A segurança cibernética é a arte e a ciência de proteger redes e sistemas de computador contra roubo de dados eletrônicos, danos a hardware ou software ou interrupção dos serviços que eles fornecem.
O mundo agora depende fortemente de computadores e redes para facilitar o movimento de uma vasta gama de bens e serviços, e Cíber segurança tornou-se cada vez mais importante.

Os cibercriminosos desenvolveram muitas formas diferentes de ataques e estão se tornando cada vez mais complexos em face dos esforços para derrotá-los. Exemplos incluem:
- Ataques de negação de serviço
- Bisbilhotar
- Ataques multi-vetor
- Phishing
- Spoofing
- Ransomware
- Ataques de acesso direto
- Backdoors
- Escalonamento de privilégios
- Keyloggers
- Vírus e Trojans
Com o tempo, a indústria desenvolveu muitos tipos diferentes de armas para combater ataques cibernéticos, de programas antivírus a firewalls e segurança de endpoint, SIEM e outros. Mas para ser eficaz, um Cíber segurança O sistema deve ser capaz de detectar e corrigir qualquer um desses tipos de ataques em toda a superfície de ataque.
Existem três desafios fundamentais para estabelecer uma segurança cibernética eficaz:
- Uma ampla superfície de ataque, onde computadores, servidores, redes, instâncias de nuvem e endpoints de rede são todos alvos.
- Gerenciamento de dados - identificando ataques cibernéticos envolve a coleta de dados de computadores e redes, e envolve peneirar terabytes de dados.
- Ferramentas em silos - Cíber segurança As ferramentas evoluíram rapidamente nas últimas décadas, levando a uma proliferação de diferentes ferramentas para proteger contra diferentes tipos de ataques ou para proteger diferentes vetores de ataque. Com uma dúzia ou mais de ferramentas para gerenciar em um ambiente corporativo típico, torna-se difícil detectar ataques complexos que podem abranger diferentes vetores.
Vamos examinar esses desafios e soluções potenciais.
Ampla superfície de ataque:
Um abrangente Cíber segurança solução deve ser capaz de "Vejo" toda a superfície de ataque, desde endpoints de computador e aplicativos até servidores, redes e o Nuvem. A maioria de Cíber segurança os produtos se concentram em um ou no máximo alguns desses vetores, em vez de ver a imagem completa.
Gestão de dados:
Procurando Cíber segurança Os ataques envolvem a coleta de logs de servidor, logs de endpoint, logs de tráfego de rede e logs de tráfego de nuvem, que representam vários gigabytes de dados por dia em uma empresa de médio porte típica. O custo de armazenamento desses dados sai rapidamente do controle. Um sistema de segurança eficiente deve ser capaz de analisar os dados digitalizados e armazenar apenas o subconjunto importante de dados para perícia.
Ferramentas Siled
Quando uma empresa tem uma dúzia ou mais sistemas de segurança em funcionamento, cada um tem seu próprio console. Um multi-vetor Cíber segurança ataque pode não aparecer como um problema na interface de cada ferramenta discreta e os analistas de segurança são deixados para correlacionar manualmente detecções, o que leva tempo - tempo em que um ataque pode se tornar bem-sucedido. Um efetivo Cíber segurança solução deve integrar muitos Cíber segurança aplicativos para que os analistas possam trabalhar por meio de um único painel de vidro.
Cíber segurança é um campo amplo e em constante evolução. Os hackers apresentam novos ataques diários ou semanais e Cíber segurança os pesquisadores desenvolvem ferramentas para combater esses ataques à medida que ocorrem. A melhor abordagem é usar um Cíber segurança plataforma que incorpora aplicativos de plug-in que podem ser adicionados para aumentar a eficácia da plataforma ao longo do tempo.


