Bela Vista, São Paulo, SP Endereço 2: Boulevard 28 de Setembro, 307
Vila Isabel, Rio de Janeiro, RJ
Sexta 08:00 - 18:00
Detecte e evite ameaças internas com análises de comportamento de usuários e entidades (UEBA)
Fale Conosco30% das violações de dados envolvem membros da organização agindo de forma negligente ou maliciosa. Os insiders representam uma ameaça única para as organizações porque eles têm acesso a sistemas proprietários e geralmente são capazes de ignorar medidas de segurança, criando um ponto cego para as equipes de risco e segurança.
A tecnologia UEBA (User and Entity Behavior Analytics) da Fortinet protege as organizações contra ameaças internas, monitorando continuamente os usuários e os terminais com recursos de detecção e resposta automatizados. Aproveitando o aprendizado de máquina e as análises avançadas, o FortiInsight identifica automaticamente comportamentos não compatíveis, suspeitos ou anômalos e alerta rapidamente todas as contas de usuário comprometidas. Essa abordagem proativa à detecção de ameaças oferece uma camada adicional de proteção e visibilidade, independentemente de os usuários estarem dentro ou fora da rede corporativa.
O FortiInsight protege os dados confidenciais da sua organização e a propriedade intelectual de alto valor contra perda, roubo e manuseio incorreto, seja de uma fonte maliciosa ou de um incidente acidental.
O FortiInsight monitora as atividades dos terminais, acesso a recursos e movimentação de dados dentro e fora da rede, oferecendo visibilidade completa dos recursos e dados. Ele identifica comportamentos arriscados, violações de políticas e toma medidas antes que elas se transformem em incidentes de segurança.
O mecanismo baseado em regras combinado com a análise de aprendizado de máquina significa que ele pode identificar rápida e consistentemente atividades de risco. Além disso, ele suporta relatórios de conformidade e fornece análises forenses detalhadas para ajudar na investigação.
Inteligência Aumentada (IA)
Relatórios de nível forense
Informações valiosas
Detecção rápida de ameaças
Suporte de conformidade regulamentar
Segurança de dados
Os dados do agente de terminal FortiInsight são transmitidos com segurança do terminal para nosso repositório de dados, capturando um formato padrão que aproveita o modelo exclusivo de 5 fatores. Esse recurso único captura o identificador de máquina específico, o usuário e o aplicativo que executou a atividade, bem como o tipo de atividade e quaisquer recursos específicos que foram afetados.
Por exemplo, uma única entrada pode conter o seguinte:
Uma usuário chamada Margarette, trabalhando no gb-Machine 1, copiou um arquivo chamado customer_details.xlsx para a mídia removível.
E, como o modelo de cinco fatores captura os mesmos dados principais para cada evento que ocorre, sua equipe está armada com informações abrangentes que permitem configurar políticas específicas para alertar.
O FortiInsight aplica a tecnologia patenteada de conectores inteligentes. Criado desde o início, ele usa as principais funcionalidades do sistema operacional e minimiza o impacto no desempenho, resultando em segurança reforçada, sem impacto nos terminais, usuários ou produtividade.
Nosso conector inteligente consome menos de 0,5% da CPU, 20 MB de memória RAM e 5 KB / s de tráfego de rede sem a necessidade de configuração adicional e sem a necessidade de regras para enviar aos conectores.
A linha inferior? Com impacto zero nos dispositivos de terminal, você pode esquecer a degradação do desempenho e se concentrar na proteção instantânea de sua propriedade intelectual (IP) e dados confidenciais.
O FortiInsight aprende automaticamente o comportamento normal do usuário e, em seguida, detecta o desconhecido para alertá-lo em tempo real sobre atividades anômalas, para que você possa agir rapidamente antes que os problemas se tornem sérios problemas de segurança.
O agente leve transmite com segurança sequências contínuas de atividades dos endpoints monitorados ou serviços de nuvem para o mecanismo de aprendizado de máquina, onde um sistema de detecção de anomalias não supervisionado identifica eventos que não se encaixam no padrão das atividades diárias dos usuários.
Essas anomalias são então verificadas quanto a fatores de risco conhecidos, como o uso de mídia removível, ferramentas de hackers ou o acesso a arquivos que violam políticas. Combinado com o feedback anterior do operador, esses fatores de risco recebem uma pontuação geral de risco. Quaisquer atividades que pareçam apresentar risco causam um alerta instantâneo e sua equipe pode tomar rapidamente as ações apropriadas.
Tempo mais rápido para proteção
Proteger aplicativos e dados críticos de negócios
Proteja sua nuvem híbrida e infraestrutura local