| Tipo | Descrição |
|---|---|
| Employee Errors | Ações não intencionais que causam danos ou deixam sistemas vulneráveis |
| Unauthorized Act by Employee | Ações intencionais de funcionário para causar dano (insider threat) |
| External Intrusion Attempts | Ações intencionais de threat actor externo |
| Virus and Harmful Code Attacks | Ferramentas para disruptar negócio, comprometer dados ou prejudicar reputação |
| Unethical Gathering of Competitive Information | Espionagem corporativa para obter informações proprietárias |
Plataforma para compilar dados de segurança gerados por diferentes endpoints de segurança. Informações coletadas são enviadas para analista para ação adicional.
| Runbooks | Playbooks |
|---|---|
| Série de protocolos baseados em condições | Documento estilo checklist |
| Estabelecem processos automatizados | Especifica como responder a ameaça/incidente |
| Aceleram assessment, investigation, mitigation | Passos listados em ordem |
| Podem ter análise humana ainda | Garante abordagem consistente |
| Windows Event Viewer | Syslog |
|---|---|
| Header: source, level, user, timestamp, category, keywords, hostname | Formato aberto, usado por switches, roteadores, firewalls, UNIX/Linux |
| PRI code (facility + severity), Header (timestamp, hostname, app), Message part |
| NetFlow | sFlow |
|---|---|
| Feature em roteadores Cisco | Tecnologia de amostragem de pacotes |
| Camadas 2-4 | Camadas 2-7 |
| Examina fluxo de dados | Amostragem stateless |
| Configurável para amostrar sessões | Rápido e eficiente |
| Integra dados de Syslog/SNMP |
Banco de baterias, shutdown gracioso
Escala grande, 24-48h de poder
Fontes duplas, hot-swapping
Distribui poder em data center
Técnica de tolerância a falhas com múltiplos caminhos físicos entre CPU e armazenamento.
Clustering permite múltiplos nodes redundantes que compartilham dados. Para clientes, aparece como servidor único.
| Active/Passive | Active/Active |
|---|---|
| Um ativo, outro passivo | Ambos processando concorrentemente |
| Performance não afetada no failover | Usa capacidade máxima de hardware |
| Hardware subutilizado | Performance degrada no failover |