jro-grafik - Fotolia

5 melhores práticas de segurança de endpoint para manter os dados corporativos seguros

Com o perímetro da empresa em expansão, é hora de implementar essas práticas recomendadas de segurança de endpoint, desde a descoberta de ativos até a criação de perfis de dispositivos.

A definição empresarial de endpoint –literalmente, “pontos finais” de uma rede– mudou   drasticamente ao longo dos anos. Os endpoints tradicionalmente se referiam a desktops e laptops, que podiam ser protegidos com software antivírus e firewalls. Hoje, o termo abrange uma ampla gama de dispositivos usados ​​para negócios, de PCs e laptops a smartphones corporativos e de funcionários e sensores de internet das coisas (IoT) –e todos exigem muito mais segurança do que antivírus e firewalls oferecem.

Com uma política de segurança de endpoint em vigor, organizações podem garantir que os ativos e dados corporativos permaneçam protegidos mesmo quando dispositivos fora de suas quatro paredes os acessam. Para construir tal política, empresas devem se perguntar quanta segurança é necessária para seus endpoints específicos, bem como se as ferramentas de segurança de endpoint devem manter os dispositivos fortemente bloqueados ou fornecer proteções mais leves para permitir alguma liberdade pessoal aos funcionários.

Para começar a desenvolver uma política personalizada para sua empresa, aqui estão cinco práticas recomendadas de segurança de endpoint universal a serem consideradas.

  1. Descoberta de ativos

À medida que mais funcionários trabalham em trânsito, em trânsito ou remotamente, o uso de dispositivos BYOD e IoT não autorizados está se tornando cada vez mais comum. Para entender o que está se conectando aos recursos de rede, as equipes de TI devem começar com uma auditoria de inventário de todos os dispositivos. Observe que alguns dispositivos podem nunca tocar a própria rede corporativa e, em vez disso, vão direto para a nuvem para se integrar a aplicativos SaaS. Nesse caso, pode ser necessário um agente de segurança de acesso à nuvem ou equivalente.

É necessário obter visibilidade total de todos os dispositivos de endpoint que se conectam a aplicativos e dados corporativos antes de fazer qualquer outra coisa –afinal, é impossível proteger o que você não sabe que existe.

  1. Perfil do dispositivo

O próximo passo para as equipes de TI é entender como esses vários endpoints operam. Documente a quais servidores e aplicativos eles se conectam, bem como quando e quais tipos de dados eles compartilham e coletam. Também é importante incluir como o software é atualizado nesses terminais e com que frequência. Por fim, avalie quais riscos de segurança cada endpoint pode apresentar, juntamente com seus impactos nos negócios, caso haja uma violação ou comprometimento.

  1. Segurança do dispositivo do usuário final

Depois que os endpoints são identificados e perfilados, as equipes de TI precisam entender como os produtos de segurança existentes podem ser usados ​​para protegê-los. O antivírus de última geração ainda é amplamente implantado, pois usa uma combinação de comparação de assinaturas para detectar ameaças conhecidas e IA e aprendizado de máquina para novas ameaças. Essa tecnologia evoluiu para detecção e resposta de endpoint, que fornece alertas de console, relatórios, resposta a incidentes de segurança e cobertura de localização expandida, além de permitir integrações de terceiros. Este é um mecanismo de defesa necessário para gerenciar dispositivos de usuários finais.

Tenha em mente, no entanto, que as equipes de TI terão que desenvolver um plano diferente para dispositivos de propriedade dos funcionários. Isso pode exigir a instalação de um agente em seus dispositivos ou fazer com que eles usem uma rede privada virtual (VPN) antes de acessar os ativos da empresa.

  1. Princípio de acesso com privilégios mínimos usando confiança zero

Com uma gama de terminais proliferando nas organizações, o princípio de confiança zero de "nunca confie, sempre verifique" é fundamental para controlar a superfície de risco e garantir que os funcionários tenham acesso preciso aos ativos corporativos. Ao controlar as políticas centralmente, esses endpoints são constantemente avaliados em relação às configurações padrão do dispositivo, solicitações de acesso, escalações temporárias de privilégios, revogação de privilégios e direitos de acesso. Com uma estrutura de gerenciamento de identidade e acesso bem projetada, a maioria dessas tarefas pode ser realizada de maneira automatizada, e a preciosa intervenção humana pode ser reservada para os casos anômalos que a exigem.

  1. Segurança do dispositivo IoT

A IoT abrange uma ampla variedade de dispositivos, de scanners de íris a alto-falantes inteligentes e sensores de energia nuclear. As seguintes práticas recomendadas de segurança são geralmente aplicáveis ​​a todos os dispositivos IoT:

  • Adesão à estrutura de segurança. Práticas recomendadas e específicas de segurança de endpoint IoT variam de acordo com o impacto e o risco do dispositivo. Seguir uma estrutura de segurança é um primeiro passo crucial. Por exemplo, a estrutura de segurança cibernética NIST Inter-agência/Relatório Interno 8259 se aplica a fabricantes de IoT. Como comprador, garantir que os fornecedores aderem a essa estrutura oferece uma base sólida para avaliação de risco de inventários de hardware e software, registro de eventos padronizado e acessível, gerenciamento integrado de identidade e chave, gerenciamento de configuração padronizado e recursos centralizados de correção de vulnerabilidades. Também confirma que os fornecedores são responsáveis ​​por divulgações oportunas em caso de violação ou vulnerabilidade.
  • Senhas de dispositivos IoT. Um dos hacks mais explorados contra dispositivos IoT se refere às combinações de usuário e senha padrão do fabricante, que muitas vezes podem ser encontradas na internet. Equipes de TI devem inspecionar a senha de cada dispositivo e alterá-la para algo exclusivo.
  • Descoberta de dispositivos IoT e aplicação de políticas. Dispositivos IoT são muito mais propensos do que laptops a serem instalados sem permissão. Assim, a execução de auditorias regulares de dispositivos IoT é uma obrigação. Quaisquer dispositivos novos ou desconhecidos detectados devem ser bloqueados como padrão, e um processo de escalonamento e autenticação deve ser implementado. Com essas informações, a TI pode rastrear o proprietário do dispositivo para não apenas garantir a legitimidade, mas também alterar as senhas padrão antes que o acesso à rede seja concedido.

A segurança do endpoint permanece mais importante do que nunca

Essas cinco etapas fornecem uma boa linha de base da postura do dispositivo do usuário final e da higiene básica nesse sentido. Com o cenário em constante mudança de hoje, a TI precisa permanecer vigilante, mesmo depois de implementar as práticas recomendadas de segurança de endpoint acima. À medida que mais empresas reavaliam a frequência com que os funcionários precisam estar no escritório e a adoção da IoT continua crescendo, mais endpoints permanecerão fora da rede e sob maior risco de ataque.

Saiba mais sobre Gerenciamento de segurança

ComputerWeekly.com.br
ComputerWeekly.es
Close