A OpenText traz décadas de experiência para ajudar você a desbloquear dados, conectar pessoas e processos e alimentar a IA com confiança
Unifique os dados de forma integrada em toda a sua empresa para eliminar silos, melhorar a colaboração e reduzir riscos
Prepare-se para a IA e transforme seus dados em informações estruturadas, acessíveis e otimizadas
Atenda aos requisitos regulatórios e de conformidade e proteja suas informações durante todo o seu ciclo de vida
A OpenText ajuda as pessoas a gerenciar conteúdo, automatizar o trabalho, usar IA e colaborar para aumentar a produtividade
Veja como milhares de empresas ao redor do mundo estão obtendo sucesso com soluções inovadoras da OpenText
Nosso povo é nosso maior patrimônio; eles são a vida da marca e dos valores da OpenText
Saiba como aspiramos avançar nos objetivos sociais e acelerar mudanças positivas
Encontre um parceiro OpenText altamente qualificado com a solução certa para viabilizar a transformação digital
Explore opções de implantação escaláveis e flexíveis para organizações globais de qualquer tamanho
Controle local. Escala global. IA Confiável
Sua nuvem, seu controle
Libere recursos, otimize o desempenho e resolva rapidamente os problemas
Execute em qualquer lugar e escale globalmente na nuvem pública de sua escolha
Veja informações de novas maneiras
IA que entende o seu negócio, os seus dados e os seus objetivos
Diga olá para decisões mais rápidas. Seu assistente pessoal de IA seguro está pronto para começar a trabalhar
Obtenha melhores insights com IA generativa para cadeias de suprimentos
Potencialize o trabalho com gerenciamento de conteúdo por IA e um assistente inteligente de conteúdo com IA
Melhore sua postura de segurança com cibersegurança de IA e detecção ágil de ameaças
Permitir entrega mais rápida de aplicativos, desenvolvimento e testes automatizados de software
Melhore a comunicação e as experiências dos clientes para o sucesso do cliente
Capacite usuários, agentes de serviço e equipe de TI a encontrar as respostas de que precisam
Veja informações de novas maneiras
IA que entende o seu negócio, os seus dados e os seus objetivos
Diga olá para decisões mais rápidas. Seu assistente pessoal de IA seguro está pronto para começar a trabalhar
Obtenha melhores insights com IA generativa para cadeias de suprimentos
Potencialize o trabalho com gerenciamento de conteúdo por IA e um assistente inteligente de conteúdo com IA
Melhore sua postura de segurança com cibersegurança de IA e detecção ágil de ameaças
Permitir entrega mais rápida de aplicativos, desenvolvimento e testes automatizados de software
Melhore a comunicação e as experiências dos clientes para o sucesso do cliente
Capacite usuários, agentes de serviço e equipe de TI a encontrar as respostas de que precisam
Preveja, aja e vença com análises em tempo real em uma plataforma de dados mais inteligente
Dê aos usuários acesso às respostas de que precisam, de forma mais rápida e fácil, com uma pesquisa baseada em IA em múltiplos repositórios que permite contextualizar tudo, desde cliques até conversas
Conecte-se uma vez, alcance qualquer coisa com uma plataforma segura de integração B2B
Reimagine o conhecimento com soluções de gestão de conteúdo preparadas para IA
Turbine espaços de trabalho inteligentes com IA para modernizar o trabalho
Soluções integradas de cibersegurança para proteção empresarial
Soluções de proteção e segurança de dados desenvolvidas especificamente
Reinvente a caça a ameaças para melhorar a postura de segurança com o poder da IA ágil
Distribua softwares melhores — mais rápido — com automação, testes e qualidade DevOps impulsionados por IA
Elevar milhões de desenvolvedores com experiências DevOps impulsionadas por IA
Reimagine conversas com experiências inesquecíveis para clientes
Obtenha a clareza necessária para reduzir o custo e a complexidade das operações de TI
Redefinir funções de suporte empresarial de Nível 1 com capacidades de autoatendimento de IA generativa privada
Desenvolva aplicações personalizadas utilizando a comprovada tecnologia de Gerenciamento de Informações da OpenText
Construa do seu jeito com as APIs da OpenText Cloud que criam fluxos de informações em tempo real, possibilitando aplicações e fluxos de trabalho personalizados
Proteja o que é importante, recupere quando for necessário
Gestão Segura de Informações Encontra IA Confiável
Uma Estrutura Unificada de Dados para Elevar a Confiança em Dados e IA
Um lugar onde você pode criar, implantar e iterar agentes na linguagem dos seus dados
Um conjunto de ferramentas para auxiliar na ingestão de dados e automatizar a marcação de metadados para impulsionar a IA
Um conjunto de serviços e APIs que tornam a governança proativa e persistente
Especialistas em serviços profissionais que ajudam você na sua jornada de IA
Obtenha maior visibilidade e insights mais precisos a partir da gestão de informações orientada por IA. Pronto para ver como?
Transforme o trabalho diário com a gestão de conteúdo empresarial impulsionada por IA
Reduza o custo e a complexidade da gestão de serviços de TI, AIOps e observabilidade
Integração B2B impulsionada por IA para o sucesso na cadeia de suprimentos
Impulsione valor, crescimento e lealdade com experiências conectadas ao cliente
Desenvolvimento ágil e entrega de software? Apenas parece impossível
Cibersegurança para a Empresa
Desbloqueie insights com análise de dados de IA
Veja informações de novas maneiras
IA que entende o seu negócio, os seus dados e os seus objetivos
Diga olá para decisões mais rápidas. Seu assistente pessoal de IA seguro está pronto para começar a trabalhar
Obtenha melhores insights com IA generativa para cadeias de suprimentos
Potencialize o trabalho com gerenciamento de conteúdo por IA e um assistente inteligente de conteúdo com IA
Melhore sua postura de segurança com cibersegurança de IA e detecção ágil de ameaças
Permitir entrega mais rápida de aplicativos, desenvolvimento e testes automatizados de software
Melhore a comunicação e as experiências dos clientes para o sucesso do cliente
Capacite usuários, agentes de serviço e equipe de TI a encontrar as respostas de que precisam
Melhore a eficiência, segurança e satisfação do cliente com OpenText
Transforme as operações de energia e recursos com a nuvem, cibersegurança e IA
Melhore a experiência do cliente, a conformidade e a eficiência com IA
Reimagine sua missão com gerenciamento de informações seguras para o governo
Melhore a prestação de cuidados e o engajamento do paciente com soluções impulsionadas por IA
Modernize as equipes jurídicas com soluções tecnológicas jurídicas automatizadas e impulsionadas por IA
Modernizar as operações de manufatura e logística para reduzir custos e garantir conformidade
Aumente o engajamento do consumidor com soluções de varejo omnicanal e IA
Execute processos mais rapidamente e com menos risco
Alcance a transformação digital com a orientação de especialistas certificados
Modernize sua gestão de informações com especialistas certificados
Alcance metas de negócios com orientação especializada, serviços gerenciados e mais
Transforme o suporte em sua vantagem estratégica
Libere suas equipes internas com a gestão especializada de serviços de TI
Descubra opções de treinamento para ajudar usuários de todos os níveis de habilidade a adotar e usar produtos OpenText de forma eficaz
Modernize sua gestão de informações com especialistas certificados
Alcance metas de negócios com orientação especializada, serviços gerenciados e mais
Transforme o suporte em sua vantagem estratégica
Libere suas equipes internas com a gestão especializada de serviços de TI
Descubra opções de treinamento para ajudar usuários de todos os níveis de habilidade a adotar e usar produtos OpenText de forma eficaz
Encontre um parceiro OpenText altamente qualificado com a solução certa para viabilizar a transformação digital
A OpenText faz parceria com provedores líderes de infraestrutura em nuvem para oferecer a flexibilidade de executar soluções OpenText em qualquer lugar
A OpenText faz parceria com os principais provedores de aplicativos empresariais para liberar conteúdo não estruturado e obter melhores insights empresariais
Descubra ofertas flexíveis e inovadoras projetadas para agregar valor às soluções OpenText
Descubra os recursos disponíveis para apoiar e expandir as capacidades dos parceiros
Obtenha suporte especializado para produtos e serviços a fim de acelerar a resolução de problemas e manter os fluxos de negócios funcionando eficientemente
Explore apresentações detalhadas de serviços e consultoria, resumos, documentação e outros recursos


À medida que as plataformas, os sistemas e os aplicativos continuam a fechar suas vulnerabilidades, os novos invasores geralmente acham mais fácil explorar outros pontos fracos, como credenciais, configurações incorretas ou APIs expostas. Várias técnicas de phishing, key loggers e outras ferramentas automatizadas são usadas e provaram ser mais fáceis de executar do que enfrentar diretamente os aplicativos e a segurança no nível do sistema. Embora a pesquisa de vulnerabilidades exija bastante tempo, habilidade e testes extensivos para identificar pontos fracos exploráveis, cada vez mais os invasores têm optado por se concentrar mais no preenchimento de credenciais para obter acesso rápido a esses serviços. Juntamente com sua abordagem baseada em credenciais, os invasores aprimoraram suas habilidades para identificar contas privilegiadas e maneiras de promover outras contas comprometidas. Esses ataques podem ser ameaças persistentes que duram meses ou até anos. Obviamente, as identidades mais prejudiciais e procuradas são as de proprietários de informações e outras contas semelhantes com privilégios de acesso especiais. Dessa forma, o risco crescente para as organizações não era apenas de contas baseadas em credenciais, mas de ataques aos usuários mais privilegiados. Elas eram, e ainda são, as ameaças mais complexas contra as quais se proteger, porque o estranho tem as informações tradicionalmente utilizadas por uma pessoa ou processo para se identificar.
| Ano | Evento |
|---|---|
| 2000s | Aumento dos ataques baseados em credenciais (phishing, força bruta). |
| 2010s | As principais violações de identidade por meio de credenciais roubadas continuam sua tendência de crescimento, tanto em termos de frequência quanto de perda de valor para a organização vítima. Crescimento das soluções de IAM, MFA e PAM. |
| 2021 | A estrutura do MITRE ATT&CK se expande para ameaças baseadas em identidade. |
| 2022 | O Gartner usa o ITDR, enfatizando a necessidade de detecção de ameaças centrada na identidade. |
| 2023+ | O ITDR ganha força para se tornar uma estratégia central de segurança cibernética para as empresas. |
Em 2022, o Gartner introduziu o ITDR como uma prática de segurança cibernética. Nessa introdução, o Gartner descreveu o ITDR como uma forma de as organizações adotarem uma abordagem mais eficaz para responder às crescentes ameaças que visam os sistemas de identidade, as credenciais e o acesso privilegiado. Enfatizando a necessidade de as organizações aumentarem sua capacidade de detectar, investigar e mitigar ataques baseados em identidade de forma mais eficaz. Diferentemente da abordagem tradicional das ferramentas de segurança, o ITDR integra o gerenciamento de identidade e acesso (IAM), a análise de comportamento de usuários e entidades (UEBA) e a detecção e resposta estendidas (XDR) para defender-se proativamente contra o uso indevido de credenciais, o aumento de privilégios e a movimentação lateral. Como as metodologias de segurança atuais não foram capazes de conter a onda de ameaças cibernéticas, o ITDR ajuda as organizações a aumentar a visibilidade, detectar anomalias e aplicar controles de autenticação e acesso mais fortes, o que reduz o risco de violações orientadas por identidade.
O reconhecimento do ITDR pela Gartner em 2022 significou um marco significativo de coalescência das tecnologias de TI em um novo nível de segurança sinérgico, reunindo o que muitas vezes são práticas independentes para alimentar um cenário expandido. Juntos, o IAM e o gerenciamento de eventos e informações de segurança (SIEM) podem identificar e atribuir com mais precisão o risco a eventos relacionados, bem como executar uma resposta em nível de aplicativo, serviço ou outro recurso digital para proteger as informações protegidas. Dessa forma, o ITDR ganhou impulso como uma categoria de segurança cibernética essencial para evitar ataques baseados em identidade. Alguns dos principais impulsionadores de ITDR incluem:
Embora o TDR possa ser excelente no monitoramento em tempo real e nas respostas automatizadas, sua incapacidade de associar ataques a identidades específicas ao longo do tempo limita sua eficácia. São necessários mais componentes para expandir a capacidade do TDR de identificar comportamentos suspeitos.
Detecção e resposta ampliadas
A detecção e resposta estendidas (XDR) é uma solução avançada de segurança cibernética que integra várias ferramentas de segurança e fontes de dados para fornecer uma abordagem unificada à detecção, investigação e resposta a ameaças em toda a superfície de ataque de uma organização.
Diferentemente das soluções tradicionais de SIEM ou EDR, o XDR coleta e correlaciona dados de ameaças em várias camadas de segurança, incluindo detecção e correlação entre camadas. Diferentemente das soluções tradicionais de SIEM ou EDR, o XDR coleta e correlaciona dados de ameaças em várias camadas de segurança, incluindo endpoints (EDR), redes (NDR), e-mails, cargas de trabalho em nuvem e gerenciamento de identidade e acesso (IAM). Isso melhora a visibilidade de ataques complexos que abrangem vários pontos de entrada.
Investigação e resposta automatizadas a ameaças - o XDRprioriza automaticamente os alertas e conecta os incidentes de segurança relacionados para reduzir a fadiga de alertas. Ele usa IA e aprendizado de máquina para identificar padrões de ataque e mitigar ameaças mais rapidamente.
Busca proativade ameaças - os analistas de segurança podem procurar ameaças ocultas usando dados históricos e análise comportamental. MITRE ATT&A estrutura CK é frequentemente integrada ao XDR para mapear as táticas e técnicas do adversário.
Integração com a pilha de segurança - o XDRtrabalha com soluções SIEM, SOAR, ITDR e EDR para otimizar as operações de segurança (SOC). Ele também fornece alertas em tempo real e ações de correção automatizadas em diferentes ferramentas de segurança.
XDR em relação a outras soluções de segurança
A tabela abaixo lista as tecnologias usadas atualmente pelas equipes de segurança de TI para aprimorar a detecção de ameaças e as respostas automatizadas. Por si só, eles não são tão completos ou integrados quanto o XDR.
| Solução de segurança | Área de foco | Diferença fundamental |
|---|---|---|
| EDR (detecção e resposta de endpoints) | Endpoints (por exemplo, laptops, servidores) | Detecta ameaças em dispositivos individuais, mas não tem visibilidade da rede/nuvem |
| NDR (detecção e resposta de rede) | Tráfego de rede | Detecta ameaças em ambientes de rede, mas não abrange endpoints ou nuvem |
| SIEM (gerenciamento de eventos e informações de segurança) | Gerenciamento de registros & analysis | Coleta registros de segurança, mas não possui recursos integrados de resposta a ameaças |
| SOAR (orquestração, automação e resposta de segurança) | Automação da resposta a incidentes | Automatiza os fluxos de trabalho de segurança, mas não tem recursos de detecção nativos |
| XDR (detecção e resposta estendidas) | Visibilidade de segurança entre domínios | Unifica as detecções baseadas em endpoint, rede, nuvem e identidade para melhor correlação e resposta mais rápida |
Quando surge um comportamento suspeito, como um login incomum, mudanças rápidas de privilégios ou acesso de locais não confiáveis, o XDR aciona ações automatizadas, como o bloqueio de contas comprometidas, a aplicação de MFA ou o encerramento instantâneo de sessões não autorizadas. O ITDR, que correlaciona as informações de identidade aos drivers XDR, aproveita as informações derivadas do XDR e automatiza a resposta necessária para impedir que os invasores explorem credenciais roubadas, restringindo o acesso e aplicando controles dinâmicos de autenticação. A atividade privilegiada é monitorada continuamente, e os escalonamentos não autorizados são bloqueados antes que levem a uma violação. Os recursos de orquestração do XDR garantem que o ITDR se integre perfeitamente aos sistemas SIEM, SOAR e IAM, simplificando os fluxos de trabalho de correção automatizados. Essa resposta automatizada com base no ITDR fortalece as equipes de segurança com uma defesa proativa automatizada, impedindo ataques orientados por identidade antes que eles se transformem em violações em grande escala.
Gerenciamento da postura de segurança de identidade
Um componente essencial do mecanismo de resposta do ITDR é a capacidade de gerenciar continuamente (avaliar e responder) o cenário de segurança de uma organização, o gerenciamento da postura de segurança de identidade (ISPM) no nível da identidade. À medida que as empresas expandem seus ecossistemas digitais, o grande volume de identidades humanas e de máquinas cria uma superfície de ataque cada vez maior. O ISPM oferece visibilidade em tempo real dos riscos de identidade, configurações incorretas e violações de políticas, permitindo uma defesa proativa contra ameaças baseadas em identidade. Ao aproveitar a automação, a análise de riscos e a aplicação de políticas, o ISPM garante que as identidades sigam as práticas recomendadas de segurança, reduzindo a exposição a ataques baseados em credenciais, escalonamento de privilégios e acesso não autorizado.
No centro do ISPM está a capacidade de analisar dinamicamente a postura da identidade em vários ambientes, incluindo infraestruturas locais, na nuvem e híbridas. Isso envolve o monitoramento dos direitos de acesso, a aplicação de princípios de privilégio mínimo e a detecção de comportamentos anômalos indicativos de comprometimento. Integrado à detecção e à resposta a ameaças à identidade, o ISPM aprimora a capacidade da organização de lidar preventivamente com as vulnerabilidades de identidade antes que elas sejam exploradas. As ameaças cibernéticas geralmente se baseiam em credenciais comprometidas, de modo que o ISPM baseado em identidade serve como uma camada crítica de defesa, alinhando a postura de segurança aos cenários de risco em evolução. Isso é feito definindo-se o nível de risco que a organização está disposta a tolerar e, em seguida, avaliando continuamente o ambiente para reagir quando esse nível for atingido. O ISPM é um componente essencial do ITDR porque permite que as organizações mantenham a resiliência contra adversários cibernéticos sofisticados.
Capacitação da resposta a ameaças com identidade
As soluções de gerenciamento de identidade e acesso permitem que as organizações vinculem os eventos indicadores de violação ou ameaça às identidades, bem como direcionem a resposta no nível mais eficaz: a(s) sessão(ões) ou o(s) aplicativo(s). O IAM é o "I" do ITDR. Para automatizar as respostas de forma eficaz, essas duas tecnologias devem trabalhar juntas sem problemas. Quando isso acontece, a integração aumenta a visibilidade e a detecção de ameaças e responde rapidamente a ataques baseados em identidade.
As soluções IAM da OpenText™ geram registros de autenticação, solicitações de acesso e alterações de privilégios. A solução de detecção avançada de ameaças da OpenText & para gerenciamento de ameaças internas correlaciona esses dados com dados de endpoints, redes e ambientes de nuvem. Além disso, o OpenText TDR oferece análise adicional do comportamento de usuários e entidades (UEBA), além do que normalmente está disponível nos serviços de risco baseados em identidade. Eles detectam riscos por meio de indicadores de violação derivados do acesso e do uso de aplicativos quando reunidos. As métricas tradicionais de risco baseadas em identidade e acesso são limitadas a critérios prescritos, como o fato de a instância do navegador ou o dispositivo físico ser conhecido ou não e o fato de as tentativas de login não serem bem-sucedidas. Esses mesmos controles adaptativos impõem condições ou limites a intervalos de tempo e geolocalizações, bem como identificam cenários de viagens impossíveis. Embora os controles de acesso adaptativos tradicionais também possam aproveitar o histórico dessas condições prescritas, as métricas XDR podem ser muito mais sofisticadas.
As tecnologias XDR monitoram um espectro muito mais amplo de informações do que o que está disponível na infraestrutura de IAM. A partir desses dados, a automação XDR pode correlacionar os dados observados em padrões de comportamento que são mais criteriosos do que os controles baseados em regras. Eles discernem quais sessões estão indicando fatores de risco a partir de anomalias ou padrões de ataque. Quando os recursos de monitoramento XDR são combinados com informações de identidade que formam um nível de segurança ITDR, as atividades podem ser correlacionadas e calculadas em padrões - padrões que abrangem longos períodos. Com a identidade, os dados de atividade coletados de redes, dispositivos e informações de sessão são correlacionados a níveis mais altos de interação que as identidades (pessoas ou processos) têm com os serviços digitais, estendendo-se por um período mais longo. Esses dados persistentes de atividades baseadas em identidade permitem que os mecanismos de risco calculem o risco de atividades relacionadas a violações que são usadas para penetrar nas práticas de segurança típicas. Esses padrões se fortalecem ao longo do tempo de forma a tornar o ITDR mais eficaz na identificação de anomalias de usuários ou possíveis violações à medida que o modelo de cada usuário ativo aumenta. Além de fortalecer os modelos de ameaças, o ITDR pode responder por meio de suas plataformas de orquestração, automação e resposta de segurança (SOAR) - muito mais do que o que está disponível em um ambiente de IAM. Além disso, a TI pode usar essa plataforma de segurança expandida para iniciar fluxos de trabalho predefinidos, como bloquear IPs mal-intencionados, alertar analistas de segurança ou isolar dispositivos afetados.
Como cada ambiente é único, o caminho para um nível de segurança ITDR é único. Isso significa que a necessidade de ITDR pode ou não existir em um ambiente específico, e o nível de sofisticação do ITDR varia. A composição do seu ambiente atual influenciará o que você implementará.
Algumas das dinâmicas que podem ajudar a determinar quanto investir em uma forma de segurança ITDR incluem o seguinte:
O ITDR evoluiu da segurança de identidade tradicional para uma disciplina de segurança dedicada, abordando as ameaças cibernéticas modernas orientadas por identidade. Como os criminosos cibernéticos continuam a visar cada vez mais credenciais, contas privilegiadas e sistemas de identidade, o ITDR pode se tornar uma camada de segurança padrão da estratégia de segurança de uma organização.
Habilitar o login único e controle de acesso em todas as plataformas
Proteja os dados com processos simplificados de conformidade e revisão de acesso
Ativar autenticação sem senha e multifator
Proteger dados não estruturados e prevenir o acesso não autorizado