Logotipo IT Forum
IT Forum Instituto Itaqui Distrito Itaqui IT Invest
IT Forum - A Comunidade de Tecnologia se Encontra Aqui
  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • IA
  • Cibersegurança
  • Plataformas
  • ESG
  • Vídeos
  • Nossas colunas
  • Colunistas
  • Pesquisas
  • Prêmios
Revistas
  • IT Forum Líderes
  • Series
  • Histórias da TI
  • Ver todos
  • Todos os eventos
  • IT Forum Trancoso
  • IT Forum Forte
  • IT Forum Mata
  • Sobre o HIT
  • Todos os materiais
Todas as notícias Negócios Liderança CIO Carreira IA Cibersegurança Plataformas ESG Vídeos
Nossas colunas Colunistas
Pesquisas Prêmios
Revistas
Todos os videocasts E agora, TI? Entre Tech IT Forum Líderes Series
Todos os eventos Trancoso
Todos os materiais Todos os materiais
  1. Home
  2. Notícias
  3. 10 dicas para acelerar a detecção e a resposta aos incidentes de segurança
McAfee

10 dicas para acelerar a detecção e a resposta aos incidentes de segurança

Publicado:
21/11/2017 às 10:29
Leitura
4 minutos
cibersegurança
cibersegurança

Na guerra contra o cibercrime, o tempo sempre esteve do lado dos atacantes, com os criminosos usando o tempo de permanência como vantagem para realizar um ataque. No entanto, é possível recuperar a vantagem conhecendo o ambiente de segurança, planejando a frente e empregando uma abordagem proativa. A McAfee divulga 10 dicas que podem ser usadas para adicionar velocidade e inteligência à detecção e resposta de incidentes.

1. A integração é tudo

Se os produtos de segurança não se falam, não é possível ver o cenário completo. E uma violação pode ser perdida. A integração dos sistemas de detecção e resposta, através de iniciativas como OpenDXL, assegura a comunicação e acelera a detecção e a contenção

2. Compreenda todo o ambiente

Não é surpresa que os profissionais de segurança dizem que determinar o impacto e o alcance de um incidente de segurança leva muito tempo. Muitas vezes, subestimam quantos servidores, aplicativos e dispositivos existem na organização. Ao implementar o gerenciamento centralizado de segurança é possível obter a visibilidade e o monitoramento necessário.

3. Sempre mantenha os olhos nos dados

Detectar rapidamente a atividade anormal é essencial. No entanto, isso é impossível sem uma linha de base dos níveis normais de atividades do sistema, da rede e do usuário. Tenha uma solução que monitore continuamente o tráfego e detecte automaticamente qualquer atividade anormal, deixando os pontos cegos em rede no passado.

4. Mantenha-se atualizado sobre o cenário da ameaça

Comece com a coleta e a integração de inteligência de ameaças dentro da organização e expanda para o compartilhamento com toda a indústria. O compartilhamento possibilita uma inestimável visão das últimas vulnerabilidades e perigos. Use ferramentas que possam monitorar, coletar, gerenciar, priorizar e compartilhar inteligência de ameaças.

5. Priorize os ativos, eventos e ações

A triagem é a chave durante um ataque. É preciso conhecer seus recursos mais críticos, saber quando soar alarmes e ter fluxos de trabalho de investigação previamente estruturados e comunicações multifuncionais já estabelecidas. Planeje com antecedência para economizar um tempo precioso defendendo os ativos mais importantes no caso de ataque.

6. Pratique

Aproximadamente um terço das empresas treina para a resposta a incidentes. Essa é uma porcentagem pequena, já que que colocar os procedimentos de resposta em teste identifica lacunas de segurança antes que ocorram violações. Execute exercícios regulares para melhorar os tempos de resposta; simule infrações, realize exercícios ou contrate uma empresa que realize testes de penetração para simular um ataque de fora da companhia.

7. Estabeleça uma equipe homem-máquina para combater o malware

A automação não irá substituir funcionários altamente treinados, e sim os tornará mais efetivos. Com a aprendizagem de máquinas é possível automatizar a classificação de eventos de segurança e a priorização. Isso permite realizar análises preditivas e prescritivas que ajudem a antecipar e neutralizar as novas técnicas de evasão emergentes.

8. Seja proativo

Ser proativo com a segurança, ao invés de reativo, é a única maneira de proteger o negócio. Depois de entender o ambiente, é possível procurar ativamente ameaças antes que elas ataquem.

9. Regule o acesso externo à empresa

Muitas brechas originam-se de fornecedores, parceiros ou provedores de nuvem terceirizados. Certifique-se de que todas as entidades conectadas ao ambiente de rede, sem exceção, aderem às políticas de segurança. Além disso, defina os privilégios, o tempo e os controles de localização para que certos parceiros possam acessar apenas sistemas e dados prescritos.

10. Crie um loop de feedback ativo

Torne os sistemas de detecção e resposta mais rápidos e inteligentes em cada evento. Aproveite todos os especialistas em segurança, tecnologia e processo para alimentar a análise pós-incidente para a inteligência de ameaças, ferramentas de automação e equipes de treinamento.

Seta para cima
Mais lidas
Notícias

Nissan contará com tecnologia totalmente autônoma em 2020

8 anos atrás

1
Notícias

Como estruturar o marketing para aperfeiçoar o atendimento ao cliente

8 anos atrás

2
Carreira

Analista de infraestrutura está entre os cargos mais disputados em TI

9 anos atrás

3
Cibersegurança

Pesquisador da USP cria sistema contra ataques à comunidade científica

10 anos atrás

4
Notícias

Claro levará 4.5G para SP, RJ e mais oito cidades até dezembro

9 anos atrás

5
Logo IT Forum
Newsletter
As melhores notícias de tecnologia B2B em primeira mão
Acompanhe todas as novidades diretamente na sua caixa de entrada.
Instagram Linkedin Facebook Tiktok Youtube
1 / 1
McAfee

Nenhum autor cadastrado para este post.

Notícias relacionadas
Ver mais Seta para direita
Notícias relacionadas
Ver mais Seta para direita
Capital cognitivo híbrido, o próximo capital das organizações
Gestão
Capital cognitivo híbrido, o próximo capital das organizações

Heriton Duarte

2 meses atrás

Dilema da IA está entre escalar produtividade e preservar confiança
Inteligência Artificial
Dilema da IA está entre escalar produtividade e preservar confiança

Déborah Oliveira

2 meses atrás

“O varejo não compete mais por canal, mas por capacidade de movimentar produtos”, diz CIO da Motz
Inteligência Artificial
“O varejo não compete mais por canal, mas por capacidade de movimentar produtos”, diz CIO da Motz

Pamela Sousa

2 meses atrás

Xerox anuncia nova estrutura global para o mercado da Print
Negócios
Xerox anuncia nova estrutura global para o mercado da Print

Redação

2 meses atrás

Conectando a tecnologia e o futuro dos negócios

Insights e inovações para líderes no IT Forum.

Conteúdos

  • Notícias
  • Colunas
  • Pesquisas
  • Series
  • Revistas
  • Videocasts
  • Eventos

Notícias

  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • Inteligência Artificial
  • Cibersegurança
  • Plataformas
  • Sustentabilidade
  • Vídeos

IT Forum

  • Sobre nós
  • Envie seu Release
  • Mídia Kit
  • Contato
  • Expediente
  • Cultura
  • Distrito Itaqui
  • Anuncie
  • Notícias
  • Colunas
  • Pesquisas
  • Series
  • Revistas
  • Videocasts
  • Eventos
  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • Inteligência Artificial
  • Cibersegurança
  • Plataformas
  • Sustentabilidade
  • Vídeos
  • Sobre nós
  • Envie seu Release
  • Mídia Kit
  • Contato
  • Expediente
  • Cultura
  • Distrito Itaqui
  • Anuncie

Logo do IT Forum
Estr. Dr. Yojiro Takaoka, 4601 - Ingahi, Itapevi - SP, 06696-050
Icone Instagram Icone Linkedin Icone Facebook Icone TikTok Icone YouTube
  • Link Política de privacidade
  • Link Fale conosco
  • Link Termos de uso
  • Link Trabalhe conosco
Copyright © 2026 IT FORUM - Todos os Direitos Reservados