<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=1159528794088341&amp;ev=PageView&amp;noscript=1">

CANAL WESTCON
Toda informação da tecnologia está aqui.

9 posturas para reforçar a proteção de endpoints

Descubra como melhorar a segurança de redes corporativas sem sobrecarregar as equipes responsáveis.

 

9 posturas para reforçar a proteção de endpoints

 

As diversas camadas de proteção que as empresas têm adotado para evitar sofrerem ciberataques, além de aumentar a segurança, acabam por sobrecarregar as equipes de TI com grandes volumes de ferramentas e interfaces. No entanto, esse excesso de tarefas pode ser eliminado sem que as defesas sejam comprometidas seguindo alguns passos simples.

Para isso, vamos analisar um dos elementos que é alvo constante de hackers, os endpoints. Eles motivam o surgimento de diversos novos produtos e serviços, além de uma mudança nas abordagens, não focando mais em antivírus e firewalls, mas sim em táticas voltadas para detecção e respostas nos dispositivos dos usuários.


Sendo assim, uma das formas mais eficientes de garantir a segurança contra ataques digitais e não sobrecarregar as equipes de TI é a partir da proteção de endpoints modernos. Por isso, trazemos 9 posturas que sua revenda deve implementar nas empresas:

1- Aplique proteção em camadas no endpoint

Existem diversas ameaças relacionadas a ataques provenientes da web, vulnerabilidades, downloads automáticos, malwares mutantes e comportamentos suspeitos, de forma que todas as camadas de segurança devem estar ativas para que seja possível defender o negócio: proteções contra ameaças à rede, sistemas IPS, firewalls e antivírus, entre outros.

2- Reduza a superfície de ataque

Restrinja o volume de aplicativos executáveis, dispositivos conectados e ações que o sistema pode realizar, principalmente em endpoints sensíveis ou com finalidades específicas, como caixas eletrônicos, por exemplo. Com isso, você reduz os pontos disponíveis para ataques e, consequentemente, sua exposição à riscos.

3- Estabeleça estruturas de segurança escalonável e adaptável à mutabilidade das ameaças

Garanta que as várias camadas implementadas estejam integradas em uma estrutura que possa se adequar às necessidades de proteção e que se comuniquem entre si. Desta forma, elas têm sua eficiência aumentada e podem se tornar extensíveis, capazes de incorporar novas camadas à medida que os negócios e solicitações de segurança se alteram.

4- Promova a integração entre recursos de detecção e respostas operacionais

Implemente uma solução capaz de oferecer aos administradores os dados necessários para uma reação rápida em caso de infecções que não possam ser evitadas, eliminando a dependência de investigadores especializados e reduzindo os riscos de maiores impactos nos negócios.

5- Reduza os falsos positivos e aumente o foco em atividades mais importantes

Esta ação pode ser implementada eliminando camadas de menor complexidade e esforço manual por meio de compartilhamento de informações sobre as ameaças, reduzindo o tempo que se leva para reconhecer quais potencialmente podem ocorrer e de reação a elas. Esta postura ainda destaca quais atividades e incidentes são prioritários, oferecendo maior objetividade ao fluxo de trabalho.

6- Compartilhe as informações sobre as ameaças

É essencial compartilhar conhecimentos sobre possíveis ataques em tempo real e de maneira automática, não exigindo que várias interfaces sejam operadas e garantindo que todas as camadas estejam com as defesas prontas. Esse processo é válido tanto para informações externas quanto para internas, incluindo aqui o aprendizado com ataques já sofridos.

7- Use machine learning e nuvem

A proteção de endpoints pode ser feita, ainda, por meio da comparação entre executáveis suspeitos e os diferentes atributos conhecidos de ameaças sem assinaturas.

Este processo, possibilitado pelo uso do machine learning, se desenvolve com base em análises estatísticas de risco que, ao comparar o comportamento real dos executáveis com as probabilidades obtidas nas análises, garante a rápida identificação de ameaças ocultas.

Estas comparações podem ser feitas tanto localmente quanto na nuvem, oferecendo maior velocidade e escalabilidade para as defesas contra ciberataques.

8- Treine os usuários

Educar a equipe permite que sejam evitados ataques que fazem uso da engenharia social para enganar usuários com links maliciosos. A partir do momento que colaboradores conseguem entender e identificar essas ameaças, buscar uma maneira de se prevenir contra ciberataques é mais fácil.

9- Consolide agentes e processos manuais

Estabelecer diversos sistemas, ferramentas e relatórios em apenas um console de gerenciamento permite que a quantidade de processos manuais seja diminuída, reduzindo, também, o número de agentes que deverão ser administrados pela equipe, automatizando, assim, grande parte das tarefas manuais por meio do estabelecimento de um fluxo de trabalho mais simples.

 

Saib

Posts relacionados

6 características que um bom gestor de segurança da informação deve ter

Como visão estratégica, liderança e outras características podem contribuir para o sucesso do trabalho de um gestor?

3 tendências de segurança da informação para o futuro

Cloud Computing, Internet das Coisas e Machine Learning podem revolucionar a segurança da informação.

4 dicas para uma gestão de riscos eficiente

Saiba como gerenciar os riscos de forma mais eficiente, garantindo o sucesso do seu negócio.

Escreva seu comentário