A inteligência de ameaças é como um radar turbinado.
Ao contrário de um radar tradicional, que oferece apenas uma leitura por vez, a inteligência de ameaças possui mais camadas e significados. Ela fornece múltiplos níveis de dados e análises simultaneamente. Ajuda as equipes de segurança a detectar ameaças antes que ataquem, com informações mais significativas sobre os desafios de segurança.
Um bom software de inteligência de ameaças pode ajudar a identificar novas vulnerabilidades antes que um hacker as explore, alertando quando as táticas de um atacante mudam, para que você possa adaptar suas defesas.
O que é inteligência de ameaças?
A inteligência de ameaças é um conhecimento baseado em evidências que permite contextualizar um ataque cibernético. Ela fornece as informações necessárias para entender os métodos, motivações e capacidades dos atacantes. Indo além, oferece insights acionáveis sobre indicadores de comprometimento (IoC) em seus sistemas.
O contexto é o pilar da inteligência de ameaças. Sem ele, a inteligência de ameaças se transforma em um fluxo incontrolável de alertas. Seria como o conteúdo desorganizado do seu aplicativo de Notas espalhado por vários sistemas.
Quando os analistas de segurança têm contexto, estão mais bem equipados para entender a ameaça e os atores da ameaça com os quais estão lidando, a fim de criar um plano de resposta adequado para cada situação.
Se o contexto é o pilar da inteligência de ameaças, relevância, pontualidade e ação tornam-se seus eixos de apoio. Esses três elementos da inteligência de ameaças cibernéticas (CTI) garantem que dados de ameaças relevantes sejam coletados e analisados rapidamente, fornecendo conselhos acionáveis para a tomada de decisões.
Caça a ameaças vs. inteligência de ameaças
Caça a ameaças é o processo de encontrar ameaças em sistemas usando inteligência de ameaças coletada e processada. É conduzida para provar ou refutar uma hipótese de ameaças identificadas na rede de uma organização.
As equipes de segurança assumem que pelo menos um sistema foi comprometido durante o processo de caça a ameaças. Elas procuram evidências de ameaças usando ferramentas como software de detecção e resposta de endpoint (EDR) e ferramentas de gerenciamento de informações e eventos de segurança (SIEM). A caça a ameaças visa reduzir o tempo de comprometimento do sistema e resposta a incidentes.
Por outro lado, a inteligência de ameaças detalha informações sobre ameaças presentes e emergentes. As organizações obtêm esses dados por meio de feeds de inteligência de ameaças e elaboram um relatório detalhado. Uma vez que a empresa usa essas informações para identificar tendências, a equipe de segurança pode configurar defesas relevantes para evitar que uma ameaça danifique os ativos da organização.
Quer aprender mais sobre Software de Inteligência de Ameaças? Explore os produtos de Inteligência de Ameaças.
Por que a inteligência de ameaças é importante?
A inteligência de ameaças cibernéticas (CTI) é um critério indispensável para as organizações se quiserem tomar as decisões certas no momento certo, antes, durante e após uma situação cibernética hostil. Os cibercriminosos aprimoraram suas táticas, técnicas e procedimentos (TTP), tornando a inteligência de ameaças indispensável para as equipes de segurança que coletam dados de inteligência de ameaças e remediando com sucesso vulnerabilidades antes que sejam comprometidas.
Abaixo estão alguns benefícios comuns da inteligência de ameaças:
- Ajuda as empresas a economizar em multas, processos judiciais e outras cobranças associadas a violações de dados
- Permite que as equipes ajam sobre ameaças de segurança prioritárias
- Minimiza o risco de perda de dados
- Facilita o aprendizado colaborativo nas organizações e as ajuda a melhorar suas práticas de cibersegurança
A inteligência de ameaças pinta um quadro claro do cenário de ameaças de uma organização. Ela simplifica e facilita os esforços de uma organização no desenvolvimento, manutenção e refinamento de requisitos de inteligência, todos os quais apoiam a operação comercial na fase de planejamento e operação do ciclo de vida da inteligência de ameaças.
Algumas organizações equipam suas equipes com feeds de dados de ameaças em sua rede, mas, em última análise, isso sobrecarrega os trabalhadores com dados que não possuem inteligência acionável para trabalhar. Com ferramentas de inteligência de ameaças, os analistas de segurança podem priorizar melhor as ações sobre as ameaças.
Abaixo estão alguns casos de uso comuns de inteligência de ameaças:
- Enriquecimento de incidentes com dados de ameaças. As equipes de segurança usam a inteligência de ameaças para eliminar falsos positivos e responder proativamente a incidentes com informações acionáveis.
- Modelagem do cenário de ameaças externas. Os analistas usam a inteligência de ameaças para entender os detalhes do ataque e como sua organização pode se defender contra eles.
- Priorização de incidentes. As equipes priorizam a resposta a incidentes com base na gravidade das ameaças.
- Missões de caça. As equipes de segurança procuram qualquer ataque não descoberto relacionado a ameaças presentes que visam uma organização, geolocalizações ou aplicativos.
Tipos de inteligência de ameaças
A inteligência de ameaças cibernéticas pode ser amplamente classificada em três tipos: estratégica, tática e operacional. Elas atendem a propósitos únicos e fornecem uma visão abrangente do cenário de ameaças quando colocadas juntas.
CTI Estratégica
A inteligência de ameaças cibernéticas estratégica fornece uma visão geral de alto nível da postura de segurança de uma organização, riscos, tendências de ataques cibernéticos e impactos financeiros. O público-alvo principal da CTI estratégica é a alta administração ou a diretoria. Um relatório de CTI estratégica se afasta de tecnicalidades pesadas e geralmente discute o impacto comercial de uma ameaça cibernética e riscos futuros.
Se você tem um entendimento razoável das ameaças presentes e futuras, está mais bem equipado para fortalecer sua postura de segurança e mitigar os riscos. Os principais tomadores de decisão utilizam relatórios de CTI estratégica para avaliar suas decisões e investigar seu impacto. A inteligência estratégica pode vir de fontes internas e externas. Por exemplo, você pode extrair dados de inteligência estratégica de especialistas, whitepapers e mídia local e nacional.
CTI Tática
A inteligência de ameaças tática (TTI) foca em identificar e mitigar as ameaças potenciais que uma organização enfrenta. Comparada a outros tipos de CTI, a TTI é um processo de curto prazo. Ajuda as empresas a reconhecer táticas, técnicas e procedimentos (TTP) maliciosos e requer um entendimento profundo dos atacantes, suas habilidades e seu ambiente de trabalho.
A CTI tática atende às necessidades da equipe de segurança e administradores e estabelece contexto técnico. Relatórios de fornecedores de segurança são um ótimo lugar para buscar CTI tática. Você pode mergulhar neles para procurar técnicas de ataque, ferramentas e infraestrutura.
Essas informações de inteligência são geralmente de curta duração, pois qualquer indicador de comprometimento pode se tornar obsoleto em apenas algumas horas.
Esse tipo de inteligência de ameaças é principalmente automatizado, já que a equipe pode gerá-lo rapidamente.
CTI Operacional
A inteligência de ameaças operacional (OTI) é mais útil quando a ameaça está ativa. Informações em tempo real ajudam as equipes de segurança a se defenderem contra um ataque cibernético em andamento. Permite que as equipes identifiquem as capacidades e motivações de um atacante e tenham uma ideia de seus próximos passos.
Seu feed de inteligência de ameaças operacional compreende indicadores de comprometimento, hashes, URLs, nomes de domínio e IPs. Você pode consumir essas informações de forma eficiente por meio de ferramentas como firewall, sistemas de gerenciamento de informações e eventos de segurança (SEIM) e sistemas de detecção e prevenção de intrusões.
Esse tipo de inteligência de ameaças fornece informações técnicas, como quais vulnerabilidades estão sendo exploradas ou quais domínios de comando e controle estão sendo empregados. Facilita para os analistas identificar e responder a uma ameaça cibernética a tempo.
O que torna difícil reunir inteligência de ameaças ativa confiável?
- Acesso: Os atores de ameaças se comunicando em redes privadas ou protegidas tornam desafiador para os profissionais de segurança capturar esse tipo de informação.
- Ofuscação: Os atores de ameaças podem usar codinomes ou outras táticas de ocultação para evitar a detecção.
- Ruído: É complicado capturar manualmente inteligência de ameaças de mídias sociais, salas de bate-papo e fóruns da dark web.
- Barreira linguística: Interpretar comunicações em um idioma estrangeiro requer a contratação de intérpretes, o que aumenta o custo de reunir inteligência acionável.
Fontes de inteligência de ameaças
A inteligência de ameaças pode vir de sistemas de detecção internos, pares confiáveis, serviços de assinatura pagos, agências governamentais, comunidades de código aberto ou crowdsourcing e blogs. Essas fontes podem ser amplamente categorizadas em três categorias, conforme descrito abaixo.
- Interna: Dados de ameaças coletados da rede interna da organização e SEIM. Por exemplo, logs de eventos, alertas, logs de firewall, relatórios de resposta a incidentes ou logs de sistema de nomes de domínio (DNS).
- Externa: Dados de inteligência de ameaças acumulados de pesquisadores de segurança freelancers, listas de bloqueio e blogs de fornecedores. Essa inteligência de código aberto fornece contexto sem custo. No entanto, determinar a qualidade e relevância desse tipo de dado é complicado. Uma fonte externa também inclui dados de serviços pagos que fornecem relatórios de dados estruturados e feeds de inteligência. Essas assinaturas pagas têm acordos de nível de serviço sobre a qualidade dos dados.
- Comunidade: Informações de ameaças são coletadas de canais confiáveis com membros com os mesmos interesses – por exemplo, Centros de Compartilhamento e Análise de Informações (ISACs).
Ciclo de vida da inteligência de ameaças
O ciclo de vida da inteligência de ameaças compreende seis fases iterativas e adaptáveis que tornam os dados brutos conclusivos. Isso constrói uma estrutura de inteligência de ameaças para programas de cibersegurança e os orienta a manter altos padrões de higiene de dados e extrair insights acionáveis dos dados.
Vamos dar uma olhada rápida nas seis fases do ciclo de vida da inteligência de ameaças.
- Planejamento e direção: Define metas e escopo do programa de inteligência de ameaças. Envolve a compreensão dos ativos e processos de negócios que requerem proteção.
- Coleta: Reúne informações sobre técnicas de processamento e fontes de dados necessárias para alimentar um programa de inteligência de ameaças.
- Processamento: Transforma as informações coletadas em um formato adequado para análise.
- Análise: Converte informações em inteligência e apoia a tomada de decisões.
- Disseminação: Relata a inteligência de ameaças para diferentes equipes que podem usá-la para seu benefício.
- Feedback: Coleta sugestões sobre o relatório de inteligência de ameaças para identificar melhorias necessárias.
Planejamento e direção
A fase de planejamento e direção estabelece a base para a análise de inteligência de ameaças. Envolve definir o propósito e o escopo e, em seguida, identificar metas e tarefas significativas necessárias para alcançar a visão de um programa de inteligência de ameaças. Os analistas geralmente se referem a esses elementos como requisitos de inteligência (IRs), e os profissionais em organizações do setor público os chamam de elementos essenciais de inteligência (EEIs).
Os analistas de segurança também podem identificar potenciais atacantes, suas motivações, possíveis superfícies de ataque e medidas de segurança para se defender contra potenciais ataques cibernéticos. Esta fase fornece uma visão geral mais ampla e razões para executar um programa de inteligência de ameaças sem se aprofundar demais em tecnicalidades.
O Diretor de Segurança da Informação (CISO) de uma organização geralmente orienta esta etapa e ajuda a equipe de segurança a estabelecer as bases para a condução de atividades de inteligência de ameaças. Envolve identificar todas as informações necessárias para alcançar as metas definidas, definir indicadores-chave de desempenho (KPIs) e abordar possíveis desafios que os analistas possam encontrar durante a análise.
Perguntas que precisam de respostas durante a fase de planejamento e direção:
- Quais tipos de ataques cibernéticos sua organização é mais vulnerável?
- Quem aproveita a inteligência de ameaças coletada por meio desta análise?
- Como este programa de inteligência cibernética apoia os principais objetivos de negócios?
- Quem são os atacantes e por que estão iniciando esses ataques cibernéticos?
- Quais são os outros sistemas e aplicativos que se beneficiariam disso?
- Como a inteligência de ameaças melhora a eficiência operacional?
As fases de planejamento e direção também incluem o estudo do impacto de interrupções e perda de ativos para a organização.
Coleta
O objetivo da fase de coleta é reunir uma boa quantidade de dados de alta qualidade. A boa qualidade dos dados ajuda a evitar falsos positivos e a focar em eventos de ameaças críticas. A fase de coleta identifica tipos de dados e fontes de inteligência de ameaças que podem fornecer informações de qualidade para análise.
Os analistas coletam dados de fontes de tráfego, mídias sociais, pares confiáveis, especialistas do setor e vulnerabilidades e explorações comuns (CVEs) de acordo com as metas definidas na primeira fase. Os dados podem vir de fontes internas, externas ou comunitárias, desde que sejam confiáveis.
Perguntas que precisam de respostas nas fases de coleta:
- Você pode confiar na fonte que identificou?
- Que tipo de técnicas especializadas e automatizadas você pode usar para coletar dados?
- Quais são as áreas cinzentas onde você não tem dados suficientes para alcançar as metas de inteligência de ameaças?
Processamento
A fase de processamento envolve formatar os dados coletados para torná-los adequados para análise. Os analistas organizam os dados em planilhas, descriptografam arquivos, extraem metadados de amostras de malware, traduzem dados de fontes estrangeiras e verificam a qualidade dos dados. Eles também removem redundâncias e falsos positivos.
Os analistas têm que lidar com grandes volumes de dados na fase de processamento. O processamento manual parece irrealista com o número de IoCs que as organizações lidam. Os CISOs preferem a automação para acelerar o processo e torná-lo viável para sua equipe.
Perguntas que precisam de respostas na fase de processamento:
- Os dados processados estão livres de redundâncias, duplicações e falsos positivos?
- Que software você pode usar para automatizar o processamento de dados?
- Os dados processados são adequados para análise?
Análise
Durante a fase de análise, os analistas trabalham na decifração do conjunto de dados e na produção de itens de ação, recomendações e sugestões para os principais interessados do programa de inteligência de ameaças. Examina minuciosamente o conjunto de dados para responder a perguntas na fase de planejamento.
A fase de análise do ciclo de vida da inteligência de ameaças visa converter dados processados em contexto por meio de correlação avançada e modelagem de dados. Embora esta seja uma fase amplamente orientada por humanos, algumas decisões mundanas ou de baixo risco podem ser automatizadas à medida que a inteligência artificial e o aprendizado de máquina avançam.
Perguntas que precisam de respostas na fase de análise:
- Quais ativos, processos e pessoas estão em risco?
- Quais são os problemas de segurança potenciais e quem deve saber sobre eles?
- Que ações você pode tomar para mitigar riscos potenciais?
- Quais são os outros sistemas e aplicativos que podem se beneficiar da análise?
- Como os itens de ação e recomendações ajudam a aumentar a eficiência operacional da equipe?
Disseminação
As fases de disseminação trabalham na divulgação dos resultados da fase de análise para os interessados, ajudando-os a tomar as decisões certas no momento certo. Você deve registrar esses resultados e acompanhá-los. Isso ajuda a reter informações da primeira iteração do ciclo de vida da inteligência de ameaças e evita que você as perca ao conduzir iterações subsequentes.
Em uma empresa, várias equipes dependem da inteligência de ameaças e têm necessidades e habilidades únicas. Ao relatar, certifique-se de que os itens de ação e recomendações da análise de inteligência de ameaças sejam compreensíveis e acionáveis para cada equipe. Você pode relatar a análise usando gráficos, tabelas e quadros fáceis de digerir para que os vários departamentos possam derivar conclusões lógicas.
Em seu relatório, faça recomendações com árvores de decisão e processos necessários para iniciar uma resposta a incidentes, remediação de ameaças e gerenciamento de vulnerabilidades.
Perguntas que precisam de respostas na fase de disseminação:
- Qual é a melhor maneira de apresentar suas descobertas?
- Que ferramentas você pode usar para relatar suas descobertas de forma eficaz?
- Quão confiante você está com a confiabilidade, relevância e precisão da análise?
- Os itens de ação são compreensíveis e os próximos passos estão claros?
- Os principais tomadores de decisão têm todos os dados de que precisam?
Feedback
A fase de feedback permite que você entenda como pode melhorar em sua próxima iteração das etapas de inteligência de ameaças. Certifique-se de que os interessados lhe digam com que frequência precisam receber relatórios de inteligência de ameaças e como desejam que os dados sejam apresentados. Documente o feedback que você recebe dos interessados e aprenda com ele.
A fase de feedback está intimamente relacionada à fase de planejamento e direção, pois ajuda os principais interessados a orientar seu ciclo de vida de inteligência de ameaças. Ela garante que as necessidades de inteligência estejam sendo atendidas e permite que os interessados façam modificações com base em prioridades em mudança.
O objetivo final da fase de feedback é refinar continuamente o programa de inteligência de ameaças e obter informações precisas para as pessoas que precisam delas.
Perguntas que precisam de respostas na fase de feedback:
- Qual deve ser a cadência para o relatório de inteligência de ameaças?
- Os interessados se beneficiaram do relatório de inteligência finalizado? Se não, por quê?
- Como você pode melhorar o ciclo de vida da inteligência de ameaças e seu resultado?
Desafios da inteligência de ameaças
Estruturar as estratégias, defesas e contramedidas de cibersegurança de uma organização não vem sem desafios. Abaixo estão alguns dos obstáculos que clientes e produtores de inteligência de ameaças enfrentam.
Sobrecarga de dados de inteligência de ameaças
Existem inúmeros feeds de inteligência de ameaças que fornecem dados brutos. O volume de dados representa um desafio para os analistas de segurança que precisam identificar, priorizar e trabalhar em conjuntos de dados específicos para produzir inteligência acionável prontamente.
As organizações resolveram esse problema identificando recursos confiáveis, otimizando suas técnicas e aproveitando plataformas de inteligência de ameaças.
Dica: Comece a gerenciar dados volumosos de ameaças com software de inteligência de ameaças gratuito.
Qualidade e interoperabilidade dos dados de ameaças
A qualidade dos dados de inteligência de ameaças prevalece como um dos principais problemas de CTI. Os provedores de feeds de segurança precisam melhorar seus sensores e técnicas para capturar dados relevantes para tornar a inteligência de ameaças mais valiosa.
Por outro lado, a falta de padronização na forma como os dados brutos de inteligência de ameaças são compartilhados entre pares contribui para o atrito na interoperabilidade. Para resolver isso, o grupo MITRE lançou alguns padrões: Structured Threat Information Expression (STIX) e Trusted Automated Exchange of Indicator Information (TAXII).
No entanto, se a padronização não puder ser estabelecida ao compartilhar dados devido a restrições, os pares podem usar transformação de dados.
Questões legais e de privacidade
Podem haver questões de privacidade e legais sobre como os dados estão sendo compartilhados e as leis que os regem. Algumas empresas se abstêm de compartilhar dados de ameaças por vários motivos, como danos à reputação.
Às vezes, isso pode levar a uma escassez de dados de ameaças sobre um ataque cibernético operacional que continua danificando empresas.
ML adversário
Os cibercriminosos podem detectar falhas em aprendizado de máquina (ML) aumentada de inteligência de ameaças cibernéticas e alimentar entradas maliciosas para aumentar sua taxa de classificação incorreta. Isso resulta em vazamentos de dados. Os atacantes podem tirar proveito indevido de modelos de ML que geralmente são treinados para processar dados de distribuições originais semelhantes, potencialmente fazendo com que esses modelos funcionem mal.
Abaixo estão algumas práticas recomendadas para aproveitar a inteligência de ameaças:
- Monitore ameaças continuamente e seja proativo ao definir medidas preventivas contra ameaças potenciais.
- Integre soluções de inteligência de ameaças com a pilha de tecnologia de segurança existente para evitar trabalho manual e economizar tempo.
- Prepare um plano de resposta a incidentes para determinar as pessoas e processos operacionais envolvidos na mitigação de uma ameaça.
- Automatize a implementação de inteligência de ameaças para economizar tempo e focar mais em responder a ameaças de segurança prioritárias.
- Mostre o valor comercial de um programa de inteligência de ameaças ao relatar ao conselho para obter adesões dos principais interessados.
Software de inteligência de ameaças
O software de inteligência de ameaças fornece informações sobre novas formas de ataques cibernéticos, como ataques de dia zero, malware, injeção de SQL e script entre sites. O software adapta informações específicas para a rede, dispositivos de endpoint e infraestrutura da organização. As equipes de segurança usam a inteligência acionável gerada pelo software para se defender contra ameaças emergentes e criar planos para remediar vulnerabilidades.
Para se qualificar para inclusão na lista de software de inteligência de ameaças, um produto deve:
- Informar o usuário sobre vulnerabilidades e ameaças emergentes
- Fornecer detalhes sobre práticas de remediação de ameaças comuns
- Examinar ameaças globais em diferentes redes e dispositivos
- Oferecer informações de ameaças para soluções de TI específicas
* Abaixo estão os cinco principais softwares de inteligência de ameaças do Relatório Grid® de Verão de 2022 da G2. Algumas avaliações podem ser editadas para clareza.
1. CrowdStrike Falcon: Proteção de Endpoint
CrowdStrike Falcon: Proteção de Endpoint ajuda as equipes de segurança a proteger sistemas contra ataques cibernéticos usando um sensor leve. Não há necessidade de instalar nenhum equipamento no local ou escanear sistemas frequentemente com o software. A plataforma é flexível e extensível ao atender às suas necessidades de segurança.
O que os usuários gostam:
“A plataforma de gerenciamento central da CrowdStrike é fantástica. Como um departamento com poucos funcionários em nossa organização, precisamos fazer muito mais com menos, e absolutamente não podemos sacrificar quando se trata de segurança. Podemos gerenciar facilmente todos os nossos endpoints a qualquer momento, em qualquer lugar.”
- Revisão do CrowdStrike Falcon: Proteção de Endpoint, Ryan M.
O que os usuários não gostam:
“A interface do usuário poderia ser melhor. Deveria fornecer mais acesso a relatórios.”
- Revisão do CrowdStrike Falcon: Proteção de Endpoint, Abhimanyu S.
2. FortiGate NGFW
O firewall de próxima geração FortiGate é um appliance de segurança de rede que adiciona prevenção de intrusões, inspeção de camada de soquete seguro (SSL), visibilidade de aplicativos e usuários e detecção de ameaças desconhecidas ao firewall tradicional. As organizações confiam no FortiGate para se defender contra ameaças de rede baseadas na web.
O que os usuários gostam:
“Estamos usando o firewall FortiGate como perímetro há mais de cinco anos. Estamos completamente dependentes de um firewall de próxima geração porque temos muitos aplicativos web acessíveis externamente.
O console de administração é simples, e o processo de aprendizado é igualmente direto. É muito fácil fazer as configurações iniciais. Além disso, um firewall de próxima geração ajuda a conectar nossos vários escritórios filiais. Também configuramos uma VPN SSL para conectividade de filiais.”
- Revisão do FortiGate NGFW, Samurthika A.
O que os usuários não gostam:
“Às vezes, pode ser desafiador bloquear conteúdo de um site com filtragem web porque as páginas da web contêm sites que consomem outros recursos. A administração em um dispositivo móvel é muito complicada. Não se adapta à tela de smartphones ou tablets, e a opção do FortiExplore tem um custo adicional em lojas online.”
- Revisão do FortiGate NGFW, Luis O.
3. Dataminr
Dataminr’s AI platform provides the earliest signals of emerging risks and high-impact events from publicly available data. It improves event detection accuracy by using deep learning-based multi-modal AI fusion methods.
O que os usuários gostam:
“Eu realmente gosto dos recursos do mapa e da possibilidade de ver alertas em tempo real quando eles aparecem no mapa, bem como da possibilidade de receber alertas por e-mail/pop-up para aqueles momentos em que você não pode ficar olhando para a tela no Dataminr.
Eu também gosto muito do suporte que nosso ponto de contato fornece – ele responde muito rapidamente e é sempre prestativo.”
- Revisão do Dataminr, Usuário em Segurança e Investigações
O que os usuários não gostam:
“Ocasionalmente, temos sobrecarga de informações, mas a equipe do Dataminr fornece suporte inigualável aos membros individuais da equipe para resolver quaisquer problemas.”
- Revisão do Dataminr, Usuário em Seguros
4. Intezer Analyze
Intezer Analyze acelera a resposta a incidentes automatizando a triagem de alertas, resposta a incidentes e caça a ameaças. Ele se integra facilmente ao centro de operações de segurança e aos fluxos de trabalho das equipes de resposta a incidentes e elimina falsos positivos ao reduzir o tempo de resposta a alertas.
O que os usuários gostam:
“Intezer é uma das melhores ferramentas de análise de ameaças e vírus online, e possui recursos e integrações únicas em comparação com outras ferramentas de segurança. Eu gosto mais da ferramenta de análise online do Intezer via upload de arquivos, onde você pode fazer upload do seu arquivo suspeito para analisar as ameaças. Intezer também possui outras ferramentas de análise, como URL, despejo de memória, endpoint e protege sua implantação em nuvem usando o Intezer Protect.
Intezer oferece acesso a várias interações de plataformas com plugins para Chrome e mais.”
- Revisão do Intezer Analyze, Ajay R.
O que os usuários não gostam:
“O modelo de preços é confuso e arbitrário. Às vezes, as análises são um pouco ambíguas em termos de "este arquivo é malicioso ou não". Eu entendo que esse é o nome do jogo, mas um sistema de votação da comunidade como o Virus Total iria longe para tornar os resultados um pouco mais amigáveis para os humanos.”
- Revisão do Intezer Analyze, Derek W.
5. Silo by Authentic8
Silo by Authentic8 executa todo o código da web em servidores de nuvem seguros enquanto garante que as investigações online permaneçam seguras e as ameaças da web nunca toquem em ativos confiáveis. Ele mantém logs de auditoria totalmente criptografados e controle de política completo sobre a atividade do usuário, independentemente do computador, rede ou aplicativo em nuvem.
O que os usuários gostam:
“Implementei isso de diferentes maneiras para suportar diferentes casos de uso, e cada vez foi simples e rápido de configurar e executar. Além disso, encontrar informações como quem está falando com quais domínios, ou quais domínios você vê sendo malware, ou C2 é apenas uma pesquisa direta sem exigir muita busca de dados.
Não há necessidade de configurar nenhuma configuração adicional no lado do endpoint! Precisamos apenas inserir o IP do servidor DNS do umbrella. Ele fornece políticas de bloqueio excepcionais para impedir que o usuário visite sites indesejados.”
- Revisão do Silo by Authentic8, Hegar M.
O que os usuários não gostam:
“Existem alguns aspectos técnicos e de serviço que poderiam ser melhorados. Por exemplo, o serviço ao usuário geralmente leva muito tempo sem necessidade. Os tempos de resposta por e-mail podem levar vários dias para problemas que podem ser facilmente resolvidos.”
- Revisão do Silo by Authentic8, Akio Y.
Encare de volta cada olhar malicioso
Não é novidade para ninguém que o cenário digital está se tornando cada vez mais perigoso, com ameaças e vulnerabilidades surgindo de todos os lados. A inteligência de ameaças ajuda você a identificar essas ameaças em primeiro lugar e mitigar riscos antes que possam impactar seu negócio.
A inteligência de ameaças permite que você reconheça superfícies de ataque potenciais, remedeie vulnerabilidades em seus sistemas antes que os atacantes as explorem e se mantenha firme contra os cibercriminosos.
Descubra como você pode remediar efetivamente vulnerabilidades em suas redes e sistemas com um robusto processo de gerenciamento de vulnerabilidades.

Sagar Joshi
Sagar Joshi is a former content marketing specialist at G2 in India. He is an engineer with a keen interest in data analytics and cybersecurity. He writes about topics related to them. You can find him reading books, learning a new language, or playing pool in his free time.