Guidance Software 101: As Bases – Os Componentes que Permitem Estratégias de Endpoint Bem Sucedidas (#6)


Esta é a sexta publicação da nossa série do blog de 101 artigos que entregará uma visão geral dos componentes que permitem auditorias e investigações nos produtos da Guidance Software. Estamos chegando ao final da parte das bases da nossa série, desenvolvida para orientá-lo com conceitos básicos antes que enfrentemos casos de uso mais complexos. Nosso último artigo respondeu à pregunta de como fazer a transição entre a detecção no endpoint e a resposta no endpoint. Neste artigo, mudamos a marcha para discutir os componentes comuns à maioria dos produtos da Guidance Software.

QUAIS SÃO OS COMPONENTES PRINCIPAIS DOS PRODUTOS DA GUIDANCE SOFTWARE?



Os produtos da Guidance Software são o resultado de componentes altamente escaláveis. Estes componentes incluem:

Guidance Software 101: As Bases – Fazendo a Transição entre a Detecção no Endpoint e a Resposta a Incidentes (#5)


Esta é a quinta publicação da nossa série de 101 artigos. No último artigo postado, fomos além da busca e coleção de arquivos para discutir as bases da visibilidade a nível forense em centenas ou milhares de endpoints. Este artigo tomará estes três temas anteriores para combiná-los sob a expressão “Detecção no Endpoint” e profundará nas respostas acionáveis para os incidentes detectados nesses endpoints. Ao final deste artigo, você entenderá não só os conceitos e metodologias da detecção e resposta em endpoints, senão que também entenderá as vantagens acionáveis oferecidas pelos produtos da Guidance Software.

O QUE É DETECÇÃO E RESPUESTA EM ENDPOINTS?

Em 2015, a Gartner definiu uma nova categoria competitiva e lhe deu o nome de “Detecção e Resposta em Endpoints”. Definiram esta categoria de soluções da seguinte maneira:

“O mercado de Detecção e Resposta em Endpoints é um mercado emergente entre as tecnologias de segurança, criado para satisfazer a necessidade duma detecção e resposta contínua diante das ameaças avançadas, principalmente com o objetivo de aumentar significativamente as capacidades de monitoração da segurança, detecção de ameaças e resposta a incidentes.”

Guidance Software 101: As Bases – Visibilidade a Nível Forense de 360 Graus nos Endpoints (#4)


Este é o quarto artigo duma serie de 101 artigos que darão ao leitor uma visão geral ou uma referência sobre como os produtos da Guidance Software podem ajudar uma organização e as vantagens que nossos produtos oferecem. Estamos na metade da seção de bases da série, tentando guiá-lo com conceitos básicos antes de que enfrentemos casos de uso mais complexos. Os 2 últimos artigos que postamos discutiram a arte de buscar arquivos e a ciência da coleção de arquivos. Neste artigo, expandiremos a discussão além de simplesmente arquivos. Entenderemos de melhor forma como a sua organização pode conseguir facilmente uma visibilidade verdadeiramente a nível forense de todos os tipos de resíduo que podem residir como evidência nos seus endpoints para encontrar rapidamente através de centenas ou milhares de computadores código malicioso previamente desconhecido, indicadores de uso indevido dos computadores ou dados confidenciais armazenados em localizações não autorizadas.

Guidance Software 101: As Bases – A Ciência da Coleção de Arquivos (#3)


Este é o terceiro artigo duma serie de 101 artigos que darão ao leitor uma visão geral ou uma referência sobre como os produtos da Guidance Software podem ajudar uma organização e as vantagens que nossos produtos oferecem. Ainda estamos no começo desta série, por tanto, estamos cobrindo “as bases”. No nosso último artigo, abordamos a arte da busca de arquivos. Neste artigo, daremos uma visão global da ciência da coleção de arquivos, uma parte central da execução de auditorias ou investigações acionáveis por auditores, investigadores e assessores legais.

O QUE É A COLEÇÃO DE ARQUIVOS

Geralmente, quando os dados digitais são coletados como parte duma investigação, os auditores de TI ou investigadores digitais estão tentando compreender se os computadores, recursos de rede ou recursos na nuvem duma organização tem sido acessados ou usados como (1) um objetivo para atos criminais, intrusões ou violações às políticas internas; (2) como um instrumento para o crime, intrusões ou violações de políticas internas ou (3) como um repositório de evidência associada a um crime o a uma violação de alguma política interna. Isto descobre-se graças ao resultado da análise dos resultados duma auditoria de TI proativa ou duma investigação digital. Os arquivos identificados como suspeitos ou como evidência são uma parte integral da análise geral.

Guidance Software 101: As Bases – A Arte de Buscar Arquivos (#2)


Este é o segundo artigo de nossa série de 101 artigos que postaremos no blog. No primeiro artigo, discutimos como a identificação de evidência é uma peça chave da capacidade de auditoria e investigação duma organização. Este artigo se focalizará em orientar ao leitor sobre as bases da busca de arquivos e as vantagens que os produtos da Guidance Software trazem à busca de arquivos.


VISÃO GERAL DA BUSCA DE ARQUIVOS

Muitos conceitos da busca de arquivos poderiam parecer autoexplicativos, apesar disto, neste artigo do blog descreveremos as bases da busca de arquivos, por tanto, falaremos inclusive sobre as bases mais óbvias para preparar aos leitores nos temas de busca mais avançados que cobriremos mais adiante em outros artigos.