrangente da exposição ao risco cibernético da organização. 

Veja como funciona:

BlackBerrycomeçam identificando indicadores de comprometimento. Em seguida, eles usam as descobertas com prioridade de risco para realizar investigações aprofundadas de ameaças específicas. Por fim, o relatório de avaliação de comprometimento é entregue, compartilhando as descobertas da investigação e fornecendo orientação para reduzir a superfície de ataque da rede e mitigar os riscos de dados comprometidos. 

Uma avaliação de comprometimento analisa a exposição digital a riscos como sabotagem, exfiltração de dados, atividades de comando e controle, mecanismos de malware, anormalidades na autenticação de usuários e configurações da rede e dos aplicativos da organização após um ataque, para que as empresas possam responder adequadamente. 

Qual é a relação entre a avaliação de comprometimento e a busca de ameaças?

As avaliações de comprometimento e a caça às ameaças são aspectos cruciais da mitigação dos riscos de segurança cibernética. As organizações de alto risco em áreas como a saúde geralmente têm uma abordagem em camadas para a segurança usando uma ou mais técnicas. Tanto a caça às ameaças quanto as avaliações de comprometimento analisam os controles de segurança cibernética e os protocolos de resposta, mas em pontos diferentes durante o ciclo de vida da ameaça. 

O Threat Hunting permite que as equipes de segurança cibernética detectem ameaças antes que ocorra um incidente de dados. As avaliações de comprometimento são uma revisão técnica dos controles de segurança aplicados por uma organização e sua eficácia. Quando usadas em conjunto como parte de um plano abrangente de detecção e resposta a incidentes, elas ajudam as organizações a recuperar os dados perdidos e a mitigar os riscos de segurança cibernética no futuro. 

Qual é a relação entre a avaliação de comprometimento e a resposta a incidentes?

Uma avaliação de comprometimento é essencial para as organizações que desejam aprimorar seus protocolos de resposta a incidentes. Responder a incidentes de forma rápida e eficaz é a chave para a retenção de dados. As avaliações de comprometimento fornecem às equipes de segurança cibernética as informações necessárias para evitar a perda de dados no futuro, respondendo a incidentes de forma mais eficaz. É por isso que um relatório de avaliação de comprometimento é uma parte fundamental da resposta a incidentes cibernéticos.

BlackBerry integra ferramentas de IA para produzir resultados rapidamente em relação a riscos ambientais, incidentes de segurança e atividade de ameaças. Mas elas também podem fazer a transição automática para protocolos de resposta a incidentes, como rastreamento de cadeias de destruição e técnicas de ataque, assim que as ameaças forem detectadas.

Qual é a relação entre a avaliação de comprometimento e a avaliação de vulnerabilidade?

As avaliações de vulnerabilidade e comprometimento oferecem às equipes de segurança cibernética as informações necessárias para evitar incidentes e perda de dados, mas qual é a diferença?

Embora uma avaliação de vulnerabilidade forneça às equipes visibilidade sobre possíveis vetores de ataque e pontos fracos na segurança, ela não pode dizer se uma rede já foi comprometida ou não. Uma avaliação de comprometimento também oferece visibilidade da rede e insights sobre a atenuação desses riscos, identificando ataques enquanto eles estão ocorrendo e respondendo aos incidentes de forma adequada. 

O que é um indicador de comprometimento?

Os indicadores de comprometimento (IOCs) referem-se a dados que indicam a possibilidade de um sistema ter sido infiltrado por uma ameaça cibernética e os dados da empresa terem sido comprometidos.

Os indicadores de comprometimento são frequentemente confundidos com indicadores de ataque, embora representem dois tipos diferentes de dados. Os indicadores de ataque identificam as atividades associadas a ataques cibernéticos em andamento, enquanto os indicadores de comprometimento examinam as atividades associadas à perda de dados que ocorre após um ataque cibernético. 

Indicadores comuns de compromisso

  • Irregularidades na localização geográfica
  • Inúmeras tentativas de login e outros sinais de alerta
  • Grande número de solicitações para o mesmo arquivo
  • Anomalias em atividades de contas de usuários privilegiados
  • Tráfego de rede de saída incomum
  • Aumentos no volume de leitura do banco de dados
  • Tráfego de aplicativos de porta incompatível
  • Flutuações no tamanho da resposta HTML
  • Alterações suspeitas no registro
  • Anomalias nas solicitações de DNS
  • Alterações nos arquivos do sistema