Denys Rudyi - Fotolia

6 componentes para observar em uma plataforma de segurança de endpoint

Quando se trata de selecionar um produto de segurança de endpoint, os clientes devem procurar recursos essenciais, como proteção de aplicativos, que são cruciais para a segurança da empresa.

Um sistema operacional básico inclui alguns componentes de segurança nativos, mas esses recursos não são suficientes para proteger as organizações corporativas à medida que os ataques cibernéticos crescem em número e sofisticação.

Muitas equipes de TI recorrem a ferramentas de segurança de endpoint para proteger seus terminais de desktops gerenciados. Uma plataforma de segurança de endpoint protege toda a frota de desktops de uma organização para evitar que eles sejam explorados por hackers externos ou internos.

Uma plataforma abrangente de segurança de endpoint deve incluir uma ampla gama de recursos para mitigar riscos a um dispositivo e seus dados, como proteções contra malware e ransomware, lista de bloqueio de aplicativos, gerenciamento de patches, análises inteligentes, detecção de anomalias, proteções web e e-Mail e criptografia de dados.

De fato, as plataformas modernas de segurança de terminais tornaram-se tão abrangentes que os conjuntos grandes de recursos podem ser intimidadores para os clientes. Mesmo assim, uma plataforma de qualidade deve incluir um conjunto fundamental de recursos para proteger todos os terminais de desktop.

Aqui estão seis dos recursos mais importantes que os clientes de segurança de terminais devem levar em consideração ao escolher uma plataforma para sua organização e usuários.

  1. Exploração e proteção contra ameaças

A proteção contra exploração e ameaças é uma categoria ampla de recursos que aborda riscos como malware, ransomware, spyware, vírus, ameaças de zero-day (dia zero) ou qualquer outro tipo de software abusivo. Por exemplo, uma plataforma de segurança pode realizar varreduras que visam vulnerabilidades conhecidas de aplicativos e sistemas operacionais e, em seguida, eliminar ou isolar qualquer coisa que a varredura encontrar. Em geral, a segurança do endpoint deve ser capaz de detectar e bloquear proativamente qualquer tentativa de comprometer um desktop e seus dados.

Um exemplo de uma plataforma com essa funcionalidade é a Trend Micro Apex One, que protege contra malware, ransomware, scripts maliciosos e outras ameaças. Ela também inclui recursos avançados para proteger contra ameaças desconhecidas ou ataques sem arquivo. A Kaspersky Endpoint Security oferece outro exemplo de proteção contra ameaças. Ela inclui o Kaspersky Sandbox, um ambiente virtualizado para isolar e analisar objetos suspeitos. Os resultados da análise informam a plataforma sobre como proteger outros terminais gerenciados.

  1. Proteção de rede

Uma plataforma eficaz de proteção de terminais deve proteger um dispositivo além de suas próprias fronteiras para ajudar a mitigar ameaças antes que elas cheguem ao próprio dispositivo. Um bom exemplo disso são as proteções do navegador que impedem os usuários de acessar sites maliciosos ou não autorizados. Algumas plataformas também podem oferecer gateways de e-Mail para bloquear mensagens suspeitas ou fornecer firewall e prevenção de intrusões para evitar que o malware chegue ao computador.

Por exemplo, o Microsoft Defender Advanced Threat Protection (ATP) inclui um mecanismo de rede que inspeciona a atividade da rede para identificar e parar ameaças. Outro exemplo é o CrowdStrike Falcon Complete, que fornece visibilidade instantânea sobre quem e o que está na rede o tempo todo. O objetivo de qualquer recurso de proteção de rede é proteger os terminais de desktop contra ameaças antes que eles cheguem à máquina.

  1. Proteção de aplicativos

Os aplicativos que são executados em uma área de trabalho podem ser tão suscetíveis a ameaças quanto o sistema operacional subjacente. Por essa razão, muitas plataformas de segurança incluem recursos de gerenciamento de patches que mantêm os aplicativos atualizados automaticamente. Algumas plataformas também fornecem listas de bloqueio de aplicativos e permitem criar listas de bloqueio e permissão, e algumas plataformas podem suportar o endurecimento de aplicativos para reduzir a superfície de vulnerabilidade.

Por exemplo, o Trend Micro Apex One inclui um recurso que praticamente corrige as vulnerabilidades dos aplicativos até que a TI possa implantar um patch. Esta plataforma também protege contra aplicativos indesejados ou desconhecidos, como executáveis ou uma biblioteca de links dinâmicos (DLL). Além disso, o Trend Micro Apex One inclui recursos de lista de bloqueio e conexão e pode controlar instalações de aplicativos com base em variáveis relacionadas à reputação.

  1. Proteção de dados

A segurança e a proteção de dados são um componente essencial de qualquer plataforma eficaz de segurança de terminais. Elas ajudam a evitar que dados confidenciais e segredos corporativos sejam comprometidos por violações, descuidos ou outros comportamentos de risco. Por exemplo, alguns produtos podem fornecer criptografia em disco total ou criptografar todo o tráfego da Web, ou podem oferecer gerenciamento seguro de senhas, monitoramento de atividades de arquivos ou outros controles de dados que previnem vazamentos e melhorem a segurança dos dados.

Por exemplo, a Symantec Endpoint Detection and Response pode bloquear ou permitir arquivos específicos em desktops gerenciados. Se esta plataforma de Detecção e Resposta em Terminais (EDR) descobrir uma ameaça a nível de arquivo, a plataforma excluirá automaticamente os arquivos maliciosos e artefatos associados para garantir que a ameaça não retorne. A oferta da Symantec também pode automaticamente colocar arquivos suspeitos em um sandbox para torná-los disponíveis para análise.

  1. Inteligência e análise

As plataformas de segurança endpoint, como outros sistemas de TI, estão se tornando cada vez mais inteligentes à medida que incorporam inteligência artificial (IA), aprendizado de máquina (ML) e outras tecnologias avançadas. Essas tecnologias permitem que as plataformas de segurança realizem análises sofisticadas, possibilitando a implementação de recursos como monitoramento de comportamento, detecção de anomalias baseadas em ML, aprendizagem profunda de detecção de malware, análise forense ou análise de causas básicas.

Um bom exemplo disso é o Sophos Intercept X Endpoint, que inclui tecnologias de IA incorporadas para detectar malwares conhecidos e desconhecidos sem depender de assinaturas. A plataforma também usa análises comportamentais para evitar ataques de registro de inicialização e ransomwares nunca vistos anteriormente. Outro produto que oferece análise comportamental é o Symantec EDR, que usa ML e inteligência global de ameaças para expor atividades suspeitas, minimizando falsos positivos. O Bitdefender GravityZone adota ainda mais uma abordagem, usando IA e análises de segurança para correlacionar a inteligência global de ameaças.

  1. Gestão centralizada

As equipes de TI devem ser capazes de implantar uma plataforma de segurança de endpoint de forma fácil e rápida. Elas também devem ser capazes de gerenciar terminais a partir de um portal centralizado que suporta recursos como detecção de terminais, registro por via aérea, perfis padrão, gerenciamento centralizado de patches, geração de chamados de suporte ou a capacidade de enviar links de instalação para usuários remotos. Além disso, os administradores devem ser capazes de caçar e responder facilmente a ameaças potenciais ou incidentes reais.

Para conseguir isso, o CrowdStrike Falcon Complete oferece detecção e resposta de terminais e caça a ameaças gerenciada apoiada por uma equipe de especialistas da CrowdStrike. O Bitdefender GravityZone fornece alertas automáticos que são triados para garantir uma resposta mais rápida a incidentes. E o Symantec EDR simplifica a caça a incidentes oferecendo uma visão ampla da atividade de usuário, memória, software e linha de base da rede. Esta plataforma também inclui a ferramenta de gravação de atividade de terminais para caçar indicadores de ataque e analisar um endpoint.

Saiba mais sobre Identidade e acesso corporativo

ComputerWeekly.com.br
ComputerWeekly.es
Close