Nosso blog

Uma efetiva proteção a seus endpoints

k

10 Maio 2017

Rob Daniels

Posts by authors: Rob Daniels, General Manager of Security Portfolio Strategy, BT.

LinkedIn

Antigamente era fácil para as organizações manter protegidos os dispositivos que seus funcionários usavam no trabalho. Mas a mobilidade tornou muito mais crítica a segurança dos endpoints.

Antigamente era fácil para as organizações manter protegidos os dispositivos que seus funcionários usavam no trabalho. Mas a mobilidade tornou muito mais crítica a segurança dos endpoints.

Protegendo um mundo móvel.

Talvez você esteja lendo isso em um dispositivo móvel – em um smartphone ou, quem sabe, em um laptop. É assim que trabalhamos agora, e a segurança cibernética precisa nos proteger (assim como aos dados que acessamos) em combinações aparentemente infinitas de locais, dispositivos e tipos de conteúdo.

Esse é um enorme desafio para os profissionais de segurança da informação – e quem é mal intencionado sabe disso.

Quando trabalhávamos todos os dias em um escritório, as organizações conseguiam proteger nossos dispositivos e os dados que compartilhávamos e armazenávamos neles apenas aplicando políticas de segurança dentro da rede corporativa.

Mas permitir o acesso à propriedade intelectual e às informações confidenciais de uma organização a seus funcionários a qualquer momento e onde estiverem cria lacunas em termos de segurança.

Em resposta a essa situação, muitas organizações optaram por reduzir o risco de usuários acessarem inadvertidamente um site malicioso ou baixar malware e vírus instalando agentes de software em cada dispositivo.

A efetiva segurança dos endpoints.

Para alguns de nossos clientes, isso representa um enorme volume adicional de software. Na nossa experiência, essa abordagem centrada em endpoints acarreta um pesado fardo administrativo – exigindo intensa manutenção e recursos.

Também gera desafios no que toca a aplicar controles efetivos – e justamente quando os recursos de segurança parecem estar em seu limite. Mas há outra maneira…

Tecnologia inovadora e acesso a serviços especializados permitem prevenir de modo mais eficaz os endpoints, cujo número cresce de forma explosiva nas empresas.

Para organizações que desejam aprimorar a detecção e resposta a incidentes de segurança sem afetar o desempenho do dispositivo – ou adicionar complexidade e custo – agora existe uma abordagem alternativa.

Mitos sobre a proteção de endpoints.

Para proteger os endpoints, a primeira regra é não culpar os usuários. Alguns profissionais de TI descrevem uma cena de pessoas inocentemente fazendo seu trabalho – e seus cliques aleatórios e descuidados trazendo os riscos de malware e ransomware. Isso subestima tanto os usuários como os que buscam atacar a empresa.

Os cibercriminosos não são seres vagando pela Internet, tentando abrir portas virtuais até conseguirem. Há mais de 20 anos eles já vêm refinando suas técnicas. Desde novas técnicas de phishing até explorações de vulnerabilidades de aplicativos, os ataques de hoje são bem planejados, altamente direcionados, e podem enganar até mesmo os usuários mais cautelosos e experientes.

Então, como podemos nos defender contra o desconhecido? Para permanecer um passo à frente do cibercrime, é importante começar com a proteção de cada camada do endpoint – o que inclui rede, aplicativos, dados críticos e verificação de identidade. É a partir dessa base que você constrói a segurança de seu ambiente de negócio – e também de seus endpoints.

Enfrentando a sofisticação dos ataques cibernéticos.

Houve melhorias no que diz respeito ao treinamento para conscientização quanto à segurança. Os usuários já estão alertas para as tentativas mais óbvias e toscas de atraí-los para clicar em links ou abrir anexos. Entretanto, criminosos que visam grupos específicos ainda têm sucesso – por exemplo, incluindo malware em currículos de aparência inofensiva dirigidos a profissionais de RH.

Advogados também costumam ser alvos de ataque, com especial destaque para sócios seniores em escritórios de advocacia que administram fusões e aquisições corporativas.

De acordo com o Financial Times, usando informações obtidas a partir da “invasão” de conversas por e-mail sobre cinco empresas de capital aberto envolvidas em grandes negociações, atacantes lucraram cerca de quatro milhões de libras com o anúncio da transação.

Se os atacantes estiverem tentando a sorte com uma ameaça já conhecida, os agentes de software poderão bloqueá-la no endpoint. Mas o que vemos é que, diante da possibilidade de altos ganhos, as ameaças tendem a ser cada vez mais sofisticadas: o FBI informou que, nos últimos três anos, golpes tendo como alvo executivos sêniores sozinhos subtraíram de empresas globais $ 2.3 bilhões.

A Check Point Threat Intelligence and Research recentemente identificou uma campanha de phishing capaz de surpreender até mesmo suas equipes técnicas – inclusive evitando a detecção por sandboxes tradicionais.

Essa maior sofisticação dos ataques (não apenas no que toca à compreensão do comportamento do usuário, mas também no que diz respeito a burlar os controles tradicionais a partir de assinaturas e sandboxing) é o desafio que a BT e a Check Point enfrentam juntas.

Pondo um fim à proteção ineficaz de endpoints.

A análise de gastos em 2016 feita pelo Instituto SANS, mostra que endpoints são a terceira maior despesa com segurança, mas ficam em 15º lugar em termos da eficácia percebida. Acreditamos que essa insatisfação resulte de três fatores:

1. Lacunas na estratégia de segurança da nuvem.

Com a crescente migração das empresas para a nuvem, seus funcionários aproveitam a possibilidade de acessar dados remotamente a partir de qualquer dispositivo, em qualquer lugar. Isso significa que dados cada vez mais críticos “viajam” ao longo de infraestruturas de nuvem para nossos laptops e outros dispositivos móveis. Na medida em que as organizações estendem sua rede, aumentam probabilidades de ataques. A segurança do endpoint, para ser eficaz, precisa estar totalmente integrada a uma estratégia global de segurança em nuvem.

2. Falta de um objetivo comum de segurança.

Em muitas organizações com as quais conversamos, equipes diferentes mantêm segurança de rede e segurança de endpoints. Isso pode criar processos de segurança díspares com vulnerabilidades desnecessárias.

3.  Ameaças de dia zero.

As empresas que confiam exclusivamente em antivírus baseados em assinaturas deixam seus endpoints expostos ao crescente volume de ameaças de dia zero, originadas de hackers sofisticados. Mesmo que antivírus baseado em assinatura ainda tem um papel a desempenhar, ele deve complementar soluções, identificar malware potencial em dados suspeitos. Muitas dessas soluções utilizam o poder de computação da nuvem para análise, em vez de sobrecarregar o endpoint.

Começo, meio e fim.

Para resolver a questão da segurança do endpoint, as organizações precisam de uma infraestrutura única de proteção de endpoints, aliada a mecanismos de aplicação de políticas de segurança que sejam amigáveis aos usuários e não prejudiquem o desempenho de suas máquinas.

Redirecionando o tráfego dos endpoints para a nuvem, toda a lógica de segurança pode ser aplicada de maneira centralizada – em vez de se tentar proteger individualmente cada dispositivo. Se a organização precisar fazer alterações, elas podem ser aplicadas centralmente na nuvem, proporcionando aos usuários proteção em tempo real – não apenas de vírus conhecidos, bots, arquivos maliciosos e sites, mas também detectando malware desconhecido.

Foram tantas as brechas à segurança iniciadas em um endpoint que muitas organizações, compreensivelmente, reagiram com a ideia de que, com uma abordagem baseada puramente na proteção dos dispositivos, estariam construindo um efetivo mecanismo de detecção e prevenção.

Mas a opção de tratar endpoints como elementos isolados criou um bolsão de ineficiência em muitas infraestruturas de segurança. Você precisa tratar a segurança do endpoint como parte de uma estratégia integrada global, e funcionando em conjunto com uma abordagem tradicional de proteção de dispositivos para seus laptops.

Mantenha-se um passo à frente na proteção de endpoints.

Dando aos responsáveis pela segurança o poder de aplicar regras, gerenciar, reportar e educar usuários a partir de um único console, você reduz complexidade e custos, integrando o endpoint a uma arquitetura de rede.

Não é mais necessário se preocupar com o endpoint em si, pois, não importa o número de dispositivos, você poderá inclui-los na rede mantendo a conformidade com a política da empresa com segurança. Sem lacunas. Sem duplicação de esforços.

Converse com seu gerente de contas sobre como uma solução gerenciada BT e Check Point para endpoints pode oferecer proteção atualizada para todos os usuários de laptops trabalhando fora de seu perímetro de segurança.

Descubra mais em nosso webinar com a Check Point sobre endpoints, que você pode ver aqui.