Sala escura com muitos monitores de PC e uma tela grande com padrões digitais

Identifique ataques cibernéticos cedo e monte uma defesa direcionada

Proteção total contra ataques cibernéticos em turnos 24/7

Defesa cibernética profissional

Medidas preventivas, como firewalls, antivírus ou soluções de segurança de conteúdo, fornecem apenas uma defesa limitada contra hackers profissionais. A única proteção eficaz contra ameaças cibernéticas é com uma gama completa de ferramentas e especialistas em defesa cibernética trabalhando em estreita coordenação uns com os outros, procurando por hackers 24 horas por dia - e removendo-os imediatamente dos dados de tráfego.

Os ataques direcionados dificilmente são reconhecidos pelo software de segurança

Não é apenas o grande número de ataques cibernéticos que está aumentando e representado um problema para a segurança de TI da empresa, mas também está aumentando a "qualidade" dos ataques. Porque os hackers agem sempre de forma mais sofisticada. Em particular, os espiões cibernéticos estão atacando as infraestruturas direcionadas de empresas como ladrões de contrato para terceiros. Para isso, os invasores instalam softwares maliciosos nas redes de suas vítimas, com os quais obtêm controle sobre sistemas individuais ou infraestruturas inteiras, a fim de poder coletar e exfiltrar dados confidenciais.

Na maioria dos casos, o software malicioso usado não pode ser detectado com mecanismos convencionais de proteção preventiva, pois, por exemplo, é distribuído "adormecido" e ativado progressivamente. Através de movimentos laterais subsequentes (Lateral Movement) vão colocando cada vez mais sistemas sob o controle do invasor. Nisso, as etapas individuais não são necessariamente identificadas como um ataque cibernético e apenas a combinação de todas as informações disponíveis permite identificar o ataque.

Como você pode elevar sua segurança de TI a um novo nível com um engano!

Reconheça os ciberataques profissionais antecipadamente

Um Centro de Operações de Segurança (SOC), juntamente com o Gerenciamento e Correlação de Eventos de Segurança (SIEM), é capaz de detectar ataques cibernéticos profissionais antecipadamente e iniciar contramedidas rápidas e direcionadas. Enquanto o SOC inclui pessoas, processos e tecnologias, o SIEM é uma ferramenta de segurança de TI que usa diferentes fontes de eventos para identificar ataques. Um SIEM fornece informações antecipadas sobre possíveis ameaças e as disponibiliza aos analistas no SOC. Devido a essas características, um SIEM é um componente tecnológico e metodológico de um SOC.

Prevenção, detecção, resposta

Pode-se observar bem de perto textos de dados em uma tela transparente.

Os SOCs monitoram e analisam as atividades em todo o cenário de TI (redes, servidores, clientes móveis e estacionários, bancos de dados, aplicativos, servidores Web e outros sistemas) e procuram atividades anormais que possam indicar um incidente de segurança. Se as tecnologias operacionais (OTs em redes industriais) estiverem disponíveis, elas também poderão ser cobertas. O SOC é responsável por identificar, analisar, relatar e atenuar corretamente possíveis incidentes de segurança.

Ponte de comando para a defesa cibernética

Em uma ponte de comando, especialistas em segurança monitoram a situação global de ameaças em telas grandes, investigam alertas recebidos e intervêm imediatamente quando necessário. Se um ataque cibernético for bem-sucedido, as empresas precisam ter condições de descobrir os procedimentos dos hackers e de tomar rapidamente medidas preventivas. Para isso, as equipes de defesa têm acesso a toda uma gama de soluções de segurança que monitoram os sistemas de TI a serem protegidos. Essas são conectadas por interfaces com o SOC, para que possam monitorar e analisar qualquer tráfego de dados.

Um SOC funciona como uma ponte de comando, cujos especialistas em segurança podem observar a situação global da ameaça e intervir imediatamente.

Rüdiger Peusquens, chefe de defesa cibernética e operações de armazenagem, Deutsche Telekom

Bilhões de dados relevantes para segurança

Homem com fones de ouvido no pescoço olha para uma tela.

Todos os dias, os especialistas em segurança da Telekom analisam vários bilhões de dados relevantes para a segurança de milhares de fontes de dados quase que automaticamente. Aproximadamente 200 especialistas monitoram os sistemas da Telekom e de seus clientes nacional e internacionalmente, em operação 24/7 no Master SOC em Bonn e em suas plantas afiliadas. Eles reconhecem ataques cibernéticos, analisam as ferramentas de ataque, protegem as vítimas de maneira sustentável contra danos e obtêm previsões sobre os padrões futuros de ataques. Ao fazer isso, os especialistas da Telekom se valem de seus muitos anos de experiência no combate a ataques à sua própria infraestrutura. Eles já coletaram mais de 20 milhões de padrões de ataque diferentes e os usaram para melhorar seus próprios sistemas. Uma equipe inteligente para proteger um mundo digital próspero.

Um SOC para muitos

Um SOC pode atender muitos clientes ao mesmo tempo. Os dados do seu cliente permanecem estritamente separados por motivos de conformidade. Com isso, o Centro de Operações de Segurança da Telekom Security aumenta sinergias de custos e é mais eficiente do que uma empresa privada complexa. Porque todos os clientes se beneficiam, como clientes em uma plataforma, igualmente da experiência cada vez maior de nossas análises de segurança. Todos os dias, ocorrem continuas adaptações ao nível de ameaças que se altera ao longo de toda a cadeia digital: do monitoramento e proteção de rede de sistemas de cliente e servidor até a proteção de sistemas industriais.

Relatório de quadrante ISG Provider Lens

Segurança cibernética na Alemanha: Ameaças crescentes encontram recursos escassos.

O que acontece no Centro de Operações de Segurança?

Vários bilhões de dados relevantes para a segurança de milhares de fontes de dados são analisados quase que totalmente automático pela defesa cibernética da Telekom no Centro de Operações de Segurança todos os dias. Todos os dias ela processa 1000 consultas para proteger sua infraestrutura e, portanto, a segurança de seus clientes.

Mais de um bilhão de dados de segurança

Rede de dados circulares combinada com conjuntos de dados.

O número de informações relevantes para segurança que a Telekom processa é enorme: Sozinho em sua própria rede e em seus próprios sistemas, mais de um bilhão – todos os dias. A Deutsche Telekom registra, analisa, compacta e processa esses volumes de dados com sucesso nos SOCs há muitos anos. Os analistas de segurança extraem os indicadores relevantes de ataques da infinidade de dados e processam casos suspeitos em frações de segundo. Na etapa final, os especialistas analisam incidentes reais e iniciam contramedidas.

Ataques cibernéticos fazem parte do cotidiano

42 milhões

de ataques ocorrem em média por dia na Honeynet (620 sensores físicos de honeypot) da Telekom

400 Gb

por segundo de capacidade teve o maior ataque DDoS durante o ataque ao Github com 1,3 Tb em todo o mundo

5,3 Trilhões

de pacotes de botnet observamos na rede de transporte da rede fixa e móvel

100.000

contatos do cliente por ano teve a Telekom devido ao uso inadequado de seus serviços com informações e proteção para o cliente

Estamos ansiosos para te ajudar com seu projeto!

É um prazer disponibilizar os especialistas adequados para você e responder às suas dúvidas sobre o planejamento, implementação e manutenção dos seus planos de digitalização. Entre em contato conosco! 

Softwares maliciosos em ascensão

Gráfico de barras sobre o aumento de arquivos maliciosos por ano.

O número de malware continua aumentando. Em 2018, o número de malware foi 2,5 vezes maior do que quatro anos antes.

Gerenciamento e Correlação de Eventos de Segurança (Security Information and Event Management -SIEM)

Sala de servidores com faixas de luz com aparência artística

O Gerenciamento e Correlação de Eventos de Segurança (SIEM) combina o Gerenciamento de informações de segurança (SIM) e o Gerenciamento de eventos de segurança (SEM). Ele coleta e avalia continuamente dados de registro de terminais, como PCs ou servidores, roteadores, comutadores, aplicativos, firewalls e outros sistemas. Com isso, um SIEM permite uma visão holística da segurança de TI. Ele correlaciona as mensagens e alertas em tempo real e, assim, identifica padrões ou tendências excepcionais que podem indicar ataques cibernéticos. Com base nos resultados, as empresas podem responder com mais rapidez e precisão aos ataques cibernéticos. Um SIEM também usa técnicas de Aprendizado de Máquina (AM) e Inteligência Artificial (AI). As ferramentas SIEM também estão disponíveis como serviços na nuvem.

Quatro etapas para o SOC

Um homem senta-se na frente de várias telas de computador e monitora várias exibições de dados.
  1. Elaboração de um mapa de ativos. Além dos ativos técnicos, isso também inclui os respectivos funcionários das equipes de segurança da organização. Eles fornecem inteligência contextual e pontos de contato durante a fase de projeto e resposta a incidentes.
  2. Identificação de infraestruturas críticas, dados confidenciais e contas que exigem monitoramento e defesa contínuos. O desenvolvimento de modelos de ameaças é necessário para identificar cenários que podem causar danos.
  3. Definição dos casos de uso e cenários críticos que têm maior impacto na sobrevivência continuada do negócio.
  4. Desenvolvimento de um modelo de estratégia que permita uma decisão Make-or-Buy e demonstre como um SOC complementa ou aprimora a estratégia de segurança.

Estrutura mundial de SOCs

Infográfico sobre a estrutura mundial do SOC.

Atualmente, a Telekom opera quatro SOCs internos e oito SOCs externos, prestando serviços aos nossos clientes. Em 2019, um novo SOC em Singapura complementa nossa cobertura global.

Histórias de rede

Entrevista com Rüdiger Peusquens, chefe de defesa cibernética e operações de armazenagem, Deutsche Telekom

Leader Security Services (Serviços de Segurança Líder)

Cyber Security Solutions & Services - Large Account 2019/2020

A ISG Research nomeou a T-Systems como fornecedora líder de serviços de segurança para grandes empresas e corporações. A T-Systems lidera o mercado, tanto em termos de portfólio quanto de força competitiva. Os serviços incluem serviços de consultoria, treinamento, integração, manutenção, suporte ou segurança gerenciada, uma infraestrutura de segurança de TI por meio de um Centro de Operações de Segurança.

Ecossistema digital

Para se preparar para o futuro, as empresas precisam de quatro componentes: Conectividade, nuvem e infraestrutura de TI, segurança e digitalização. Um Centro de Operações de Segurança e um SIEM são os componentes essenciais de uma estratégia de segurança sustentável para as empresas.

Sobre a nossa estratégia

Leitura complementar

Defesa cibernética para o veículo conectado: Caminhos para o estabelecimento de um Centro de Operação de Segurança para a indústria automobilística