Categorias
Proteção de dados

Ransomware: Por que 51% das empresas não estão preparadas? Saiba como se defender

51% das organizações não têm um plano formal de ransomware – você é uma delas? 

O recente Relatório de Ameaças de Dados Thales de 2023, revelou que 51% das organizações não têm um plano formal de ransomware.  

Também destacou o erro humano como uma causa primária de violações de dados, a crescente importância da soberania digital e os desafios enfrentados na segurança de ambientes de multicloud. 

Além disso, revelou que 49% dos profissionais de TI relataram um aumento nos ataques de ransomware, e 22% das organizações passaram por essa ação criminosa nos últimos 12 meses.  

O ransomware paralisa as operações comerciais e bloqueia o acesso a dados críticos até que o ataque seja resolvido – uma ameaça importante para as organizações em termos de custo e reputação.

Além dos controles de perímetro existentes, é necessária uma abordagem centrada em dados para proteger dados críticos contra criptografia por processos não autorizados. 

Sem dúvidas, conforme a tecnologia aumenta os ataques ficam mais sofisticados. Podemos citar como exemplo, a Inteligência Artificial Generativa (IA) que é usada para aumentar em volume e nível de sucesso esses ataques.  

Portanto, o cenário que vivenciamos na era digital ainda vai mudar muito em todos os sentidos. Da maneira como navegamos na internet, usamos os aplicativos e a proteção de dados dos clientes. E acima de tudo, nossa perspectiva sobre a cibersegurança.  

Então, temos um longo caminho a percorrer para essa mudança de chave: de uma atitude reativa para uma proativa com utilização de ferramentas especializadas em estratégias para detecção e resposta a ameaças cibernéticas, gestão de identidade e acessos, treinamento e conscientização de colaboradores. 

Queremos que você comece pensando nessas questões: 

  • Por que na minha empresa ainda não tem uma equipe que cuide da segurança de dados e digital? 
  • Quantas vezes você já verificou se realmente o mundo digital da sua empresa é seguro?  
  • Se um cibercriminoso quisesse agora praticar um ransomware contra a sua empresa, ele conseguiria? 

Este artigo é um alerta para você. Também uma solução para se preparar estrategicamente contra ataques de ransomware.  

dica do especialista
dica do especialista 500x100
dica do especialista 300x100

O que é ransomware? 

Vamos relembrar o conceito desse ataque. A palavra “ransom” em inglês significa resgate. Por isso, a principal característica é bloquear o computador e pagar o resgate para desbloqueá-lo.  

Assim, um ransomware é um software malicioso (um tipo de malware) que acessa o dispositivo para roubar dados e informações em todo sistema operacional ou apenas alguns arquivos. O quanto é roubado vai depender da intenção do criminoso.  

Como já comentamos acima sobre a IA, algoritmos avançados têm sido utilizados nesses ataques justamente para identificar todas as características do alvo. Por exemplo, quanto na conta bancária está disponível para que seja exigido o valor da extorsão. Entre outras vulnerabilidades especificas em rede e sistemas.  

O que tem chamado atenção de especialistas na área da cibersegurança e o quanto os criminosos estão se atualizando em táticas e tecnologias. Mas as empresas não estão em paralelo reforçando e utilizando soluções inovadoras e tecnológicas no mesmo nível para se protegerem.  

Quais são os tipos de ransomware? 

Existem duas categorias principais de ransomware: bloqueio e criptografia. Confira a diferença entre cada um: 

Ransomware de bloqueio:  

Este tipo de ransomware impede que os usuários realizem funções básicas no computador. Por exemplo, o acesso a área de trabalho pode ser negado, enquanto as funções do mouse e do teclado são parcialmente desabilitadas.  

Assim, você continua a interagir com a janela que terá o pedido de resgate. O ransomware de bloqueio não tem como alvo arquivos críticos, ele somente deixa todo o sistema inoperável. Então, a destrição de arquivos tem uma probabilidade baixa.  

Ransomware de criptografia: 

Já neste tipo, o objetivo é criptografar seus documentos, como fotos, vídeos e áudios. Mas, as funções do computador não serão alteradas. Geralmente, isso pode causar mais pânico porque os usuários não conseguem visualizar os documentos e não sabem como os criminosos podem se aproveitar do conteúdo. 

Algumas vezes há uma contagem regressiva para o pagamento do resgate: “Você tem até x data para fazer o pagamento ou seus arquivos serão excluídos.”  

Devido à falta de consciência sobre a importância de realizar backups em serviços de armazenamento em nuvem ou em dispositivos externos, muitas vítimas a pagam o resgate para recuperar seus dados. 

Ransomware: Cenário Atual 

Gangue Akira 

Você sabia que a gangue Akira, formada em 2023, já obteve mais de US$42 milhões em pagamento de resgastes de mais de 250 vítimas em todo o mundo?  

Foram empresas privadas e governamentais em vários setores, incluindo imobiliário, finanças e educação.  

Segundo o FBI, a gangue exige resgastes que variam de US$200 mil a alguns milhões. O grupo cria e implementa um criptografor Linux. Assim, explora máquinas virtuais VWware ESXi, que está em uso em muitas empresas e órgãos governamentais.  

No entanto, as primeiras versões foram desenvolvidas em C++, que foi recentemente alterado para Rust com uma extensão .poweranges para criptografia.  

Um dos últimos alvos de ransomware foram Universidade de Stanford e a filial da Nisan na Oceania. 

Junk Gun 

Não fique você pensando, que só grandes empresas podem sofrer esse ataque. Pois, existem agora versões para atingirem pequenas e médias empresas (PMEs), como o Junk Gun.  

O Junk Gun é um tipo de ransomware de baixa qualidade que vem ganhando mais espaço na dark web. Essa opção é produzida de forma independente e menos sofisticada. Além disso, vendida por um preço único, o que torna uma oportunidade para cibercriminosos atingirem PMEs e usuários.  

Bem diferente do modelo tradicional de ransomware como serviço (RaaS), baseado em afiliados que dominou o mercado durante uma década. Entretanto, alguns desses ecossistemas desapareceram e outros afiliados expressaram suas insatisfações com o sistema de lucros do RaaS. 

O preço médio dessas variantes de Junk Gun é de US$375, valor mais barato que um RaaS que custa por volta de US$1mil. Os argumentos de venda são que o produto precisa de pouca infraestrutura de suporte para operar e que os usuários não são obrigados a compartilhar seus lucros com os criadores do golpe.  

IA 

A Inteligência Artificial trouxe inovação para todos os campos, inclusive para ataques de ransomware. Com essa tecnologia, os cibercriminosos conseguem personalizar seus crimes. Ou seja, adaptam as abordagens conforme as características e fraquezas de cada alvo sem gastar tempo.  

Além disso, a IA é utilizada para automatizar parte do processo dos ataques. Portanto, estão mais rápidos e eficientes, aumentando o impacto e escalabilidade dessas operações.  

 A Sequoia, grande empresa de logística, usou o CipherTrust Transparent Encryption para proteção de dados contra ataque de ransomware. Assista ao vídeo.

 

Estágios de um ataque de ransomware 

Infecção Inicial: O ransomware entra no sistema através de e-mails de phishing, sites comprometidos ou vulnerabilidades de software. 

Pós-Exploração: Após o acesso, os atacantes podem usar ferramentas como RAT ou malware para estabelecer acesso interativo. 

Entender e Expandir: Os invasores exploram o sistema para encontrar acesso a outros domínios e sistemas, chamado de movimento lateral.  

 Coleta e exfriltação: Começa a identificação de dados valiosos (credenciais de login, informações pessoais dos clientes e propriedade intelectual) para roubar. Geralmente fazem download ou exportam uma cópia. 

 Implementação e envio de resgaste: O ransomware criptografa arquivos e desativa recursos de restauração, exigindo pagamento em criptomoeda em troca da chave de descriptografia, geralmente comunicando isso através de uma nota de resgate. 

Como se proteger de ransomware? 

Sim, é possível proteger sua empresa dessas ações criminosas. Temos dicas práticas e valiosas e também uma ferramenta que  

Conscientização e Treinamento:

Eduque os funcionários sobre os perigos do ransomware, como reconhecer e relatar possíveis ameaças. Treine-os em boas práticas de segurança cibernética, como não clicar em links suspeitos ou abrir anexos de e-mails desconhecidos. 

Atualizações e Patches:

Mantenha todos os sistemas operacionais, aplicativos e programas atualizados com os patches de segurança mais recentes. Isso ajuda a corrigir vulnerabilidades conhecidas que os hackers podem explorar. 

Firewalls e Antivírus:

Instale e mantenha firewalls e software antivírus atualizados em todos os dispositivos. Assim, eles podem ajudar a detectar e bloquear ameaças de ransomware antes que elas se tornem um problema. 

Filtragem de E-mails e Conteúdo:

Use filtros de e-mails e soluções de segurança de gateway da web para bloquear e-mails de phishing e sites maliciosos que podem distribuir ransomware. 

Restrições de Privilégios:

Implemente o princípio do “princípio mínimo de privilégio”, garantindo que os usuários tenham apenas as permissões necessárias para realizar suas funções. Isso reduz o impacto de um ataque de ransomware, limitando a capacidade do malware de se espalhar pela rede. 

Backup Regular e Armazenamento Seguro:

Faça backups regulares de todos os dados importantes e armazene-os em locais seguros, desconectados da rede quando possível. Isso permite a restauração dos dados sem pagar o resgate em caso de um ataque de ransomware bem-sucedido. 

Plano de Resposta a Incidentes:

Desenvolva e teste um plano de resposta a incidentes que inclua procedimentos claros para lidar com ataques de ransomware. Isso ajuda a minimizar o tempo de inatividade e o impacto caso ocorra um incidente. 

Monitoramento de Rede e Atividade Suspeita:

Implemente sistemas de monitoramento de rede e comportamento para detectar atividades suspeitas ou padrões incomuns que possam indicar um ataque em andamento. 

Segurança em Camadas:

Utilize uma abordagem em camadas para segurança cibernética, combinando diferentes tecnologias e estratégias de defesa para proteger contra várias ameaças, incluindo ransomware. 

Planejamento de Recuperação de Desastres:

Tenha um plano de recuperação de desastres abrangente que inclua procedimentos para restaurar sistemas e dados após um ataque de ransomware, minimizando assim o impacto nos negócios. 

Proteção contra ransomware

A Eval é uma revendedora oficial da Thales, que fornece às empresas soluções de segurança de dados e gerenciamento de acesso para mitigar ataques de ransomware.  

As soluções de segurança de dados e gerenciamento de acesso possuem os componentes mais essenciais do framework de cibersegurança para proteger organizações contra ransomware: 

  • Descobrir dados sensíveis e classificá-los de acordo com o risco.
  • Implementar controles robustos de gerenciamento de identidade e acesso.
  • Proteger e controlar dados sensíveis em repouso e em trânsito por meio de criptografia e tokenização.

Soluções da Thales contra ataques ransomware 

  • A proteção contra ransomware do CipherTrust Transparent Encryption é específica para monitorar atividades do tipo ransomware para interromper os processos maliciosos. 
  • Proteger dados em repouso de ataques de ransomware com o CipherTrust Data Security Platform. 
  • Implementar autenticação forte, acesso e gerenciamento de identidade com o SafeNet Trusted Access. 
  • Identificar e classificar dados sensíveis vulneráveis em toda a infraestrutura de TI híbrida com o CipherTrust Data Discovery and Classification. 
  • Proteger dados em trânsito com Thales High Speed Encryptors e garantir a segurança de dados em movimento. 

Texto na imagem: Ataque ransomware Saiba como proteger sua empresa e dados contra ransomware. Botão: Fale com a Eval

 

Categorias
Proteção de dados

Ataque de Ransomware: Conheça sua Anatomia e Proteja-se

O ano de 2021 foi de total destaque para os casos de ataque de ransomware, pois ele causou estragos em indivíduos e organizações em todo o mundo quando se fala em Cibersegurança. É uma tendência que continuará em 2022 e além.

Embora o ransomware não seja novo para a Cibersegurança, é uma ameaça que recebeu atenção nos níveis mais altos do governo e de empresas.

A ameaça afetou a capacidade das pessoas de obter assistência médica, colocar gasolina em seus veículos, comprar mantimentos, entre outros impactos.

Os efeitos financeiros de um ataque de ransomware também se tornaram destaque durante o ano de 2021. Os impactos atingiram as cadeias de suprimentos, causando danos mais generalizados do que um ataque contra um único indivíduo.

Também houve uma maior resposta do governo e de fornecedores de tecnologia para ajudar a conter a onda de ataques de ransomware.

Anatomia de um ataque de ransomware em 2021 e 2022

Nem concluímos o primeiro trimestre de 2022 e os ataques de ransomware já nos chamam a atenção. Empresas como Americanas, Submarino, Shoptime, Samsung, NVidia e Mercado Livre registraram incidentes de Cibersegurança que provavelmente foram provocados por ataques de ransomware e golpes de phishing. 

A anatomia dos ataques que ocorreram ao longo de 2021, e provavelmente continuarão em 2022, indica que os cibercriminosos perceberam que certas técnicas produzem melhores resultados e se concentram nessas abordagens.

Vejamos algumas das principais características de ataque.

Ataques à cadeia de suprimentos

Em vez de atacar uma única vítima, os ataques da cadeia de suprimentos estenderam o raio da explosão. Um excelente exemplo de um ataque de ransomware em 2021 é o ataque Kaseya, que afetou pelo menos 1.500 de seus clientes de provedores de serviços gerenciados.

Extorsão dupla

No passado, o ransomware era sobre invasores criptografando informações encontradas em um sistema e exigindo um resgate em troca de uma chave de descriptografia.

Com a extorsão dupla, os invasores também exportam os dados para um local separado. Lá, ele pode ser usado para outros fins, incluindo vazar as informações para um site público se o pagamento não for recebido.

Ransomware como serviço (RaaS)

Em Cibersegurança, já se foram os dias em que cada invasor precisava escrever seu próprio código de ransomware e executar um conjunto exclusivo de atividades. RaaS é um malware pago pelo uso.

Ele permite que os invasores usem uma plataforma que fornece o código e a infraestrutura operacional necessários para lançar e manter uma campanha de ransomware.

Atacar sistemas não corrigidos

Essa não foi uma tendência nova para 2021, mas continua sendo um problema ano após ano. Embora existam ataques de ransomware que recorrem a novas vulnerabilidades de dia zero (Zero Day), a maioria continua a abusar de vulnerabilidades conhecidas em sistemas não corrigidos.

Golpes de Phishing

Embora os ataques de ransomware possam infectar as organizações de diferentes maneiras, em 2021, alguma forma de e-mail de phishing era a causa principal.

Como investir em Cibersegurança e se preparar para ataques de ransomware

Talvez uma das lições de segurança cibernética mais importantes a serem aprendidas com os últimos anos seja a importância da preparação avançada para incidentes potencialmente disruptivos, como ataques de phishing ou ransomware. 

Uma onda de golpes de engenharia social se seguiu à medida que a crise sanitária global se espalhou pelo mundo, atacando os medos e o desconforto dos trabalhadores durante esse período incerto.

Embora muitos dos controles de phishing e ransomware já estejam atualmente em vigor, existem etapas importantes que os administradores de segurança devem executar para a prevenção e diante de um possível ataque.

Controles diários de Cibersegurança de phishing e ransomware

Durante as atividades comerciais as principais formas de se preparar para phishing, ransomware e outros ataques cibernéticos incluem o seguinte:

  • Proteger o perímetro da rede e mitigar qualquer potencial brecha para impedir a entrada de malware na organização;
  • Analisar tentativas de intrusão e fazer ajustes na proteção do perímetro conforme necessário;
  • Garantir que os equipamentos de Cibersegurança do perímetro da rede, incluindo firewalls, sistemas de detecção e prevenção de intrusão e DMZs, além dos sistemas e software de análise de segurança estejam atualizados com as configurações e regras atuais;
  • Monitorar regularmente as métricas de desempenho, como tempo médio de detecção e tempo médio de reparo, para garantir que os incidentes sejam gerenciados com eficiência;
  • Testar e verificar sistemas e softwares de gerenciamento de segurança cibernética podem ser acessados ​​e gerenciados remotamente;
  • Realizar a atualização regular das regras de equipamentos de segurança e outros parâmetros;
  • Instalar e testar todos os patches relevantes;
  • Revisar e atualizar as políticas e procedimentos de segurança cibernética conforme necessário, especialmente para incidentes de phishing e ransomware;
  • Treinar os membros da equipe de segurança cibernética em todos os recursos, procedimentos e políticas de mitigação de segurança.

Investimento em Cibersegurança vai muito além de eventos críticos globais

A pandemia do COVID-19 e outros eventos globais, a exemplo da atual guerra da Rússia contra a Ucrânia, afeta milhares de empresas e milhões de pessoas em todo o mundo.

Embora as implicações de longo prazo ainda não tenham sido determinadas, para os profissionais de segurança cibernética, a necessidade de maior diligência é a chave. 

Com pessoas trabalhando remotamente e focadas em questões globais, os cibercriminosos provavelmente serão mais agressivos.

Em futuros eventos semelhantes, a necessidade de gerenciamento proativo de Cibersegurança será um requisito essencial para os negócios.

 

CipherTrust Transparent Encryption: Proteção em Tempo Real Contra Qualquer Tipo de Ataque de Ransomware

CipherTrust Transparent Encryption é uma solução de criptografia ao nível de sistema de arquivos que aproveita os recursos de criptografia e gerenciamento de chaves da plataforma CipherTrust Manger para proteger contra qualquer tipo de ataque de Ransomware.

A criptografia no nível do sistema de arquivos é uma forma de encriptação de disco em que arquivos ou diretórios individuais são criptografados pelo próprio sistema. A solução CipherTrust Transparent Encryption executa criptografia transparente. 

Na prática, os usuários autorizados continuam a ter acesso de leitura e gravação aos dados criptografados, enquanto os  não autorizados não podem acessar os dados criptografados. Como principais características da solução, podemos destacar:

  • Gerenciamento centralizado de chaves e políticas para atender aos requisitos de conformidade;
  • Executa a criptografia transparente de dados do servidor em repouso sem interromper as operações de negócios ou o desempenho do aplicativo;
  • Controles de acesso granular para que usuários e processos não autorizados não possam acessar os dados criptografados;
  • Pode ser implantado em compartilhamentos de rede, servidores de arquivos, web, de aplicativos, de banco de dados ou outras máquinas que executam software compatível.

A implantação é simples, escalável e rápida, com agentes instalados no sistema de arquivos operacional ou na camada do dispositivo, e a criptografia e a descriptografia são transparentes para todos os aplicativos executados acima dela. 

CipherTrust Transparent Encryption foi projetado para atender aos requisitos de conformidade de segurança de dados e práticas recomendadas com o mínimo de interrupção, esforço e custo. Fundamental para o combate ao ataque de Ransomware.

A implementação é perfeita, mantendo os processos de negócios e operacionais funcionando sem alterações, mesmo durante a implantação e o lançamento. 

Sobre a EVAL

Com uma trajetória de liderança e inovação que remonta a 2004, a Eval não apenas acompanha as tendências tecnológicas, mas também estamos em uma busca incessante para trazer novidades oferecendo soluções e serviços que fazem a diferença na vida das pessoas.

Com valor reconhecido pelo mercado, as soluções e serviços da EVAL atendem aos mais altos padrões regulatórios das organizações públicas e privadas, tais como o SBIS, ITI, PCI DSS, e a LGPD. Na prática, promovemos a segurança da informação e o compliance, o aumento da eficiência operacional das empresas, além da redução de custos.

Inove agora, lidere sempre: conheça as soluções e serviços da Eval e leve sua empresa para o próximo nível.

Eval, segurança é valor.

Categorias
Proteção de dados

Proteção Contra Ransomware: Foco em Backup e Recuperação

A proteção contra Ransomware tem sido um dos principais desafios enfrentados pelas empresas de todos os tipos, tamanhos e segmentos, e as equipes de tecnologia devem estar prontas para tomar todas as medidas necessárias para minimizar os riscos e garantir a alta disponibilidade das operações.

Em agosto deste ano (2021), a empresa de consultoria global Accenture sofreu um ataque de ransomware que ameaçava dados confidenciais. Isso fez dela mais uma vítima em uma longa fila de organizações que sofreram desse tipo de ataque nos últimos meses. 

A Accenture teve “sorte”. Antes do incidente, a empresa implementou controles e protocolos de segurança para proteger sua infraestrutura de TI contra essas ameaças e preparou uma resposta contra os ataques de ransomware.

Até onde a empresa sabe, nenhum dado de cliente ou informação sensível foi comprometida após o ataque.

Porém, muitas outras empresas não tiveram essa mesma sorte. Os ataques de ransomware somam milhões em receita perdida, custos de recuperação e pagamentos de resgate.

Mesmo as empresas com ações de proteção contra Ransomware necessárias ainda podem ser vítimas de ataques, uma ameaça que continua a aumentar à medida que o ransomware se torna mais sofisticado e hábil em infectar dados de backup. 

TI está sob uma pressão crescente para garantir a proteção contra Ransomware

Um grande desafio para empresas que ainda sofrem para implementar políticas e ações efetivas que incluam segurança, backup e recuperação.

É o que mostra o relatório de Proteção de Dados da Veeam 2021, que aponta que 58% dos backups das empresas falham, deixando os dados desprotegidos contra ataques virtuais e cibercriminosos.

De fato, procedimentos de backups e recuperação de dados são a primeira linha de defesa para proteção contra Ransomware e outras ameaças, mas esses backups devem ser totalmente protegidos.

Isso não inclui apenas proteções físicas, como vigilância por vídeo ou registro de entrada e saída, mas também armazenamento abrangente e segurança de rede, que pode incluir uma ampla gama de proteções. 

Uma equipe de TI, por exemplo, pode usar varredura de vulnerabilidade, segmentação de rede, autenticação multifator, monitoramento da rede, sistemas de detecção de intrusão e software antimalware / anti-ransomware para garantir a proteção dos backup realizados durante as operações de negócio das empresas.

Para uma efetiva Proteção Contra Ransomware, mantenha pelo menos duas cópias de cada backup

Armazene-os em diferentes tipos de mídia e localize-os em algum lugar diferente da rede primária. Pelo menos um desses backups deve ser imutável e mantido off-line.

Com um backup imutável, os dados podem ser gravados apenas uma vez, geralmente em uma única sessão, e não podem ser atualizados ou excluídos, uma estratégia frequentemente chamada de WORM (gravar uma vez, ler várias). 

Junto com essas proteções, os times de TI também devem garantir que todos os sistemas sejam corrigidos e atualizados em tempo hábil.

A proteção do backup deve fazer parte da estratégia de prevenção contra ataques de ransomware

A primeira etapa na prevenção ataques de ransomware é revisar e atualizar as políticas de backup. Essas políticas devem refletir quais dados a organização possui, onde estão e os sistemas que as equipes de TI devem recuperar primeiro no caso de um ataque. 

Políticas eficientes detalham e validam tudo o que as empresas precisam para fazer backup e quando esses backups devem ocorrer. Execute operações de backup dos dados regularmente e com frequência, com dados críticos na maioria das vezes. 

Além disso, verifique e analise os backups em busca de infecções. Na prática, as políticas devem especificar por quanto tempo reter os backups. Lembre-se que o ransomware pode permanecer em segundo plano durante um bom tempo.

Uma organização deve ter um monitor abrangente e sistema de alerta que rastreie todo o back-end tecnológico, incluindo endpoint e ambiente de rede, procurando por anomalias no tráfego, padrões de dados, comportamento do usuário e tentativas de acesso. 

A estrutura de proteção criada para o backup deve ser capaz de responder automaticamente ataques de ransomware

Como a quarentena de sistemas infectados. Esses sistemas podem usar aprendizado de máquina (Machine Learning) e outras tecnologias avançadas para identificar e mitigar ameaças. 

Garanta que os usuários finais recebam a educação e o treinamento de que precisam para minimizar o comportamento de risco e saibam o que fazer se suspeitarem que suas máquinas foram infectadas. 

Não esqueça que as equipes de TI devem tomar todas as medidas possíveis para reduzir a superfície de ataque à rede e limitar a possibilidade de ações do usuário final resultando em ransomware.

Por fim, para garantir uma eficiente proteção contra Ransomware, as equipes de TI devem colocar os sistemas limpos online, verificar quais backups podem ser restaurados com segurança e, em seguida, recuperar os dados dessas estruturas.

Depois que os sistemas estiverem instalados e funcionando, eles devem documentar as lições aprendidas e tomar todas as medidas necessárias para reduzir o risco de ataques de ransomware subsequentes.

CipherTrust Data Security Platform Permite o Investimento Assertivo em Proteção Contra Ransomware

De acordo com o IDC, mais de 175 zetabytes de dados serão criados até 2025, e hoje mais da metade de todos os dados corporativos são armazenados na nuvem. 

Para lidar com a complexidade de onde os dados são armazenados, a CipherTrust Data Security Platform oferece recursos fortes para proteger e controlar o acesso a dados confidenciais em bancos de dados, arquivos e contêineres. Tecnologias específicas incluem:

CipherTrust Transparent Encryption

Criptografa dados em ambientes locais, em nuvem, banco de dados, arquivos e Big Data com controles de acesso abrangentes e registro de auditoria de acesso de dados detalhado que pode impedir os ataques mais maliciosos.

CipherTrust Database Protection

Fornece criptografia transparente ao nível de coluna de dados estruturados e confidenciais que residem em bancos de dados, como cartão de crédito, números de previdência social, números de identificação nacional, senhas e endereços de e-mail.

CipherTrust Application Data Protection

Oferece APIs para que os desenvolvedores adicionem rapidamente criptografia e outras funções criptográficas a seus aplicativos, enquanto o SecOps controla as chaves de criptografia.

CipherTrust Tokenization

Oferece serviços de tokenização de dados ao nível de aplicativo em duas soluções convenientes que oferecem flexibilidade ao cliente – Token sem Vault com mascaramento de dados dinâmico baseado em políticas e Tokenização em Vault.

CipherTrust Batch Data Transformation

Fornece serviços de mascaramento de dados estáticos para remover informações confidenciais de bancos de dados de produção, para que as questões de conformidade e segurança sejam aliviadas ao compartilhar um banco de informações com terceiros para análise, teste ou outro processamento.

CipherTrust Manager

Centraliza chaves, políticas de gerenciamento e acesso a dados para todos os produtos CipherTrust Data Security Platform e está disponível em formatos físicos e virtuais compatíveis com FIPS 140-2 Nível 3.

CipherTrust Cloud Key Manager

Oferece o gerenciamento do ciclo de vida de sua própria chave (BYOK) para muitos provedores de infraestrutura, plataforma e software como serviço na nuvem.

CipherTrust KMIP Server

Centraliza o gerenciamento de chaves para o protocolo de interoperabilidade de gerenciamento de chaves (KMIP) comumente usado em soluções de armazenamento.

CipherTrust TDE Key Manager

Centraliza o gerenciamento de chaves para criptografia encontrada em Oracle, SQL e Always Encrypted SQL.

O portfólio de produtos de proteção de dados que compõe a solução CipherTrust Data Security Platform permite a proteção contra Ransomware para dados em repouso e em movimento em todo o ecossistema de TI, garantindo que as chaves dessas informações estejam sempre protegidas e apenas sob seu controle. 

Ela simplifica a segurança dos dados, melhora a eficiência operacional e acelera o tempo de conformidade. Independentemente de onde seus dados residem.

A plataforma CipherTrust garante que seus dados estejam seguros, com uma ampla gama de produtos e soluções comprovados e líderes de mercado para implantação em data centers, ou aqueles gerenciados por provedores de serviços em nuvem (CSPs) ou provedores de serviços gerenciados (MSPs), ou como um serviço baseado em nuvem gerenciado pela Thales, empresa líder no segmento de segurança.

Portfólio de ferramenta que garante a proteção de dados contra ataques de ransomwares

Com os produtos de proteção de dados do CipherTrust Data Security Platform, sua empresa pode:

Reforçar a segurança e a conformidade contra ataques de ransomware

Os produtos e soluções de proteção de dados CipherTrust abordam as demandas de uma série de requisitos de segurança e privacidade, incluindo a identificação eletrônica, autenticação e confiança, Padrão de Segurança de Dados da Indústria de Cartões de Pagamento (PCI DSS), Lei Geral de Proteção de Dados (LGPD), entre outros requisitos de conformidade.

Otimiza a eficiência da equipe e dos recursos utilizados na proteção contra Ransomware

CipherTrust Data Security Platform oferece o mais amplo suporte para casos de uso de segurança de dados no setor, com produtos desenvolvidos para trabalhar em conjunto, uma linha única para suporte global, um histórico comprovado de proteção contra ameaças em evolução e o maior ecossistema de parcerias de segurança de dados do setor. 

Com foco na facilidade de uso, APIs para automação e gerenciamento responsivo, a solução CipherTrust Data Security Platform garante que suas equipes possam implementar, proteger e monitorar rapidamente a proteção do seu negócio. 

Além disso, serviços profissionais e parceiros estão disponíveis para design, implementação e assistência de treinamento para garantir rapidez e confiabilidade em implementações com o mínimo de tempo de sua equipe.

Reduz o custo total de propriedade

O portfólio de proteção contra Ransomware do CipherTrust Data Security Platform oferece um amplo conjunto de produtos e soluções de segurança de dados que podem ser facilmente dimensionados, expandidos para novos casos de uso e têm um histórico comprovado de proteção de tecnologias novas e tradicionais. 

Com o CipherTrust Data Security Platform, as empresas podem preparar seus investimentos para o futuro enquanto reduz custos operacionais e despesas de capital.

Sobre a EVAL

Com uma trajetória de liderança e inovação que remonta a 2004, a Eval não apenas acompanha as tendências tecnológicas, mas também estamos em uma busca incessante para trazer novidades oferecendo soluções e serviços que fazem a diferença na vida das pessoas.

Com valor reconhecido pelo mercado, as soluções e serviços da EVAL atendem aos mais altos padrões regulatórios das organizações públicas e privadas, tais como o SBIS, ITI, PCI DSS, e a LGPD. Na prática, promovemos a segurança da informação e o compliance, o aumento da eficiência operacional das empresas, além da redução de custos.

Inove agora, lidere sempre: conheça as soluções e serviços da Eval e leve sua empresa para o próximo nível.

Eval, segurança é valor.