TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Relatório Tend Mricro

Por:   •  9/9/2019  •  Trabalho acadêmico  •  1.648 Palavras (7 Páginas)  •  177 Visualizações

Página 1 de 7

[pic 1]


 

Versão

Descrição

Data

Autor

1.00

Criação de documento

28/12/2018

Renata Cavalcante

1.00

Criação do documento

04/01/2019

Laís Varella

1.01

Atualização do documento

24/01/2019

Dalton Espindola


Sumário        

1.        O Mundo do Cibercrime        3

2.        Trende Micro        3

2.1.        Sobre a Trend Micro        3

2.1.1        Produtos Trend Micro        3

2.2.        Funções do Endpoint Apex One        4

2.3.        Recursos do Apex Central        5

2.4.        Teste        8

2.5.        Pontos positivos, Negativos e Analise do Gartner 2018        9

2.6.        Analise do Gartner 2018        10

3.        Conclusão        12

  1. O Mundo do Cibercrime

Cybercrime é o nome dado aos crimes cibernéticos que envolvam qualquer atividade ou prática ilícita na rede. Essas práticas podem envolver invasões de sistema, disseminação de vírus, roubo de dados pessoais, falsidade ideológica, acesso a informações confidenciais e tantos outros. O Cybercrime compreende também os crimes convencionais realizados por meio de dispositivos eletrônicos ou que incluam a utilização de alguma ação digital como instrumento para a prática do crime.
      Existe também uma das grandes ameaças deste mundo que é o Ransomware. Ransomware é um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate (ransom) para restabelecer o acesso ao usuário. O pagamento do resgate geralmente é feito via bitcoin.

  1. Trende Micro

  1. Sobre a Trend Micro

A Trend Micro foi co-fundada em 1988, por Stive Chanj, Jenny Chang e Eva Chen para desenvolver software antivírus.  Tornaram-se referencia no mercado de segurança de Nuvem Hibrida, Defesa de Rede, segurança de pequenas empresas e Endpoint.

  1. Produtos Trend Micro

  • Hibrid Cloud Security:
  • Virtualização & Data Center
  • Segurança: Em Nuvem, de Contêiner, de Virtualização, para DevOps
  • Solução para Equipes de Segurança
  • Segurança de Rede:
  • Prevenção de Intrusões
  • Advanced Treat Protection
  • Proteção do Usuário
  • Endpoint7 Gateway Suites
  • Endpoint Security
  • Email Security
  • Web Security
  • Segurança de Aplicações Saas
  • Endoint Detection & Response
  1.  Funções do Endpoint Apex One

O Trend Micro Apex One usa uma combinação de técnicas avançadas de proteção contra ameaças para eliminar lacunas de segurança em qualquer atividade de usuário e qualquer endpoint. Ele constantemente aprende se adapta e compartilha automaticamente a inteligência de ameaças em todo o seu ambiente.

Segue algumas funcionalidades:

  • Dashboard ( Painel de Controle)
  • Summary
  • Operation Center
  • Data Loss Prevention
  • DLP Incidente Ivertigation
  • Compliance
  • Threat Detection
  • Directories (Diretórios)
  • User/Endpoints
  • Products
  • Policies (Políticas)
  • Policy Management
  • Policy Resources
  • Threat Intelligence (Inteligência de Ameaças)
  • Virtual Analyzer Suspicious Objects
  • Custom Intelligence
  • Distribution Settings
  • Response (Resposta)
  • Preliminary Investigation
  • Detailed Investigation and Response
  • Detections (Direção)
  • Logs
  • Notifications
  • Reports
  • Administration (Administração)

  • Help (Ajuda)

[pic 2]

  1. Recursos do Apex Central

  •  Administração de dispositivos: Permite que gerencie os agentes ou antivírus instalado,
  • Controle de usuários: Gerencia e mostra as ameaças sofridas por cada usuário que fez login em um dispositivo com o agente instalado.
  • IPS: Analisa as vulnerabilidades do sistema, barra entrada de invasores e nas politica tem configuração de proteção contra vulnerabilidades.
  • Analisador de objetos Suspeitos: Possui uma ferramenta que analisa automaticamente os malwares que não são excluídos ou mandados para quarentena. Pra que funcione tem que adicionar na politica de segurança.
  • Politica: Tem lista de politica completa pré-definida para ser habilitada conforme a necessidade, entre eles são, controle de portas usb, controle de acesso a sites, scan de inventários, proteção de vulnerabilidade entre outros.

[pic 3]

[pic 4]

[pic 5]

[pic 6]

  1. Teste

Dia 13/03 realizamos um ataque com Malwares Zero Day na estação prodamtestedeav-pc. Para teste baixamos malwares do site Test My AV (https://testmyav.com/malware/) cerca de 134 arquivos em uma pasta zipada. Esses arquivos foram extraídos para a área de trabalho em uma pasta nomeada como TesteMalware (C:\Users\prodam\Desktop\TesteMalwere) para ver quais ações seriam tomadas pelo Trend Micro Security.

Logo no inicio do processo o antivírus começou a identificar os arquivos baixados como ameaça, tomando a decisão de excluir e mandar para quarentena. Esse processo levou cerca de 20 minutos, tendo finalizado observamos que cerca de 60 arquivos não foi excluído ou enviado para quarentena. Com isso executamos os arquivos que sobraram para verificar a eficácia do antivírus, não apresentando nenhuma ameaça, passamos os Scan, e não foi encontrada nenhuma ameaça.

...

Baixar como (para membros premium)  txt (9.7 Kb)   pdf (748.4 Kb)   docx (439.1 Kb)  
Continuar por mais 6 páginas »
Disponível apenas no TrabalhosGratuitos.com