uma defesa unificada contra ataques cibernéticos

Transcrição

uma defesa unificada contra ataques cibernéticos
/ A REALIDADE DE HOJE
A tecnologia está excedendo nossa
capacidade de protegê-la. Apesar
de gastos consideráveis em produtos
legados de segurança, atacantes
avançados contornam essas defesas
à vontade e se disseminam sem restrições.
Não há uma resposta técnica
simples. Não há uma saída legislativa.
Criminosos sempre vão existir e atacantes
determinados sempre irão inovar.
67%
100%
46%
das vítimas ficam sabendo,
por terceiros, que sofreram
alguma violação
das vítimas tinham assinaturas
de antivírus atualizadas
dos sistemas comprometidos
não contêm malware algum
Fonte: relatório M-Trends de 2014 da Mandiant
UMA DEFESA UNIFICADA
CONTRA ATAQUES CIBERNÉTICOS
VOCÊ ESTÁ SENDO ATACADO?
/ NOSSA ABORDAGEM
inv
est
igar
ISA
R
AN
re
er
da
R
VE
RESOL
O QUE VOCÊ DEVERIA FAZER?
CTAR
AL
DETE
g
te
ro
ep
As organizações querem um parceiro que possa ajudá-las a ir do
alerta à correção em minutos e a dimensionar o serviço conforme
a evolução das ameaças e das necessidades. Elas precisam de
um fornecedor único que ajude a simplificar e a agilizar sua
infraestrutura — um recurso único e confiável com o qual possam
contar em termos de tecnologia, inteligência e conhecimento para
construir uma defesa unificada contra atacantes cibernéticos.
Essa é a abordagem da FireEye.
ar e bloquear a
tifi c
taq
en
ue
Id
s
r
Conte
A FireEye está reimaginando a segurança. As organizações estão
procurando um parceiro de defesa estratégica para protegêlas a longo prazo. Esse parceiro precisa ser capaz de inovar tão
rapidamente quanto os atacantes — e se adaptar conforme
as necessidades dos clientes aumentarem. Não se trata de
“terceirizar” a segurança. A questão é investir no conhecimento
e na especialização de uma empresa 100% voltada para detecção,
análise e resolução das ameaças de hoje em dia.
li
Va
/ O QUE FAZEMOS
A FireEye protege os
seus ativos mais valiosos
contra quem os cobiça.
Com a FireEye, você
vai detectar os ataques
conforme eles acontecerem.
Você compreenderá o risco.
E você terá as ferramentas
e o suporte necessários para
conter e resolver rapidamente
os incidentes.
QUAL É A GRAVIDADE DA AMEAÇA?
SEGURANÇA
REIMAGINADA
TECNOLOGIA
/ COMO FAZEMOS ISSO
INTELIGÊNCIA
CONHECIMENTO
A FireEye aplica uma combinação
exclusiva de tecnologia, inteligência
e conhecimento para proteger
a comunidade global de defesa
da FireEye, composta por mais
de 2.700 clientes em 67 países.
/ NOSSAS SOLUÇÕES
Nossa arquitetura patenteada
Multi-Vector Virtual Execution
(MVX) conecta pontos entre
todos os vetores de um ataque
e analisa as ameaças em centenas
de combinações de sistemas
operacionais, aplicativos, versões
de software e muito mais.
Nós oferecemos inteligência em
tempo real obtida em casos de
resposta a incidentes, dados gerados
automaticamente de milhões de sensores
de rede e endpoint e uma equipe de
pesquisa dedicada que conhece os
atacantes e sabe como eles agem.
Nossos consultores e analistas
aprimoraram suas capacidades
técnicas e forenses ao longo
de centenas de investigações.
Nós ajudamos você a resolver
incidentes rapidamente e a se
preparar para os ataques de amanhã.
PLATAFORMAS DE PREVENÇÃO
DE AMEAÇAS
INTELIGÊNCIA SOBRE AMEAÇAS
SERVIÇOS E SUPORTE
• Inteligência dinâmica sobre ameaças
• Managed Defense
• FireEye Labs
•
•
•
•
•
•
•
•
/ O VALOR DA FIREEYE
Ao capturar o quanto antes os incidentes,
as equipes de segurança podem reduzir
o impacto geral — correções caras,
interrupção de negócios, roubo de
propriedade intelectual e reputações
prejudicadas. A FireEye pode satisfazer
as necessidades específicas e variáveis
da sua organização com uma combinação
personalizada de tecnologia, inteligência
e conhecimento.
Rede
E-mail
Endpoint
Móvel
• Conteúdo
• Análises
• Perícia
DECIDA QUAIS VETORES
DE ATAQUE VOCÊ
DESEJA COBRIR
DETERMINE O QUE VOCÊ
QUER SABER SOBRE
O SEU ATACANTE
Nós protegemos você com nossa
inovadora tecnologia MVX, que
se dimensiona conforme suas
necessidades evoluem. Seja para
aprimorar as suas defesas de rede
ou de endpoint, ou ter visibilidade
de todos os vetores de ataque,
nós podemos ajudar.
Seja para apenas detectar ataques
ou para compreender quem o está
atacando e por que, nós podemos
ajudar. Nossa inteligência ajuda
você a compreender os riscos
de cada ameaça e a priorizar
a sua resposta.
Resposta a incidentes
Avaliações de segurança
Serviços de consultoria
Suporte técnico
DECIDA COMO VOCÊ QUER
SER PROTEGIDO
Seja para você ter mais um par
de olhos ou para que nossos
especialistas corram atrás dos
atacantes no seu ambiente, nós
temos uma variedade de opções para
ajudá-lo a gerenciar a sua defesa.
Nós informaremos quando houver
um incidente e diremos o que fazer.
E estaremos sempre à disposição
caso você precise que o ajudemos
a reagir.
FireEye, Inc. | 1440 McCarthy Blvd. Milpitas, CA 95035 | +1 408.321.6300 | [email protected] | www.fireeye.com
© 2014 FireEye, Inc. Todos os direitos reservados. FireEye é uma marca registrada da FireEye, Inc. Todos os outros nomes de marcas, produtos e serviços são ou podem ser marcas comerciais ou marcas de
serviços de seus respectivos proprietários.

Documentos relacionados

FireEye as a Service

FireEye as a Service com base em máquina virtual patenteada é distribuída para detectar e prevenir a maioria das tentativas de intrusão contra todos os principais vetores de ataque. Segundo, nós monitoramos continuamen...

Leia mais

Série HX - FireEye

Série HX - FireEye de operações de segurança correlacionem atividades de rede e de endpoints. As organizações podem investigar automaticamente alertas gerados pelas plataformas de prevenção de ameaças da FireEye, pel...

Leia mais

Série AX - FireEye

Série AX - FireEye penetrar em empresas, contas de usuário ou sistemas específicos, os analistas precisam de ferramentas forenses fáceis de usar e que os ajudem a lidar rapidamente com atividades maliciosas direciona...

Leia mais

Migalhas De Pão Digitais: Sete Pistas Para Identificar

Migalhas De Pão Digitais: Sete Pistas Para Identificar conecta os computadores-alvos com o sistema do atacante. Ambos os tipos de contato são oportunidades para se aprender mais sobre o atacante. Analisadas corretamente, essas informações podem ajudar ...

Leia mais