0% acharam este documento útil (0 voto)
20 visualizações19 páginas

Layered Cybersecurity A Tactical Guide

O e-book aborda a importância da segurança cibernética em camadas, especialmente em um ambiente de trabalho remoto e híbrido. Ele apresenta uma abordagem tática para desenvolver uma proteção abrangente e econômica, destacando a necessidade de conscientização, autenticação, segurança de e-mails, acesso móvel, proteção de endpoints, descriptografia e sandboxing. A SonicWall oferece soluções para mitigar riscos e proteger redes e dados contra ameaças cibernéticas sofisticadas.

Enviado por

douglasgois93
Direitos autorais
© © All Rights Reserved
Levamos muito a sério os direitos de conteúdo. Se você suspeita que este conteúdo é seu, reivindique-o aqui.
Formatos disponíveis
Baixe no formato PDF, TXT ou leia on-line no Scribd
0% acharam este documento útil (0 voto)
20 visualizações19 páginas

Layered Cybersecurity A Tactical Guide

O e-book aborda a importância da segurança cibernética em camadas, especialmente em um ambiente de trabalho remoto e híbrido. Ele apresenta uma abordagem tática para desenvolver uma proteção abrangente e econômica, destacando a necessidade de conscientização, autenticação, segurança de e-mails, acesso móvel, proteção de endpoints, descriptografia e sandboxing. A SonicWall oferece soluções para mitigar riscos e proteger redes e dados contra ameaças cibernéticas sofisticadas.

Enviado por

douglasgois93
Direitos autorais
© © All Rights Reserved
Levamos muito a sério os direitos de conteúdo. Se você suspeita que este conteúdo é seu, reivindique-o aqui.
Formatos disponíveis
Baixe no formato PDF, TXT ou leia on-line no Scribd

E-BOOK

SEGURANÇA CIBERNÉTICA EM
CAMADAS: UM GUIA TÁTICO
Como desenvolver uma proteção abrangente,
complementar e econômica
Introdução Executiva
Embora muitas organizações compreendam os fundamentos da segurança
em camadas, nossa nova realidade de TI hiperdistribuída – em que todos
atuam remotamente, em dispositivos móveis, e todos têm menos segurança
– exige que esta prática seja revista e refinada.
A noção de segurança em camadas não é algo novo. Porém, com as
Para ajudar, a SonicWall elaborou uma abordagem em camadas para
mudanças contínuas no trabalho remoto e híbrido em meio a ameaças que
atender às necessidades de seus profissionais sem limites, ao mesmo tempo
são cada vez mais sofisticadas, mais variadas e mais frequentes, a segurança
mantendo seus objetivos comerciais como prioridade.
cibernética em camadas nunca foi mais relevante.
Embora existam escolas com pensamentos diferentes em relação às
A ideia por trás da cibersegurança em camadas é simples: quanto mais
camadas mais importantes (p. ex., lógica, mais crítica, mais fácil de se
obstáculos você lançar contra um invasor, melhor será a probabilidade de
implementar, etc.), este guia oferece uma visão de cima para baixo das
identificar e interromper o ataque, antes que a sua rede, seus dados ou seus
vulnerabilidades que devem ser mitigadas primeiro.
negócios sejam comprometidos.
Também vale frisar que uma estratégia moderna de segurança em camadas
deve ter com base e ser gerenciada em um ambiente não confinado,
unificado e harmonizado.

"Esta é a base da segurança em camadas:


entender como os criminosos estão nos
atacando. Este é um campo de batalha e
eles estão mapeando a área."
Bill Conner,
President e CEO
da SonicWall

2
COMBATE: ENGENHARIA SOCIAL | PHISHING

1ª CAMADA

Conscientização da Segurança
Você adquiriu um pacote completo com as melhores e mais recentes
soluções de cibersegurança, contratou a melhor equipe de segurança
cibernética, e adotou medidas contra todas as vulnerabilidades que
conseguiu identificar. No papel, sua postura de segurança parece ótima –
até um invasor convencer um de seus funcionários de que está falando com
alguém da TI, fazendo-o entregar suas credenciais.
O Phishing e outras táticas de engenharia social têm um histórico longo e
bem-sucedido – e o ritmo atual das mudanças no mundo dos negócios está
proporcionando ainda mais vantagens. Com um número sem precedentes de
funcionários remotos utilizando mais dispositivos do que nunca, vulneráveis
a mais ataques do que nunca, nunca foi mais importante educar os
funcionários sobre os perigos dos ataques que exploram o comportamento e
a curiosidade do ser humano. É preciso haver uma mudança cultural de cima
para baixo, motivada pela diretoria – mas quando são feitas corretamente,
as iniciativas de Conscientização da Segurança podem mitigar com êxito os
maiores riscos à segurança em qualquer organização.
A Conscientização da Segurança deve incluir:
• Promover o conhecimento frequente, coerente e em constante evolução entre
os funcionários sobre segurança cibernética

• Testes de invasão de rotina, porém não anunciados, particularmente voltados à


phishing, downloads e uso de celulares

• Compreensão e conformidade com os procedimentos estabelecidos, o que pode


envolver tudo, desde sites a serem evitados até aplicativos ou serviços de uso
proibido

• Ramificação em níveis para inconformidades


• Uso das melhores práticas estabelecidas e treinamento no mundo real
(p. ex., redes sociais)

3
COMBATE: ACESSO NÃO AUTORIZADO

2ª CAMADA

Autenticação Consistente
Você tem uma porta de entrada (ou uma parede neste caso) construída, mas
você ainda precisa olhar pelo olho mágico para ver quem você pode deixar
entrar. É uma metáfora forçosa, mas a premissa existe desde que a raça
humana começou a construir paredes, portas e fossos.
Esta é a função da Gestão de Identidade e Acesso (Identity and Access
Management - IAM), uma área amplamente variada da tecnologia da
informação que classifica processos e controles para confirmar que apenas
usuários adequados e aprovados tenham acesso assegurado a redes,
serviços e dados.
Por sorte, a maioria dos usuários finais está bem familiarizada com a
autenticação por dois fatores (2FA) ou multifatores (MFA), de forma que a
adoção da medida não seria muito difícil se implantada corretamente e com
comunicação consistente.

4
COMBATE: PHISHING | BUSINESS EMAIL COMPROMISE (BEC) | CONTROLE DE CONTAS (ACCOUNT TAKEOVER - ATO)

3ª CAMADA

Segurança de E-mails
Uma das verdades sobre as ameaças que atingem e-mails é que os invasores
são rápidos ao responderem às megatendências. O crescimento do trabalho
em casa e a pandemia da Covid-19 são apenas dois exemplos de tendências
que têm ajudado a transformar os e-mails de longe no principal vetor do
ataques. Infelizmente, não serão os últimos.
Além disso, as normas governamentais agora responsabilizam sua empresa
pela proteção da privacidade dos dados, assegurando a ausência de
vazamentos e o intercâmbio seguro de e-mails com dados sigilosos ou
Informações Confidenciais de clientes.
Felizmente, uma série de opções de proteção avançada de e-mails estão
disponíveis, desde dispositivos instalados internamente a serviços nativos
em nuvens.
Qualquer que seja a estratégia de implementação, as organizações devem
utilizar uma solução de segurança em camadas que seja mais do que
antispam e antimalware. Uma solução de proteção avançada de e-mails
deve detectar formas complexas de phishing, comprometimento de e-mails
corporativos (BEC), fraudes por e-mail e ataques de falsidade ideológica,
antes que cheguem à caixa de entrada.
Além de impedir que os usuários sejam enganados por esses esquemas mal-
intencionados, a solução também deve ajudar a reduzir os riscos humanos,
eliminando o potencial de ações acidentais de usuários que possam dar
ensejo a infecções por ransomware, vazamento de dados ou violações à
conformidade.

5
COMBATE: COMPROMETIMENTO DE DISPOSITIVOS | MALWARE

4ª CAMADA A segurança seria bem mais fácil se as organizações tivessem de promover


apenas a supervisão de um ambiente controlado e definido. Os usuários e

Segurança de Acesso Móvel


dispositivos, porém, se movimentam para dentro e para fora das redes – e
é responsabilidade da organização assegurar que as pessoas que trabalham
em dispositivos móveis tenham acesso seguro quando deixarem o perímetro

e Remoto da rede.
Com o SonicWall SMA, as organizações podem oferecer uma solução
validada em campo e segura para o acesso móvel, que estimula a
produtividade, permite a mobilidade e fiscaliza a conformidade por meio de
uma autenticação adequada de usuários e dispositivos.

Acesso seguro para trabalho em qualquer lugar. Uma estratégia de


segurança em camadas robusta deve incluir recursos para:
• Conceder acesso em qualquer lugar, a qualquer hora, após a
Interno
definição da identidade, localização e nível de confiança do
usuário e do dispositivo
Aplicações e
Gerência Funcionários
Dados
• Aplicar segurança com múltiplas camadas de acesso, com base
e contratados
nos controles de acesso fundamentados em políticas granulares,
Autenticação multifator (MFA), VPN em nível de aplicativo, e
Off-site políticas de geolocalização
Auditores Administração
de TI
Remoto
Dispositvo de Acesso
Móvel

Internet
Trabalhadores Parceiros e
remotos fornecedores
Nas dependências Aplicações e
Dados
Autenticação
multifator
Usuários via Convidados
rede wireless LDAP / AD / RADIUS

Acesso Centro de dados corporativo

6
COMBATE: COMPROMETIMENTO DE DISPOSITIVOS | MALWARE

5ª CAMADA

Segurança em Redes sem Fio


O simples fato de funcionários ou usuários estarem no perímetro da sua rede
não significa que toda e qualquer ameaça tenha sido mitigada.
No ambiente de trabalho moderno, os usuários se conectam sem fio à rede,
utilizando pontos de acesso Wi-Fi. Isto pode representar riscos, dependendo
do conteúdo ou dos sites acessados ou dos aplicativos utilizados.
Ambos os cenários podem representar novos riscos que devem ser
identificados e bloqueados por soluções avançadas de segurança em redes
wireless. A SonicWall oferece a melhor segurança de redes wireless da
categoria, de ponta a ponta, para manter os usuários em segurança.
Também oferecemos uma solução de fácil utilização, o Wireless Network
Manager (WNM) e ferramentas de planejamento de redes Wi-Fi para
acrescentar mais conveniência e ajudar a reduzir os custos.

7
COMBATE: COMPROMETIMENTO DE DISPOSITIVOS | MALWARE | DRIVES USB DESCONHECIDOS

6ª CAMADA Uma das melhores práticas mais importantes é o uso de recursos de controle
de dispositivos para impedir o uso de drives USB quando se conectam a um

Proteção de Endpoints
endpoint. Com o Capture Client da SonicWall, por exemplo, os administradores
podem elaborar políticas personalizadas para dispositivos USB conhecidos e
desconhecidos. Por exemplo, eles podem permitir todos os mouses e teclados,
mas bloquear drives USB desconhecidos, permitindo apenas o uso dos dispositivos
aprovados e registrados.
A curiosidade do usuário final em si já é um fator de risco. Sempre em busca de
conectividade, os usuários muitas vezes se conectam a qualquer rede disponível, Uma vez implementada, a proteção de endpoints ajuda a monitorar e mitigar os
sem considerar as possíveis ramificações. ataques cibernéticos que comprometem o endpoint, garantindo que malwares não
possam se espalhar lateralmente pela sua rede ou organização. A segurança de
Eles também clicam em links, são vítimas de e-mails de phishing, baixam aplicativos
seus endpoints tem duas funções. Serve como última linha de defesa no âmbito
de um número incontrolável de fontes não aprovadas e o pior de tudo: usam drives
da sua rede e oferece recursos importantes de prevenção, como sandboxing e
USB desconhecidos em suas máquinas. Assim, esses endpoints se tornam veículos
políticas de segurança. Em segundo lugar, serve como sua primeira linha de defesa
de ataque potencializados para penetrar suas defesas.
em computadores móveis e deve permitir a administração remota.
Proteja esses endpoints (p. ex., notebooks, computadores, servidores, etc.) e
As soluções de segurança de endpoints mais avançadas também oferecem
os respectivos usuários com soluções antivírus com tecnologia de ponta (Next-
controles de 'rollback' automatizados para ajudar os administradores a voltar um
generation antivirus - NGAV) ou com uma solução de detecção e resposta em
dispositivo ou máquina comprometidos ao status seguro anterior.
endpoints (Endpoint detection and response - EDR).

8
COMBATE: MALWARE CRIPTOGRAFADO

7ª CAMADA Existe uma maneira melhor de lançar um ataque bem-sucedido do que


escondendo-o da a detecção? Os criminosos cibernéticos inteligentes

Descriptografia
mascaram seus ataques no tráfego criptografado com padrões de SSL/TLS.
Isso os ajuda a infiltrar o malware por uma defesa de rede de camada única.

e Inspeção de SSL/TLS A SonicWall registrou 10,1 milhões de ataques criptografados em 2021,


quase tantos quanto em 2018, 2019 e 2020 somados. Ano após ano, os
malwares enviados por HTTPs aumentam em 167%. Para saber mais, leia o
Relatório de ameaças cibernéticas da SonicWall de 2022.
% of Customers Targeted by Malware
% de clientes alvos de malwares via HTTPs em 2021
% de alvos

Jan Fev Mar Abr Mai Jun Jul Ago Set Out Nov Dec

Global Governo Educação Serviços de saúde Varejo

Fonte: 2022 SonicWall Cyber Threat Report

9
Especialistas respeitados na área de segurança cibernética recomendam soluções
que descriptografam e inspecionam o tráfego TLS/SSL de forma planejada.
"Certifique-se de que o fornecedor
Algumas soluções contam com essa funcionalidade integrada a firewalls avançados.
Outros fornecedores oferecem dispositivos de inspeção SSL dedicados.
oferece inspeção full-proxy ou artifact-
Certifique-se de que o fornecedor oferece inspeção full-proxy ou artifact- based. Sendo que a primeira opção
based. Sendo que a primeira opção dispendiosa e lenta, enquanto a tecnologia
artifact-based – como a inspeção aprofundada de pacotes sem reestruturação, é dispendiosa e lenta, enquanto
o Reassembly-Free Deep Packet Inspection® (RFDPI) da SonicWall – pode
interromper mais ataques sem afetar a velocidade do sistema. a tecnologia artifact-based pode
A abordagem mais adequada para sua organização depende do desempenho, da
implementação de segurança e dos objetivos financeiros específicos.
interromper mais ataques sem afetar a
velocidade do sistema".

Inspeção aprofundada de pacotes sem reestruturação


(Reassembly-Free Deep Packet Inspection® - RFDPI)

CPU n

TLS/SSL CPU 4 TLS/SSL


Tráfego de Tráfego de
entrada saída
CPU 3

CPU 2

Tempo de inspeção Capacidade de inspeção


CPU 1
Menos Mais Mín. Máx.
A varredura de pacotes sem
reestruturação elimina as limitações
de proxy e tamanho do conteúdo.

10
COMBATE: AMEAÇAS NOVAS OU ‘NUNCA VISTAS ANTES’

8ª CAMADA O uso de serviços de sandboxing em nuvem ou rede complementa o poder do seu


firewall. Essa tecnologia realiza inspeções em tempo real em arquivos suspeitos

Sandboxing em Tempo Real


cuja assinatura o firewall ainda não tenha detectado para verificação. O sandboxing
também deve estar disponível em todas a diversas vias de ataques, como firewalls
com tecnologia de última geração (NGFWs), segurança de endpoint, e-mails e
aplicações em nuvem.

O sandboxing em nuvem tem o melhor desempenho na identificação e bloqueio


de ataques 'nunca vistos antes'. Esses ataques são tão novos que não podem ser
interrompidos por controles estáticos. Sandboxes avançadas podem isolar arquivos
suspeitos para análise adicional até que seja tomada uma decisão – tudo em tempo
real. Essa camada reduz as chances de violação e infecção.

Malware classificado
Dados de streaming

PDF
RANSOMWARE
Locky
E-mail Prevenção de ameaças com múltiplos mecanismos. O sandbox em
Arquivo de dados
RANSOMWARE BLOQUEIO nuvem do Capture Advanced Threat Protection (ATP) da SonicWall,
WannaCry com Inspeção profunda da memória em tempo real (Real-Time
Artefato 1
CAVALO DE TROIA Deep Memory Inspection ), interrompe ataques desconhecidos e
TM

APRENDIZAGEM Spartan nunca vistos antes e os impede de comprometer sua rede. Se uma
Artefato 2
DE MÁQUINA ameaça for desconhecida, a tecnologia de múltiplos mecanismos
Artefato 3 analisa o malware até chegar a um veredito positivo ou negativo –
DESCONHECIDOS
Algoritmos de tudo isto ocorre em segundos.
Artefato 4 aprendizagem
profunda
A Hypervisor
Endpoint A B C D B Emulação
C Virtualização
D RTDMI™

SANDBOX CAPTURE ATP

Ruim BLOQUEIO Bom


até o ENVIADO
VEREDITO

11
COMBATE: AMEAÇAS A PROCESSADORES | ATAQUES A CANAIS LATERAIS

9ª CAMADA Os fornecedores de segurança inovadora oferecem tecnologia avançada


de inspeção profunda da memória, que identifica e interrompe a ação de

Inspeção Avançada
arquivos PDF e do Microsoft Office mal-intencionados, além de defender o
sistema contra ataques avançados baseados em processadores.

da Memória e dos Por exemplo, ao contrário dos sistemas típicos baseados em


comportamento (que têm granularidade de API/sistema apenas em nível de
chamada), o Real-Time Deep Memory Inspection (RTDMI) da SonicWall
Canais Laterais
TM

fornece granularidade de detecção de instrução no nível da CPU. Isto


permite que a solução detecte variantes de malwares que contenham
código de exploração que buscam as vulnerabilidades dos processadores,
como o MDS, Spoiler, PortSmash, Foreshadow e outros.
As vulnerabilidades mais prejudiciais – possíveis vetores de ataques
futuros – estão ocorrendo em nível de processadores. Ameaças avançadas O RTDMI protege as organizações contra ataques a processadores e canais
de canais laterais, como o MDS, Spoiler, Spectre, Meltdown, Foreshadow laterais e faz parte do serviço de sandboxing do Capture Advanced Threat
e PortSmash, estão transformando a guerra cibernética em uma arena Protection (ATP) da SonicWall.
inteiramente nova, extremamente difícil de se monitorar ou reparar.
Em pouco tempo, organizações avançadas, como invasores em nível
estadual ou nacional, poderão explorar as vulnerabilidades dos
processadores para terem acesso a credenciais e chaves de criptografia,
possivelmente garantindo acesso administrativo integral aos criminosos
cibernéticos a sistemas, redes e dispositivos.

12
Identificando Ataques de Dia Zero em Tempo Real
(antes do VirusTotal)
O mecanismo RTDMI da SonicWall analisa várias camadas de
empacotamento e ofuscação para localizar malware furtivo que as soluções
antimalware convencionais não conseguem revelar. Ele identifica ataques
de dia zero em tempo real, muitas vezes antes de serem relacionados nos
portais de busca do setor de malwares.
• Com base nos dados do VirusTotal, um repositório de malware líder de
mercado, a SonicWall está identificando variantes de malwares nunca
vistas antes 1,9 dias antes que o VirusTotal receba as amostras. Em
alguns casos, a SonicWall está descobrindo novas ameaças meses antes
das amostras serem disponibilizadas.
• No início de 2019, o RTDMI detectou um surto em arquivos
armazenados que continha um arquivo em Javascript oculto que
utilizava o PowerShell.exe para executar um assistente de downloads
que baixava uma variante da popular família de ransomwares
GandCrab. Esta ameaça complexa não havia sido publicada em nenhum
dos portais de inteligência em ameaças mais populares.

13
COMBATE: ATAQUES EM LARGA ESCALA COM ASSINATURAS CONHECIDAS | MALWARES VIA PORTAS FORA DO PADRÃO

11ª CAMADA Capture


Security Center

Next-Generation Firewalls NGFW NGFW

Internet
Firewalls com tecnologia de ponta (Next-Generation Firewalls – NGFW) Sedes corporativas

são muralhas maciças que defendem sua tradicional rede central. 5G/failover analógico
Quando implementados corretamente, os firewalls de próxima geração
são incrivelmente bem-sucedidos no bloqueio a ataques cibernéticos
conhecidos.
Ao comprar um firewall, considere os serviços que ele oferece. O próprio
firewall será identificado com várias especificações de velocidade, portas,
fontes de alimentação, módulos de expansão, etc. – mas a verdadeira $ Rede de vendas
Zona wireless segura

diferenciação muitas vezes se encontra nos serviços de segurança que Impressoras


acompanham o pacote.
Não deixe de avaliar as ofertas de todos os fornecedores em relação às Switch com 18 portas
Armazenamento
Rede de engenharia
inspeções SSL/TLS, proteção contra portas fora do padrão, sandboxing em
nuvem, antivírus para gateways (GAV), serviços de prevenção de intrusões Câmeras PoE
(IPS), filtros de conteúdo, recursos antispam e controles de aplicativos –
tudo o que compõe as subcamadas da sua postura em termos de segurança. Rede de finanças

Para organizações distribuídas que precisam de flexibilidade avançada no


Rede com servidor protegido
seu projeto de rede, a tecnologia SD-WAN é um complemento perfeito para
o firewall implementado na matriz da empresa ou em suas filiais.
A base da segurança em redes: Os firewalls atuam como uma espinha dorsal em diversas
Em vez de confiar nas tecnologias anteriores mais caras, como MPLS e T1, instalações de segurança. Neste exemplo, uma empresa utiliza firewalls de próxima geração para
organizações que utilizam a SD-WAN podem optar por serviços públicos via proteger uma ampla gama de ativos, incluindo endpoints, locais e redes remotas, servidores,
internet, com custo mais baixo, mantendo o alto nível de disponibilidade dos dispositivos IoT, entre outros.
aplicativos e um desempenho previsível.

14
Para ter uma eficácia ideal
em termos de segurança, é
preciso conhecer "É importante que as
sua empresa organizações implementem
Cada empresa e cada organização é diferente. E muitas estão em fases
diferentes de sua trajetória em direção a uma postura de segurança
processos consistentes para
cibernética saudável em camadas.
garantir que as políticas sejam
As camadas citadas acima servem como um substrato rochoso sólido para
reduzir drasticamente as lacunas das vulnerabilidades e mitigar até mesmo
os mais avançados ataques cibernéticos – protegendo sua empresa, seus
cumpridas, o compliance seja
clientes e sua marca.
seguido e os protocolos de
Embora esta visão geral se concentre na tecnologia, é importante que as
organizações implementem processos consistentes para garantir que as
políticas sejam cumpridas, o compliance seja seguido e os protocolos de
segurança sejam monitorados e
segurança sejam monitorados e aplicados. Um lapso em qualquer dessas
áreas reduz drasticamente a eficácia das camadas centrais precedentes.
aplicados."

15
Melhores Práticas: Detecção À medida que as tecnologias de segurança e as ameaças cibernéticas
evoluem, surgiu uma nova corrida armamentista cibernética – uma que
coloca as organizações em nuvem e suas soluções de cibersegurança na
e Proteção Contra Violações, mira de uma indústria global e em crescimento de crimes cibernéticos.

Automatizadas e em Tempo Real


Para proteger sua empresa, recomenda-se fortemente que você evite a
tecnologia de segurança separada em silos. Nesses cenários, você vai gastar
mais tempo integrando, configurando e gerenciando a tecnologia do que de
fato interrompendo ataques e aperfeiçoando sua defesa. A melhor opção é
As organizações modernas existem em um mundo cada vez mais complexo uma plataforma coesa e unificada que atenda às necessidades específicas
e conectado internacionalmente. A tecnologia de cibersegurança é um de segurança da sua organização.
facilitador e um inibidor à medida que as organizações se adaptam a esse
ambiente em rápida mudança.

Segurança cibernética unificada e coordenada. A Capture Cloud Platform da SonicWall integra com firmeza a segurança,
gestão, análise e inteligência em ameaças em tempo real em todos os produtos de segurança de redes, e-mails, dispositivos
móveis e nuvens.
16
A SonicWall desenvolveu a Capture Cloud Platform para assegurar a
prevenção automatizada de violações e permitir que organizações como
a sua se mantenham à frente da corrida armamentista cibernética. A
plataforma oferece segurança, gestão, análise e inteligência integrada contra
ameaças, para que você possa:

Promover visibilidade de ponta a ponta e


compartilhar inteligência em toda a estrutura
unificada de segurança

Proteger-se proativamente contra ameaças tanto


conhecidas quanto desconhecidas

Ter a conscientização contextual necessária para


detectar e reagir aos riscos de segurança com mais
velocidade e precisão

Tomar decisões de política de segurança bem


informadas com base em dados de ameaças
consolidados e em tempo real

O Capture Cloud Platform da SonicWall foi projetado em torno da


inovação contínua. À medida que a plataforma evolui, em última instância
ela se expande para abranger o desenvolvimento de aplicações de
segurança em compartimentos e na forma de serviços. Essas aplicações
serão programáveis e disponibilizadas sob demanda, para agregar valor
aos negócios constantemente e garantir o sucesso a longo prazo de
organizações como a sua.

17
Precisa de consultoria na área de segurança?
A SonicWall tem combatido o setor de crimes cibernéticos há mais de 30 anos, defendendo
empresas de pequeno, médio e grande porte em todo o mundo. A combinação dos nossos
produtos e parceiros nos permite oferecer uma solução de defesa cibernética em tempo real em
sintonia com as necessidades específicas da sua empresa. Isto significa mais negócios e menos
medo para os nossos clientes.
Se você quiser uma avaliação da sua estratégia de segurança ou se tiver alguma dúvida em relação à
Capture Cloud Platform da SonicWall, entre em contato conosco pelo telefone +1-888-557-6642 ou
fale com um dos nossos especialistas em segurança cibernética. Ou você pode visitar a
SonicWall.com para bater um papo com um representante.

FALE COM UM ESPECIALISTA EM SEGURANÇA

18
de comerciabilidade, adequação a um objetivo específico ou não violação. Em hipótese
© 2022 SonicWall Inc. TODOS OS DIREITOS RESERVADOS.
alguma, a SonicWall e/ou suas afiliadas se responsabilizam por qualquer tipo de dano
SonicWall é uma marca registrada da SonicWall Inc. e/ou de suas afiliadas nos EUA e/ direto, indireto, consequencial, cominatório, especial ou eventual (incluindo, entre outros,
ou em outros países. Todas as demais marcas e marcas registradas são de propriedade danos por lucros cessantes, interrupção de negócios ou perda de informações) decorrentes
dos respectivos titulares. As informações deste documento foram fornecidas em relação da utilização ou da incapacidade de utilizar este documento, mesmo se a SonicWall e/ou
aos produtos da SonicWall Inc. e/ou de suas afiliadas. Nenhuma licença, expressa ou suas afiliadas foram orientadas da possibilidade de ocorrência de tais danos. A SonicWall
implícita, por preclusão ou de qualquer espécie, para qualquer direito de propriedade e/ou suas afiliadas não fazem qualquer declaração nem oferecem garantias em relação
intelectual será concedida por meio deste documento ou em relação à venda de produtos à precisão ou integridade do conteúdo deste documento, e reservam para si o direito de
da SonicWall. Salvo na forma estabelecida nos termos e condições, conforme especificado realizar alterações nas especificações e descrições de produtos a qualquer momento e sem
no contrato de licenciamento deste produto, a SonicWall e/ou suas afiliadas presumem aviso prévio. A SonicWall Inc. e/ou suas afiliadas não assumem qualquer compromisso pela
isenção de responsabilidade, qualquer que seja, e de qualquer garantia expressa, implícita atualização das informações contidas neste documento.
ou prevista em lei relacionada a seus produtos, incluindo, entre outras, a garantia implícita

Sobre a SonicWall
A SonicWall oferece sistemas de segurança cibernética sem limites em uma
época de hiperdistribuição e uma realidade em que todos estão trabalhando
remotamente, em dispositivos móveis e inseguros. Ao conhecer o desconhecido,
oferecer visibilidade em tempo real e economia revolucionária, a SonicWall
preenche as lacunas comerciais da segurança cibernética para empresas, órgãos
do governo e PMEs em todo o mundo. Para obter mais informações, visite
www.sonicwall.com.
Se tiver dúvidas em relação à possível utilização deste material, entre em contato:

SonicWall Inc.
1033 McCarthy Boulevard
Milpitas, CA 95035

Consulte nosso site para obter mais informações.


www.sonicwall.com

19
Ebook-LayeredCyberSecurity-A4-JK-6543

Você também pode gostar