Você está na página 1de 2

XDR VS EDR

Xdr é algo mais novo. Diferente do EDR que se limita a o


que é analisado dos dados do endpoint, o XDR se estende a
proteções analisando várias fontes de telemetria para proteger e
detectar várias técnicas de ataque. Confiar apenas em dados de
endpoint com uma ferramenta EDR fornece visibilidade limitada
das ameaças e pode resultar em detecções perdidas, aumento de
falsos positivos e tempos de investigação mais longos.

As soluções XDR ajudam a simplificar as operações de


segurança, estendendo a proteção além dos dados do endpoint
para qualquer fonte de dados. O XDR serve para automatizar
muitas das funções que o EDR requer manualmente

Riscos mitigados pela tecnologia de PAM:

autenticação multifator ( MFA ) para administradores;


um gerenciador de acesso que armazena permissões e
informações privilegiadas de usuários;
um cofre de senhas que armazena senhas seguras e
privilegiadas;
rastreamento de sessão uma vez que o acesso privilegiado é
concedido;
capacidades de autorização dinâmica - por exemplo, apenas
concedendo acesso por períodos de tempo específicos;
provisionamento e desprovisionamento automatizados para
reduzir ameaças internas; e
ferramentas de registro de auditoria que ajudam as
organizações a cumprir a conformidade.
Qual o escopo de atuação de soluções de NDR?
Detecção de incidentes cibernéticos, Investigação,
Gerenciamento de inteligência, Criação de feeds, Prevenção de
ameaças

O que são workloads no contexto de cloud? Qual ou quais os


tipos de soluções p/ proteção desses ativos?
Workload, que em nuvem remete mais do que a várias VMs
executando em unidades computacionais. Remete a capacidades
de processamento, interação com storage, interconexão com redes
internas e externas, isolamento de unidades de processamento e
operações de automação 

Forneça exemplos (3-5) de ações de proteção realizadas por


soluções CASB.
Multi-protocol Zero-Day Security, DLP e controle de
acesso, Zero Day e shadow IT Discovery, Segurança móvel sem
agente.

Explique o funcionamento geral de uma solução de WAF. 

  Implementado na borda da rede e inspeciona o tráfego entre


aplicativos Web. Ele pode filtrar e monitorar o tráfego para
proteger contra ataques de injeção de SQL, scripts entre sites
(XSS) e falsificação de solicitações entre sites (CSRF).

Você também pode gostar