Xdr é algo mais novo. Diferente do EDR que se limita a o
que é analisado dos dados do endpoint, o XDR se estende a proteções analisando várias fontes de telemetria para proteger e detectar várias técnicas de ataque. Confiar apenas em dados de endpoint com uma ferramenta EDR fornece visibilidade limitada das ameaças e pode resultar em detecções perdidas, aumento de falsos positivos e tempos de investigação mais longos.
As soluções XDR ajudam a simplificar as operações de
segurança, estendendo a proteção além dos dados do endpoint para qualquer fonte de dados. O XDR serve para automatizar muitas das funções que o EDR requer manualmente
Riscos mitigados pela tecnologia de PAM:
autenticação multifator ( MFA ) para administradores;
um gerenciador de acesso que armazena permissões e informações privilegiadas de usuários; um cofre de senhas que armazena senhas seguras e privilegiadas; rastreamento de sessão uma vez que o acesso privilegiado é concedido; capacidades de autorização dinâmica - por exemplo, apenas concedendo acesso por períodos de tempo específicos; provisionamento e desprovisionamento automatizados para reduzir ameaças internas; e ferramentas de registro de auditoria que ajudam as organizações a cumprir a conformidade. Qual o escopo de atuação de soluções de NDR? Detecção de incidentes cibernéticos, Investigação, Gerenciamento de inteligência, Criação de feeds, Prevenção de ameaças
O que são workloads no contexto de cloud? Qual ou quais os
tipos de soluções p/ proteção desses ativos? Workload, que em nuvem remete mais do que a várias VMs executando em unidades computacionais. Remete a capacidades de processamento, interação com storage, interconexão com redes internas e externas, isolamento de unidades de processamento e operações de automação
Forneça exemplos (3-5) de ações de proteção realizadas por
soluções CASB. Multi-protocol Zero-Day Security, DLP e controle de acesso, Zero Day e shadow IT Discovery, Segurança móvel sem agente.
Explique o funcionamento geral de uma solução de WAF.
Implementado na borda da rede e inspeciona o tráfego entre
aplicativos Web. Ele pode filtrar e monitorar o tráfego para proteger contra ataques de injeção de SQL, scripts entre sites (XSS) e falsificação de solicitações entre sites (CSRF).