Você está na página 1de 11

eBOOK

Proteja e documente:
A importância do RMM e de sistemas
PSA em um mundo pós-GDPR
EBOOK | PROTEJA E DOCUMENTE

Quando um incidente de TI ocorre, duas importantes ferramentas podem


ajudar a contar a história. Uma plataforma de gerenciamento e monitoramento
remoto (RMM) informa o que deu errado no local do cliente; uma plataforma de
automação de serviços profissionais (PSA) explica o que foi feito para corrigir o
problema. A combinação destas duas soluções permite aos MSPs responderem
rapidamente a problemas ocorridos. Isso é particularmente crucial em caso de
incidentes de segurança que poderiam afetar os negócios e colocar em risco o
cumprimento das leis em vigor, particularmente o Regulamento Geral de Proteção
de Dados (GDPR).

Simplesmente implantar plataformas de RMM e PSA de qualidade não possibilita


ao provedor de serviços gerenciados (MSP) prestar imediatamente os serviços
de segurança ou de conformidade. Especialmente com relação a requisitos
estabelecidos no GDPR, os MSPs devem colocar algum esforço e pensar em tirar o
máximo proveito dessas ferramentas. No entanto, este eBook apresenta algumas
ideias para você começar suas próprias discussões internas sobre como alcançar a
prontidão para o GDPR.

A abordagem
Seus clientes atuais e futuros provavelmente se voltarão para você para ajudá-lo
a satisfazer as exigências do GDPR, que significa a proteção de dados pessoais
para titulares de dados (o termo legal para um cidadão da UE que tem seus dados
pessoais capturados por uma organização) como parte de um esforço para, em
última instância, garantir a privacidade dos dados. Como você pode imaginar, no
cenário de ameaças de hoje, os cibercriminosos têm muitas ferramentas à sua
disposição para violar as redes dos seus clientes e também a sua. E com as multas
aplicadas pelo no GDPR se tornando mais pesadas, os riscos são maiores do que
nunca.

Uma palavra de cautela: Mover os negócios do MSP para o potencialmente lucrativo


mercado de “segurança como um serviço” ou “conformidade como um serviço” não é
para os fracos. O próprio negócio do MSP deve ser seguro e estar em conformidade.
Sob o GDPR ou qualquer outro regulamento, vai ser difícil fornecer serviços de
segurança, se você deixa a desejar na sua própria segurança.

Independentemente disso, se você deseja vender serviços para auxiliar empresas


em segurança de dados pessoais dos titulares de dados, precisa de uma suíte
de ferramentas para ajudar a fazer esse trabalho (sua plataforma RMM). E mais
importante, você precisa fornecer evidências documentadas de que suas ferramentas
estão funcionando (seu sistema PSA).

solarwindsmsp.com/pt-br 2
EBOOK | PROTEJA E DOCUMENTE

Sua plataforma RMM receberá amplas informações vitais dos agentes locais dos
clientes. Seu PSA deve ser capaz de rastrear esses problemas e suas correções.
Acredite se quiser, cada tíquete criado pelo PSA ou inserido no sistema PSA por
outros meios (via e-mail, chat ou portal da web) pode ajudar a tranquilizar os
clientes sobre sua segurança. Se um sistema RMM detectar que o antivírus está
desatualizado em uma estação de trabalho, ter o processo de solução do tíquete
armazenado ajudará a fornecer uma documentação clara sobre a resolução da
situação, que poderá ajudar a tranquilizar seus clientes, garantindo que você está
segurando as pontas. Esta documentação também pode ser fundamental para
demonstrar a segurança em uma diligência sob o GDPR. Qual a maior lição tirada
aqui? No mundo pós-GDPR, esses relatórios diários, semanais e mensais serão mais
importantes do que nunca.

Existem vários serviços que um MSP pode oferecer para ajudar os clientes
a progredirem em direção à prontidão para o GDPR, mas fazer os clientes
compreenderem a necessidade da segurança em camadas torna-se vital para o
fechamento do contrato de serviços de segurança. Uma das melhores abordagens
em suas conversas de vendas é evitar se perder discutindo tecnologia e, em vez
disso, discutir a abordagem de alto nível necessária para proteger os dados pessoais.
Como um MSP, você pode realmente ter uma melhor compreensão de onde os dados
do cliente residem no sistema. Tente abordar o cliente com um plano claro sobre
como você vai proteger os dados e como vai comprovar a proteção.

A prestação
Não há simplesmente um produto que pode oferecer completa prontidão para
o GDPR. No entanto, um método que pode ajudar você a progredir em direção à
prontidão para o GDPR envolve a adoção de um quadro de práticas recomendadas
de segurança. Essa é uma distinção importante. Produtos não criam prontidão; é a
Produtos não criam
maneira como você faz uso deles, juntamente com a aplicação de melhores práticas, prontidão; é a maneira
políticas e processos, que deixará você preparado. como você os utiliza
Essas estruturas variam do simples, como o Cyber Security Essentials do Reino juntamente com a
Unido e as recomendações do Australian Signals Directorate, passando pelos
aplicação de melhores
moderadamente complexos, como os SANS/CIS 20 & COBIT, até os absurdamente
complexos, como o NIST 800 (com centenas de páginas de instruções). práticas, políticas e
processos que deixará
você preparado.

solarwindsmsp.com/pt-br 3
EBOOK | PROTEJA E DOCUMENTE

Para os fins desta exploração de segurança e/ou de conformidade como um serviço,


vamos examinar os SANS/CIS 20. Esses controles são endossados pelo Centro
Nacional de Cibersegurança do Reino Unido (NCSC).1

1. Inventário de dispositivos autorizados e não autorizados

2. Inventário de software autorizado e não autorizado

3. Configurações seguras para hardware e software

4. Remediação e avaliação contínua de vulnerabilidades

5. Uso controlado de privilégios administrativos

6. Manutenção, monitoramento e análise de logs de auditoria

7. Proteções de e-mail e navegador da web

8. Defesas de malware

9. Limitação e controle de portas de rede

10. Capacidade de recuperação de dados

11. Configurações seguras para dispositivos de rede

12. Defesa de fronteira

13. Data Protection

14. Acesso controlado, com base na necessidade de conhecimento

15. Controle do acesso wireless

16. Controle e monitoramento de contas

17. Avaliação de competências de segurança e treinamento apropriado para


preencher as lacunas

18. Segurança de software de aplicativo

19. Gerenciamento e resposta a incidentes

20. Exercícios de equipe de emergência e testes de penetrabilidade

Observação: os SANS/CIS 20 são apresentados em ordem de eficácia.


Na verdade, os cinco primeiros serviços “eliminam a maioria das vulnerabilidades
da sua organização”.2

solarwindsmsp.com/pt-br 4
EBOOK | PROTEJA E DOCUMENTE

Ao dar uma olhada rapidamente na lista acima, você pode identificar quais recursos
sua plataforma RMM permitirá a você fornecer. Com alguns controles críticos e
monitoramento ativo implementados, você tem uma boa chance de prevenção e
detecção de violações de segurança no cliente. Isso é bom mesmo? “Em 2013,
o Australian Signals Directorate (ASD) relatou ter prevenido pelo menos 85% das
ciberintrusões por meio de uma implementação adequada dos primeiros quatro
controles.”3

Os cinco primeiros são os serviços de segurança “indispensáveis” para um MSP que


busca fornecer serviços de segurança e/ou serviços de conformidade. Muitas vezes,
você pode usar sua plataforma RMM com alguns scripts adicionais e personalização
para fornecer esses serviços. E com a ferramenta de RMM vinculada a um PSA, é
possível ter um alerta gerado automaticamente cada vez que ocorrer uma violação.
Vamos examinar os cinco primeiros e oferecer dicas sobre o fornecimento de
uma “capacidade mínima”, “capacidade robusta”, além de algumas dicas sobre o
estabelecimento de “controles de compensação”. Controles de compensação devem ser
usados quando, devido à arquitetura ou instalação, é impossível implementar o controle.

MSPs têm duas vantagens sobre uma empresa tentando implementar estes
controles internamente: o MSP já tem um RMM com recursos de geração de script e
um PSA com recursos de alerta e de geração de tíquetes. Pode levar algum esforço
para construir o sugerido, mas aqui está o segredo: estes esforços se dimensionam
em toda a base de clientes do MSP. Implementar essas cinco proteções, além das
“três fáceis” de e-mail, navegador da web e contra malware e recuperação de dados,
lhe proporcionará oito dos principais 20 controles contidos nos SANS/CIS 20. Isso
quer dizer segurança de excelência.

CONTROLE 1—INVENTÁRIO DE DISPOSITIVOS AUTORIZADOS E


NÃO AUTORIZADOS
Mínimo: Uma solução RMM deve ter os recursos básicos para detectar tentativas de
login falhas de maneira inventiva. Se não se trata de um recurso padrão, você deve
ser capaz de construir uma verificação de log de eventos para manter o controle
de logins com falha no controlador de domínio. Quando um computador baseado
em Windows® de um domínio ou grupo de trabalho diferente entra em um domínio
Windows Active Directory® (AD), o servidor AD vai tentar “detectar” este computador.
O log de segurança do Windows irá produzir então um número significativo de
entradas de login com falha.

Além disso, considere habilitar o Protocolo de Configuração de Host Dinâmico


(DHCP) no servidor. A partir daí, você pode executar um script para analisar a
atividade de arrendamento-concessão de DHCP, o que muitas vezes pode ser apoiado
pelos recursos de geração de script e tarefas automatizadas da sua plataforma RMM.

Para pequenas e médias empresas, certifique-se de definir um tempo de concessão


longo para reduzir o ruído e construir corretamente seu script para gerar a ID de

solarwindsmsp.com/pt-br 5
EBOOK | PROTEJA E DOCUMENTE

evento 10 do log do DHCP. Você pode usar a funcionalidade de script de “criar evento”
para fazer uma entrada no Log de Segurança do Windows, seguida de um log de
eventos personalizado na sua ferramenta de RMM. O resultado final é que você acaba
conhecendo o nome do host, IP e endereço MAC de qualquer dispositivo que receber
um endereço IP na rede, bem como a data e hora do evento.4

Robusto: A proteção mais forte pode vir sob a forma de produtos de detecção de
intrusão da rede. Busque um servidor baseado em SaaS com uma oferta baseada
em assinatura. Além disso, alguns firewalls sofisticados podem já incluir esse
recurso. Finalmente, você precisa ser capaz de registrar alertas para dispositivos não
autorizados e rastrear esses alertas ao longo do tempo.

Compensação: Você pode proteger a rede “essencial” de uma empresa contra


intrusões acidentais, fornecendo uma rede para visitantes, destinada a dispositivos e
terceirizados. Esta técnica é chamada de segmentação de rede. Isso ajuda a prevenir
que dispositivos não gerenciados e não autorizados acidentalmente se conectem
a redes internas dos seus clientes. Controles de compensação mais complexos
podem ser fornecidos implementando-se uma infraestrutura de certificado 802.1X,
fornecendo DHCP/DNS seguro (onde somente dispositivos que fazem parte do
domínio Windows receberão endereços DHCP e serão autorizados a utilizar o servidor
DNS) e autenticação de endereço MAC (onde somente os dispositivos em uma lista
branca poderão se comunicar na rede).

CONTROLE 2—INVENTÁRIO DE SOFTWARES AUTORIZADOS E


NÃO AUTORIZADOS
Mínimo: Este controle está intimamente relacionado ao controle anterior. Se os
funcionários dos seus clientes podem instalar software em terminais, você está
deixando os negócios dos clientes vulneráveis a riscos de segurança. Na verdade, é
muito fácil enganar os usuários e fazê-los instalar um software malicioso para obter
acesso a uma rede. Por exemplo, alguns golpes envolvem fazer os usuários baixarem
o software de controle remoto que fornece ao cibercriminoso acesso ao computador,
sob o falso pretexto de fornecer suporte técnico.

Infelizmente, muitos MSPs têm que oferecer suporte a aplicativos mais antigos
que exigem que os usuários tenham privilégios elevados de uso; algumas vezes até
privilégios de admin local. Isso torna difícil garantir a consistência e a integridade
do software nas estações de trabalho dos clientes. Novamente, como uma forma
de controle básico, você pode construir uma verificação de log de eventos em seu
software RMM para IDs de evento 1033, 1034 e 1035. Você deve observar que o
malware quase sempre usa o serviço Windows Installer.

Robusto: O Microsoft® Windows inclui a tecnologia de geração de lista branca


de aplicativos chamada AppLocker®. Isso permite que aplicativos autorizados
sejam executados em estações de trabalho e tem a vantagem de ser gerenciado

solarwindsmsp.com/pt-br 6
EBOOK | PROTEJA E DOCUMENTE

centralmente por objetos de diretiva de grupo (GPO). Você pode fornecer


monitoramento, garantindo que o serviço de Identidade de Aplicativos Windows é
executado no servidor e em todas as estações de trabalho. O AppLocker tem seu
próprio log de eventos, então você precisa escrever um script para analisar o log de
eventos. Use “criar evento” para fazer uma entrada no log de segurança do Windows
e, em seguida, crie uma verificação de log de eventos personalizado em seu RMM.
Isso dará visibilidade para qualquer software não autorizado que tenta ser executado.

O Australian Signals Directorate acredita que esta tecnologia é tão essencial, que a
consideraram obrigatória para os departamentos do governo e terceirizados5.

Compensação: Uma das melhores maneiras de compensar esse ponto é prestar


todos os serviços em um ambiente de desktop virtualizado controlado. Nesse caso,
somente os administradores podem instalar e publicar aplicativos para estações
de trabalho no ambiente do cliente. Isso torna o ambiente inviolável (embora, não à
prova de violação) e permite que seja redefinido para condições padrão com uma
simples reinicialização ou login/logout do terminal.

CONTROLE 3—CONFIGURAÇÕES SEGURAS PARA HARDWARE E


SOFTWARE
Mínimo: É impossível ter uma configuração segura se ela puder ser alterada por
usuários ou por cibercriminosos. Como um MSP com foco em segurança, suas
configurações devem ser herméticas. Em um nível básico, você pode alterar as
senhas padrão em todos os dispositivos de hardware e todas as senhas que são
armazenadas offline em seu sistema PSA, bem como aquelas armazenadas de forma
segura, como um gerenciador de senhas.

O Controle Dois, que impede a instalação e exclusão de programa por terminais, além
de tentativas não autorizadas de execução de programas, funciona bem em conjunto
com políticas de configuração íntegras. Mas a chave para garantir configurações de
software e a capacidade de usar eficazmente o AppLocker é usar menos software
acima de tudo. Você pode controlar a superfície de ataque em terminais, limitando
a licenças de software para apenas esses programas que têm uma justificativa
comercial crítica. Se não há nenhuma necessidade para Java®, Adobe® Flash®, Adobe
Reader® ou Microsoft Silverlight®, remova esses aplicativos da imagem padrão do
cliente.

Uma ferramenta de RMM de qualidade pode produzir uma lista de ativos de


software de aplicativos instalados nos terminais do cliente. Certifique-se de dedicar
tempo trabalhando com seu cliente para identificar quais softwares são e não são
necessários. Em seguida, você pode remover o software desnecessário para reduzir a
complexidade e aumentar a segurança.

Robusto: Se você é um MSP de grande porte, tente adicionar ferramentas de


gerenciamento de configurações, empacotamento e publicação de aplicativos, além

solarwindsmsp.com/pt-br 7
EBOOK | PROTEJA E DOCUMENTE

de ferramentas robustas de gerenciamento de senhas ao mix. MSPs que dedicaram


tempo e esforço nas “compilações do servidor padrão” e “imagens de estação de
trabalho padrão” terão controles de configuração robustos. Quanto mais do processo
você puder enquadrar em scripts e automatizar, melhor. A consistência em todo o
ambiente do cliente tornará o suporte e investigações de segurança mais eficientes.

Você pode aumentar esse controle ao configurar seguramente a infraestrutura de


rede também. Desative quaisquer serviços de rede e protocolos desnecessários
e tente segmentar a comunicação entre as estações de trabalho. Estas práticas
também podem ajudar a conter surtos de ransomware.

Compensação: Não existe nenhum botão mágico “configuração segura para todos
os hardwares e softwares”, mas muitos fornecedores e organizações de segurança
fornecem guias de reforço e melhores práticas. Embora a criação de configurações
de hardware e software seguras possa ser demorada devido à quantidade de testes
e pesquisa necessária, ainda é absolutamente crucial para ajudar a combater os
criminosos.

CONTROLE 4—REMEDIAÇÃO E AVALIAÇÃO CONTÍNUA DE


VULNERABILIDADES
Mínimo: Este controle resume-se ao gerenciamento de patches. Você deve
executar implementações de patch no mínimo mensalmente, além de verificar se
há atualizações de firmware de hardware disponíveis, pelo menos trimestralmente.
Seu sistema PSA provavelmente pode gerar automaticamente tíquetes em intervalos
adequados para lembrá-lo de verificar se há atualizações. Todos os dispositivos de
hardware devem contar com suporte do fornecedor e todos os dispositivos devem
ser registrados. Ao registrar o produto, a maioria dos fornecedores alertará o MSP,
caso um dispositivo tenha alguma vulnerabilidade, especialmente uma que pode ser
explorada por execução de código remota. Os fornecedores também geralmente
informam quando um patch ou uma correção pode estar disponível.

Uma chance da ferramenta de RMM de qualidade brilhar verdadeiramente é em


termos de software localizado em terminais. Uma boa ferramenta de RMM permitirá
automatizar completamente ou majoritariamente o processo de aplicação de patches
e atualização para o sistema operacional, bem como para aplicativos de terceiros.
Além disso, seu RMM deve alimentar quaisquer falhas de patch para o sistema PSA,
assim você poderá corrigir o problema e ajudar a garantir que o cliente continua em
segurança. Sob o ponto de vista da conformidade, certifique-se de manter sempre
seus relatórios de aplicação de patch.

O MSP também deve incluir seus próprios dispositivos paralelos aos dispositivos
de seus clientes no plano de gerenciamento de vulnerabilidades. Isto reduz
drasticamente a superfície de ataque dos negócios dos seus clientes. Proteger o
ambiente do MSP pode reduzir a probabilidade de que um terceiro mal-intencionado
possa sequestrar ferramentas do MSP para conduzir um ataque cibernético via proxy.

solarwindsmsp.com/pt-br 8
EBOOK | PROTEJA E DOCUMENTE

Robusto: Para tornar o gerenciamento de patches mais robusto, tente aumentar a


frequência de aplicação de patches para semanal e também tente realizar varreduras
de vulnerabilidade interna e externa da empresa. Embora, de modo geral, se você
for capaz de arquitetar o negócio para que não haja portas voltadas para a internet
conectadas aos serviços, uma varredura de vulnerabilidade externa terá pouco valor.

Internamente, no entanto, a varredura de vulnerabilidade e localização de dados


pessoais desprotegidos é crucial. Uma coisa é entender se o terminal tem uma
vulnerabilidade de segurança, mas combinar essa informação com um entendimento
do risco quantitativo (representado em libras, euros ou outra moeda) pode ajudar o
MSP a priorizar seus esforços, reduzindo o risco total dos seus clientes. Certifique-
se de que a remediação de dados pessoais em risco esteja gravada no PSA e nos
relatórios mensais. Esses podem ser indispensáveis na documentação de seus
esforços de segurança.

Compensação: Surpreendentemente, a configuração do sistema operacional e


aplicativos instalados para uma atualização automaticamente nem sempre é o
recomendado. É muito mais importante fornecer serviços gerenciados de patch
e monitorar taxas de sucesso e fracasso de aplicação de patches. Um patch não
testado pode interromper completamente os negócios de um cliente. E como alguns
patches não podem ser revertidos, isso pode custar uma fortuna em remediação e
deixar você em maus lençóis com seu cliente.

CONTROLE 5—PRIVILÉGIOS ADMINISTRATIVOS


CONTROLADOS
Mínimo: Como mencionado anteriormente, controlar privilégios administrativos é
essencial. Devido a ameaças de e-mail e de navegação na web, contas de admin
nunca devem ser usadas para nenhuma dessas duas atividades. Isso requer
disciplina e controle para o funcionário do MSP na conta. Eles devem ser a única
pessoa com privilégios de admin na rede do cliente. O bloqueio administrativo local
ou privilégios de administrador de domínio pode reduzir chamadas de suporte e
incidentes de segurança.

Em vez de usar as contas de administrador de domínio Windows incorporadas,


trabalhe a partir de contas de usuário com privilégios administrativos, em vez disso.
Isso permite que você rastreie eventos de login administrativo e associe-os a um
indivíduo. Também protege você de ter uma senha comum em todos os sistemas
do cliente. A senha de administrador Windows real deve ser gravada offline e nunca
usada, exceto nas circunstâncias mais imperativas. Isso adiciona alguma proteção
para você, já que a conta de “administrador” é a mais comumente usada para ataques
de força bruta em serviços de desktop remotos expostos à internet.

Uma vitória rápida para este controle é construir uma verificação de log de eventos do
RMM para a ID de evento 4672. Este evento indica quando usuários com alto nível de
direitos de admin fazem login.

solarwindsmsp.com/pt-br 9
EBOOK | PROTEJA E DOCUMENTE

Robusto: Para adicionar mais proteção, você precisará de algumas tecnologias


adicionais. A proteção mais robusta de conta de administrador advém da
autenticação multifator ou autenticação de dois fatores (2FA). Os MSPs podem
implementar isso usando um serviço de controle remoto por meio de uma plataforma
RMM com proteções 2FA. Você pode fornecer controles robustos ao exigir que
contas de admin autentiquem para o Console do RMM usando 2FA e, então, fazê-las
acessar servidores do cliente usando uma conta de administrador atribuída e não
compartilhada.

Pense cuidadosamente sobre como você vai gerenciar privilégios de admin em


escala ao longo de milhares de terminais. Além disso, certifique-se de considerar
como você vai lidar com muitos dispositivos IoT e dispositivos de infraestrutura
(roteadores, firewalls e terminais sem fio) para que possa manter senhas organizadas
e gerenciadas. É um grande investimento obter um gerenciador de senhas para
proteger e gerenciar senhas de admin.

CONTROLES PODEROSOS DOS SEUS SISTEMAS PAS E RMM


Para ajudar os clientes a se prepararem para o GDPR, você tem seu trabalho
facilitado. Seja na definição de padrões de configuração ou criação, testes e
implementação de scripts. Os MSPs podem tirar proveito dos recursos de uma
ferramenta de RMM de qualidade para monitorar e responder a incidentes que violem
qualquer um dos controles que apresentamos neste eBook. As autoridades do GDPR
esperam diligência em tempo hábil. Então, certifique-se de que você implementou
os controles adequados e pode documentar quaisquer falhas de controle. Você
provavelmente precisará fornecer documentação de seus esforços no caso de uma
auditoria de conformidade GDPR.

É geralmente um consenso na comunidade de segurança o fato de que esses


controles funcionam. Prestar apenas o básico de segurança e batizá-lo de “serviço
de conformidade” não basta para impedir uma violação de dados no atual cenário
de ataques cibernéticos. É hora de os MSPs caírem em campo na luta contra os
cibercriminosos, de posse de controles mais robustos, muitos dos quais originados
diretamente de sua plataforma RMM. Certifique-se de tirar proveito de sua plataforma
RMM e seu sistema PSA para fornecer serviços de segurança eficazes e de registrar
seus sucessos contra os bandidos.

Este documento é fornecido apenas para fins informativos e não deve ser confiado como
aconselhamento jurídico ou para determinar como o Regulamento Geral de Proteção de Dados
(GDPR) da UE pode se aplicar a você e à sua organização. Incentivamos você a trabalhar com um
profissional juridicamente qualificado para discutir o GDPR, como se aplica para sua organização
e qual a melhor forma de garantir a conformidade. A SolarWinds MSP não oferece nenhuma
garantia, expressa ou implícita, nem assume qualquer responsabilidade ou obrigações legais
pelas informações contidas neste documento, incluindo sua precisão, integralidade ou utilidade
de qualquer informação nele contido.

solarwindsmsp.com/pt-br 10
EBOOK | PROTEJA E DOCUMENTE

Referências
1. “20 Critical Controls”, National Cyber Security Centre. https://www.ncsc.gov.uk/guidance/20-critical-controls
(acessado em outubro de 2017).

2. “CIS Controls”, Center for Internet Security. https://www.cisecurity.org/controls/ (acessado em novembro de 2017).

3. “Top 4 Strategies to Mitigate Cyber Intrusions: Mandatory Requirement Explained”, Australian Signals Directorate.
https://www.asd.gov.au/infosec/top-mitigations/top-4-strategies-explained.htm (acessado em novembro de 2017).

4. “Analyze DHCP Server Log Files”, Microsoft Windows Server. https://technet.microsoft.com/fr-fr/library/


dd183591(v=ws.10).aspx (acessado em novembro de 2017).

5. “Top 4 Strategies to Mitigate Cyber Intrusions: Mandatory Requirement Explained”, Australian Signals Directorate.
https://www.asd.gov.au/infosec/top-mitigations/top-4-strategies-explained.htm (acessado em novembro de 2017).

SEGURANÇA EM CAMADAS INTELIGÊNCIA COLETIVA AUTOMAÇÃO INTELIGENTE

SolarWinds MSP capacita os provedores de serviços de TI com tecnologias para impulsionar


seu sucesso. Soluções que integram segurança em camadas, inteligência coletiva e automação
inteligente, tanto no local quanto na nuvem, apoiadas por insights de dados acionáveis que ajudam
os provedores de serviços de TI a realizarem seu trabalho de forma mais rápida e fácil. A SolarWinds
MSP ajuda os clientes a focarem no que mais interessa: cumprir os SLAs e prestar serviços de
maneira eficaz e eficiente.

© 2018 SolarWinds MSP Canada ULC e SolarWinds MSP UK Ltd. Todos os direitos reservados.

As marcas registradas, marcas de serviço e logotipos da SolarWinds e SolarWinds MSP são de propriedade exclusiva da SolarWinds MSP Canada
ULC, SolarWinds MSP UK Ltd. ou de suas afiliadas. Todas as outras marcas registradas comerciais são de propriedade de seus respectivos donos.

Você também pode gostar