Pular para o conteúdo principal
Open main menu
  • Log In
  • |
  • Fale conosco
Home
  • Soluções

    • Para empresas

    • Setores

    • Regulamentos

    • Organizações

    • Modelos de Segurança

    • Mais Indústrias

      ›
    • Para MSPs

    • Pilha de tecnologia de segurança

    • Estruturas de segurança

    • Para SOCs

    • O SOC moderno

    • Threat Hunting

    • Tendências de Cibersegurança

    • SD-WAN

    • Inspeção de conteúdo HTTPS

    • Segurança Zero-Trust

    • MSP vs. MSSP

    • Mais

      ›
    • Unified Security Platform ›
    • Simplifique Sua Segurança.
    Person working with a laptop in their lap next to a child watching a tablet
    Proteja a força de trabalho remota durante o COVID-19.

    Obter recursos

  • Produtos e Serviços

    • Segurança de Rede

    • Serviços de Segurança

    • Appliances Firewall

    • Firewalls virtuais e em nuvem

    • Gerenciamento

    • Geração de Relatórios e Visibilidade

    • Autenticação Multi-Fator

    • Serviço de autenticação

    • Gerenciamento de nuvem

    • Aplicativo móvel

    • Token Hardware AuthPoint

    • Wi-Fi Segura

    • Access Points sem Fio

    • Wi-Fi no WatchGuard Cloud

    • Geração de Relatórios e Visibilidade

    • Casos de uso de Wi-Fi

    • Equipamentos de Mesa com Wi-Fi

    • Segurança de Endpoint

    • Proteção, Detecção e Resposta

    • Módulos de Segurança

    • Centro de Operações de Segurança

    • Proteção de nível DNS

    • Ecossistema de Tecnologia

    • Integrações

    • Serviços de Gestão de Acesso

    • Proteção Das Transações

    • Veja Todos os Produtos

      ›
  • Centro de recursos

    • Ajude-me a Procurar

    • White Papers

    • Datasheets e Brochuras

    • Estudos de Caso

    • Todos Recursos

      ›
    • Ajude-me Escolher

    • UTM x NGFW

    • Dimensionamento de Appliances

    • Compare Appliances WatchGuard

    • Ajude-me Comprar

    • Como Comprar

    • Demos e avaliações gratuitas

    • Promoções de Vendas

    • Localize um Revendedor

    WatchGuard Total Security: Assinaturas de UTM
    Uma plataforma, segurança total.

    Veja o Folheto

  • Parceiros

    • Torne-se um parceiro

    • Programa para parceiros de canal

    • Benefícios para o MSP

    • Primeiros passos para parceiros

    • Junte-se ao Programa WatchGuardONE

    • Recursos para Parceiros

    • WatchGuard Cloud para Parceiros

    • Plataforma de segurança unificada para parceiros

    • Especializações e certificações

    • Ferramentas para parceiros

    • Histórias de sucesso de parceiros

    • Localize um Parceiro

    • Localize um Revendedor

    • Localize um Distribuidor

    Handshake with images of people superimposed inside the silhouette
    Torne-se hoje mesmo um parceiro do WatchGuardONE

    Junte-se agora

  • Noticias

    • Notícias da WatchGuard

    • Comunicados de Imprensa

    • Blog de Noticias Corporativas

    • Contatos para Midia

    • Prêmios

    • Sobre a WatchGuard

    • Sobre nós

    • Liderança

    • Responsabilidade social

    • Carreiras

    Carreiras na WatchGuard
    Seu novo time está aguardando por você

    Junte-se a nós

  • Suporte

    • Technical Resources
    • Technical Search
    • User Forums
    • Technical Documentation
    • Product and Support Blog
    • Software Downloads
    • Security Portal
    • Serial Number Lookup
    • Training
    • Certification
    • Training Schedule
    • Locate a Training Center
    • Video Tutorials
    • Support Services
    • Hire an Expert
    • Support Levels
    • Additional Support Services
    • Security Advisory List ›
    • Status Dashboard ›
    Manage Your Support Services
    Products, user profile, cloud services, and more
    Log In
  • Explore

Threat Hunting

Cerque as ameaças por todos os cantos

Você sabia que o tempo médio para detectar uma violação de segurança é de 212 dias? Você sabia que leva em média 75 dias para conter o incidente detectado? Quanto maior o ciclo de vida da ameaça, maior o custo do incidente. Isso nos mostra que buscar proativamente as ameaças é essencial em qualquer programa robusto de cibersegurança.


Uma importante campanha de segurança ― Barreiras demais

Estabelecer um programa de threat hunting internamente apresenta muitos desafios.

Close up of a man's eye with targeting scope lines around it
Somente hunters experientes podem escolher o que e como automatizar as análises para uma detecção proativa e rápida.
A falta de sistematização inibe a probabilidade de sucesso contra ameaças bem estruturadas.
Quando se trata de hunting, a telemetria detalhada de longo prazo oferece visibilidade para análise imediata
A grande quantidade de telemetria precisa ser enriquecida, correlacionada e minerada rapidamente com análises de segurança, para encontrar sinais de ataque
Hunters, processos automatizados e ferramentas internas exigem um investimento que está fora do alcance da maioria das organizações

Operações proativas de threat hunting

Circular graph showing data lines radiating out from a blue central circle

Abordagem orientada por análise

Usa métodos estatísticos para detectar algo que não foi visto antes ou alguma irregularidade nos dados de linha de base no ambiente.

Shape of a face made up of glowing lines with bright firey lines in the brain area

Abordagem baseada em hipóteses

É realizada por uma equipe que pensa como o inimigo. Trata-se do desenvolvimento e teste de teorias sobre onde e como um determinado invasor pode tentar operar sem ser visto.

Hands on a keyboard with a blue eye icon overlaid on top

Abordagem baseada na inteligência

Aproveita a inteligência atualizada sobre ameaças para pesquisar dados históricos em busca de sinais de intrusão. Os indicadores de comprometimento (IoCs) são um bom ponto de partida, embora não devam ser os únicos indicadores, e sim estendidos a comportamentos associados a uma ameaça ou a um grupo de ameaças específico.

O threat hunting proativo aumenta a postura geral de segurança ao:

  • Reduzir a probabilidade de ser comprometido
  • Descobrir ameaças em andamento rapidamente
  • Acelerar a resposta
  • Reduzir o custo de incidente e recuperação
  • Identificar lacunas de segurança e falhas de configuração
  • Criar recomendações para planos de redução da superfície de ataque

Leia este e-book para se aprofundar no processo de threat hunting, entender melhor os prós e contras do hunting e aprender maneiras alternativas de realizá-lo.

Obtenha agora

87%

das organizações concordam que o threat hunting deve ser uma importante iniciativa de segurança

Empresas de todos os portes concordam que devem procurar ameaças ativas e dormentes que burlaram os controles de segurança em seus ambientes

Pesquisa da Pulse, novembro de 2021

53%

das organizações planejam adotar o threat hunting nos próximos 12 meses

Ao buscar proativamente as ameaças, elas poderão reduzir o tempo de detecção das ameaças, acelerar a resposta e minimizar os custos de incidentes

Pesquisa da Pulse, novembro de 2021

65%

das organizações indicam que as limitações de suas ferramentas ou tecnologia são barreiras

O threat hunting traz muitos desafios que poderiam frustrar a iniciativa: limitações de ferramentas ou tecnologia existentes, falta de conhecimento, dados demais a processar

Pesquisa da Pulse, novembro de 2021

51%

das organizações enfrentam ou já enfrentaram barreiras devido à falta de habilidades de segurança

Por esse motivo, a maioria das empresas e parceiros delegam, pelo menos parcialmente, o serviço de threat hunting a seu fornecedor de segurança gerenciada

Pesquisa da Pulse, novembro de 2021
Bright blue globe with red spots around the surface and white lines orbiting it

Cada organização é um alvo, independentemente do tamanho, setor ou local

O threat hunting é uma disciplina que as organizações precisam considerar como obrigatória. Deve ser uma função contínua, não uma função reservada para um dado momento. Manter a prática de forma consistente durante muito tempo sem suporte externo parece estar fora do alcance até mesmo das equipes de segurança mais proficientes. Como os líderes de TI abordam esses desafios? A Pulse e a WatchGuard entrevistaram 100 líderes de TI para descobrir isso.

Veja os resultados >

4 caminhos de threat hunting que você deve avaliar

WatchGuard Cloud dashboard showing on a laptop screen

Threat Hunting como um serviço

O Serviço de Threat Hunting no EDR e no EPDR da WatchGuard detecta ameaças escondidas nos endpoints, detectando um conjunto de indicadores determinísticos de ataque (IoAs). As diretrizes acionáveis, oferecidas por esses produtos, permitem que você responda às ameaças com rapidez e confiança.

Melhore seus serviços, busque ameaças >

Purple box graph next to a line graph showing activity on a laptop screen

Busque ameaças não detectadas

Além disso, as versões avançadas do EDR e EPDR da WatchGuard permitem que as equipes de segurança avaliem seus ambientes em busca de ameaças emergentes buscando OSINT (Open-Source INTelligence) ou IoCs de origem privada: hashes, nomes de arquivos, caminhos, domínios, IP e Yara rules. Os analistas poderão conter a disseminação do risco, se um comprometimento for detectado, isolando os terminais afetados da rede enquanto erradicam e se recuperam do incidente.

Esteja preparado para responder a ameaças nocivas emergentes >

Colorful bar graph next to a chart with an arrow pointing downwards

Delegue a tarefa para especialistas em threat hunting

A equipe de busca de ameaças da WatchGuard monitora constantemente a atividade do endpoint, investigando todos os sinais de comportamento anormal e descobrindo mais ameaças assim que mostrarem atividades suspeitas. Você tem o apoio de nossa equipe de hunters, que fornece imediatamente relatórios detalhados e acionáveis para responder. Os relatórios mensais são uma prova compartilhável de sua diligência em caçar ameaças.

Profissionalize seu serviço de busca sem contratar profissionais especializados difíceis de encontrar >

WatchGuard Cloud dashboard showing on a laptop screen

Melhore seu threat hunting com automação

A Orion da WatchGuard é uma plataforma de gerenciamento de incidentes e threat hunting multilocatária baseada em nuvem, que usa machine learning para capacitar os analistas de segurança a descobrir ameaças desconhecidas, investigar atividades suspeitas e responder rapidamente a incidentes. Suas consultas e regras de busca integradas ajudam os SOCs a fazer as perguntas certas para encontrar problemas na telemetria detalhada de 365 dias, criar hipóteses e executar investigações detalhadas.

Capacite seus hunters do SOC >

Blogs relacionados

fashion-industry-retail
Artigo

Os 5 principais riscos de cibersegurança para o Varejo

Artigo

Os 5 principais riscos de cibersegurança para o Varejo

Seja uma gigante multinacional como a Amazon ou uma pequena empresa regional, os varejistas são um alvo extremamente atraente e de baixo risco para os cibercriminosos.

Ler Artigo >
Leia mais

Soluções

  • Setores
  • Organizações

Produtos e Serviços

  • Serviços de Segurança
  • Segurança de Rede
  • Segurança de Endpoint
  • Comparar Equipamentos Firebox
  • Product List & SKUs

SOBRE A WATCHGUARD

A WatchGuard desenvolveu aproximadamente um milhão de appliances multifuncionais integradas de gerenciamento de ameaças em todo o mundo. Nossas caixas vermelhas exclusivas são arquitetadas para serem os dispositivos de segurança mais inteligentes, mais rápidos e excelentes do mercado, com todos os mecanismos de varredura sendo executados com toda a força.

 

Centro de Recursos

  • Como comprar
  • White Papers
  • Estudos de caso
  • Recursos do Produto

ENTRE EM CONTATO

  • Escritório no Brasil
  • [email protected]
    Suporte: +55 (21) 3956.0543
    Vendas: +55 (11) 985.868.814
  • Escritório em Portugal
  • [email protected]
    +351 210 414 400
  • Fale conosco

Parceiros

  • Partner Portal Login
  • Encontre um revendedor
  • Pesquisa de Número de Série

Sites internacionais

  • English
  • English UK
  • Deutsch
  • Español
  • Français
  • Italiano
  • Português do Brasil
  • 日本語

Sobre Nós

  • Sobre nós
  • Blog de Noticias Corporativas
  • Por que comprar Red
  • Prêmios
  • Eventos
  • Carreiras

Trust

  • Política de Cookies
  • Política de Privacidade
  • PSIRT
  • Trust Center

Social Media

LinkedIn Twitter Facebook

Copyright © 1996-2023 WatchGuard Technologies, Inc. Todos os Direitos Reservados. Terms of Use >

INT Brazil

  • Soluções
  • Produtos e serviços
  • Recursos
  • Programa para parceiros
  • Suporte
  • Noticias
  • Carreiras
  • Entre em contato
  • Acesso ao Portal
  • Explore