Home  >  Segurança

Qual é a melhor? Confira análises de 12 poderosas ferramentas de cibersegurança

Confira o review completo com as principais plataformas listadas pelo Gartner

John Breeden II - CSO/EUA

12/06/2018 às 12h13

seguranca_google.jpg
Foto:

As ameaças estão em constante evolução e, como tudo o mais, tendem a seguir certas tendências. Sempre que um novo tipo de ameaça é especialmente bem-sucedido ou lucrativo, muitas outras ameaças do mesmo tipo inevitavelmente se seguirão. As melhores defesas precisam espelhar essas tendências para que os usuários obtenham a proteção mais robusta contra a mais nova onda de ameaças. Nesse sentido, o Gartner identificou as categorias mais importantes em tecnologia de segurança cibernética para o futuro imediato.

Queríamos mergulhar nos mais novos produtos e serviços de segurança cibernética das categorias que o Gartner identificou, analisando alguns dos mais inovadores e úteis de cada grupo. Nosso objetivo é descobrir como o software de segurança cibernética de ponta se compara às ameaças mais recentes, ajudando você a tomar boas decisões de compra de tecnologia.

Cada produto analisado aqui foi testado em um testbed local ou, dependendo do produto ou serviço, dentro de um ambiente de produção fornecido pela empresa desenvolvedora. Cada um deles foi colocado contra as ameaças mais perigosas existentes hoje, enquanto liberamos a heterogênea equipe do nosso crescente zoológico de malware.

Com cada revisão, listada em ordem alfabética, nos esforçaremos para mostrar como essas novas ferramentas de segurança cibernética funcionam, onde elas se encaixam em uma arquitetura de segurança e como elas se defendem dos mais recentes tipos de ameaças e ataques.

Melhor software de segurança, 2018 
 

BluVector - Categoria: Segurança da rede
BluVector oferece detecção e resposta avançadas, e até caça às ameaças, todas executadas em velocidades de máquina. Funciona quase que imediatamente, mas também possui recursos profundos de Machine Learning, por isso fica ainda mais inteligente com o tempo. Ele aprenderá as complexidades de cada rede onde for implantado, aprimorando seus algoritmos e mecanismos de detecção de uma maneira que faça mais sentido para o ambiente. Leia a revisão completa.

Bricata - Categoria: Detecção de intrusões
Em seu núcleo, a Bricata oferece proteção avançada de IPS / IDS com vários mecanismos de detecção e ameaças para defender o tráfego de rede e os principais ativos. Mas isso vai um passo além, adicionando a capacidade de realizar caçadas contra ameaças com base em eventos ou simplesmente anomalias. Leia a revisão completa.

hack_fraude.jpg

Cloud Defender - Categoria: Cloud Security 
O Cloud Defender é uma ferramenta amigável que permite que a equipe de TI local inspecione suas implementações na nuvem para procurar evidências de ameaças ou violações ocultas. Mas também pode ser usado em um modelo SaaS, com a equipe de segurança cibernética da Alert Logic assumindo a maioria das funções de segurança cibernética baseadas em nuvem. Leia a revisão completa.

Cofense Triage - Categoria: defesa contra phishing
Implementado como um appliance virtual on-premise, o Triage se conecta a praticamente qualquer programa de email corporativo e ajuda a gerenciar respostas a relatórios de usuários suspeitos de phishing. A triagem ainda está evoluindo, mas até agora representa uma das defesas mais avançadas contra o phishing. Leia a revisão completa.

Contrast Security  - Categoria: Segurança de Aplicações
A ferramenta tem uma das soluções mais elegantes para segurança de aplicações. O molho secreto é o uso de instrumentação de bytecode, um recurso em Java usado para ajudar a integrar programas e recursos de aplicativos durante o desenvolvimento. Leia a revisão completa.

Digital Guardian - Segurança de endpoints
A plataforma de proteção de dados Threat Aware protege ameaças avançadas, oferecendo segurança de endpoints pronta para implementação localmente ou como um serviço. Leia a revisão completa.

enSilo - Segurança de endpoints
A plataforma enSilo oferece proteção tradicional de endpoints juntamente com a capacidade de oferecer proteção pós infecção. Ela também pode capturar ameaças, mantê-las no lugar e torná-las inofensivas até que um caçador de ameaças possa chegar para investigar. Leia a revisão completa.

Intellicta Platform - Categoria: Conformidade
A Plataforma Intellicta da TechDemocracy atua como um console SIEM, mas para questões de conformidade. Ele puxa informações de uma série de coletores de rede e correlaciona esses dados em um painel de conformidade monitorado continuamente. Leia a revisão completa.

Insight Engines  - Categorias: Segurança de rede, caça às ameaças
Pense na ferramenta Insight Engines como o Google para segurança de rede, permitindo pesquisas em linguagem natural e retornando informações aprimoradas para responder a cada consulta. Essa comparação não faz justiça ao programa, mas é um bom ponto de partida para entender como ele funciona. Leia a revisão completa.

Mantix4 - Categoria: Caça às ameaças
Mantix4 leva a caça às ameaças para o domínio do software como serviço (SaaS). Embora o programa forneça ferramentas robustas de caça às ameaças para uso dos clientes, a empresa também emprega uma equipe de especialistas na caçada em seu nome. Leia a revisão completa.

RiskIQ Digital Footprint - Categoria: gerenciamento de vulnerabilidades
Uma coisa que diferencia o RiskIQ Digital Footprint de praticamente todos os outros programas de segurança revisados ​​pela CSO é a fase de instalação, inexistente. Não há nenhum. O Digital Footprint procura informações de vulnerabilidade fora do firewall, da mesma forma que um invasor em potencial faria. Leia a revisão completa.

Seceon Open Threat Management Platform - Categoria: Segurança de Rede
A Plataforma de Gerenciamento de Ameaças Abertas funciona essencialmente como um SIEM e um dispositivo de segurança de linha de frente. As firmas parcimoniosas podem querer considerar a eliminação de alguns de seus outros programas de segurança cibernética se duplicarem o que o OTM está fazendo, especialmente se o OTM estiver sempre captando o que sente falta. Leia a revisão completa.