ACSIA - Aplicativo interativo de segurança cibernética automatizado

Segurança Centrada em Dados

ACSIA é uma ferramenta de segurança “pós-perímetro” que complementa um modelo de segurança perimetral tradicional. Ele reside na camada de aplicativo ou de dados. Ele monitora e protege as plataformas (plataformas físicas / VM / nuvem / Container) onde os dados são armazenados, que são o alvo final de todo atacante.

A maioria das empresas protege sua empresa para repelir adversários cibernéticos, usando defesas de perímetro e bloqueando indicadores de comprometimento de adversários conhecidos (IOC).
As atividades adversas de pré-compromisso são amplamente executadas fora do campo de visão da empresa, tornando-as mais difíceis de detectar.

A ACSIA está focada em impedir ameaças cibernéticas na fase de pré-ataque. É um produto híbrido que incorpora SIEM (Gerenciamento de Incidentes e Eventos de Segurança), Sistemas de Detecção de Intrusão (IDS), Sistemas de Prevenção de Intrusão (IPS), Firewall e muito mais.

Características do produto

Usando uma abordagem combinada, a ACSIA faz o trabalho pesado de análise de segurança – monitoramento, análise, criação de perfil e mitigação de incidentes de segurança cibernética. O mecanismo analítico ACSIA é construído em várias camadas modulares que capturam e analisam ameaças de várias perspectivas, conforme descrito abaixo.

Camada 1: Assinaturas (detecção de ferramentas ofensivas)

Quando uma ameaça tem como alvo os servidores monitorados por nossa solução, o ACSIA primeiro detecta as assinaturas das ferramentas ofensivas usadas como vetores de ataque. Normalmente, 90% dos ataques são lançados por não profissionais (não altamente treinados / habilidosos), conhecidos como script kiddies. Eles usam todas as ferramentas potenciais disponíveis no mercado para realizar seus ataques. A maneira mais fácil de rastreá-los é detectar as ferramentas. O ACSIA pode reconhecer a assinatura de todas as ferramentas usadas para ataques cibernéticos.

Camada 2: Padrões (identificação da fase de pré-ataque)

Se a entidade maliciosa for capaz de mascarar as ferramentas e as assinaturas, o ACSIA acionará o chamado método de reconhecimento de padrões (reconhecimento). O ACSIA possui vários padrões que são capazes de reconhecer técnicas de hacking em qualquer estágio (inicial, médio, avançado). Portanto, quando um servidor é alvo de entidades maliciosas, o ACSIA usará suas metodologias exclusivas de reconhecimento de padrões para detectar instantaneamente o ataque cibernético.

Camada 3: Kernel (análise comportamental no nível dos sistemas operacionais)

Como hackers avançados são capazes de espionar assinaturas (mascará-las), a análise única de nível de kernel do ACSIA captura e identifica essas ameaças. A análise no nível do kernel tem a capacidade de “ouvir” o tráfego para cada chamada feita (entrada e saída) do espaço do usuário para o espaço do kernel, o que significa que qualquer interação com o sistema operacional está sendo monitorada e analisada. O ACSIA possui uma das configurações mais abrangentes do mercado, independentemente do tipo de ameaça. Isso inclui malware antigo e novo (ameaças desconhecidas, dia zero) e tem a capacidade de detectar a ameaça instantaneamente. Um dos métodos comuns usados ​​para instalar malware em um sistema é por meio de ataques cibernéticos que se substituem por alguns binários do sistema para evitar serem descobertos. Assim que for feita uma tentativa de manipular esses binários, o módulo de nível do kernel do ACSIA detectará a tentativa. A configuração no nível do kernel é constantemente atualizada para garantir que todas as ameaças sejam evitadas.

Camada 4: Correlação (Diversidade de fontes de dados, correlação e lógica)

O mecanismo de correlação é um dos módulos mais inovadores da ACSIA. Representa o estágio em que os dados analisados ​​estão prontos para passar por orquestração e treinamento por algoritmos de aprendizado de máquina e inteligência artificial. O mecanismo de correlação é onde todo o conjunto de dados e módulos / métodos são correlacionados para gerar uma saída altamente precisa. Por exemplo, onde o ACSIA detecta o que poderia ser um único evento inócuo – o ACSIA tem a capacidade de coletar e correlacioná-los em uma única notificação de detecção de ameaças. Isso reduz drasticamente os falsos positivos e prepara os módulos de ML / AI para fazer sua automação, orquestração e decisão fazer.

Camada 5: ML / AI (automação, orquestração e autocorreção)

Esta é a camada de fluxo de trabalho onde a orquestração e automação do processamento de eventos são gerenciadas. É aqui que os resultados dos dados das camadas 1 a 4 identificaram com precisão a ameaça e passaram para a camada 5 para priorizar, mitigar e notificar.

Camada 6: UEBA (Profiler)

A análise comportamental do usuário e da entidade no ACSIA é diferente dos métodos tradicionais da UEBA. A partir do primeiro dia, o recurso de comportamento do usuário começa a explorar a atividade completa de cada usuário e cria um perfil para cada usuário, estabelecendo suas funções. Isso é feito por meio de técnicas e algoritmos de ML / AI não supervisionados que podem preencher perfis para cada usuário de forma autônoma. Um princípio semelhante é aplicado para comportamentos de sistema e aplicativo. Este recurso de análise comportamental da entidade estuda cada momento e atividade realizada pelo sistema e os aplicativos que estão sendo executados no sistema. O recurso UEBA do ACSIA é um módulo robusto e uma parte significativa de nossos desenvolvimentos futuros se concentrará no aprimoramento desse recurso. No recurso UEBA, nosso ML / AI desempenha um papel importante.

O ACSIA vem com uma configuração rica em que ameaças de todos os tipos, conhecidas e emergentes, podem ser detectadas rapidamente. Por exemplo, é uma técnica comum ao implantar malware para essencialmente se ocultar nos binários do sistema para evitar a detecção. Neste caso, qualquer tentativa de manipular tais binários irá disparar um alerta do módulo de nível de kernel da ACSIA. Essa configuração no nível do kernel é continuamente aprimorada para garantir que tais ameaças sejam detectadas instantaneamente.

Inteligência de ameaças em tempo real

O sistema pode ser configurado para tornar a maioria das ações automáticas e, ao mesmo tempo, informar às equipes de segurança quando entrar em ação diretamente. Uma interface intuitiva e fácil de entender significa que um CISO, com uma olhada em um painel móvel pode tirar um instantâneo do status da plataforma predominante.

Usar o ACSIA é como contratar um engenheiro de segurança que está disponível 24 horas por dia, 7 dias por semana. A implantação é simples e direta, e o cliente se beneficia do mecanismo ACSIA funcionando de forma contínua e silenciosa em segundo plano.

ACSIA: Garantir a segurança cibernética ideal e a confiança digital Cibersegurança

Acsia monitora e protege as plataformas (plataformas físicas / VM / nuvem / Container) onde os dados são armazenados, que são o alvo final de todo atacante.

• O crime cibernético é a maior ameaça a todas as empresas do mundo, e os danos devem chegar a US $ 6 trilhões anuais até 2021. (Fonte: Relatório anual oficial sobre crimes cibernéticos de 2019);

• A partir de 2019, os ataques cibernéticos são considerados um dos cinco principais riscos para a estabilidade global. (Fonte: Fórum Econômico Mundial);

• O custo médio global de uma violação de dados é de US $ 3,9 milhões. (Fonte: IBM);

• A comunidade de jogos online será uma superfície emergente de hackers, com os cibercriminosos se passando por jogadores e ganhando acesso aos computadores e dados pessoais de jogadores confiáveis. (Fonte: Experian);

• Um fornecedor de nuvem sofrerá uma violação, comprometendo as informações confidenciais de centenas de empresas Fortune 1000. (Fonte: Experian);

• Em 2022, cerca de 95% das falhas de segurança em nuvem resultam de falha do cliente, não de fornecedores de infraestrutura de nuvem pública. (Fonte: Relatório trimestral de riscos emergentes do Gartner);

• Até que ponto as redes 5G usam o software é um dos principais problemas de segurança, tanto para as redes móveis quanto para os dispositivos que o usam ou incorporam. (Fonte: Relatório da UE da Comissão Europeia e da Agência da União Europeia para a Cibersegurança).

Fale Conosco

Fale agora mesmo com um especialista e comece a implantar a segurança com êxito no seu negócio.

Open chat
Fale com o especialista