<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=633097343493783&amp;ev=PageView&amp;noscript=1">
canal-comstor-logo
O blog dos negócios de TI.
comstor-logo.png
  • 11 dicas de Big Data para Pequenas e Médias empresas
  • VoIP: hospedada, On-Premise ou híbrida?
  • A Cisco e a Internet de todas as Coisas
  • 11 dicas de Big Data para Pequenas e Médias empresas
  • VoIP: hospedada, On-Premise ou híbrida?
  • A Cisco e a Internet de todas as Coisas

7 dicas para melhorar a segurança dos endpoints dos seus clientes

Publicado em 15/jun/2017 5:00:00

Os endpoints são considerados como uma das principais opções para invasões de redes.

 

7 dicas para melhorar a segurança dos endpoints dos seus clientes

Nunca houve tantas invasões e ataques a redes, bem como, soluções de segurança cibernética. De acordo com especialistas, esse cenário revela uma sobrecarga das equipes de segurança de TI devido ao grande volume de ferramentas e interfaces para administrar, o que acaba tornando as estratégias adotadas vulneráveis.

Em um recente relatório divulgado pela Forrester - “Mastering the Endpoint” - foi constatado que, em média, as empresas usam dez tipos de mecanismos diferentes e pelo menos cinco interfaces diversas para a análise e solução de incidentes.

Atualmente, os endpoints são uma das principais estruturas utilizadas por cibercriminosos para invadir redes corporativas. As soluções específicas para esse componente já somam, em média, 10% do orçamento total de segurança de TI, de acordo com outro estudo da Forrester, intitulado “The Forrester Wave: Endpoint Security Suites, Q4 2016”.

[Whitepaper] Cisco Security Everywhere - como otimizar a segurança corporativa

O principal desafio que se apresenta para os líderes de TI é justamente encontrar os recursos certos para proteger uma superfície de ataque cada vez maior e mais complexa. Isso porque as violações se multiplicam de forma muito rápida nas empresas, onde os alvos preferidos dos hackers são os colaboradores e funcionários.

O estudo da Forrester de 2016 mostrou que um dos principais focos dos ataques externos, em 48% dos casos, é o servidor corporativo.
Na sequência, aparecem os aparelhos da corporação, com 42% e os dispositivos dos funcionários, com 40%. Esses números tendem a crescer, já que a superfície de invasão é cada vez maior devido ao aumento dos aparelhos de funcionários ligados à rede corporativa.

Este quadro estimulou a criação e oferta de novos produtos e serviços. Abordagens diferenciadas a endpoints passaram a ser oferecidas, deixando de lado o foco em antivírus e firewalls para dar ênfase a ações concentradas em detecção e resposta nos dispositivos dos usuários.

Confira a seguir algumas dicas para melhorar a segurança dos endpoints:

 

1- Estrutura de segurança escalável e adaptável

Em uma circunstância de mudança frequente, optar por várias camadas de segurança pode ser bastante eficaz. No entanto, para conseguir extrair o máximo proveito entre elas, é necessário fazer uma integração utilizando uma estrutura de segurança digital flexível e adaptável. Dessa forma, haverá a comunicação entre os níveis de defesa implementados, facilitando sua ação, estrutura extensível e a introdução de novas camadas de acordo com as necessidades do negócio.


2- Recursos de detecção de ameaças e respostas integradas às rotinas diárias

Para que os profissionais possam estar atentos e responder com a rapidez que as ameaças exigem, é importante para a segurança dos endpoints uma solução que permita a integração de recursos de detecção e retorno às atividades diárias. Ao possibilitar essa incorporação, os gestores poderão agir rapidamente quando acontecer um incidente.


3- Trabalhar para a diminuição de falsos positivos

O simples fato de diminuir falsos positivos oferece vantagens como mais concentração em tarefas importantes de defesa. Essa triagem pode ser feita pelas próprias ferramentas que compartilham inteligência de ameaças, uma vez que elas conseguem validar ou refutar de forma automática uma ameaça em potencial. Desse modo, os administradores não precisam fazer essa tarefa manualmente e podem agir com mais agilidade. Da mesma forma, destacar automaticamente os incidentes de maior prioridade ajuda a organizar um fluxo de trabalho focado na resolução.

 

4- Compartilhar informações de ameaças em tempo real

Uma combinação entre fontes externas e informações coletadas no próprio ambiente são estratégias eficientes se tratando de inteligência de defesa. À vista disso, as plataformas utilizadas devem compartilhar, em tempo real e de forma automática, informações entre as várias camadas de proteção, sem precisar da ação conjunta de profissionais operando entre as várias interfaces.


5- Colocar os aprendizados em prática imediatamente

Após obter informações preciosas com a ameaça ou infecção anterior, os novos modelos de defesa devem ser levados para todo o sistema de segurança no ambiente, de forma imediata.


6- Faça uso do machine learning

Utilizar o machine learning avançado em conjunto com a Nuvem vai permitir escalabilidade e velocidade. Pois possibilita a comparação estatística de executáveis suspeitos com milhares de outras ameaças conhecidas, descobrindo riscos ocultos em fração de segundos.

 

7- Consolidação de agentes e processos

A adoção de uma abordagem consolidada, que reúne em um único display de gerenciamento os vários sistemas, ferramentas e relatórios, contribui para a redução significativa do número de processos manuais, simplificando os fluxos de trabalho. Em um exemplo prático, ao invés de gastar horas lidando com várias interfaces é mais vantajoso capacitar os colaboradores para controlarem as muitas camadas protetivas de endpoints a partir dos recursos automatizados.

Por fim, é importante lembrar que, para as organizações, os efeitos dos ataques são devastadores e podem impactar financeiramente, comprometer a reputação e a competitividade da empresa. Por isso, a atenção à segurança dos endpoints deve ser considerada como algo crítico para o negócio.


Cloud Computing, Computação em Nuvem, Cloud, Cloud Computing em detalhes

Fontes:

http://cio.com.br/gestao/2017/05/18/seis-etapas-para-reforcar-a-protecao-de-endpoints/
http://www.proof.com.br/blog/seguranca-no-endpoint/

 

Categorias: Segurança, Cibersegurança, Proteção de Endpoints