T-Systems-Claim-Logo
Pesquisar
Sala escura com muitos monitores de PC e uma tela grande com padrões digitais

Detecte ataques cibernéticos para evitá-los ainda em estágio inicial

Proteção completa contra ataques de hackers em turnos 24 horas por dia, 7 dias por semana

Baixe o whitepaper

Managed Cyber Defense

Por que a segurança cibernética deve ser uma questão de rotina para a sua empresa e quais componentes fazem parte dela? Você pode descobrir isso e muito mais em nosso whitepaper “Managed Cyber Defense: trabalhando 24 horas por dia contra ataques cibernéticos”.

O software de segurança sozinho não é suficiente

Pode-se observar bem de perto textos de dados em uma tela transparente.

Os ataques cibernéticos estão aumentando e os hackers estão se tornando cada vez mais sofisticados. Os espiões cibernéticos atacam as infraestruturas corporativas de maneira direcionada, como ladrões de solicitações. Para fazer isso, os invasores colocam um malware nas redes de suas vítimas, obtendo controle sobre sistemas individuais ou infraestruturas inteiras. Isso permite que eles coletem e extraiam dados confidenciais. Na maioria das vezes, o malware usado não pode ser reconhecido por mecanismos de proteção preventiva comuns, como acontece quando são distribuídos como um “programa dormente” que é ativado passo a passo. Por meio de movimentos laterais subsequentes (Lateral Movement), mais e mais sistemas ficam sob o controle do atacante.

Estamos prontos para o seu projeto!

A T-Systems conta com os especialistas adequados para a sua empresa e está à disposição para responder às suas dúvidas sobre o planejamento, implementação e manutenção dos seus planos de digitalização.

Ataques cibernéticos todos os dias

100.514

ataques cibernéticos foram registrados pela polícia em 2019. Um aumento de mais de 15% em relação ao ano anterior. 1

42,6 milhões

de ataques à Honeynet da Telekom em apenas um dia.2

406 Gbit/s

foi a maior largura de banda de ataques contra DDoS no primeiro trimestre de 2020; em comparação com o primeiro trimestre de 2019, isso representa um aumento de 81%.3

46%

das empresas estão satisfeitas com sua capacidade de detectar ameaças cibernéticas.4

  • 1 

    Relatório da situação federal sobre crimes cibernéticos de 2019, setembro de 2020


  • 2 

    Centro de Operações de Segurança da Telekom, setembro de 2020


  • 3 

    BKA: Avaliação especial do crime cibernético em tempos de pandemia do corona, setembro de 2020

  • 4 

    Forrester Research/Palo Alto Networks, The State of Security Operations, 2020

Telekom Security: uma rede eficaz

Homem com fones de ouvido no pescoço olha para uma tela.

Oferecemos a você um portfólio de segurança abrangente de uma única fonte, que vai do firewall aos serviços SOC. A Telekom Security opera o maior e mais moderno centro de defesa cibernética da Europa, em Bonn, e mantém uma rede global de SOCs na Ásia, América do Norte e do Sul, África e em vários outros locais na Europa. 

  • Somente em Bonn, 240 especialistas ficam de olho na segurança dos sistemas da Telekom e de seus clientes.
  • O SOC analisa 2,5 bilhões de relatórios de possíveis incidentes de segurança todos os dias.
  • Nossas equipes já coletaram mais de 20 milhões de padrões de ataque. Temos um dos maiores bancos de dados de inteligência de ameaças do mundo.

Um SOC funciona como uma ponte de comando cujos especialistas em segurança podem observar a situação global da ameaça e intervir imediatamente.

Rüdiger Peusquens, Chefe de Defesa Cibernética e Operações de Armazenagem da Deutsche Telekom

Sala de servidores com faixas de luz com aparência artística

Em nosso trabalho, aproveitamos as vantagens de nossa rede de segurança e mantemos contato próximo com outras operadoras de rede e empresas de segurança cibernética, bem como com autoridades e instituições como o BSI, instituições de pesquisa como o Instituto Hasso Plattner em Potsdam ou a Universidade Ben Gurion em Israel. Também somos um dos fundadores do Cyber Security Cluster Bonn.

Relatório ISG Provider Lens

Segurança cibernética na Alemanha: ameaças crescentes encontram recursos escassos.

Nossos clientes contam com nossa defesa cibernética

Segurança holística: prevenção, detecção e resposta

Qualquer pessoa que queira estabelecer uma defesa cibernética eficaz deve pensar sobre os riscos desde o início e reduzi-los sistematicamente. A segurança inclui prevenção, detecção e resposta. Em último caso, se os hackers tiverem derrubado o firewall, o Security Operations Center entra em ação.

Security Operations Center (SOC)

A tarefa do SOC é identificar ataques cibernéticos profissionais em estágio inicial. Em seguida, ele dá início a contramedidas direcionadas, além de monitorar e analisar permanentemente as atividades sobre toda a estrutura de TI (rede, servidor, clientes de mobilidade e de espaço fixo, bancos de dados, aplicações, servidor da web e outros sistemas), procurando atividades irregulares que podem indicar uma falha na segurança. As tecnologias operacionais (OT) em redes industriais também podem ser abordadas desta forma. O SOC é responsável por garantir que possíveis incidentes de segurança sejam corretamente identificados, analisados, relatados e mitigados. 

Gerenciamento de eventos e informações de segurança (SIEM)

O SIEM é o sistema de alarme de um SOC e, portanto, um importante componente tecnológico e metodológico. Enquanto o SOC engloba pessoas, processos e tecnologias, o SIEM é uma ferramenta de segurança de TI que usa diferentes fontes de eventos para identificar ataques. Ele coleta e avalia continuamente os dados de log de terminais como PCs ou servidores, roteadores, switches, aplicativos, firewalls e outros sistemas. Assim, um SIEM permite uma visão holística da segurança de TI, além de correlacionar as mensagens e alarmes em tempo real, reconhecendo padrões ou tendências incomuns que podem indicar ataques cibernéticos. Um SIEM também usa técnicas de aprendizado de máquina (ML) e inteligência artificial (IA) e suas ferramentas estão disponíveis como serviços na nuvem.

Quatro etapas para o SOC

Um homem senta-se na frente de várias telas de computador e monitora várias exibições de dados.
  1. Elaboração de um mapa de ativos. Além dos ativos técnicos, também inclui funcionários das equipes de segurança da organização. Eles fornecem inteligência contextual e pontos de contato durante a fase de projeto e resposta a incidentes.
  2. Identificação de infraestruturas críticas, dados confidenciais e contas que exigem monitoramento e defesa contínuos. O desenvolvimento de modelos de ameaças é necessário para identificar cenários que podem causar danos.
  3. Definição dos casos de uso e cenários críticos que têm maior impacto na sobrevivência continuada do negócio.
  4. Desenvolvimento de um modelo de estratégia que permita uma decisão Make-or-Buy e demonstre como um SOC complementa ou aprimora a estratégia de segurança.

Um SOC para muitos

Rede de dados circulares combinada com conjuntos de dados.

O Security Operations Center da Telekom Security atende a vários clientes de vários setores. Os dados do cliente permanecem estritamente separados uns dos outros por motivos de conformidade. Como resultado, o Security Operations Center da Telekom Security cria sinergias de custos e é mais eficaz do que uma operação interna cara. Com isso, todos os clientes se beneficiam igualmente por meio de uma única plataforma com a crescente experiência de nossa análise de segurança, que é oferecida em toda a cadeia digital – desde o monitoramento de rede, passando pela proteção de sistemas dos clientes e servidores, até a proteção de sistemas industriais. 

Nossas equipes de análise extraem indicadores relevantes para ataques de bilhões de dados e processam casos suspeitos em frações de segundos. Na última etapa, eles analisam os incidentes reais e iniciam contramedidas.

Líder em serviços de segurança

Cyber Security Solutions & Services - Large Account 2019/2020

A ISG Research nomeou a T-Systems como fornecedora líder de serviços de segurança para grandes empresas e corporações. A T-Systems lidera o mercado tanto em termos de portfólio quanto de força competitiva e inclui serviços de consultoria, treinamento, integração, manutenção, suporte e segurança gerenciada, além de uma infraestrutura de segurança de TI por meio de um Centro de Operações de Segurança.

Assine a nossa newsletter!

É um prazer compartilhar com você novos projetos e curiosidades em formato digital.

Do you visit t-systems.com outside of Brazil? Visit the local website for more information and offers for your country.