Pular para o conteúdo principal

Compartilhe

Como recuperar ou apagar dados em dispositivos?

COMO RECUPERAR OU APAGAR DADOS EM DISPOSITIVOS? RISCOS DA PROVA DIGITAL Como recuperar ou apagar dados em dispositivos? Riscos da prova digital ROGÉRIO SOUZA   12/12/2025 10:52 12/12/2025 11:31 A-   A+ DR Aury Do que se trata?   Spacca   A recuperação de arquivos apagados se tornou um elemento central em investigações envolvendo dispositivos digitais. A crescente sofisticação das técnicas forenses permite resgatar dados e informações que, à primeira vista, parecem perdidos. Para compreender os limites e possibilidades, antes é preciso entender como os sistemas armazenam e excluem arquivos. Só assim será possível a identificação de conformidade ou de vícios, associados à valoração probatória. O artigo a seguir explica, de forma acessível, o funcionamento da exclusão de arquivos, as diferenças entre métodos de recuperação e as limitações impostas pelas tecnologias atuais de armazenamento. O que realmente acontece quando um arquivo é deletado   Ao contrário do que ...

Microsoft compartilha melhores práticas Cyber ​​Defense Operations Center

 

Este post é de autoria de Kristina Laidler, Security Principal, Cyber ​​Security Services e Engenharia
Cada semana parece trazer uma nova divulgação de uma violação de segurança cibernética em algum lugar do mundo. Somente em 2016, mais de 3 bilhões de registros de dados de clientes foram violados em vários ataques de alto nível globalmente. Ao analisarmos o estado atual dos desafios da cibersegurança hoje, vemos os mesmos tipos de ataques, mas a sofisticação eo escopo de cada ataque continuam a crescer e a evoluir. Os adversários de Cyber ​​estão mudando agora suas táticas e alvos baseados na paisagem de segurança atual. Por exemplo, à medida que os sistemas operacionais se tornaram mais seguros, os hackers voltaram para o compromisso de credencial. À medida que o Microsoft Windows melhora continuamente a sua segurança, os hackers atacam outros sistemas e aplicativos de terceiros.
O crescimento da Internet e da Internet das Coisas (IoT) está criando mais dispositivos conectados, muitos dos quais não seguros, para realizar ataques maiores de Negação de Serviço Distribuída (DDoS). Devido à implementação insegura de dispositivos embarcados conectados à Internet, eles são rotineiramente sendo hackeados e usados ​​em ataques cibernéticos. Smart TVs e até mesmo refrigeradores foram usados ​​para enviar milhões de e-mails de spam maliciosos. Impressoras e set-top-boxes foram utilizados para minar Bitcoins e cibercriminosos têm focado câmeras CCTV (comum IoT dispositivos), para lançar ataques DDoS.
A Microsoft tem uma visibilidade única em uma paisagem de ameaças em constante evolução, devido à nossa pegada em nuvem hiper-escalonada de mais de 200 serviços em nuvem, mais de 100 datacenters, milhões de dispositivos e mais de um bilhão de clientes ao redor do globo e nosso investimento em profissionais de segurança focados em desenvolvimento seguro Bem como proteger, detectar e responder funções. Em um esforço para mitigar ataques, a Microsoft desenvolveu uma plataforma automatizada, como parte do Microsoft Azure, que fornece uma resposta rápida a um ataque DDoS. Em nossas redes definidas por software, o plano de dados pode ser atualizado para responder e permanecer à frente do tráfego de rede, mesmo quando nosso ambiente de serviço ou corporativo está sob ataque. Nossa plataforma de proteção DDoS analisa o tráfego em tempo real e tem a capacidade de responder e mitigar um ataque dentro de 90 segundos da detecção.
Microsoft-cyber-defense-operations-center
Microsoft Cyber ​​Defense Operations Center opera 24 × 7 para se defender contra cyberthreats
Em novembro de 2015, abrimos a Ciber Defesa Operations Center (CDOC) reunir especialistas de segurança cibernética da empresa e cientistas de dados em uma instalação de 24 × 7 para combater adversários cibernéticos.

No ano desde a abertura, avançámos as políticas e práticas que aceleram a detecção, identificação e resolução de ameaças de segurança cibernética, e partilhamos as nossas principais aprendizagens com os milhares de clientes empresariais que visitaram o CDOC. Hoje, nós estamos compartilhando um Operações de Cyber Defense Center breve estratégia que detalha algumas das nossas melhores práticas para como nós proteger , detectar e responder a ameaças cibernéticas em tempo real.
O primeiro compromisso da Microsoft é proteger o ambiente de computação usado por nossos clientes e funcionários para garantir a resiliência de nossa infraestrutura de nuvem e serviços, produtos, dispositivos e recursos corporativos internos da empresa.
As táticas de proteção da Microsoft incluem:
  • Monitoramento e controles extensa sobre o ambiente físico dos nossos datacenters globais, incluindo câmeras, rastreamento pessoal, cercas e barreiras e autenticação multi-fator para o acesso físico.
  • Redes definidas por software que protegem a nossa infraestrutura de nuvem de intrusões e ataques distribuídos de negação de serviço.
  • Autenticação multifator é empregada em toda a nossa infra-estrutura para controlar gerenciamento de identidade e acesso.
  • Administração não persistente usando just-in-time (JIT) e privilégios de administrador just-suficiente (JEA) a equipe de engenharia gerir infra-estrutura e serviços. Isso fornece um conjunto exclusivo de credenciais para acesso elevado que expira automaticamente após uma duração pré-designada
  • Higiene adequada é rigorosamente mantida através de up-to-date, software anti-malware e aderência ao patching rigorosa e gerenciamento de configuração.
  • Do Microsoft Malware Protection Center equipe de pesquisadores identificam, engenharia reversa e desenvolver assinaturas de malware e, em seguida, implantá-los em toda a nossa infra-estrutura para detecção avançada e defesa. Essas assinaturas estão disponíveis para milhões de clientes que usam soluções anti-malware da Microsoft.
  • Microsoft Security Development Lifecycle é usado para endurecer todas as aplicações, serviços e produtos on-line e para validar rotineiramente a sua eficácia através de testes de penetração e varredura de vulnerabilidades.
  • Modelagem de ameaças e análise de superfície de ataque garante que as ameaças potenciais são avaliadas, são avaliados aspectos expostas do serviço, e a superfície de ataque é minimizado, restringindo serviços ou eliminar funções desnecessárias.
  • Classificar os dados de acordo com a sua sensibilidade de alta, média ou impacto e baixa do negócio que toma as medidas adequadas para protegê-la, incluindo criptografia em trânsito e em repouso, e que reforçam o princípio do menor privilégio de acesso fornece proteção adicional.
  • Formação de sensibilização que promove uma relação de confiança entre o usuário ea equipe de segurança para desenvolver um ambiente onde os usuários irão relatar incidentes e anomalias, sem medo da repercussão
Ter um rico conjunto de controles e uma estratégia de defesa em profundidade ajuda a garantir que, em caso de falha de uma área, existem controles compensatórios em outras áreas para ajudar a manter a segurança ea privacidade de nossos clientes, serviços em nuvem e nosso próprio ambiente de infraestrutura.
A Microsoft opera sob uma postura Assume Breach. Isso simplesmente significa que, apesar da confiança que temos nas proteções defensivas no lugar, assumimos que os adversários podem e vão encontrar uma maneira de penetrar perímetros de segurança. É então crítico detectar rapidamente um adversário e expulsá-los da rede.
As táticas de detecção da Microsoft incluem:
  • Rede de monitoramento e ambientes físicos 24x7x365 para eventos de segurança cibernética potenciais. Perfil de comportamento, baseado em padrões de uso e compreensão de ameaças exclusivas aos nossos serviços.
  • Identidade e análises comportamentais são desenvolvidos para realçar a atividade anormal.
  • Aprendizado de máquina ferramentas de software e técnicas são rotineiramente usados para descobrir e irregularidades bandeira.
  • Ferramentas e processos analíticos avançados são implantados para identificar melhor a atividade anômala e capacidades de correlação inovadoras. Isso permite que as detecções altamente contextualizadas sejam criadas a partir dos enormes volumes de dados em tempo quase real.
  • Processos automatizados baseados em software que são continuamente auditadas e evoluíram para uma maior eficácia.
  • Cientistas de dados e especialistas em segurança rotineiramente trabalham lado a lado para resolver eventos escalados que apresentam características incomuns que exigem uma análise mais aprofundada dos alvos. Eles podem então determinar possíveis esforços de resposta e remediação.
Quando detectamos algo anormal em nossos sistemas, ele desencadeia nossas equipes de resposta para se engajar.
As táticas de resposta da Microsoft incluem:
  • Sistemas de resposta automatizados usando algoritmos baseados no risco de eventos bandeira que requerem intervenção humana.
  • Bem definidas, documentadas e processos de resposta a incidentes escaláveis dentro de um modelo de melhoria contínua ajuda a nos manter à frente dos adversários, fazendo-los disponíveis a todos os respondedores.
  • Assunto perícia da matéria através de nossas equipes, em várias áreas de segurança, incluindo a gestão de crises, forense e análise de intrusão e profunda compreensão das plataformas, serviços e aplicações operando em nossos centros de dados em nuvem fornece uma habilidade diversificada definido para enfrentar incidentes.
  • Toda a empresa procura em ambos nuvem, híbrida e no local de dados e sistemas para determinar o alcance do incidente.
  • Análise forense profunda , para as principais ameaças, são realizadas por especialistas para entender incidentes e para ajudar na sua contenção e erradicação.
  • Ferramentas de software de segurança da Microsoft, automação e infraestrutura de nuvem escala hiper permitir que os nossos especialistas em segurança para reduzir o tempo para detectar, investigar, analisar, responder e recuperar de ataques cibernéticos.
Há um monte de dados e dicas nesta breve estratégia que espero que você vai encontrar útil. Você pode baixar o estratégia breve do Cyber Defesa Operations Center para obter mais detalhes sobre como nós trabalhamos para proteger, detectar e responder a ameaças de segurança cibernética. E eu encorajo-vos a visitar o Microsoft seguro site para saber mais sobre como construir a segurança em produtos e serviços da Microsoft para ajudá-lo a proteger os seus endpoints, se mover mais rápido para detectar ameaças e responder a violações de segurança.

Read more at http://blogs.microsoft.com/microsoftsecure/2017/01/17/microsofts-cyber-defense-operations-center-shares-best-practices/#oKygXGDbq3vGOHpt.99

Comentários

Como usar um Agente OSINT IA

Pericia Digital

Ebook

Postagens mais visitadas