Prestação de serviços de ciberdetecção e resposta a infra-estruturas críticas em todo o mundo

Durante décadas, as ciberameaças aumentaram a sua pressão sobre as infra-estruturas de TI/OT. Ao mesmo tempo, estas infra-estruturas têm vindo a evoluir rapidamente, como acontece com a mudança para a nuvem, para se tornarem críticas para a nossa vida quotidiana. A vasta experiência da Thales na área da cibersegurança responde à necessidade do mercado de deteção e resposta a qualquer ameaça em todo o mundo.

Abrangendo a Avaliação da Defesa contra Ameaças, a Threat Intelligence, a Deteção Cibernética, a Deceção, a Threat Hunting e a supervisão 24/7, com resposta a incidentes, garante uma defesa robusta contra ameaças em evolução.

Com um compromisso com a inovação, a Thales traz valor acrescentado a áreas-chave como a Inteligência Artificial (IA), Automação, Nuvem e OT, aumentando a eficácia dos serviços de segurança. Capitalizando também nos mais avançados fornecedores terceiros, a oferta proporciona um elevado nível de deteção e resposta.

security-detect 11
11 SOCs (Security Operations Centres) em todo o mundo

França, Marrocos, Países Baixos, América do Norte/Canadá, Hong Kong/Singapura, Bélgica/Luxemburgo, Portugal, Espanha, Reino Unido, Nova Zelândia e Austrália

worldwide-detect 19
19 equipas de consultoria em todo o mundo

Bélgica, França, Alemanha, Hong Kong/Singapura, Índia, Luxemburgo, Marrocos, Países Baixos, Nova Zelândia e Austrália, América do Norte/Canadá, Portugal, Espanha, Emirados Árabes Unidos Qatar, Arábia Saudita (KSA), Reino Unido.

sectors-detect 8
8 Principais sectores abrangidos

Indústria e Energia, Aeronáutica, Finanças e Seguros, Espaço, Transportes Terrestres, Defesa e Governos, Telecomunicações, Cuidados de Saúde.

1.

Cyber Threat Intelligence

Acelerar as capacidades de deteção através da utilização de Threat Intelligence geradas pelas nossas equipas.

Capitalização de analistas especializados que supervisionam toda a oferta de Threat Intelligence, com experiência na partilha de informações, indicadores e relatórios operacionais que conduzem a uma cibersegurança proactiva.

Desde as Infra-estruturas Nacionais Críticas, ao Governo, ou empresas de vários domínios críticos, as nossas equipas de Threat Intelligence partilham as mais recentes ameaças, indicadores e fontes com os clientes, enriquecendo assim o SOC da Thales

capitalizing

Tirar partido da Threat Intelligence para melhorar o tempo de supervisão diária

  • Está bem ciente do modo de operações dos atacantes, dos seus objectivos e do panorama geral de ameaças para avaliar os seus riscos e elaborar planos prioritários?
  • É capaz de obter informações acionáveis quando surgem grandes problemas no mundo e de dar prioridade à gestão de patches corretamente?
  • Dispõe de informações suficientes sobre ameaças para alimentar as suas operações?
    Como por exemplo
    • Informações de Threat Intelligence para melhorar a atenuação e a correção

    • Retrocaça de novos indicadores para deteção no passado

    • Melhoria da deteção em tempo real através de indicadores no SIEM, NDR, EDR, etc.

Serviços de Cyber Threat Intelligence da Thales

Capitalizando em feeds personalizados e especificamente desenvolvidos pela Thales, bem como em feeds de terceiros como Mandiant, OSINT, CERT-IST, CERT-XLM, ESET, Filigran, ThreatQuotient, a nossa equipa de especialistas em CTI em todo o mundo é capaz de fornecer contributos, feeds e relatórios sobre as informações mais valiosas. Abrangendo uma vasta gama de informações cibernéticas da Dark Web, Deep Web, blogues, redes sociais, Telegram, feeds de vulnerabilidades, SOC, sandbox pública, botnet, clientes, sensores, podemos ajudá-lo a melhorar a sua estratégia cibernética.

 

A nossa abordagem privilegia a colaboração entre equipas, promovendo a partilha de conhecimentos entre especialistas.

schema-detect

Os nossos 3 níveis de informações sobre Threat Intelligence

arrow-light

Estratégico

Cenário de ameaças

arrow-middle

Tática

Tácticas dos atacantes,

Técnicas e

Procedimentos

arrow-dark

Operacional

Indicadores de

compromisso

identifies-detect

Em 45% dos casos, a nossa equipa identifica indicadores antes de uma campanha ter impacto num cliente.

indicators-detect

Indicadores fornecidos 25 dias antes de os clientes serem afectados, reforçando as capacidades de deteção antecipada para o cliente.

rate-detect.svg

Taxa de deteção de 100% quando a nossa equipa de Threat Intelligence intervém na resposta a incidentes.

leverage

Tirar partido, a nível operacional, da sua compreensão do panorama das ameaças

Qualquer que seja o nível de informação necessário, podemos personalizar :

A frequência da alimentação escolhida: regular ou específica

A natureza do relatório: puramente IT ou verticalizado para os principais domínios de atividade

O modelo de implementação: em SaaS ou no local

Os resultados que propomos não são apenas tecnicamente sólidos, mas também operacionalmente eficazes. Quer se trate de um relatório técnico, de uma solução operacional ou de uma análise específica de um marcador, os nossos serviços CTI são adaptados às suas necessidades específicas.

Para melhorar ainda mais a sua compreensão do cenário de ameaças, pode visitar as nossas informações sobre ciberespaços dedicadas às notícias de inteligência sobre ciberameaças, que fornecem recursos adicionais para se manter informado e proactivo:

2

Digital Risk Protection Services (DRPS)

digit

Ter uma visão de 360º da sua exposição e das actuais violações exploráveis

No mundo atual, as organizações têm muitas possibilidades e formas de controlar a sua exposição cibernética em partes específicas, mas pode ser mais complicado quando se procura uma abordagem integrada para gerar um ciclo virtuoso cibernético e uma melhoria contínua.

Ao olhar alternadamente para fora e para dentro da sua infraestrutura, ajustamos a visão do cliente a um possível atacante, mostrando-lhe as portas abertas a ciber-intrusões e tentativas de roubo de dados.

O objetivo específico da DRPS é dar visibilidade à web aberta (superfície), às redes sociais, à dark web e às fontes profundas para identificar potenciais ameaças aos activos críticos.


O serviço DRPS

O serviço DRPS propõe a proteção das marcas através da vigilância da desinformação nas redes sociais, na web aberta, profunda e escura, da utilização ilegal das marcas e das violações da propriedade intelectual. Inclui também a vigilância VIP e executiva. Além disso, o serviço oferece prevenção de fraudes através da monitorização de ciberespeculação, phishing e aplicações móveis maliciosas, com serviços de "remoção" responsivos. A monitorização de fugas de dados envolve a vigilância de fugas de propriedade intelectual, fugas de informação, fugas de identificação, informações confidenciais, etc.

drps
reduce-detect

Reduzir o custo dos ataques informáticos

aplicando as medidas de atenuação corretas antes de as ameaças causarem danos significativos

improve-detect

Melhore a sua conformidade com a regulamentação

monitorização e comunicação de violações de dados e outros incidentes de segurança

enhance-detect

Reforçar a sua própria marca e a confiança dos clientes

assegurando o controlo da usurpação de identidade da marca e da fuga de informações pessoais dos clientes

export-detect

Reduzir o custo de deteção de problemas na Internet

aproveitando a plataforma e o conjunto de especialistas da Thales, especializados em serviços DRPS

3

Managed Security Services (MSS) e Managed Detection & Response (MDR)

Com os nossos serviços de segurança geridos, ganhe tempo e maturidade ao obter deteção em tempo real para conformidade e deteção e resposta a ameaças:

Beneficiará de serviços prestados por especialistas de alto nível, formados e actualizados com muita experiência adquirida através de um conjunto global de clientes.

  • Conhecimento especializado através de operadores e analistas dedicados.
  • Tarefas de acompanhamento e de gestão para lhe fornecer um apoio especializado.
  • Relação com o cliente: melhoria contínua e afinação, crise e governação, desde revisões operacionais semanais a comités estratégicos.
  • Personalização dos serviços.
  • Trabalho do motor principal: recolha de dados, gestão de registos, correlação e deteção.
  • Processamento de incidentes: enriquecimento, análise e gestão de tickets, resposta semi-automática).

Utilizamos tecnologias de terceiros (Google SecOps, QRadar SIEM, Microsoft Azure Sentinel, Palo Alto XSOAR, etc.), bem como tecnologias orgânicas (Thales Cybels Threat Intelligence, Big Data Platform, CSPM (Cloud Security Posture Management), etc.).

managed
deployment

Modelos de implementação baseados nas suas especificidades

Os nossos especialistas estão espalhados por todos os continentes e são capazes de se coordenar para cumprir a sua missão:

  • Supervisão 24/7
  • Serviço local 24/7
  • Build and transfer
  • Build and operate
  • Serviços totalmente geridos
listening

Ouvir as suas necessidades

  • Deteção baseada em riscos
  • Políticas e procedimentos de segurança

  • Agile desde a construção até aos processos de acompanhamento

  • Serviços e Threat Intelligence adaptados por sector

  • Fornecer casos de utilização baseados nos seus activos

proactive

Proactivo

  • Da estratégia às operações
  • Tirar partido da deteção e resposta de vários clientes
  • Tratamento de incidentes, obtendo Indicadores de Compromisso (IoC) enviados para o seu SIEM, quase em tempo real
  • Tirar partido das informações sobre ameaças provenientes de incidentes anteriores e de fontes de partilha de informações
innovation

Inovação

  • Integração de inovações como a automatização, melhorando a deteção e a resposta,
  • Inteligência artificial para apoiar a resposta a alguns casos de primeiro nível
  • Incluindo a melhoria contínua integrada na co-construção

Múltiplos ambientes

A Thales é especializada em deteção e resposta em todos os tipos de ambiente que permite ao nosso SOC correlacionar todas as informações provenientes do seu ecossistema, incluindo:

Monitorização e resposta de IT

Dedicamo-nos à formação de especialistas capazes de prevenir e combater as ciberameaças. Os nossos programas incluem formação personalizada para responder a necessidades específicas.

Monitorização e visibilidade OT

A equipa especializada em segurança dos sistemas de controlo industrial e de automação da Thales coopera com o SOC da Thales para fornecer capacidades de deteção em ambientes específicos, com base nas tácticas, técnicas e procedimentos (TTP) do MITRE Att&ck para sistemas de controlo industrial (ICS).

Monitorização e resposta a Cloud híbridas

O SOC da Thales tem um historial comprovado e está certificado em diferentes fornecedores de Clouds públicas

optimize

Optimize as suas capacidades de deteção

Os serviços de monitorização e resposta combinam a visibilidade da infraestrutura fornecida por uma plataforma de gestão de eventos e informações de segurança com as capacidades de deteção e resposta de uma plataforma de deteção e resposta de terminais. É feito para trabalhar para si, ajustando as capacidades de deteção com base nos riscos empresariais do cliente, analisando eventos de infraestrutura e de terminais e respondendo aos problemas instantaneamente.

As vantagens desta abordagem consistem em melhorar:

 Taxa de deteção

 Tempo para detetar

 O modelo de implementação: em SaaS ou no local

Ao tirar partido dos mecanismos de deteção incorporados na infraestrutura, pode melhorar a vigilância da cibersegurança para perímetros específicos:

  • Endpoint Detection and Response (EDR)
  • Sondas (IDS), incluindo sondas certificadas ou apenas para olhos de país
  • Mecanismos de deteção de conformidade de fornecedores de nuvens públicas, como AWS, Microsoft Azure e Google
  • Deteção ao nível da aplicação
  • Supervisão dos Active Directories

EDR (Endpoint Detection and Response) as a Service

Estas soluções fornecem métodos muito poderosos para a deteção de ameaças conhecidas e desconhecidas, mas há uma série de tarefas secundárias que a sua equipa de segurança tem de suportar para garantir um elevado nível de segurança. Os nossos especialistas gerem a solução EDR nos seus terminais a partir de um ponto centralizado, fornecendo:

A MELHOR TECNOLOGIA

permitindo a deteção de ameaças desconhecidas com base no comportamento

INTELIGÊNCIA ACCIONÁVEL

com indicadores de inteligência provenientes das investigações efectuadas para os nossos clientes (APTs, campanhas de ameaças, actores de ameaças, etc.).

CYBER THREAT INTELLIGENCE

com a nossa equipa muito especializada

FUNCIONAMENTO 24 x 7 x 365

apoiado pelos nossos multi-SOCs globais que monitorizam continuamente os pontos terminais, fornecendo informações, melhores práticas e analistas especializados

RESPOSTA IMEDIATA

fornecer os mecanismos para isolar os dispositivos independentemente do anfitrião e da rede onde estão ligados inteligência, melhores práticas e analistas especializados

target
hunting

Threat Hunting

Um processo de investigação proactivo e iterativo nas redes, destinado a detetar e isolar ameaças avançadas que podem contornar as soluções de segurança existentes.

A nossa equipa dedicada de Threat Hunting efectua pesquisas proactivas nas organizações, distinguindo o Threat Hunting das medidas tradicionais de gestão de ameaças, como firewalls, sistemas de deteção de intrusões (IDS), sandboxing e sistemas SIEM (gestão de eventos de informações de segurança).

Centramo-nos em vários objectivos-chave:

Deteção de actividades maliciosas
Identificação de ameaças que escapam aos controlos tradicionais
Deteção de melhorias
Melhoria das capacidades de deteção e resposta
Criação de novos casos de utilização
Desenvolvimento de novos métodos de deteção de incidentes
Redução do tempo de resposta
Resposta rápida a incidentes à medida que estes ocorrem
Avaliação das medidas de segurança
Avaliação da eficácia das medidas de segurança existentes em vigor

Nós fornecemos:

  • Os nossos serviços combinam ferramentas e conhecimentos humanos e incluem uma fase de execução anual no modelo de implementação.
  • Avaliamos a importância e a prioridade das ofertas do cliente para desenvolver um plano de vigilância que esteja em sintonia com a sua atividade.
  • Utilizamos sistemas que incorporam numerosas tecnologias para oferecer ao cliente ferramentas de deteção e resolução de incidentes.
  • Estamos atentos ao funcionamento das infra-estruturas, dos serviços, dos componentes da nuvem e muito mais.
  • Detectamos ameaças e potenciais ocorrências de segurança, respondemos a elas de acordo com manuais adaptados à organização do cliente e automatizamos o processo quando necessário para minimizar os tempos de resposta e a execução de tarefas repetitivas, aumentando assim a sua qualidade.
  • Estamos com o cliente durante todo o incidente, fornecendo informações específicas do contexto, sugestões de resolução individualizadas e equipas especializadas na gestão de incidentes críticos.
  • Um trabalho em modo ágil com um modelo de melhoria contínua baseado no acordo, no âmbito e nas necessidades do cliente.
  • Transparência e conhecimento em tempo real do estado de todos os elementos, níveis técnicos, contratuais e de conformidade em qualquer altura.
4

Digital Forensics and Incident Response (DFIR)

Digital Forensics and Incident Response (DFIR)

Porque nem todos os incidentes são iguais, acreditamos que são necessários diferentes níveis de resposta, avaliando sempre a gravidade e o potencial impacto associado às infra-estruturas críticas.

A resposta a incidentes requer uma equipa que saiba como resolver o problema e que tenha resolvido muitos incidentes para clientes de diferentes dimensões ou indústrias.

Na Thales, oferecemos um valor inigualável ao suporte de Resposta a Incidentes Cibernéticos, reconhecendo a necessidade crítica de uma resolução rápida e eficaz face à evolução das ameaças cibernéticas. As nossas equipas dedicadas, estrategicamente posicionadas em todo o mundo, fornecem um apoio próximo aos gestores de segurança, garantindo uma resposta abrangente aos incidentes.

incident-detect

Zoom sobre a resposta a incidentes operacionais

Vários níveis de resposta operacional a incidentes para o ajudar a tratar proporcionalmente cada alerta ou ameaça.

Alertas diários

pode ser o início de algo, mas é tratado primeiro pelas equipas habituais, que são responsáveis por definir se se trata de um falso positivo ou não.

Necessidade de ir mais longe

Se o primeiro passo concluir por algo pouco frequente ou que faça lembrar uma fase de cadeia de destruição de ataques, passamos à ronda 2, que consiste na análise forense e de malware.

Por último, mas não menos importante

Se a análise aprofundada mostrar que um atacante está a fazer movimentos laterais na infraestrutura do cliente e que estão em causa dados sensíveis ou perdas financeiras, será solicitada a nossa Equipa de Resposta Rápida.

activation

24x7 Activation

This service can be activated at any time, with a global coordination from our SOC, from where we can deploy specific tools and activate the required skills to analize, contain and eradicate the threat as rapidly as possible.

In case of urgency:

5

Attack Surface Management

vulnerability-detect

Vulnerability Management as a service

Ao avaliar toda a infraestrutura, estes serviços ajudam a identificar e compreender as vulnerabilidades, fornecendo informações para uma correção prática.


  • Uma abordagem personalizada, tendo em conta as necessidades e caraterísticas únicas de cada cliente
  • Ferramentas de última geração com feeds de informações constantemente actualizados para incluir vulnerabilidades recentemente descobertas
  • Operadores experientes que efectuam avaliações e gerem o ciclo completo de vulnerabilidades, garantindo uma identificação precisa e uma correção eficaz.
  • Avaliação de vulnerabilidades disponível 24/7, através dos nossos Centros de Operações de Segurança ou Equipas de Resposta a Incidentes, garantindo uma monitorização e proteção contínuas.

Benefícios:

  • A cobertura é abrangente, incluindo uma vasta gama de activos, tais como sistemas de TI, sistemas operacionais, nuvem e activos regulamentados.
  • Uma visão contextualizada das vulnerabilidades, associada aos riscos empresariais e aos esforços de correção prioritários.
  • Um processo de resolução melhorado, para se envolver ativamente na segurança dos activos digitais.
  • Validação da explorabilidade da vulnerabilidade assegurada através de serviços como testes de penetração, simulações de violações e ataques ou análises de código, garantindo uma avaliação e mitigação exaustivas.

Breach & Attack Simulation (BAS)

O conceito de « Defence-in-depth » estende-se para além do sistema de informação, incorporando a simulação de violações tanto para a segurança das aplicações como das infra-estruturas. Em vez de assumir a invulnerabilidade, a simulação de violação parte de um ativo comprometido, testando o âmbito de potenciais violações.

Os nossos especialistas executam metodologias inovadoras, bem como ferramentas de automatização de ponta, para avaliar o nível de segurança da sua organização.

Red teaming e Penetration testing

No domínio da cibersegurança, as organizações enfrentam o desafio permanente de proteger os seus activos digitais contra ameaças sofisticadas. Enquanto os testes de penetração tradicionais oferecem informações sobre vulnerabilidades específicas, o Red Teaming adopta uma abordagem mais ampla, simulando Ameaças Persistentes Avançadas (APT) e avaliando todo o espetro das operações de segurança.

Para saber mais sobre estas ofertas

breach-detect