<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=633097343493783&amp;ev=PageView&amp;noscript=1">
canal-comstor-logo
O blog dos negócios de TI.
Comstor Americas
  • 7 benefícios da videoconferência: colaboração e comunicação a favor de bons negócios
  • 14 dicas de marketing para revendas de TI
  • Baixar agora
  • 7 benefícios da videoconferência: colaboração e comunicação a favor de bons negócios
  • 14 dicas de marketing para revendas de TI
  • Baixar agora

Uma estratégia de segurança moderna exige proteção de endpoints

Publicado em 10/nov/2016 5:00:00

Os endpoints são focos vulneráveis e potenciais alvos dos criadores de malwares.

Uma estratégia de segurança moderna exige proteção de endpoints

Grande parte das ameaças que chegam às corporações via endpoints são feitas por meio e-mails com malwares, sites infectados, dispositivos móveis conectados às máquinas e outras técnicas cada vez mais complexas usadas por cibercriminosos. Essa situação expõe que esse foco, bastante vulnerável, foi negligenciado nas abordagens de proteção.

 

A microsegmentação se valeu das soluções baseadas em rede, mas os endpoints nesse contexto, se converteram em uma área de muito exposição, já que cada vez mais usuários se conectam às redes corporativas dos mais diversos dispositivos e utilizando as mais variadas aplicações.

 

O relatório de ameaças do McAfee Labs referente ao primeiro trimestre de 2016 revelou dados impressionantes: a cada hora, acontecem cerca de 500 mil tentativas de conexão a endereços IP não confiáveis. No mesmo período de tempo, mais de 1,8 milhão de programas potencialmente indesejados tentaram ser instalados ou iniciados e mais de 4,3 milhões de tentativas para induzir as pessoas a visitarem URLs não confiáveis foram realizadas.

 

Para as empresas, portanto, é cada vez mais difícil fazer essa proteção do perímetro da rede com tantos dispositivos e apps mobile se conectando às suas redes. O malware, sendo criptografado, passa imperceptível por uma detecção do firewall. E uma vez dentro da rede, não há mais filtros nesse chamado tráfego leste-oeste. O que pode ser feito – e essa é a atual busca dos setores de segurança em TI - é obter controles de segurança e tecnologias de mitigação de riscos mais próximas dos dados e do controle de acesso.

 

Uma linha de pensamento que ganha força é que a melhor maneira de proteger os dados é proteger o endpoint. Essa mudança de foco reduziria a maior área de superfície de ataque. Antigamente, isso era feito usando políticas básicas, tais como a limitação dos direitos administrativos e endurecimento do sistema operacional, ocasionando aumento de chamadas de suporte, por exemplo. Atualmente, novos mecanismos já estão sendo orientados para esse fim, com ferramentas que se baseiam em automação, adaptabilidade e monitoramento contínuo.

 

Automação

Uma vez que as ameaças estão mais abundantes e mais sofisticadas, detectar e agir de forma manual com cada uma delas é praticamente impossível. Isso explica a importância de mecanismos automatizados como as ferramentas de segurança, pois, uma vez que um ataque for detectado, uma solução de segurança para o endpoint é ativada, baseada em um indicador de ataques.

 

Neste caso, sendo um processo automático, não há necessidade de definições anteriores para tratar cada evento, sendo as ações feitas na maioria dos casos sem qualquer interação entre usuário e administrador.

 

Adaptação e escalabilidade

Após um indicador de ataque ser detectado, a solução para o endpoint elege uma resposta adaptativa em função do tipo de ataque em andamento. Além do fator adaptação, outro requisito desejável nas ferramentas de segurança de endpoints é a possibilidade de serem escaláveis, moldando-se a novas configurações de ambiente. Esse fator é muito importante em um cenário no qual a proliferação de novos dispositivos acontece rapidamente.

 

Monitoramento

As tecnologias baseadas em endpoints ativam gatilhos e atuam na criação de alertas que possam impedir novas tentativas de ataque. Esses sistemas mantêm a empresa ciente de quaisquer eventos que ocorrerem e, sobretudo, determinam que o tempo entre a detecção e a resposta ao ataque seja ágil, de preferência em tempo real.

 

Nesse sentido, é interessante passar de soluções básicas de endpoints, que muitas vezes retardam o tempo de remediação, para ferramentas mais eficientes, que permitam a atuação na resposta de forma rápida e precisa e ainda que deixem de atuar apenas de forma reativa. Novas soluções de endpoints já estão orientadas para prevenir ameaças antes delas chegarem à empresa, em um sistema de resposta contínua.

 

Fontes

http://www.techrepublic.com/article/why-a-modern-security-strategy-demands-endpoint-protection/

http://www.ksecurity.com.br/2016/04/06/mobile-exige-nova-abordagem-de-seguranca-do-endpoint/

http://cio.com.br/opiniao/2016/09/13/desmistificando-o-mercado-de-solucoes-de-deteccao-e-resposta-de-endpoints/

 

Categorias: Segurança, Proteção de Endpoints