Magic Quadrant™ para gerenciamento de acesso privilegiado 2025: Netwrix reconhecida pelo quarto ano consecutivo. Baixe o relatório.

Plataforma
Centro de recursosBlog
Um Guia para Identity Threat Detection and Response (ITDR)

Um Guia para Identity Threat Detection and Response (ITDR)

Aug 5, 2024

Introdução ao Identity Threat Detection & Response

Gartner listou Identity Threat Detection & Response (ITDR) entre as principais tendências de segurança e gestão de riscos para 2022 e além, e estudo após estudo continua verificando a importância de uma estratégia eficaz de ITDR. Por exemplo, a Identity Defined Security Alliance (IDSA) revelou que mais de 90% das organizações pesquisadas sofreram um ataque relacionado à identidade em 2023, e um relatório da IBM de 2024 encontrou ataques usando credenciais roubadas aumentaram em 71% ano após ano.

Historicamente, a segurança dependia da proteção de um limite de rede definido, semelhante à forma como um castelo era protegido por uma muralha fortificada e um fosso. No entanto, o surgimento da computação em nuvem e do trabalho remoto desmantelou esses limites, tornando o perímetro tradicional obsoleto. Atualmente, os atacantes muitas vezes contornam os controles de perímetro visando diretamente as identidades dos usuários. Eles fazem isso para se passar por usuários legítimos e se mover lateralmente pela rede sem serem detectados por períodos prolongados. É por isso que proteger as identidades dos usuários contra comprometimento tornou-se crucial. O ITDR enfatiza a verificação das identidades dos usuários e o monitoramento contínuo das atividades de acesso, independentemente de onde as solicitações se originem.

Definindo ITDR: Significado, Forma Completa & Propósito

Então, o que é ITDR? ITDR significa Identity Threat Detection and Response. ITDR é uma combinação de ferramentas de segurança, processos e melhores práticas projetadas para detectar, analisar e responder a ameaças que visam sistemas de gerenciamento de identidade e acesso (IAM). A segurança ITDR é baseada nos seguintes princípios fundamentais:

  • Monitoramento contínuo para rastrear atividades de usuários e contas
  • Análise comportamental e detecção de anomalias
  • Detecção e resposta em tempo real
  • Integração com plataformas de segurança mais amplas como SIEMPrivileged Access Management (PAM), e EDR
  • Consciência contextual
  • Automação e IA

A identidade tornou-se o principal alvo dos atacantes, tornando-a a maior prioridade para as equipes de segurança protegerem. Além disso, as organizações devem gerenciar milhares de identidades humanas e de máquinas em múltiplas plataformas e provedores de nuvem. Essa complexidade cria uma grande superfície de ataque que é difícil de monitorar e proteger com ferramentas tradicionais. Com o crescimento das demandas regulatórias juntamente com a mudança das técnicas de ataque, adotar uma abordagem de segurança focada na identidade é essencial.

O Papel do Identity Threat Detection & Response na Cibersegurança

Os métodos de segurança tradicionais dependiam de defesas perimetrais como firewalls, ferramentas antivírus e monitoramento de rede. O foco era bloquear ameaças vindas de fora. No entanto, hoje, as ameaças também podem surgir de dentro da rede. Em vez de se concentrar apenas em endpoints e malware, o Identity Threat Detection & Response enfatiza comportamentos de identidade e padrões de acesso independentemente da localização. Quando uma atividade suspeita ou incomum é detectada, uma solução de Identity Threat Detection & Response pode responder automaticamente solicitando autenticação extra, revogando acesso ou alertando as equipes de segurança. Pense no Identity Threat Detection & Response como segurança de identidade que oferece visibilidade completa.

ITDR é essencial no processo de detecção e resposta a ameaças devido às suas diversas funções.

  • Monitora continuamente os sistemas de identidade para atividades suspeitas
  • Estabelece padrões de comportamento normal do usuário e sinaliza desvios
  • Capacidade de correlacionar eventos de identidade com outros dados de segurança
  • Pode desencadear respostas automatizadas assim que atividades suspeitas forem detectadas
  • Fornece logs detalhados e dados forenses para apoiar a investigação de incidentes
  • Pode aprender com incidentes passados para evoluir e melhorar com o tempo

Como funciona o Identity Threat Detection & Response

ITDR não é apenas um único processo ou software. Em vez disso, é uma estrutura voltada para a detecção e resposta a atividades suspeitas relacionadas a identidades, como tentativas de privilege escalation e logins mal-sucedidos repetidos. Portanto, uma estratégia eficaz de ITDR combina processos, ferramentas e políticas para proteger identidades e os sistemas que as contêm.

ITDR doesn’t replace other core security disciplines like privileged access management (PAM), vulnerability scanning, and data loss prevention (DLP). Instead, it adds another layer of security that enhances your existing tools and processes.

Considere tudo o que está envolvido no ciclo de vida de uma identidade de usuário. Identity Threat Detection & Response não apenas rastreia a criação, modificação e exclusão de identidades, mas também monitora atividades como escalonamento de privilégios, mudanças de membros de grupos, e atualizações de permissões. Por exemplo, pode identificar e corrigir contas com privilégios excessivos ou desatualizadas ou revisar direitos de acesso a uma pasta contendo dados sensíveis. Esta abordagem proativa visa prevenir ameaças reduzindo vulnerabilidades e fortalecendo sistemas de identidade.

Não pense no ITDR como uma solução independente. O ITDR pode se integrar a outros frameworks existentes como SIEM (Security Information and Event Management), SOAR (Security Orchestration, Automation, and Response) e XDR (Extended Detection and Response). Isso ajuda a criar uma postura de segurança mais unificada, capaz de enfrentar o aumento dos ataques baseados em identidade que evoluem hoje.

Melhores práticas de prevenção contra ameaças internas

Saiba mais

ITDR vs EDR: Principais Diferenças Explicadas

Identity Threat Detection & Response é por vezes confundido com detecção e resposta em endpoints (EDR) porque ambos se concentram em identificar e lidar com ameaças. No entanto, Identity Threat Detection & Response e EDR desempenham funções diferentes dentro de um plano de cibersegurança mais amplo, conforme mostrado na tabela abaixo.

ITDR

EDR

Concentrazione

Proteja as identidades dos usuários e os sistemas de gestão de acessos

Proteja dispositivos de endpoint como desktops, laptops e servidores

Dados Coletados

Os dados relacionados às identidades dos usuários, incluindo a criação da identidade, as alterações nos privilégios dos usuários, os padrões de acesso dos usuários e a atividade dos usuários em tempo real, como as tentativas de acesso

Dados provenientes de endpoints, incluindo logs do sistema, alterações de arquivos, atividades de processos, conexões de rede e comportamento de aplicativos

Principais ameaças enfrentadas

Furto de credenciais, phishing e outros ataques de engenharia social, acesso suspeito e escalonamento de privilégios

Malware, ransomware, exploração de zero-day, ataques sem arquivo, vulnerabilidades dos sistemas

Ações de resposta a incidentes

Revogar o acesso, alertar os administradores, iniciar investigações forenses e aplicar as políticas de segurança

Isolamento de endpoints, remoção de malware, bloqueio de atividades maliciosas e restauração dos sistemas

ITDR e IAM: Complementares ou Redundantes?

ITDR e IAM são complementares. Tradicionalmente, as responsabilidades do IAM dentro de uma organização envolvem determinar quem pode acessar sistemas e dados e estabelecer as condições de uso. Em contraste, as responsabilidades do ITDR vão além do controle de acesso. Incluem identificar e responder a ameaças relacionadas à identidade, como credenciais hackeadas, má conduta interna ou escalada de privilégios. IAM garante que os usuários tenham as permissões corretas e aplica políticas como MFA e RBAC, enquanto ITDR monitora continuamente a atividade de identidade em busca de anomalias, detecta ameaças e organiza respostas para ajudar a reduzir riscos.

Principais casos de uso para soluções de ITDR

According to the 2024 Verizon Data Breach Investigations Report, 68% of data breaches are due to identity-based attacks. This is because there are numerous ways to target identities. Here are some of the main use cases for ITDR solutions:

  • Detecting and responding to compromised credentials from phishing, credential stuffing, or data leaks.
  • Garantindo a segurança de identidades não humanas, incluindo contas de serviço, chaves de API e bots
  • Prevenção e detecção de escalonamento de privilégios por meio de mapeamento de permissões e monitoramento de padrões de acesso.
  • Garantindo conformidade e prontidão para auditorias por meio de trilhas de auditoria detalhadas e monitoramento de atividades de identidade.
  • Detectando insider threats ao identificar desvios do comportamento normal.

Tipos de vulnerabilidades de identidade que o ITDR aborda

ITDR visa reduzir vulnerabilidades sérias relacionadas à identidade. Algumas das mais notáveis incluem:

  • Má configurações, como administradores ocultos com privilégios elevados não intencionais ou protocolos de criptografia fracos, como TLS 1.0, representam riscos de segurança. Por exemplo, um estudo de 2023 revelou que até 40% das contas mal configuradas ou de administradores ocultos podem ser facilmente exploradas, e 13% dessas contas já possuem direitos de administrador de domínio.
  • Credenciais comprometidas ou vazadas e tokens de sessão são métodos padrão utilizados por adversários. ITDR emprega análise comportamental para detectar quaisquer anomalias, como logins de locais incomuns. Também identifica credenciais armazenadas em cache em vários sistemas, tokens de acesso à nuvem em endpoints e sessões de acesso remoto abertas, todos os quais podem criar vulnerabilidades que poderiam ser exploradas.
  • Contas de privilégio não gerenciadas ou órfãs resultantes de rotatividade de funcionários, contas de serviço esquecidas ou credenciais padrão que nunca foram alteradas.

Capacidades essenciais em ferramentas de ITDR

Ao avaliar ferramentas de Identity Threat Detection & Response, certifique-se de procurar pelas seguintes características:

  • Controles preventivos abrangentes — Para impedir que atores de ameaças de identidade comprometam seus sistemas, uma solução de Identity Threat Detection & Response (ITDR) deve oferecer ou integrar-se perfeitamente com recursos de gerenciamento de identidade e acesso (IAM), como autenticação multifator (MFA), controle de acesso baseado em funções (RBAC) e políticas de acesso rigorosas. A Netwrix ajuda a prevenir comprometimento de identidade criando um perímetro de segurança em torno de ativos críticos de diretórios, bloqueando modificações não autorizadas em ativos de Nível 0. Reduza o risco de movimento lateral impedindo tentativas de escalonamento de privilégios na origem, evitando que atacantes comprometam o ambiente AD.
  • Descoberta contínua de identidades — Em qualquer ambiente de TI moderno, identidades são frequentemente criadas, excluídas e modificadas. Procure por uma solução de Identity Threat Detection & Response que acompanhe o ritmo, mantendo um inventário atualizado de todas as identidades e seus privilégios de acesso, e que o alerte sobre quaisquer mudanças suspeitas. Sem a descoberta contínua de identidades, pontos cegos surgem, como contas órfãs, administradores ocultos e o acúmulo não percebido de privilégios. Uma solução robusta de ITDR deve rastrear automaticamente todas as identidades e mudanças para prevenir que atacantes se infiltrem por lacunas não gerenciadas.
  • Detecção de ameaças em tempo real — Para identificar ameaças de identidade rapidamente o suficiente para prevenir danos sérios, sua solução de Identity Threat Detection & Response deve oferecer capacidades de detecção em tempo real. Para ajudar as equipes de segurança a se concentrarem em ameaças reais, procure por análises avançadas e análise de comportamento do usuário (UBA) impulsionadas por tecnologias como aprendizado de máquina (ML) e inteligência artificial (AI).
  • Remediação automatizada — A automação é crucial para neutralizar rapidamente ameaças à identidade. Verifique as soluções candidatas para um conjunto abrangente de ações de resposta automatizadas e uma interface fácil de usar para definir os critérios que as acionarão.
  • Detecção baseada em decepção de escalonamento de privilégios — Embora os atores de ameaças frequentemente obtenham acesso às redes comprometendo credenciais de usuários regulares, eles normalmente precisam de privilégios mais altos para alcançar sistemas e dados sensíveis. Certifique-se de que a solução de Identity Threat Detection & Response que você selecionar possa identificar métodos comuns de escalonamento de privilégios. Para uma proteção ainda melhor, procure por uma ferramenta que inclua recursos baseados em decepção, como honeypots e contas isca para atrair atores maliciosos e parar proativamente suas atividades.
  • Recuperação e resiliência  Mesmo com capacidades fortes de detecção e resposta, incidentes relacionados à identidade ainda podem ocorrer. É por isso que a recuperação é um componente crítico de qualquer solução de Identity Threat Detection & Response. Procure por ferramentas que permitam a restauração rápida de identidades comprometidas, o retorno de alterações não autorizadas e a recuperação de objetos de diretório deletados ou modificados. Isso garante a continuidade dos negócios e minimiza o tempo de inatividade, ao mesmo tempo que apoia investigações forenses e relatórios de conformidade.

Melhores práticas de prevenção de ransomware

Saiba mais

Melhor solução de Identity Threat Detection and Response

O ITDR é uma parte vital de qualquer plano de segurança e, como outras partes, não é um trabalho único. À medida que seu ambiente de TI e a paisagem de ameaças mudam, você precisa avaliar regularmente a eficácia das suas ferramentas e processos e manter-se atualizado sobre as melhores práticas de ITDR. Naturalmente, você quer as melhores ferramentas de ITDR para proteger sua infraestrutura de identidade.

Netwrix oferece uma solução de Identity Threat Detection & Response (ITDR) abrangente projetada para ajudá-lo a proteger o que é mais importante—suas identidades. Com análises comportamentais avançadas, monitoramento contínuo e resposta automatizada a ameaças, Netwrix ITDR Solution permite que você detecte rapidamente atividades suspeitas em todo o seu ambiente, desde o Active Directory local até identidades híbridas e na nuvem. Recursos poderosos como honeytokens, integração perfeita com SIEM e alertas em tempo real garantem que até os atacantes mais furtivos sejam descobertos antes que possam causar danos. Além disso, com trilhas de auditoria extensivas e relatórios de conformidade intuitivos, Netwrix ITDR não apenas ajuda a parar ameaças, mas também simplifica seu caminho para a segurança e tranquilidade regulatória.

Serviços gerenciados de ITDR: Quando e por que terceirizar

Muitas organizações não possuem a expertise em managed Identity Threat Detection & Response e podem optar por terceirizar esses serviços essenciais. Existem razões sólidas para buscar assistência de um provedor de soluções de managed ITDR.

  • Acesso a especialistas em Identity Threat Detection & Response no campo
  • Elimina os custos de implantação de ferramentas internas e treinamento
  • Cobertura 24/7 para segurança fora do horário comercial
  • Serviços gerenciados de Identity Threat Detection & Response que podem escalar com o crescimento organizacional
  • Permite que você se concentre no seu negócio principal

Se você escolher este caminho, certifique-se de encontrar um provedor com um histórico comprovado em Identity Threat Detection & Response e certificações relevantes do setor. Selecione um provedor que possa personalizar seus serviços para as necessidades únicas da sua organização, oferecer monitoramento e resposta 24/7 e fornecer total transparência em seus relatórios e faturamento.

Selecionando o Fornecedor de ITDR Adequado

Você deve exercer a mesma discrição ao escolher um fornecedor de Identity Threat Detection & Response. Isso requer uma pesquisa inicial, pois você precisa determinar primeiro as necessidades da sua organização para poder encontrar o fornecedor certo que as atenda. A solução certa não deve apenas melhorar a segurança, mas também integrar-se com suas ferramentas existentes. Ela deve cumprir com quaisquer requisitos regulatórios pelos quais sua organização é responsável e deve ser capaz de escalar com o seu negócio.

Escolher o fornecedor de ITDR (Identity Threat Detection and Response) certo é essencial para organizações que procuram proteger sua infraestrutura de identidade contra ameaças cada vez mais avançadas. A solução ideal não apenas aumenta a segurança, mas também se integra de maneira eficaz com suas ferramentas atuais, apoia a conformidade e cresce com o seu negócio. Busque fornecedores que desenvolvam soluções que abranjam tanto ambientes legados quanto modernos, incluindo infraestruturas locais, na nuvem e híbridas.

Melhores práticas de ITDR para implementação eficaz

Você não apenas implanta uma solução de Identity Threat Detection & Response numa manhã e considera concluído. Uma implementação adequada requer uma abordagem estratégica que seja cuidadosamente planejada e siga as melhores práticas de ITDR. Algumas destas incluem:

  • Estabelecendo Políticas de Menor Privilégio para garantir que os usuários tenham apenas o acesso necessário para completar suas tarefas de trabalho.
  • Revise regularmente as permissões dos usuários para verificar se correspondem aos papéis e responsabilidades atuais.
  • Atribua permissões de acordo com papéis pré-definidos em vez de usuários individuais e aplique controle de acesso baseado em funções (RBAC) para simplificar a gestão e reduzir o risco de contas com privilégios excessivos.
  • Utilize ferramentas automatizadas para identificar e corrigir permissões excessivas, contas desatualizadas ou administradores ocultos.
  • Monitore e registre quaisquer eventos de elevação de privilégio para verificar sua legitimidade.

Para aproveitar totalmente sua solução de Identity Threat Detection & Response, você precisa ter um plano de resposta a incidentes bem preparado que oriente sua organização sobre como responder rapidamente a um ataque potencial. Defina e comunique claramente os papéis dos responsáveis pela resposta a incidentes, garantindo que todos saibam suas responsabilidades.

Por que ITDR é crítico na paisagem de segurança atual

Os motivos para implementar uma solução de ITDR dentro do ambiente empresarial são bastante simples. O número de ataques baseados em identidade continua a crescer, e o custo de recuperação de um incidente cibernético está aumentando rapidamente. As janelas de ataque também estão diminuindo, enquanto o número de requisitos de conformidade continua aumentando. A identidade hoje é tanto um ativo quanto uma responsabilidade. Cada identidade não representa apenas um usuário válido, mas também uma vulnerabilidade potencial. Os atacantes estão cada vez mais visando identidades em vez de falhas técnicas, então você precisa de uma solução de segurança projetada para a segurança orientada pela identidade.

Dominando ITDR: Um Guia Completo para Identidade, Detecção de Ameaças e Resposta

Saiba mais

Perguntas Comuns Sobre ITDR

Para que serve o Identity Threat Detection & Response?

ITDR significa Identity Threat Detection & Response. Ajuda a proteger contra ataques baseados em identidade, monitorando padrões de autenticação suspeitos no comportamento do usuário e agindo em contas potencialmente comprometidas. As soluções de ITDR focam especificamente em questões de segurança de identidade.

Preciso de Identity Threat Detection & Response se já tenho IAM?

Sim, você realmente precisa de ambos. IAM gerencia permissões de acesso e autenticação, enquanto ITDR detecta e responde a ameaças direcionadas a essas identidades. IAM é uma abordagem preventiva, e ITDR é tanto detetiva quanto responsiva.

Como o ITDR difere do XDR?

O ITDR concentra-se exclusivamente em ameaças relacionadas a identidades e análise de comportamento do usuário. O XDR (Extended Detection and Response) oferece detecção de ameaças mais ampla em endpoints, redes e aplicações. O ITDR fornece percepções mais profundas sobre identidades, enquanto o XDR abrange uma gama mais ampla de áreas de segurança.

O ITDR pode impedir o roubo de credenciais baseado em phishing?

O ITDR pode identificar padrões suspeitos de login após as credenciais serem roubadas e utilizadas, mas não pode impedir que o ataque de phishing inicial ocorra. Para deter essas ameaças na origem, as organizações precisam de soluções dedicadas contra phishing.

O que envolve o teste de ITDR?

Os testes de Identity Threat Detection & Response envolvem a simulação de cenários como roubo de credenciais, escalonamento de privilégios, movimento lateral e uso indevido interno. Essas simulações ajudam a avaliar o quão bem o sistema de Identity Threat Detection & Response detecta e responde a atividades suspeitas relacionadas à identidade.

Construindo uma Estratégia de Segurança de Identidade com foco em ITDR

Identity Threat Detection & Response alinha-se com Zero Trust ao impor o princípio do menor privilégio e verificação contínua. Zero Trust não assume que nenhum usuário ou dispositivo seja inerentemente confiável, e cada tentativa de acesso deve ser verificada, independentemente de quem seja ou onde esteja. Esta abordagem de 'nunca confiar, sempre verificar' faz do Identity Threat Detection & Response um ajuste natural para Zero Trust.

Embora uma solução poderosa de Identity Threat Detection & Response seja um primeiro passo vital, você precisa de ações adicionais para utilizar sua solução completamente. As iniciativas de Identity Threat Detection & Response devem estar alinhadas de perto com os objetivos empresariais e as prioridades de gestão de risco. Uma vez implementadas, você pode monitorar indicadores chave de desempenho (KPIs) como o Tempo Médio para Detectar (MTTD) ou a porcentagem de falsos positivos para avaliar a eficácia da sua solução de Identity Threat Detection & Response.

O Futuro do Identity Threat Detection and Response

À medida que os métodos de ataque evoluem, as estratégias de segurança também devem se adaptar. As organizações precisam antecipar e responder à mudança da paisagem cibernética para se manterem resilientes, reduzir riscos e se manterem à frente de novas ameaças. O campo de Identity Threat Detection & Response (ITDR) também está avançando rapidamente. Por exemplo, a tecnologia de decepção está emergindo como um complemento prático às soluções tradicionais de ITDR. Técnicas de decepção envolvem o uso de contas de usuário falsas, computadores e domínios que atuam como armadilhas, alertando as equipes de segurança quando um atacante interage com eles. Olhando para o futuro, há pouca dúvida de que a modelagem de comportamento baseada em IA e o Identity Management não humano desempenharão papéis ainda maiores nos próximos cinco anos.

Conclusão

Identity Threat Detection and Response (ITDR) tornou-se uma parte fundamental da cibersegurança moderna e deve ser um componente chave do plano de segurança da sua organização. Ataques relacionados à identidade são agora uma realidade para qualquer organização online, e essas ameaças não podem ser ignoradas. Em uma época definida por ameaças cibernéticas persistentes, ITDR não é apenas opcional; é essencial. Esperamos que tenha achado esta introdução ao ITDR útil e prática.

Solução Netwrix ITDR

FAQs

O que é ITDR em cibersegurança?

TDR significa Identity Threat Detection and Response. ITDR é uma estrutura e conjunto de ferramentas que se concentram em detectar, investigar e responder a ameaças que visam identidades de usuários e sistemas de identidade. Isso é feito monitorando continuamente a atividade de identidade, analisando padrões de acesso e tomando ações apropriadas para impedir que atacantes explorem identidades comprometidas. Tudo isso torna o ITDR essencial para proteger organizações em uma era onde a identidade é o novo perímetro de segurança.

Qual é a diferença entre ITDR e XDR?

O ITDR (Identity Threat Detection and Response) tem como alvo específico a detecção e resposta a ameaças direcionadas a identidades de usuários e sistemas de identidade, como roubo de credenciais, escalada de privilégios ou ataques ao Active Directory. Ele se concentra inteiramente na segurança de identidade, monitorando padrões de autenticação, comportamentos de acesso e anomalias relacionadas à identidade para impedir que atacantes explorem vulnerabilidades baseadas em identidade.

XDR (Extended Detection and Response), por outro lado, oferece capacidades de detecção e resposta a ameaças mais amplas em toda a infraestrutura de uma organização. Isso inclui endpoints, redes, servidores, cargas de trabalho na nuvem, sistemas de email e mais. O XDR correlaciona dados de múltiplas camadas de segurança para fornecer uma visão unificada das ameaças e possibilita respostas mais rápidas e coordenadas em todo o ambiente.

Qual é a diferença entre ITDR e IAM?

Enquanto ITDR e IAM (Identity and Access Management) ambos focam na segurança de identidade, eles desempenham papéis diferentes. IAM gerencia e controla quem tem acesso a quê, utilizando autenticação e autorização para prevenir entrada não autorizada. ITDR então realça a segurança de identidade ao monitorar continuamente ameaças que visam identidades, como roubo de credenciais ou uso indevido interno. ITDR também pode detectar atividades suspeitas e responder em tempo real para interromper ataques que burlam os controles de IAM.

O que são respostas a ameaças de identidade?

As respostas a ameaças de identidade envolvem ações tomadas para identificar, conter e reduzir ameaças a identidades de usuários ou máquinas. Essas respostas frequentemente incluem o monitoramento de atividades suspeitas ou a detecção de anomalias por meio de análises comportamentais para bloquear ou travar automaticamente contas comprometidas. Outras medidas podem incluir a exigência de autenticação adicional, revogação de sessões e alerta às equipes de segurança para investigação adicional.

O que é detecção e resposta a ameaças?

A detecção e resposta a ameaças (TDR) envolve o monitoramento contínuo dos sistemas e redes de uma organização para identificar possíveis ameaças cibernéticas e responder rapidamente para reduzir ou eliminar essas ameaças antes que causem danos. Esse processo utiliza ferramentas e técnicas para analisar o comportamento do usuário, o tráfego de rede e outros dados em busca de sinais de atividade suspeita.

Compartilhar em

Saiba Mais

Sobre o autor

Asset Not Found

Ian Andersen

VP de Engenharia de Pré-Vendas

Ian tem mais de duas décadas de experiência em TI, com foco em governança de dados e acesso. Como VP de Engenharia de Pré-Vendas na Netwrix, ele é responsável por garantir uma implantação de produto tranquila e integração de Identity Management para clientes em todo o mundo. Sua longa carreira o posicionou para atender às necessidades de organizações de todos os tamanhos, com cargos que incluem liderar a equipe de arquitetura de segurança para uma instituição financeira Fortune 100 dos EUA e fornecer soluções de segurança para pequenas e médias empresas.