Horizontech. Uma empresa inovadora de segurança cibernética.

A Horizontech é uma empresa que iniciou suas atividades em 2016 e possui conexão com uma rede de empresas situadas no Vale do Silício, Israel e Índia.

Motivada pela oportunidade de trazer tecnologias inovadoras para o mercado de Segurança Cibernética brasileiro, a Horizontech oferece uma plataforma unificada completa que permite uma visão em tempo real de ameaças, vulnerabilidades e alterações em sua rede. Isso reduz os custos, a complexidade da implantação, o gerenciamento e fornecendo todas as informações contextuais necessárias para responder às ameaças. A inteligência contra ameaças são atualizadas continuamente, o que permite iniciar rapidamente a proteção.

97%

Nível de precisão das previsões dos ataques

120dias

Média de antecedência da previsão de ataques

100%

De visibilidade do tráfico de rede

91%

dos ataques são iniciados por phishing

A defesa para sua empresa é o nosso desafio

P2D4 em uma plataforma única com alta eficácia. Gerenciando todo o ciclo de vida de vulnerabilidades nos ambientes em nuvem e na rede local.


Nossos serviços de Proteção de Dados e Segurança Cibernética

Idealizamos vários componentes modulares que podem trabalhar juntos ou serem operados separadamente para antecipar, detectar, e responder a ataques cibernéticos.

Obtenha uma imagem completa das anomalias de sistema, serviço e rede

As medidas preventivas de segurança geralmente não são bem-sucedidas, com novos malwares polimórficos e explorações de dia zero. Portanto, é importante estar atento aos invasores. O contexto é crítico ao avaliar o comportamento do sistema e da rede. Por exemplo, uma abundância de tráfego do Skype na rede usada por sua equipe de vendas interna é provavelmente uma parte normal das operações. No entanto, se o servidor de banco de dados que hospeda sua lista de clientes repentinamente mostrar uma explosão no tráfego do Skype, algo provavelmente estará errado.

Assim que nossa solução é instalada, a funcionalidade de monitoramento comportamental começa a coletar dados para ajudá-lo a entender as atividades “normais” do sistema e da rede. Usando o monitoramento interno do comportamento da rede, você pode simplificar a resposta ao incidente ao investigar um problema operacional ou possível incidente de segurança. E como nossa plataforma combina análise comportamental de rede com monitoramento de disponibilidade de serviço, permite visão completa das anomalias de sistema, serviço e rede.

Monitoramento de segurança para endpoints em redes locais e em nuvem

Hoje, os desktops corporativos representam uma das principais áreas de risco de segurança para as organizações. À medida que os agentes mal-intencionados projetam cada vez mais seus ataques para evitar as ferramentas tradicionais de prevenção e proteção de endpoints, as organizações buscam a EDR (detecção e resposta em endpoints) para obter visibilidade adicional, incluindo evidências de ataques que podem não acionar regras de prevenção. No entanto, embora muitas equipes de segurança reconheçam a necessidade de detecção avançada de ameaças para endpoints, a maioria não possui recursos para gerenciar uma solução EDR autônoma.

A Horizontech pode ajudar. Nossa solução elimina o custo e a complexidade de adicionar mais uma solução individual ao seu ferramental de segurança. Oferecemos EDR como parte de uma plataforma unificada para detecção avançada de ameaças, resposta a incidentes e conformidade. De forma automatizada, busca ameaças nos endpoints e nos ambientes em nuvem e na rede local, para detectar e responder a ameaças onde quer que elas ocorram. E com a inteligência contínua de ameaças da equipe de pesquisa de segurança de parceiros da Horizontech, suas defesas permanecem atualizadas à medida que as ameaças evoluem.

Diferentemente das soluções de segurança individual, nossa solução combina vários recursos de segurança em uma plataforma de nuvem unificada, incluindo EDR, SIEM, detecção de intrusão, avaliação de vulnerabilidades e muito mais, oferecendo os recursos essenciais de segurança necessários para um alto nível de segurança em seu ambiente sem complexidade.

Com os recursos de EDR integrados, é possível realizar o monitoramento de segurança de terminais e redes em ambientes na nuvem e na rede local.

Buscas automatizadas de ameaças e sistema de engano

  • Busca  automatizada de ameaças em todos os lugares onde as ameaças modernas aparecem
  • Detecção de movimentações laterais maliciosas na rede
  • Investigação rápida de ameaças mais com informações contextuais sobre o ativo infectado
  • Priorização automaticamente das ameaças oferecendo uma resposta mais rápida e eficaz a incidentes
  • Relatório de Sandbox de arquivos utilizados em infecções e invasão
  • Investigação e resposta a incidentes com orquestração integrada
  • Detecta ações maliciosas na rede com baixa taxa de falso positivo

Visibilidade de segurança em ambientes na nuvem e na rede local

  •     Visibilidade da segurança e o monitoramento de todos os seus ativos críticos
  •     Economize significativamente utilizando nossos serviços de segurança
  •     Relatórios customizados e pré-criados de conformidade

Acelere os esforços de conformidade com o gerenciamento de segurança unificado

  • Atende os requisitos de conformidade para monitoramento de integridade de arquivos (MIA)
  • Demonstração fácil de conformidade com painéis e modelos de relatórios pré-criados
  • Gerenciamento de log de ativos, otimizando o atendimento de conformidade

Monitoramento de integridade de arquivos

Alterações em servidores críticos geralmente sinalizam uma violação. É por isso que é essencial usar o MIA (monitoramento da integridade dos arquivos) para sistemas críticos, gerando um alerta assim que ocorrerem alterações nos arquivos críticos do sistema, nos arquivos de configuração e nos dados confidenciais, bem como nos arquivos de log e auditoria modificado para ocultar os rastros de um atacante. De fato, se esses servidores estiverem no escopo do CDE(Cardholder Data Environment), os requisitos do PCI DSS 10.5.5 e 11.5 determinam que deve-se instalar o software MIA para passar na auditoria.

Nossa plataforma ajuda a atender a esses requisitos do PCI DSS com o monitoramento da integridade de arquivos integrado à sua plataforma unificada para detecção de ameaças, resposta e gerenciamento de conformidade. Simplificando a segurança e a conformidade com a visibilidade centralizada de seus ambientes locais e na nuvem, incluindo AWS e Azure, além de aplicativos em nuvem como o Office 365 e G Suíte, ajudando a eliminar pontos cegos potencialmente perigosos. Nossa plataforma unificada combina vários recursos de segurança em um único painel, incluindo SIEM, gerenciamento de logs, detecção de intrusões, avaliação de vulnerabilidades, automação de resposta a incidentes e muito mais, garantindo que você tenha as ferramentas essenciais ao seu alcance para demonstrar e manter a conformidade, e são recursos cruciais de detecção e resposta a ameaças em todo o ambiente.

Implemente o MIA em seus ativos críticos

  • Monitore o acesso desde o arquivo a dados confidenciais no seu CDE(Cardholder Data Environment) e saiba quando são feitas alterações nos arquivos críticos
  • Armazena detalhes de alarmes acionados pelo MIA para identificar quem acessou, baixou e modificou arquivos críticos
  • Relate facilmente as atividades do MIA usando os relatórios PCI DSS integrados e crie suas próprias visualizações e relatórios personalizados para revisão
  • Simplifique a auditoria de servidores com detecção combinada de intrusão de host e MIA
  • Oferecemos o monitoramento de integridade de arquivos, o monitoramento de registros, o IDS baseado em host e o sistema de engano juntos em uma solução
  • Monitora privilégios de usuários de acordo com os requisitos do PCI DSS

Prepare-se rapidamente para conformidade com nossa solução.
Atinja seus objetivos de conformidade com mais rapidez e orçamento com a nossa solução.

Monitoração e proteção de rede com sistema de engano

Nossa plataforma utiliza uma nova geração de tecnologia de anti-fraude que fornece detecção e prevenção de violações em tempo real. Nossa solução comprovada em campo engana os possíveis invasores com armadilhas prontas para uso (armadilhas) que “imitam” seus verdadeiros ativos. Centenas ou milhares de armadilhas podem ser implantadas com pouco esforço, criando um campo de minas virtual para ataques cibernéticos, gerando alertas sobre qualquer atividade maliciosa com inteligência acionável imediatamente.

Devido a alta precisão de alertas e detecção o sistema de engano oferece uma grande vantagem para equipes de segurança. A detecção imediata de movimentações laterais maliciosas na rede, dá uma visão ampla e instantânea de ações que possam trazer prejuízo para sua empresa.

Utilizando ativos falsos recheados de informações falsas porém customizadas para a sua empresa, esta tecnologia faz com que atacantes sejam ludibriados com informações aparentemente importantes da empresa enquanto a equipe de segurança recebe um alerta na primeira movimentação malicioso.

Além de identificar com alta precisão movimentações maliciosas na rede, nossa solução também implementa chamarizes para desviar atacantes de ativos críticos da rede, levando o atacante para os dispositivos falsos com informações falsas sem que ele perceba, e continue entregando métodos e formas de ataque, que são repassados para a equipe de resposta a incidentes.

Detecção de movimentações laterais e mais

  • Detectar ações de reconhecimento na rede
  • Dispara gatilhos de mitigação automática de acordo com as ferramentas de rede
  • Implementa de forma automatizada iscas em ativos críticos da rede
  • Detecta conexões a rede TOR
  • Monitora uplinks por assinaturas de C&C (command&control)
  • Gera relatório sandbox de arquivos suspeitos
  • Detecta tráfego de assinaturas conhecidas como maliciosas

Simula diversos tipos de dispositivos, atendendo a todos os setores

  • Linux, MAC, windows, android, iphone
  • Indústria (scada), Saúde, Finanças (swift)
  • Dispositivos IoT
  • Criação de simulações customizadas para sua empresa

Monitoração e proteção de sistemas críticos com IDS baseado em host

Um IDS baseado em host é um sistema de detecção de intrusão que monitora a infraestrutura do computador em que está instalado, analisando o tráfego e registrando o comportamento malicioso. Um HIDS oferece uma visibilidade profunda do que está acontecendo em seus sistemas críticos de segurança. Com ele, pode-se detectar e responder a atividades maliciosas ou anômalas descobertas em seu ambiente.

Por si só, a detecção de intrusão no host não fornece uma imagem completa da sua  segurança. É necessário correlacionar os dados de log do HIDS com outros dados críticos de segurança e com a mais recente inteligência de ameaças do mundo real.

Nossa solução facilita a análise e a correlação de segurança, combinando IDS baseado em host com IDS baseado em rede e nuvem e também com o sistema de engano, trazendo informações ricas que permitem a resposta rápida a incidentes.

Detecção de alterações e ameaças aos seus sistemas críticos

  • Detecta tentativas de acesso não autorizado
  • Identificar atividades anômalas
  • Identifica quando e quem acessou e alterou arquivos críticos com o Monitor de Integridade de Arquivos (MIA)
  • Protege a integridade de seus ativos e dados

Utilizamos o Host IDS como parte de uma plataforma de segurança que inclui:

  • Descoberta e inventário de ativos
  • Avaliação de vulnerabilidade
  • IDS de rede e nuvem
  • Detector de movimentação lateral
  • Monitoramento Comportamental
  • Resposta a Incidentes
  • Correlação de eventos SIEM e gerenciamento de logs

Monitoração e proteção de sistemas críticos com IDS baseado em rede

A Horizontech oferece um software de detecção de intrusão integrado como parte de um console de gerenciamento de segurança unificado completo. Ele inclui detecção de movimentação lateral maliciosa, detecção de intrusão de host (HIDS) embutida, detecção de intrusão de rede (NIDS) e detecção de intrusão de nuvem para ambientes de nuvem pública, incluindo AWS e Microsoft Azure, permitindo detectar ameaças à medida que surgem na sua nuvem crítica e infraestrutura em redes locais

  • Provê a detecção de intrusões em qualquer ambiente com IDS na nuvem, IDS de rede e IDS baseados em host (incluindo File Integrity Monitoring (FIM))
  • Use a taxonomia da cadeia de eliminação para avaliar rapidamente a intenção e a estratégia da ameaça
  • Tomar decisões informadas com dados contextuais sobre ataques, incluindo uma descrição da ameaça, seu método e estratégia e recomendações sobre resposta
  • Notificações automáticas para ser informado sobre as principais ameaças à medida que elas ocorrem
  • Eficiência com análises poderosas que descobrem detalhes de ameaças e vulnerabilidades – tudo em um console
BAIXE O CATÁLOGO

A Horizontech entende os custos e dificuldades de se manter equipes de TI e segurança, que além de ter de lidar com os problemas do dia a dia, ainda precisam de tempo para criar inovações e diferenciais para impulsionar o negócio da empresa.

Com poucos minutos de funcionamento da plataforma Horizontech, a descoberta de ativos interna encontrará e fornecerá visibilidade dos ativos nos seus ambientes de rede. Informando todos os dispositivos habilitados para IP na sua rede, determinando quais softwares e serviços estão instalados neles, como estão configurados e se existem vulnerabilidades ou ameaças ativas sendo executadas contra eles. Se você possui uma infraestrutura em nuvem, o recurso interno de descoberta de ativos também encontrará e fornecerá visibilidade dos ativos nos ambientes da AWS e Azure.

Com a plataforma da Horizontech, você consegue responder rapidamente perguntas do tipo: 

  •  Quais instâncias estão sendo executadas em meus ambientes de nuvem?
  •  Quais dispositivos estão em minhas redes físicas e virtuais?
  •  Quais vulnerabilidades existem nos ativos em minha nuvem e rede?
  •  O que meus usuários estão fazendo?
  •  Existem invasores conhecidos tentando interagir com meus ativos de nuvem e rede?
  •  Existem ameaças ativas nos meus ativos de nuvem e rede?

Correlacionamento de informações de ativos com dados de ameaças e vulnerabilidades

É um problema quando não se sabe o que está em seus ambientes de nuvem e rede e como os ativos nesses ambientes são configurados.

A plataforma Horizontech combina as principais tecnologias de descoberta e inventário para oferecer total visibilidade dos dispositivos que aparecem na sua rede e das instâncias em execução nos seus ambientes em nuvem.

Ameaças Internas

Detectar e minimizar ameaças internas

Na sequência de violações de alto nível em que funcionários confiáveis estavam envolvidos, as empresas estão cada vez mais preocupadas com as ameaças que esses funcionários representam, como:

  • Funcionários descontentes que procuram danificar sistemas ou roubar dados
  • Usuários envolvidos em espionagem corporativa ou patrocinada pelo estado
  • Usuários desavisados, clicando em e-mails de phishing
  • Usuários ilegalmente baixando torrents
  • Prestadores de serviços/terceirizados atuando dentro da empresa

A detecção de ameaças internas pode ser desafiadora porque geralmente se estende por uma infinidade de sistemas e serviços. O aumento dos serviços em nuvem complica os esforços de detecção de ameaças internas porque muitas ferramentas de segurança tradicionais são incompatíveis com a arquitetura em nuvem, criando pontos cegos no seu plano de segurança. A nossa plataforma fornece visibilidade em seus ambientes locais, nuvem privada e nuvem pública, permitindo detectar ameaças internas em toda a infraestrutura crítica. Nossa proteção consegue abranger desde endpoints, IoT e ativos de rede à dispositivos específicos por setor, como por exemplo: indústria, saúde, financeiro e todos os outros.

Oferecemos recursos essenciais de detecção e gerenciamento de ameaças internas, incluindo:

  • Detecção de intrusão de rede (NIDS)
  • Detecção de intrusão na nuvem
  • Logs de acesso à nuvem (Azure: Insights, AWS: CloudTrail, S3, ELB)
  • Sistema de engano com armadilhas bem elaboradas

Detecção de escalonamento de privilégios

  •  Sistema de detecção de intrusão de host (HIDS)
  •  Monitoramento de Integridade de Arquivos (MIA)
  •  Detectar tentativas de acesso não autorizado a usuários
  •  Monitore serviços essenciais de SaaS, como Office 365 e G Suite

Correlação de Eventos

  •  Informações de segurança e gerenciamento de eventos (SIEM)
  •  Detectar comunicações com hosts maliciosos
  •  Painel centralizado que prioriza ameaças

Ransomware

Pare ransomwares utilizando detecção avançada de ameaças

Atualmente, o ransomware é uma das principais preocupações de segurança das organizações. Atores maliciosos continuam a desenvolver novas técnicas e estratégias para induzir as vítimas a baixar e instalar ransomware em seus sistemas, e muitas equipes de TI estão mal equipadas para responder.

O ransomware é um tipo de malware que criptografa arquivos em um sistema, tornando-os inacessíveis até que você pague um resgate (geralmente na forma de uma criptomoeda como bitcoin ou cartões pré-pagos) em troca da chave de descriptografia. Dada a complexidade e a variedade de novas ameaças de ransomware que surgem diariamente, pode ser difícil para equipes de TI de qualquer tamanho descobrir como detectar e responder a ransomware enquanto gerencia o restante de suas necessidades de segurança cibernética.

Diferentemente das soluções alternativas, a plataforma da Horizontech simplifica e acelera a detecção de ameaças, para que as equipes de TI possam responder rapidamente a ameaças de ransomware e conter surtos com defesa direcionada, automatizada e orquestrada. Capacitamos as equipes de TI com visibilidade completa de toda a superfície de risco, unificando o monitoramento de segurança em ambientes em nuvem, na rede local e híbridos.

À medida que os padrões de atividade de ransomware evoluem, a Equipe de pesquisa de segurança de parceiros Horizontech e o Open Threat Exchange  (OTX) mantêm a nossa plataforma atualizada com atualizações contínuas e automáticas de inteligência de ameaças. Essa inteligência de ameaças inclui os mais recentes indicadores de ameaças, vulnerabilidades e orientações para respostas. Está totalmente operacional e pronto para uso, para que organizações de todos os tamanhos possam detectar e conter rapidamente a atividade de ransomware sem precisar gastar tempo pesquisando ameaças emergentes ou escrevendo regras de correlação.

Além disso, o oferecemos recursos avançados de orquestração e automação de segurança, além de integração imediata com as principais ferramentas de segurança de terceiros, como Palo Alto Networks, Carbon Black e Cisco Umbrella. Assim, planejamos e executamos as atividades de resposta de ransomware diretamente de nossa plataforma, economizando tempo e esforço preciosos.

Oferecemos os recursos essenciais de segurança necessários para a detecção de ransomware:

  • Detecção e resposta rápida a ameaças de ransomware
  • Detecção de ameaças em tempo real com recursos essenciais de segurança integrados
  • Resposta coordenada a incidentes com análise e relatórios integrados

Monitore todos os ambientes com detecção abrangente de intrusões

  • Monitoramento de segurança unificado do Office 365 e outros aplicativos em nuvem para detectar ameaças de ransomware desde o início
  • Detecção de intrusão na nuvem (AWS e Azure) – alerta sobre eventos críticos nos ambientes da AWS e do Azure, consistentes com os indicadores de ransomware.
  • Detecção de intrusão de rede – alerta sobre a atividade conhecida de comunicação de ransomware com base em atualizações contínuas da equipe de pesquisa de segurança de perceiros.
  • Detecção de intrusão de host – alerta sobre atividade de ataque de ransomware conhecida detectada nos servidores críticos em todos os seus ambientes
  • Detecção de movimentação lateral – detecta movimentações laterais maliciosas utilizando poderoso sistema de engano

Reduza o tempo entre a detecção e a resposta com a orquestração e automação de segurança

  • A inteligência integrada contra ameaças fornecida pela equipe de pesquisa de segurança de parceiros da Horizontech fornece aviso antecipado de indicadores de ataque de ransomware e atividade no mundo
  • Resposta automatizada a incidentes acionada por meio de forte integração com ferramentas de segurança de terceiros como Cisco Umbrella, Palo Alto Networks e Carbon Black

Detecção avançada de ameaças

A segurança da sua organização depende da capacidade de detectar e responder rapidamente a ameaças emergentes nos ambientes na nuvem e na rede local. No entanto, os métodos e estratégias de ataque evoluem constantemente, tornando a detecção de ameaças um alvo sempre em movimento.

A maioria das organizações simplesmente não tem recursos ou tempo para pesquisar extensivamente o cenário global de ameaças para os últimos vetores de ataque, nem pode gastar tempo analisando todos os indicadores de que um ataque está acontecendo.

A plataforma Horizontech foi criada com essas organizações em mente. Realizamos detecção avançada de ameaças nos ambientes na nuvem e na rede local. Combinando vários recursos essenciais de segurança – descoberta de ativos, avaliação de vulnerabilidades, detecção de intrusões, monitoramento comportamental, detecção e resposta de terminais, correlação de eventos SIEM e gerenciamento de logs – em um console unificado. Isso nos fornece tudo o que  precisamos para identificar, analisar e responder rapidamente a ameaças emergentes – em uma solução econômica e fácil de usar.

Além disso, a equipe de pesquisa de segurança de parceiros Horizontech trabalha em seu nome para pesquisar as mais recentes ameaças e vulnerabilidades globais e fornece atualizações de inteligência de ameaças continuamente. Dessa forma, você obtém a garantia de monitoramento de segurança sempre atualizada e com ótimo desempenho, mesmo sem uma equipe de segurança interna dedicada.

A Horizontech aproveita a inteligência de ameaças do Open Threat Exchange (OTX) – a maior comunidade mundial de inteligência de ameaças abertas, formada por especialistas em segurança, pesquisadores e profissionais de TI em todo o mundo, que fornecem informações globais sobre as últimas tendências de ataques, maus atores, indicadores de comprometimento, e indústrias afetadas.

Concentramos nas ameaças que importam

  • Avaliamos rapidamente ameaças com priorização automática de alertas
  • Tomamos decisões informadas com detalhes completos sobre cada alarme, incluindo uma descrição da ameaça, seu método e estratégia e recomendações sobre resposta

Obtenha visibilidade da ameaça competitiva com o All-in-One Security Essentials

  • Obtenha a detecção de ameaças em várias camadas para seus ambientes locais e na nuvem, usando os sistemas internos de detecção de intrusão baseados em host, engano, rede e nuvem da nossa plataforma e recursos de detecção em endpoints
  • Pesquisamos e analisamos facilmente ameaças com uma visão consolidada de seus ativos, vulnerabilidades e atividades maliciosas em seu ambiente
  • Eliminamos seus pontos cegos de segurança agregando e correlacionando eventos de todos os seus dispositivos, servidores, endpoints e aplicativos, além de monitorar as atividades de usuários e administradores

Mantemos a segurança com inteligência contínua sobre ameaças fornecida

  • Recebemos dados de inteligência contínua sobre ameaças da equipe de pesquisa de segurança de parceiros Horizontech, entregue automaticamente na nossa plataforma.
  • Aproveitamos os dados de ameaças da maior comunidade aberta de inteligência de ameaças do mundo – OTX
  • Ficamos a frente das ameaças emergentes com regras de correlação que são atualizadas continuamente e automaticamente com a mais recente inteligência de ameaças
BAIXE O CATÁLOGO

Correlação de eventos SIEM

A correlação de eventos SIEM é uma parte essencial de qualquer solução SIEM. Ele agrega e analisa dados de log de aplicativos, sistemas e dispositivos de rede, possibilitando descobrir ameaças à segurança e padrões maliciosos de comportamento que, de outra forma, passam despercebidos e podem levar a comprometimento ou perda de dados.

No entanto, nas plataformas tradicionais SIEM, a correlação pode ficar bastante complicada rapidamente. Primeiro, você deve coletar todos os dados de segurança relevantes de seus aplicativos, sistemas e dispositivos. As fontes de dados mais comuns incluem o IDS da rede, o sistema de engano, a ferramenta de avaliação de vulnerabilidades e os servidores. Depois de obter os dados, pesquisamos as ameaças em seu ambiente para entender o comportamento delas e criamos regras de correlação para identificá-las.

Escrever regras de correlação consome tempo e requer uma compreensão profunda de como os atacantes operam, que está em constante evolução. Quando você pensa que entende como eles funcionam, os atacantes mudam suas táticas e as regras que você criou se tornam obsoletas e inúteis. Em resumo, as ameaças são um alvo em movimento que nunca para de mudar. Não é de admirar que algumas das maiores organizações do mundo continuem sendo violadas, apesar dos milhões de dólares que gastam em segurança.

Nossa solução desmantela os desafios da correlação SIEM tradicional para que possamos concentrar a atenção no que realmente importa – mantendo sua organização segura e em conformidade. Combinamos os recursos essenciais de segurança necessários em uma única plataforma, reduzindo drasticamente o tempo e a complexidade da implantação, bem como o custo total de propriedade. A solução utiliza informações de pesquisadores de segurança parceiros e um sistema OTX (Open Threat Exchange) para fornecer regras de correlação de eventos e atualizações de inteligência de ameaças diretamente ao seu ambiente.

Proteja sua rede e seus dados 

  • Nossa plataforma é unificada e completa, permitindo que tenhamos uma visão em tempo real de ameaças, vulnerabilidades e alterações em sua rede.
  • Coletamos dados com facilidade de aplicativos, sistemas e dispositivos de terceiros para alimentar a correlação de eventos SIEM
  • Detectamos ameaças imediatamente com mais de 3000 regras de correlação entregues imediatamente

Inteligência Contínua em Ameaças Fornecida à medida que as Ameaças Mudam

  • Equipes de pesquisa de segurança dos nossos parceiros são uma extensão de nossa equipe de segurança
  • Permitindo acompanhar os invasores com regras de correlação e atualizações de segurança.
  •  Também recebemos informações de inteligência da OTX(Open Threat Exchange), a maior comunidade de inteligência de ameaças abertas do mundo

Concentre-se nas ameaças que importam agora

  • Priorizamos nossos esforços de resposta com avaliação automatizada de riscos e escalação de alarmes
  • Avaliando rapidamente sua exposição a ameaças com uma estratégia de priorização de cadeias de ataques cibernéticos

Soluções SIEM em grande escala

As soluções de software SIEM de uso único e as ferramentas de gerenciamento de logs fornecem informações valiosas de segurança, mas geralmente exigem esforços de integração caros e demorados para trazer arquivos de log de fontes diferentes, como inventário de ativos, avaliação de vulnerabilidades, agentes de endpoint e produtos IDS. Depois de obter os dados, você deve pesquisar e escrever regras de correlação para identificar ameaças em seu ambiente. Esses desafios se multiplicam à medida que você migra cargas de trabalho e serviços da infraestrutura local para ambientes de nuvem pública.

Para as equipes de TI sem recursos atuais, o tempo e as despesas necessárias para implantar um SIEM atrasam seriamente o tempo de detecção de ameaças e, portanto, o retorno do investimento.

Primeira comunidade aberta de inteligência de ameaças do mundo

O compartilhamento de ameaças no setor de segurança permanece principalmente ad-hoc e informal, repleto de pontos cegos, frustração e armadilhas. Nossa visão é que empresas e órgãos governamentais coligam e compartilhem informações relevantes, oportunas e precisas sobre ataques cibernéticos novos ou em andamento o mais rápido possível para evitar violações graves (ou minimizar os danos de um ataque).

Como o OTX funciona

A OTX fornece acesso aberto a uma comunidade global de pesquisadores de ameaças e profissionais de segurança. Agora, possui mais de 100.000 participantes em 140 países, que contribuem com mais de 19 milhões de indicadores de ameaças diariamente. Ele fornece dados de ameaças gerados pela comunidade, permite pesquisa colaborativa e automatiza o processo de atualização de sua infraestrutura de segurança com dados de ameaças de qualquer fonte. O OTX permite que qualquer pessoa na comunidade de segurança discuta, pesquise, valide e compartilhe ativamente os dados, tendências e técnicas de ameaças mais recentes, fortalecendo suas defesas e ajudando outras pessoas a fazer o mesmo.

Informações VirusTotal

O VirusTotal inspeciona itens com mais de 70 scanners antivírus e serviços de lista negra de domínios / URLs, além de uma infinidade de ferramentas para extrair sinais do conteúdo estudado. Qualquer usuário pode selecionar um arquivo do computador usando o navegador e enviá-lo para o VirusTotal. O VirusTotal oferece vários métodos de envio de arquivos, incluindo a interface principal da Web pública, uploaders de desktop, extensões de navegador e uma API programática. 

Nossa plataforma faz de forma automática consultas de arquivos de URLs no VirusTotal, proporcionando um complemento das informações recebidas pelo OTX, formando uma gama completa de informações para análises de ameaças.

Inteligência de Ameaças

No ambiente de ameaças dinâmico e em evolução de hoje, as equipes de segurança de TI ocupadas não dispõem de tempo ou recursos para analisar por conta própria as ameaças emergentes. Em vez disso, eles podem recorrer à equipe de pesquisa de segurança da Horizontech e seus parceiros para fazer a pesquisa por eles com atualizações contínuas de inteligência de ameaças totalmente integradas à plataforma de segurança Horizontech provendo detecção e resposta de ameaças.

Nossa plataforma recebe atualizações a cada 30 minutos. Uma equipe dedicada passa inúmeras horas analisando os diferentes tipos de ataques, ameaças emergentes, comportamento suspeito, vulnerabilidades e explorações que eles descobrem em todo o cenário de ameaças.

Nossas vantagens:

A propriedade das fontes de dados integradas e da plataforma de gerenciamento que compõe a nossa plataforma oferece à uma vantagem exclusiva sobre outros produtos de pontos de segurança. O fornecimento de fontes de dados previsíveis permite que nossa equipe de pesquisa de ameaças tenha um entendimento abrangente das interações entre os diferentes tipos de dados que estão sendo coletados, correlacionados e analisados. Esse conhecimento profundo nos permite projetar a plataforma para fornecer controles de segurança eficazes e inteligência de ameaças perfeitamente integrada para qualquer ambiente.

Direcionamos os recursos de avaliação de ameaças da plataforma para equipes de pesquisa, identificando as ameaças mais recentes, resultando na visão mais ampla de vetores de ameaças, técnicas de ataque e defesas eficazes. Diferentemente das atualizações de uso único, focadas em apenas um controle de segurança, os parceiros fornecem regularmente nove atualizações de conjunto de regras coordenadas na plataforma. Essas atualizações eliminam a necessidade de você gastar um tempo precioso conduzindo sua própria pesquisa sobre ameaças emergentes ou alarmes acionados por suas ferramentas de segurança. Esses conjuntos de regras maximizam a eficiência do programa de monitoramento de segurança, fornecendo as seguintes atualizações:

    • Diretivas de correlação – uma biblioteca extensa e crescente de regras predefinidas que convertem eventos brutos em informações de ameaças específicas e acionáveis, vinculando eventos diferentes de toda a sua rede
    • Assinaturas de IDS de rede – detecta o tráfego malicioso mais recente na sua rede
    • Assinaturas de IDS do host – identifica as ameaças mais recentes direcionadas aos seus sistemas críticos
  • Assinaturas de ameaças – identifica novas forma de exploração e assinaturas que podem comprometer a segurança da sua empresa
  • Assinaturas de detecção de ativos – detecta as informações mais recentes sobre sistemas operacionais, aplicativos e dispositivos
  • Assinaturas de avaliação de vulnerabilidades – descubra as vulnerabilidades mais recentes em seus sistemas
  • Módulos de relatórios – recebe novas visualizações de dados críticos sobre seu ambiente para gerenciar e atender às solicitações dos auditores
  • Modelos dinâmicos de resposta a incidentes – orientação personalizada sobre como responder a cada alerta
  • Plug-ins de fonte de dados recém-suportados – expande o espaço de monitoramento integrando dados de dispositivos e aplicativos de segurança herdados

Análises de Malwares com apoio da OTX e Virus Total

Com a comercialização do crime cibernético, as variações de malware continuam a aumentar a um ritmo alarmante, e os defensores se encontram em uma corrida constante para acompanhar. Mais do que nunca, as equipes de TI e os analistas de segurança precisam das ferramentas certas para identificar e analisar corretamente o malware, rapidamente. Seja fornecendo pontos de dados críticos para reforçar a inteligência do SOC ao responder a uma ameaça ativa ou filtrando os falsos positivos que podem consumir recursos e tempo valiosos, a análise de malware é um componente crítico do cenário de ameaças moderno.

Utilizando nativamente o OTX e Virus Total torna a análise de malware e vírus rápida e fácil! Com o clique de um botão, arquivos e URLs suspeitos podem ser carregados e analisados imediatamente. Estas fontes fornecem análises estáticas e dinâmicas rápidas, armando nossas equipes com as informações necessárias para agir e impedir atividades maliciosas antes que os danos em sua rede sejam causados.

BAIXE O CATÁLOGO

Acelere a conformidade com LGPD utilizando nossa plataforma

O LGPD (Lei Geral de Proteção de Dados) exige que as organizações que lidam com os dados pessoais, mantenham esses dados seguros e aplica grandes penalidades às organizações que não cumprem. Infelizmente, as soluções tradicionais de monitoramento de segurança podem não ajudar as organizações a atender aos requisitos de LGPD.

Nossa solução fornece uma plataforma unificada de monitoramento de segurança e gerenciamento de conformidade para acelerar o atendimento à conformidade com LGPD. Ao integrar vários recursos em uma única plataforma, oferecemos visibilidade de toda a sua estrutura de segurança o que simplifica o processo de conformidade.

O LGPD exige que as organizações mantenham um plano para detectar uma violação de dados, avaliem regularmente a eficácia das práticas de segurança e documentem evidências de conformidade. Em vez de direção técnica específica, o regulamento coloca o ônus nas organizações para manter as melhores práticas de segurança de dados.

A partir do primeiro dia, nossa solução já está pronta para conformidade com LGPD, ajudando a detectar violações de dados, monitorar a segurança dos dados e documentar que você atende aos requisitos. Nossa plataforma unificada centraliza recursos essenciais, como descoberta de ativos, varredura de vulnerabilidades, detecção de intrusões, monitoramento comportamental, SIEM, gerenciamento de logs e atualizações de inteligência de ameaças.

Possuímos modelos de relatórios pré-criados para ajudá-lo a provar a conformidade com os requisitos regulamentares e a aderir às estruturas de segurança de TI como ISO 27001 e NIST CSF. Embora o LGPD não define nem prescreve requisitos de relatórios específicos, seguir a ISO 27001 pode ser uma maneira eficaz de demonstrar que seus controles técnicos de segurança estão alinhados com as melhores práticas reconhecidas globalmente. O uso dos modelos de relatório de conformidade com a ISO 27001 servem  como base para ajudar a adicionar estrutura aos seus esforços de atendimento ao LGPD.

Oferecemos os recursos essenciais de segurança necessários ao software de conformidade com LGPD:

  •    Diminuímos a superfície de ataque com descoberta de ativos e verificação de vulnerabilidades
  •     Detectamos intrusões e possíveis violações de dados com a detecção de intrusão incorporada
  •     Preparamos para a investigação forense com retenção e gerenciamento de logs

Detectar, Investigar e Relatar Violações de Dados

  • Detectamos violações rapidamente com o sistema de engano, detecção de intrusão de rede (NIDS), detecção de intrusão de host (HIDS) e detecção de intrusão de nuvem (CIDS)
  •   Identificamos atividade anômala com monitoramento comportamental
  •   Documente a estrutura de conformidade com modelos de relatório pré-criados, juntamente com relatórios totalmente personalizáveis

Reduza o tempo de resposta a incidentes para minimizar a exposição de dados

  • Responda a incidentes rapidamente com ações de resposta automatizadas
  • Limite a exposição potencial aos dados, reduzindo o tempo total de resposta

Mantenha seu plano de segurança atualizado com atualizações contínuas de inteligência contra ameaças

  • Obtemos as informações mais recentes sobre ameaças, com o trabalho de pesquisa da equipe de segurança de nossos parceiros.
  • Atualizamos constantemente nossas bases com as atualizações de inteligência contra ameaças continuamente entregues em nossa plataforma.
BAIXE O CATÁLOGO

A Horizontech entende os custos e dificuldades de se manter equipes de TI e segurança, que além de ter de lidar com os problemas do dia a dia, ainda precisam de tempo para criar inovações e diferenciais para impulsionar o negócio da empresa.

Com poucos minutos de funcionamento da plataforma Horizontech, a descoberta de ativos interna encontrará e fornecerá visibilidade dos ativos nos seus ambientes de rede. Informando todos os dispositivos habilitados para IP na sua rede, determinando quais softwares e serviços estão instalados neles, como estão configurados e se existem vulnerabilidades ou ameaças ativas sendo executadas contra eles. Se você possui uma infraestrutura em nuvem, o recurso interno de descoberta de ativos também encontrará e fornecerá visibilidade dos ativos nos ambientes da AWS e Azure.

Com a plataforma da Horizontech, você consegue responder rapidamente perguntas do tipo: 

  •  Quais instâncias estão sendo executadas em meus ambientes de nuvem?
  •  Quais dispositivos estão em minhas redes físicas e virtuais?
  •  Quais vulnerabilidades existem nos ativos em minha nuvem e rede?
  •  O que meus usuários estão fazendo?
  •  Existem invasores conhecidos tentando interagir com meus ativos de nuvem e rede?
  •  Existem ameaças ativas nos meus ativos de nuvem e rede?

Correlacionamento de informações de ativos com dados de ameaças e vulnerabilidades

É um problema quando não se sabe o que está em seus ambientes de nuvem e rede e como os ativos nesses ambientes são configurados. 

A plataforma Horizontech combina as principais tecnologias de descoberta e inventário para oferecer total visibilidade dos dispositivos que aparecem na sua rede e das instâncias em execução nos seus ambientes em nuvem.

Obtenha uma imagem completa das anomalias de sistema, serviço e rede

As medidas preventivas de segurança geralmente não são bem-sucedidas, com novos malwares polimórficos e explorações de dia zero. Portanto, é importante estar atento aos invasores. O contexto é crítico ao avaliar o comportamento do sistema e da rede. Por exemplo, uma abundância de tráfego do Skype na rede usada por sua equipe de vendas interna é provavelmente uma parte normal das operações. No entanto, se o servidor de banco de dados que hospeda sua lista de clientes repentinamente mostrar uma explosão no tráfego do Skype, algo provavelmente estará errado.

Assim que nossa solução é instalada, a funcionalidade de monitoramento comportamental começa a coletar dados para ajudá-lo a entender as atividades “normais” do sistema e da rede. Usando o monitoramento interno do comportamento da rede, você pode simplificar a resposta ao incidente ao investigar um problema operacional ou possível incidente de segurança. E como nossa plataforma combina análise comportamental de rede com monitoramento de disponibilidade de serviço, permite visão completa das anomalias de sistema, serviço e rede.

Empty section. Edit page to add content here.
Empty section. Edit page to add content here.
Empty section. Edit page to add content here.

Primeira comunidade aberta de inteligência de ameaças do mundo

O compartilhamento de ameaças no setor de segurança permanece principalmente ad-hoc e informal, repleto de pontos cegos, frustração e armadilhas. Nossa visão é que empresas e órgãos governamentais coligam e compartilhem informações relevantes, oportunas e precisas sobre ataques cibernéticos novos ou em andamento o mais rápido possível para evitar violações graves (ou minimizar os danos de um ataque).

Como o OTX funciona

A OTX fornece acesso aberto a uma comunidade global de pesquisadores de ameaças e profissionais de segurança. Agora, possui mais de 100.000 participantes em 140 países, que contribuem com mais de 19 milhões de indicadores de ameaças diariamente. Ele fornece dados de ameaças gerados pela comunidade, permite pesquisa colaborativa e automatiza o processo de atualização de sua infraestrutura de segurança com dados de ameaças de qualquer fonte. O OTX permite que qualquer pessoa na comunidade de segurança discuta, pesquise, valide e compartilhe ativamente os dados, tendências e técnicas de ameaças mais recentes, fortalecendo suas defesas e ajudando outras pessoas a fazer o mesmo.

Informações VirusTotal

O VirusTotal inspeciona itens com mais de 70 scanners antivírus e serviços de lista negra de domínios / URLs, além de uma infinidade de ferramentas para extrair sinais do conteúdo estudado. Qualquer usuário pode selecionar um arquivo do computador usando o navegador e enviá-lo para o VirusTotal. O VirusTotal oferece vários métodos de envio de arquivos, incluindo a interface principal da Web pública, uploaders de desktop, extensões de navegador e uma API programática. 

Nossa plataforma faz de forma automática consultas de arquivos de URLs no VirusTotal, proporcionando um complemento das informações recebidas pelo OTX, formando uma gama completa de informações para análises de ameaças.

Inteligência de Ameaças

No ambiente de ameaças dinâmico e em evolução de hoje, as equipes de segurança de TI ocupadas não dispõem de tempo ou recursos para analisar por conta própria as ameaças emergentes. Em vez disso, eles podem recorrer à equipe de pesquisa de segurança da Horizontech e seus parceiros para fazer a pesquisa por eles com atualizações contínuas de inteligência de ameaças totalmente integradas à plataforma de segurança Horizontech provendo detecção e resposta de ameaças.

Nossa plataforma recebe atualizações a cada 30 minutos. Uma equipe dedicada passa inúmeras horas analisando os diferentes tipos de ataques, ameaças emergentes, comportamento suspeito, vulnerabilidades e explorações que eles descobrem em todo o cenário de ameaças.

Nossas vantagens:

A propriedade das fontes de dados integradas e da plataforma de gerenciamento que compõe a nossa plataforma oferece à uma vantagem exclusiva sobre outros produtos de pontos de segurança. O fornecimento de fontes de dados previsíveis permite que nossa equipe de pesquisa de ameaças tenha um entendimento abrangente das interações entre os diferentes tipos de dados que estão sendo coletados, correlacionados e analisados. Esse conhecimento profundo nos permite projetar a plataforma para fornecer controles de segurança eficazes e inteligência de ameaças perfeitamente integrada para qualquer ambiente.

Direcionamos os recursos de avaliação de ameaças da plataforma para equipes de pesquisa, identificando as ameaças mais recentes, resultando na visão mais ampla de vetores de ameaças, técnicas de ataque e defesas eficazes. Diferentemente das atualizações de uso único, focadas em apenas um controle de segurança, os parceiros fornecem regularmente nove atualizações de conjunto de regras coordenadas na plataforma. Essas atualizações eliminam a necessidade de você gastar um tempo precioso conduzindo sua própria pesquisa sobre ameaças emergentes ou alarmes acionados por suas ferramentas de segurança. Esses conjuntos de regras maximizam a eficiência do programa de monitoramento de segurança, fornecendo as seguintes atualizações:

    • Diretivas de correlação – uma biblioteca extensa e crescente de regras predefinidas que convertem eventos brutos em informações de ameaças específicas e acionáveis, vinculando eventos diferentes de toda a sua rede
    • Assinaturas de IDS de rede – detecta o tráfego malicioso mais recente na sua rede
    • Assinaturas de IDS do host – identifica as ameaças mais recentes direcionadas aos seus sistemas críticos
  • Assinaturas de ameaças – identifica novas forma de exploração e assinaturas que podem comprometer a segurança da sua empresa
  • Assinaturas de detecção de ativos – detecta as informações mais recentes sobre sistemas operacionais, aplicativos e dispositivos
  • Assinaturas de avaliação de vulnerabilidades – descubra as vulnerabilidades mais recentes em seus sistemas
  • Módulos de relatórios – recebe novas visualizações de dados críticos sobre seu ambiente para gerenciar e atender às solicitações dos auditores
  • Modelos dinâmicos de resposta a incidentes – orientação personalizada sobre como responder a cada alerta
  • Plug-ins de fonte de dados recém-suportados – expande o espaço de monitoramento integrando dados de dispositivos e aplicativos de segurança herdados

Análises de Malwares com apoio da OTX e Virus Total

Com a comercialização do crime cibernético, as variações de malware continuam a aumentar a um ritmo alarmante, e os defensores se encontram em uma corrida constante para acompanhar. Mais do que nunca, as equipes de TI e os analistas de segurança precisam das ferramentas certas para identificar e analisar corretamente o malware, rapidamente. Seja fornecendo pontos de dados críticos para reforçar a inteligência do SOC ao responder a uma ameaça ativa ou filtrando os falsos positivos que podem consumir recursos e tempo valiosos, a análise de malware é um componente crítico do cenário de ameaças moderno.

Utilizando nativamente o OTX e Virus Total torna a análise de malware e vírus rápida e fácil! Com o clique de um botão, arquivos e URLs suspeitos podem ser carregados e analisados imediatamente. Estas fontes fornecem análises estáticas e dinâmicas rápidas, armando nossas equipes com as informações necessárias para agir e impedir atividades maliciosas antes que os danos em sua rede sejam causados.

Empty section. Edit page to add content here.
Empty section. Edit page to add content here.
Baixe o guia completo de nossas soluções em segurança digital.
Proteção completa de Dados e Segurança Cibernética

A plataforma Horizontech permite a identificação de vulnerabilidades com recursos avançados:


Agendar verificações de vulnerabilidades.

Verificar vulnerabilidades visando ativos individuais, grupos de ativos ou até redes inteiras.

Verificar vulnerabilidades programadas para serem executadas automaticamente em intervalos regulares.

Análise rápida dos principais ativos e redes afetados pelas vulnerabilidades descobertas.

Disponibilizar relatórios pré-criados e visualizar dados personalizáveis e organizados por gravidade.

Atualizações regulares da inteligência de ameaças relacionadas a vulnerabilidades encontradas.


Simplifique o gerenciamento de segurança e conformidade à LGPD

Diferentemente das soluções que abordam apenas um aspecto da conformidade com LGPD por vez, nossa plataforma oferece várias funções de conformidade, unificando cinco recursos essenciais de segurança:


Descoberta de ativos.

Verificação de vulnerabilidades.

Monitoramento Comportamental.

Detecção de intruso

SIEM e Gerenciamento de Log.

Por que você precisa implantar o 'Deception'.

Implementamos uma plataforma de “DECEPTION” que simula dispositivos legítimos usando a
técnica de “enganar” ofensores de privacidade.

Entre em contato

Vamos ajudá-lo com as melhores soluções em segurança cibernética para sua empresa.

    (31) 3338-8804