Loading

Proteção contra ameaças na nuvem de dados da Cohesity

Detecte e investigue ameaças para reduzir o risco de ataques cibernéticos destrutivos. Com tecnologia do Google Threat Intelligence. 

Imagem principal de Proteção contra ameaças

Encontre e elimine malware em todo o seu ambiente de dados com varreduras regulares e investigação rápida de ameaças. 

Agentes maliciosos estão constantemente evoluindo suas táticas, técnicas e procedimentos (TTPs) para evitar a detecção. Depender exclusivamente de detecção baseada em assinaturas já não é suficiente.  

Conheça a nuvem de dados da Cohesity. Utilize recursos avançados de proteção contra ameaças para identificar e remover ameaças latentes antes que sejam ativadas. Durante um incidente, investigue ameaças ativas, corrija o problema e garanta uma recuperação limpa e segura. Crie regras YARA personalizadas para identificar ameaças avançadas direcionadas ao seu ambiente. 

Funcionalidades

Verifique a existência de malware e outras ameaças em seus backups antes que sejam ativadas 

Reduza o risco de ataques cibernéticos destrutivos realizando varreduras regulares sob demanda ou em cronogramas personalizados. Identifique e elimine indicadores de comprometimento (IoCs) antes que causem um incidente. 

Imagem Recursos
Imagem Rápido e simples

Investigação de ameaças rápida e simples

Analise snapshots com feed integrado do Google Threat Intelligence. Crie suas próprias regras YARA para identificar ameaças sofisticadas e evasivas. Simplifique a proteção com detecção e varredura em escala com um clique, evitando reinfecção durante a recuperação.

Google Threat Intelligence incluído na nuvem de dados da Cohesity

A nuvem de dados da Cohesity inclui Google Threat Intelligence para fornecer indicadores em tempo real, ricos em contexto, diretamente aos fluxos de varredura de backup. Detecte ameaças mais rapidamente, antes que impactem os sistemas de produção.

Sandbox seguro

Análise privada em sandbox

O primeiro sandbox de malware integrado do setor permite avaliar o risco de arquivos suspeitos. Envie arquivos potencialmente problemáticos para um ambiente seguro de detonação, totalmente gerenciado pelo Google Cloud. Visualize análises detalhadas e tome as ações apropriadas. 

Investigação acelerada: escaneie bilhões de arquivos em minutos

Pesquise arquivos maliciosos conhecidos utilizando hashes SHA-256 em todo o seu ambiente de dados 

Simulador
Simulador de resposta a incidentes cibernéticos

Veja como você responderia sob pressão

Você acha que está pronto para um ataque de ransomware? Entre em nosso simulador prático e gamificado e teste suas habilidades de resposta a incidentes.

Imagem Equipe de resposta a eventos cibernéticos

Cohesity CERT (Equipe de resposta a eventos cibernéticos)

Responda mais rápido e recupere-se de forma mais inteligente, porque sua empresa não pode arcar com o tempo de inatividade

  • Minimize o tempo de inatividade e a perda de dados: a resposta especializada a incidentes com ferramentas de recuperação robustas reduz drasticamente o risco de perda de dados para que sua empresa possa se recuperar mais rapidamente.

  • Resposta rápida a incidentes: o Cohesity CERT entra imediatamente em ação para ajudar você a conter os danos e iniciar a recuperação. 

  • Parcerias estratégicas: fizemos uma parceria com as principais empresas de resposta a incidentes de segurança cibernética do mundo, para que você tenha o que precisa para responder a ataques cibernéticos.

Perguntas comuns sobre proteção contra ameaças

Proteção contra ameaças refere-se às estratégias, ferramentas e tecnologias usadas para se defender contra software malicioso ou malware. O malware inclui uma ampla variedade de softwares nocivos, como vírus, worms, cavalos de troia, ransomware, spyware e adware, entre outros.

Uma proteção eficaz contra ameaças envolve criar uma arquitetura de segurança integrada com várias camadas de defesa, incluindo antivírus, firewall, filtragem de e-mails e da web, além de gerenciamento de atualizações. Combinadas com educação e treinamento do usuário, as organizações podem reduzir significativamente seu risco de serem vítimas de ataques de malware e proteger seus dados e sistemas confidenciais contra comprometimento.

Ela protege dados confidenciais contra acesso não autorizado, roubo ou corrupção. Isso é vital para proteger tanto dados pessoais quanto organizacionais, incluindo informações financeiras, propriedade intelectual e registros de clientes. Especificamente, ataques de malware podem provocar prejuízos financeiros de várias formas, desde pagamento de resgates e roubo de fundos a interrupção das operações da empresa. A proteção contra ameaças ajuda a mitigar esses riscos, prevenindo ou minimizando o impacto dos ataques.

Os ataques de malware interrompem as operações da empresa, causando paralisações, perda de produtividade e danos à reputação. Uma proteção eficaz contra ameaças ajuda a garantir a continuidade dos negócios, minimizando o impacto de ameaças cibernéticas e permitindo a rápida recuperação de incidentes. Além disso, muitos setores estão sujeitos a exigências regulatórias e padrões relacionados à cibersegurança. A implementação de uma proteção eficaz contra ameaças ajuda as organizações a cumprir essas regulamentações, evitando possíveis multas, penalidades ou responsabilidades legais. No final das contas, organizações de todos os tamanhos e em todos os setores devem priorizar a proteção contra ameaças para mitigar os riscos apresentados por malware e outras ameaças cibernéticas.

Há muitas camadas de proteção contra ameaças projetadas para detectar e responder a tipos ou estágios específicos de um ataque. Alguns exemplos incluem:

  1. O software antivírus foi projetado para detectar e remover malware de computadores e redes. Ele verifica arquivos e programas em busca de padrões de código malicioso conhecidos e coloca em quarentena ou remove qualquer ameaça detectada.
  2. Os firewalls monitoram e controlam o tráfego de rede de entrada e saída com base em regras de segurança predeterminadas. Eles podem impedir o acesso não autorizado a uma rede e bloquear softwares maliciosos de se comunicarem com servidores externos.
  3. Os sistemas de detecção e prevenção de intrusão (Intrusion Detection and Prevention Systems, IDPS) monitoram o tráfego de rede para identificar sinais de atividades maliciosas ou padrões de ataque conhecidos. Essas ferramentas podem detectar e responder a ameaças em tempo real, ajudando a evitar ataques bem-sucedidos.
  4. As soluções de filtragem de e-mail analisam e-mails recebidos para identificar malware conhecido, tentativas de phishing e outros conteúdos maliciosos. Elas podem ajudar a evitar que os usuários baixem ou abram anexos maliciosos inadvertidamente.
  5. As ferramentas de filtragem da web bloqueiam o acesso a sites e URLs maliciosos conhecidos por distribuir malware. Elas também podem restringir o acesso a determinadas categorias de sites com base nas políticas da organização.
  6. A análise comportamental usa técnicas para identificar comportamentos potencialmente maliciosos em dispositivos ou no tráfego da rede. Essa abordagem pode detectar malware previamente desconhecido com base em suas ações, em vez de apenas em suas assinaturas.
  7. O gerenciamento de atualizações mantém softwares e sistemas operacionais atualizados com as correções de segurança mais recentes, ajudando a impedir que malwares explorem vulnerabilidades conhecidas.
  8. A educação e o treinamento do usuário se concentram em práticas de computação seguras, como evitar links e anexos suspeitos, ajudando a prevenir infecções por malware causadas por táticas de engenharia social.
  9. A segurança de endpoint protege dispositivos individuais, como computadores, notebooks e dispositivos móveis, contra infecções por malware. Eles podem incluir recursos como antivírus, firewall e controle de dispositivo.
eBook
eBook
5 steps to improve your cyber resilience
Resumo da solução
Resumo da solução
Cohesity Cyber Resilience: Beyond cloud-native backup and recovery
Relatório do analista
Relatório do analista
Cohesity named a Leader in the 2025 Gartner® Magic Quadrant™ for Backup and Data Protection Platforms
Loading