
As ameaças internas às infraestruturas informáticas estão a aumentar, o que torna a Deteção e Resposta de Rede, habitualmente conhecida pela sigla NDR, uma ferramenta vital para a segurança de qualquer organização. No entanto, os custos habitualmente elevados e a necessidade de investir em equipamentos específicos têm afastado muitas pequenas e médias empresas desta tecnologia. Para colmatar esta lacuna, segundo a informação partilhada pela QNAP no seu site oficial, a marca anunciou o lançamento do ADRA NDR Standalone. Trata-se de uma aplicação gratuita e em fase beta que permite implementar estas defesas diretamente nos sistemas de armazenamento da marca.
Uma barreira de entrada reduzida
Rebecca Yen, gestora de produto da fabricante, sublinha que as firewalls tradicionais e as ferramentas de proteção de equipamentos terminais continuam a ser de extrema importância, mas pecam por oferecer uma visibilidade bastante limitada quando os ataques se movem de forma lateral pela infraestrutura. A nova solução procura eliminar as barreiras do custo e da complexidade, não requerendo hardware especializado nem o pagamento de licenças recorrentes.
Para a implementação, as empresas precisam apenas de descarregar a aplicação no centro oficial da QNAP e instalá-la em equipamentos compatíveis. Quando o sistema é utilizado em conjunto com comutadores de rede suportados pela marca, passa a ser possível obter uma defesa ativa sem a necessidade de adquirir mais dispositivos.
Como funciona a armadilha virtual
Em vez de analisar todo o tráfego de forma exaustiva e pesada, a aplicação utiliza uma triagem seletiva de pacotes suspeitos. Esta abordagem permite manter um elevado rendimento na infraestrutura, ao mesmo tempo que procura por ligações anómalas e potenciais movimentos laterais de invasores. O sistema vai ainda mais longe ao criar iscos, simulando serviços comuns como o SSH e o SMB, com o objetivo de atrair eventuais ameaças que já estejam camufladas na rede.
Quando uma atividade de alto risco é identificada, os dispositivos comprometidos são isolados de forma automática, contendo o ataque antes que este interrompa as operações gerais da empresa. Todo este processo é otimizado através de IA, que produz relatórios detalhados sobre os eventos e converte comportamentos complexos em resumos fáceis de interpretar, sugerindo inclusive passos de mitigação para a equipa informática. Na eventualidade de ser necessário recuperar informação, a integração com os instantâneos de segurança e as cópias de segurança do servidor garante um restauro rápido, reduzindo ao máximo o impacto no dia a dia do negócio.












Nenhum comentário
Seja o primeiro!