stock.adobe.com

Estratégia de segurança de endpoint: Focar em endpoints, aplicativos ou ambos?

As empresas sabem como proteger os endpoints tradicionais, mas e os dispositivos móveis fora da rede? Organizações devem decidir se querem proteger dispositivos, aplicativos ou ambos.

Uma estratégia de segurança de endpoint é um componente crucial de qualquer programa de cibersegurança corporativa, mas escolher quais ferramentas usar, qual software comprar e quais políticas aplicar é um trabalho e tanto.

Duas soluções populares para esses desafios de segurança de endpoint, o "ponto final" de uma rede, são a implantação de uma plataforma de segurança de endpoint ou o uso de uma combinação de segurança de aplicativos e conteinerização.

No entanto, especialistas do setor dizem que não precisa ser uma decisão ou a outra. Ambas podem trabalhar juntas para construir uma estratégia de segurança de endpoint coesa. O que as empresas querem, especialmente com mais funcionários fora do perímetro tradicional, é obter visibilidade sobre como os dados são usados, disse Jason Clark, diretor de estratégia e segurança da Netskope.

"A principal coisa que as empresas procuram é recuperar o controle sobre o que o usuário está fazendo, o que o aplicativo está fazendo e, o mais importante, o que está acontecendo com os dados. A grande estratégia para a segurança é proteger os dados. Esse é o trabalho nº 1", disse ele.

Desafios de proteção de endpoint

Um aspecto importante a considerar é a melhor maneira de manter os dados seguros quando eles são acessados a partir de endpoints que não sejam desktops e laptops –e como fazê-lo sem adicionar muito atrito para os usuários.

Outro desafio é monitorar o número crescente e a variedade de endpoints. Esta questão foi exacerbada pela pandemia de COVID-19, que forçou os trabalhadores de escritório a trabalhar remotamente –algo para o qual muitas empresas não estavam preparadas. No entanto, apesar de sua importância, menos da metade dos entrevistados em um estudo da Ponemon disseram monitorar suas redes 24 horas por dia, 7 dias por semana.

Além disso, mais funcionários do que nunca estão acessando aplicativos de negócios e dados fora da rede –muitas vezes em dispositivos móveis pessoais. As empresas precisam determinar quanto controle sobre dados e dispositivos exigir sem ultrapassar os limites de privacidade.

Segurança do endpoint: fornecendo proteção abrangente

A segurança do endpoint refere-se à proteção de qualquer dispositivo com acesso a ativos da empresa, incluindo, desktops, laptops, dispositivos móveis, dispositivos IoT e assim por diante. Embora as empresas tenham gerenciado por muito tempo desktops e laptops, outros endpoints mais novos –muitos não pertencentes à empresa– devem agora ser considerados.

A segurança do endpoint tradicionalmente envolvia, no mínimo, a instalação de antivírus, antimalware, firewalls e gerenciadores de dispositivos em equipamentos eletrônicos. Esses recursos permitiam que empresas controlassem completamente os dispositivos acessando ativos corporativos, mas usar tantas ferramentas pode ser exaustivo para as equipes de segurança.

Em seguida, vieram plataformas unificadas de segurança de endpoints. Com isso, os administradores se depararam com uma infinidade de decisões de gestão: eles preferem uma lista de permissões ou de bloqueio? Existe a capacidade de limpar remotamente dispositivos? Como eles vão manter o endpoint atualizado? A geolocalização deve ser usada para evitar viagens impossíveis –ou seja, os funcionários que fazem login a partir de seu endereço IP doméstico versus subitamente registrando login mais tarde naquele mesmo dia a partir de um endereço IP do outro lado do mundo? Que tal monitoramento comportamental? Ou gerenciamento centralizado de dispositivos? E a segurança do navegador para mitigar ameaças à rede?

Usar uma plataforma de segurança de endpoint é provavelmente a melhor aposta para qualquer empresa em um setor cheio de regulamentos e mandatos de conformidade. Produtos como os relacionados ao gerenciamento de dispositivos móveis (MDM) –que ainda é adequado para implantações BYOD– permitem que os administradores de segurança vejam tudo o que acontece em um dispositivo e como os dados são lidos, acessados e exfiltrados.

Greg Foss, estrategista sênior de cibersegurança da VMware Carbon Black, disse que as empresas deveriam se concentrar na segurança dos endpoints, já que isso fornece também uma maneira de ver de onde um ataque se originou. "Nós não nos importamos com que invasão aconteceu; queremos saber quais foram os comportamentos executados que levaram ao comprometimento inicial." Com a segurança dos endpoints, ele afirma, as empresas têm mais chances de identificar riscos antes de se tornarem ameaças. Um desafio, observou Foss, é que os funcionários não morrem de amores por empregadores que controlam seus dispositivos pessoais.

Segurança do aplicativo: liberdade para funcionários enquanto protege os dados da empresa

A segurança do aplicativo, entretanto, não exige que os usuários instalem nada em seus dispositivos pessoais; o foco é manter os aplicativos protegidos, muitas vezes através de conteinerização e outros softwares similares.

Quando não é necessário ver tudo que está acontecendo em um dispositivo, a segurança do aplicativo pode ser a melhor opção para uma empresa. Embora os sistemas operacionais dos smartphones permaneçam bastante bloqueados, o que impede muitos vetores de ataque, as proteções do SO não são uma solução perfeita por si mesmas. Usando uma estratégia de segurança de aplicativos, as empresas podem dar aos funcionários alguma liberdade, mantendo os dados corporativos seguros. Isso é ideal quando o controle rigoroso sobre os endpoints não é integral, e o bônus é que os funcionários obtêm um pouco de liberdade através de uma política corporativa, pessoalmente habilitada ou BYOD.

"Estamos vendo profissionais de segurança buscando mais ativamente maneiras de desvalorizar o dispositivo alvo aos olhos dos atacantes. Isso envolve principalmente a segurança do aplicativo", disse Christopher Sherman, analista da Forrester. "Se você não sabe ou não pode controlar a postura de segurança de um dispositivo de trabalho de propriedade pessoal, usar uma solução de contenção de aplicativos dá mais segurança contra comprometimento de ativos."

Com a segurança do aplicativo, o foco é mais em manter os aplicativos protegidos contra a exfiltração de dados –por exemplo, desativando recursos de cortar/colar ou captura de tela ao acessar aplicativos de negócios. Este método se preocupa menos com quem possui o dispositivo e onde ele pode acessar dados.

O isolamento através da conteinerização é uma dessas abordagens. Ele fornece uma maneira de manter os dados mais seguros do resto do dispositivo. "Ele garante que os dados estejam meio que em um cofre e não sejam facilmente acessíveis se o dispositivo for roubado ou perdido", disse Joe Partlow, CTO da ReliaQuest, um fornecedor de cibersegurança da SaaS. "Outra opção são os recursos remotos de limpeza de aplicativos. Isso sempre foi uma grande desvantagem para MDM - limpeza remota significava apagar praticamente o dispositivo inteiro ou nada."

Usando a segurança do endpoint e de aplicativo em conjunto

Se sua empresa quer controlar dispositivos móveis fora da rede ou controlar aplicativos críticos para os negócios como parte de uma estratégia de segurança de endpoint, ambos são opções. Eles também podem ser usados juntos em uma estratégia de defesa em profundidade, oferecendo uma proteção mais completa para sua organização.

A segurança do endpoint e do aplicativo se sobrepõem de várias maneiras diferentes, disse Foss. "A proteção do endpoint analisa o que os processos em seu sistema estão fazendo, o que eles estão tocando, que tipo de subprocessos existem, argumentos de linha de comando etc. A segurança do aplicativo é a segurança do próprio aplicativo e como alguém pode ter acesso ao SO ou executar código."

Escolher usar segurança de endpoint, segurança de aplicativos ou ambos depende do quanto uma empresa quer ou precisa proteger os dados. Talvez ela queira visualizações mínimas em um dispositivo móvel para garantir que os funcionários sigam uma verificação de segurança de senso comum –por exemplo, se os dispositivos estão com o sistema operacional e atualizações mais recentes ou uma tela de bloqueio habilitada. Neste cenário, os funcionários não se preocuparão com a TI espionando seu uso ou ter que apagar todo o dispositivo.

De qualquer forma, qualquer estratégia de cibersegurança empresarial deve considerar todos os endpoints da empresa, sejam eles de propriedade da empresa ou não. A melhor estratégia de segurança de endpoint para uma determinada empresa depende de sua indústria e regulamentos, bem como de quanta liberdade ela pode oferecer ao funcionário. Os funcionários podem usar seus próprios dispositivos e proteger dados críticos aos negócios de forma confiável? Ou apenas dispositivos bloqueados devem ser capazes de acessar dados corporativos?

A maré parece ser cada vez mais favorável a permitir aos funcionários alguma forma de liberdade, onde as plataformas de segurança de endpoints terão que se adaptar no futuro e se integrar mais com a segurança do aplicativo.

Saiba mais sobre Privacidade e proteção de dados

ComputerWeekly.com.br
ComputerWeekly.es
Close