Um grupo de empresários do setor de tecnologia da informação (TI) lança oficialmente, em 1º de julho, a startup Vigilant – baseada no produto de mesmo nome. Trata-se de uma solução que vem sendo desenvolvida e testada há dois anos e está pronta para ganhar o mercado de largo espectro das médias empresas, com número de funcionários entre 100 e 499 e faturamento entre R$ 4,8 milhões e R$ 300 milhões.

De acordo com o novo CEO da marca, Adriano Filadoro – que esteve à frente da Online Data Cloud por mais de 20 anos e agora passa a integrar o conselho da especialista em multicloud –, o lançamento da solução acontece em um momento crítico, porque os ataques hackers, sejam com ransomware ou a partir de qualquer outra conduta ilícita, estão crescendo exponencialmente. A principal função da solução é vigiar a rede e agir assim que detecta micromovimentações suspeitas e não autorizadas.

A rigor, o Vigilant conta com uma proteção de três camadas:

  1. A primeira camada é baseada em Analytics e pode-se dizer que é o coração de toda a solução. Nessa etapa, o Vigilant usa os dados recebidos de todos os ativos de rede (servidores, aplicações, dispositivos, central de antivírus etc.) para identificar acessos legítimos e apontar quais podem ser maliciosos. “O que diferencia o Vigilant Analytics de outras soluções disponíveis no mercado é que ele recebe dados, interpreta e toma medidas. Ou seja, é uma ferramenta que usa programas de inteligência artificial para efetivamente reforçar a segurança. Outra característica importante é que ele retém essas informações, gerando auditoria dos eventos de rede. São padrões de ataques, de tentativas de invasão, padrões de vírus, de ransomware, de scan (varredura da rede) etc. que são analisados, interpretados e levam à tomada de ação justamente por contar com a inteligência”, diz Filadoro.  
  1. A segunda camada é o Vigilant Local e envolve Observabilidade. Ele tem a capacidade de analisar microvariações nos padrões de comportamento dentro da rede. Caso haja alguma movimentação suspeita, haverá o bloqueio imediato do usuário, será gerado um alerta de atividade e um chamado para o time de segurança interno analisar. “Dependendo da ativação do cliente, nessas circunstâncias em que uma sensível microvariação de padrão é identificada, é possível disparar um aviso para todos os servidores ou elementos de rede importantes solicitando que não recebam mais comunicação de determinado IP ou de uma ativação de trabalho até que tudo esteja devidamente analisado e resolvido. Essa medida visa bloquear ação de hackers e impedir que um suspeito tenha acesso à parte principal dos dados”, afirma o executivo.
  1. A terceira camada traz o Vigilant Global e faz uso de dados de instituições de segurança globais e inteligência artificial interna para efetuar bloqueios preditivos. Segundo Filadoro, essa camada é bastante interessante, porque o Vigilant percorre os mesmos caminhos dos cibercriminosos em busca de evidências, incluindo deep web (parte oculta do grande público).

“Por exemplo, um malware pode deixar portas de rede especificadas abertas, permitindo acesso ao computador por usuários externos, incluindo redes zumbis operadas por diferentes entidades criminosas. Neste caso, o Vigilant age como um ‘scan do bem’, varrendo a web atrás de centrais de comando de ataque, de Proxy reverso etc. Hoje temos mais de 20 mil IPs no black hole, que é uma lista de alerta máximo contra essas máquinas mundo afora. A borda do sistema do cliente é alertada através de várias informações passadas para o firewall – sempre atualizadas de modo online e dinâmico (dezenas de vezes ao dia)”.

E o que acontece se um vírus já está na rede, tendo conseguido ultrapassar todas as barreiras anteriores para obter informações fragmentadas? O Vigilant Global impede que ele consiga encriptar os dados e mandar para as centrais de comando de ataque, cortando a comunicação com esses destinos. Ou seja, ele para de receber e cumprir ordens – ficando mais exposto, até ser identificado e eliminado. “A ideia do Vigilant é gerar camadas de segurança que vão inibir que a rede de uma empresa seja usada para ataques zumbis, ataques para distribuição de ransomware, ataques de negação de serviços, fraude de cliques etc.”, conclui Filadoro.