Loading

Proteção moderna contra ameaças na nuvem de dados da Cohesity

Detecte e investigue ameaças para reduzir o risco de ataques cibernéticos destrutivos. Varredura líder do setor com a tecnologia Google Threat Intelligence e Sophos.

Imagem principal de Proteção contra ameaças

Encontre e elimine malware em todo o seu ambiente de dados com varreduras regulares e investigação rápida de ameaças 

Agentes maliciosos estão constantemente evoluindo suas táticas, técnicas e procedimentos (TTPs) para evitar a detecção. Depender exclusivamente de detecção baseada em assinaturas já não é suficiente.  

Conheça a nuvem de dados da Cohesity. Utilize recursos avançados de proteção contra ameaças para identificar e remover ameaças latentes antes que sejam ativadas. Durante um incidente, investigue ameaças ativas, corrija o problema e garanta uma recuperação limpa e segura. Crie regras YARA personalizadas para identificar ameaças avançadas direcionadas ao seu ambiente. 

Benefícios

Encontre malware e outras ameaças em seus backups antes que sejam ativados 

Reduza o risco de ataques cibernéticos destrutivos realizando varreduras regulares sob demanda ou em cronogramas personalizados ou por meio de gatilhos. Descubra e elimine indicadores de comprometimento (IoCs) antes que causem um incidente cibernético. 

Imagem Recursos
Imagem Rápido e simples

Fortalecer a integridade dos dados de backup

Melhore a higiene dos dados com varreduras rotineiras de snapshots  com os feeds de ameaças integrados do Google Threat Intelligence  e da Sophos, da Cohesity. Crie suas próprias regras YARA para identificar ameaças sofisticadas e evasivas. Simplifique a proteção contra ameaças com detecção e varredura de ameaças em grande escala com um único clique.

Eleve sua resiliência cibernética com o Google Threat Intelligence

A nuvem de dados da Cohesity inclui Google Threat Intelligence para fornecer indicadores em tempo real, ricos em contexto, diretamente aos fluxos de varredura de backup. Detecte ameaças mais rapidamente, antes que impactem os sistemas de produção.

Sandbox seguro
Imagem do blade da Sophos

Identifique com a varredura da Sophos malware que outros sistemas deixam passar 

Inspecione backups com o mecanismo de varredura de malware com tecnologia Sophos da Cohesity Data Cloud. Descubra com técnicas avançadas as ameaças que outros sistemas deixam passar, como detecção baseada em assinatura, análise heurística e emulação de arquivos. 

Avalie o risco de arquivos desconhecidos mais rapidamente com análise segura em sandbox

O primeiro sandbox de malware integrado do setor permite avaliar o risco de arquivos suspeitos. Envie arquivos potencialmente problemáticos para um sandbox seguro para detonação segura, totalmente gerenciado pelo Google Cloud. Visualize análises detalhadas e tome as ações apropriadas. 

Investigação acelerada: escaneie bilhões de arquivos em minutos

Pesquise arquivos maliciosos conhecidos utilizando hashes SHA-256 em todo o seu ambiente de dados 

As cinco etapas para a resiliência cibernética da Cohesity©

Modernize sua abordagem e faça parceria com a Cohesity para fortalecer sua resposta e recuperação cibernéticas.

Imagem Equipe de resposta a eventos cibernéticos

Cohesity CERT (Equipe de resposta a eventos cibernéticos)

Responda mais rápido e recupere-se de forma mais inteligente, porque sua empresa não pode arcar com o tempo de inatividade

  • Minimize o tempo de inatividade e a perda de dados: a resposta especializada a incidentes com ferramentas de recuperação robustas reduz drasticamente o risco de perda de dados para que sua empresa possa se recuperar mais rapidamente.

  • Resposta rápida a incidentes: o Cohesity CERT entra imediatamente em ação para ajudar você a conter os danos e iniciar a recuperação. 

  • Parcerias estratégicas: fizemos uma parceria com as principais empresas de resposta a incidentes de segurança cibernética do mundo, para que você tenha o que precisa para responder a ataques cibernéticos.

Perguntas comuns sobre proteção contra ameaças

Proteção contra ameaças refere-se às estratégias, ferramentas e tecnologias usadas para se defender contra software malicioso ou malware. O malware inclui uma ampla variedade de softwares nocivos, como vírus, worms, cavalos de troia, ransomware, spyware e adware, entre outros.

Uma proteção eficaz contra ameaças envolve criar uma arquitetura de segurança integrada com várias camadas de defesa, incluindo antivírus, firewall, filtragem de e-mails e da web, além de gerenciamento de atualizações. Combinadas com educação e treinamento do usuário, as organizações podem reduzir significativamente seu risco de serem vítimas de ataques de malware e proteger seus dados e sistemas confidenciais contra comprometimento.

Ela protege dados confidenciais contra acesso não autorizado, roubo ou corrupção. Isso é vital para proteger tanto dados pessoais quanto organizacionais, incluindo informações financeiras, propriedade intelectual e registros de clientes. Especificamente, ataques de malware podem provocar prejuízos financeiros de várias formas, desde pagamento de resgates e roubo de fundos a interrupção das operações da empresa. A proteção contra ameaças ajuda a mitigar esses riscos, prevenindo ou minimizando o impacto dos ataques.

Os ataques de malware interrompem as operações da empresa, causando paralisações, perda de produtividade e danos à reputação. Uma proteção eficaz contra ameaças ajuda a garantir a continuidade dos negócios, minimizando o impacto de ameaças cibernéticas e permitindo a rápida recuperação de incidentes. Além disso, muitos setores estão sujeitos a exigências regulatórias e padrões relacionados à cibersegurança. A implementação de uma proteção eficaz contra ameaças ajuda as organizações a cumprir essas regulamentações, evitando possíveis multas, penalidades ou responsabilidades legais. No final das contas, organizações de todos os tamanhos e em todos os setores devem priorizar a proteção contra ameaças para mitigar os riscos apresentados por malware e outras ameaças cibernéticas.

Há muitas camadas de proteção contra ameaças projetadas para detectar e responder a tipos ou estágios específicos de um ataque. Alguns exemplos incluem:

  1. O software antivírus foi projetado para detectar e remover malware de computadores e redes. Ele verifica arquivos e programas em busca de padrões de código malicioso conhecidos e coloca em quarentena ou remove qualquer ameaça detectada.
  2. Os firewalls monitoram e controlam o tráfego de rede de entrada e saída com base em regras de segurança predeterminadas. Eles podem impedir o acesso não autorizado a uma rede e bloquear softwares maliciosos de se comunicarem com servidores externos.
  3. Os sistemas de detecção e prevenção de intrusão (Intrusion Detection and Prevention Systems, IDPS) monitoram o tráfego de rede para identificar sinais de atividades maliciosas ou padrões de ataque conhecidos. Essas ferramentas podem detectar e responder a ameaças em tempo real, ajudando a evitar ataques bem-sucedidos.
  4. As soluções de filtragem de e-mail analisam e-mails recebidos para identificar malware conhecido, tentativas de phishing e outros conteúdos maliciosos. Elas podem ajudar a evitar que os usuários baixem ou abram anexos maliciosos inadvertidamente.
  5. As ferramentas de filtragem da web bloqueiam o acesso a sites e URLs maliciosos conhecidos por distribuir malware. Elas também podem restringir o acesso a determinadas categorias de sites com base nas políticas da organização.
  6. A análise comportamental usa técnicas para identificar comportamentos potencialmente maliciosos em dispositivos ou no tráfego da rede. Essa abordagem pode detectar malware previamente desconhecido com base em suas ações, em vez de apenas em suas assinaturas.
  7. O gerenciamento de atualizações mantém softwares e sistemas operacionais atualizados com as correções de segurança mais recentes, ajudando a impedir que malwares explorem vulnerabilidades conhecidas.
  8. A educação e o treinamento do usuário se concentram em práticas de computação seguras, como evitar links e anexos suspeitos, ajudando a prevenir infecções por malware causadas por táticas de engenharia social.
  9. A segurança de endpoint protege dispositivos individuais, como computadores, notebooks e dispositivos móveis, contra infecções por malware. Eles podem incluir recursos como antivírus, firewall e controle de dispositivo.

Recursos

eBook
eBook
5 steps to improve your cyber resilience
Resumo da solução
Resumo da solução
Cohesity Cyber Resilience: Beyond cloud-native backup and recovery
Relatório do analista
Relatório do analista
Cohesity named a Leader in the 2025 Gartner® Magic Quadrant™ for Backup and Data Protection Platforms
Loading