Nos aproximamos do último mês do ano e, a cada ano que passa, as ameaças cibernéticas aumentam em número e complexidade. Soluções reativas não são mais suficientes para enfrentar ataques cibernéticos. As organizações devem implementar estratégias proativas para proteger seus ativos de TI.

Durante a pandemia, muitas organizações adotaram o trabalho remoto para garantir a continuidade dos negócios. Modelos híbridos de força de trabalho permitem muitas vantagens de flexibilidade para os funcionários, mas de uma perspectiva de segurança cibernética incluem desafios de segurança significativos, como proteção de dispositivos remotos e BYOD contra ataques novos e direcionados a endpoints. De acordo com o relatório do 2020 Ponemon Institute, 68% das organizações experimentaram um ou mais ataques de endpoint em um período de 12 meses que comprometeram os dados e sua infraestrutura de TI com sucesso. Este número reforça que os endpoints, especialmente os remotos, são muitas vezes os pontos de entrada para a rede de uma organização e introduz três questões importantes:

1. Quais são os tipos de ataques que visam endpoints?

2. Quais são as superfícies de ataque no nível do endpoint que precisam ser protegidas?

3. Que tipo e quantas soluções de segurança de endpoint são necessárias para proteger seus ativos de TI contra grandes ataques?

Vamos tentar responder a essas questões uma por uma.

Tipos de ataques que visam endpoints: De acordo com uma pesquisa da Ponemon, 56% das organizações enfrentaram roubo de credenciais e 28% das organizações enfrentaram ataques envolvendo dispositivos roubados e dispositivos comprometidos. Alguns dos outros tipos de ataques que visam endpoints são ransomware, malware, dia zero, baseado na web e em navegador, insider malicioso, dispositivos não autorizados, engenharia social direcionada a aplicativos maliciosos e roubo de dados de dispositivos roubados.

Superfícies de ataque no nível do ponto final que precisam ser protegidas:
  • Plug-ins não autorizados

  • Aplicações sem patch / aplicações de fim de vida / software legado

  • Complementos / extensões de navegador maliciosos

  • URLs da web não filtrados

  • Aplicações maliciosas

  • Ausência de gerenciamento de privilégios com base em funções

  • Disco rígido não criptografado que representa risco de violação de dados em caso de roubo de hardware

Recursos de uma solução de segurança de endpoint ideal

De maneira geral, a maioria dos ataques mencionados no gráfico pode ser resolvida por meio de sete soluções específicas que abordaremos com mais detalhes a seguir. É vital entender, no entanto, que não é ideal ou financeiramente viável para as organizações investir em sete, ou mesmo várias, soluções de software para resolver problemas de segurança.

A segurança do endpoint precisa ser unificada. Os usuários devem ser capazes de proteger várias superfícies de ataque a partir de um único console centralizado e implantar uma única solução para garantir que os problemas sejam mitigados e resolvidos de maneira oportuna e eficiente.

A solução de segurança unificada deve possuir idealmente os seguintes recursos:

Gerenciamento de vulnerabilidade
  • Monitore e gerencie vulnerabilidades ativamente exploradas e divulgadas publicamente em sua rede.

  • Proteja vulnerabilidades de dia zero com correções alternativas até que os patches estejam disponíveis.

  • Detecte e resolva configurações incorretas de segurança, como senhas fracas, configurações padrão, firewall desativado, usuários e grupos não utilizados e compartilhamentos abertos.

  • Identifique e desinstale software de alto risco, como software de fim de vida, ponto a ponto e de compartilhamento de área de trabalho.

Gerenciamento de patches
  • Automatizar completamente o processo de implantação de patch.

  • Faça patch do sistema operacional e de aplicações de terceiros em plataformas heterogêneas.

  • Adote políticas de implantação flexíveis que permitam aos usuários corrigir de acordo com seus requisitos.

  • Recuse patches para grupos de computadores que executam aplicações essenciais para os negócios que você não deseja atualizar.

  • Teste os patches automaticamente e aprove-os para implantação.

Segurança do navegador
  • Rastreie os navegadores e seus complementos usados em sua rede.

  • Monitore e controle extensões de navegador, plug-ins e add-ons presentes em sua rede.

  • Filtre os URLs para garantir que apenas sites confiáveis e autorizados sejam acessados.

  • Restrinja downloads de sites não autorizados.

  • Fortaleça os navegadores definindo as configurações de segurança do navegador necessárias.

Controle de dispositivo
  • Permitir, restringir ou remover dispositivos com base nos requisitos da organização.

  • Estabeleça uma lista de dispositivos confiáveis e permita que acessem terminais.

  • Conceda acesso temporário a dispositivos restritos com facilidade.

  • Ative o sombreamento e rastreamento de arquivos.

  • Defina o acesso aos arquivos com base em funções e limite as taxas de transferência de arquivos.

Controle de aplicações
  • Automatize a descoberta de todas as aplicações em execução.

  • Crie listas com base em regras e associe-as a grupos de usuários.

  • Coloque na lista de permissões as aplicações confiáveis e maliciosas blacklist, até o nível executável.

  • Regule e gerencie aplicações da greylist com facilidade.

Gerenciamento do BitLocker
  • Verifique os sistemas gerenciados para o status de criptografia do BitLocker e detalhes da unidade.

  • Habilite o gerenciamento do Trusted Platform Module (TPM) em um único console.

  • Crie políticas de criptografia de unidade e associe-as aos grupos-alvo.

  • Imponha autenticação multifator para computadores sem TPM.

  • Utilize opções de recuperação de chave de recuperação segura.

Detecção e resposta de endpoint
  • Inicie a pesquisa e investigação de dados de incidentes.

  • Priorize alertas para determinar se a resposta deve ser escalada.

  • Implante a detecção de atividades suspeitas.

  • Utilize caça de ameaças e exploração de dados.

  • Detecte e interrompa atividades maliciosas na rede.

O Desktop Central cruzou um marco para trazer segurança unificada com seu add-on de Segurança de Endpoint. Ele fornece gerenciamento de vulnerabilidade, segurança de navegador, controle de dispositivo, controle de aplicação e gerenciamento de BitLocker integrado em um único complemento. Avalie a lista abrangente de recursos. Com o complemento, você se beneficia de cinco soluções de segurança adicionais em um console único. Para investigar todos os recursos, baixe o teste gratuito de 30 dias do Desktop Central. Navegue até Admin> add-on Endpoint Security e ative-o. Experimente o gerenciamento unificado de endpoint e solução de segurança em toda a linha da ManageEngine hoje mesmo.

Nota : Esse conteúdo foi traduzido do nosso site em inglês e está replicado nos sites dos nossos parceiros também.