Segurança de endpoint: o que considerar na hora de planejar a infraestrutura?
A exigência de uma estrutura de TI mais complexa faz com que os times de tecnologia da informação e de cibersegurança trabalhem em conjunto para construir um ambiente não apenas de alta disponibilidade que produz, compartilha e armazena os dados, mas que também fornece capacidade de proteção contra ameaças cibernéticas.
A combinação entre hardware e software forma a infraestrutura de tecnologia de uma empresa, sendo responsável por seu pleno funcionamento nos escritórios ou parques de produção, no caso de indústrias. Entretanto, uma questão é latente neste contexto: a segurança de endpoints.
Com o aumento do número e a complexidade dos ataques cibernéticos — apenas em 2022 o número superou em 38% o resultado registrado de 2021 —, as companhias passaram a exigir uma nova e convergente abordagem à gestão de infraestrutura para anteciparem e deterem as potenciais ameaças aos seus sistemas.
Segurança de endpoint é um conjunto de práticas e tecnologias que protegem os dispositivos como desktops, laptops e telefones celulares contra a instalação de software malicioso e indesejado. (definição da Amazon)
Assim, este começa a ser um tema destaque entre os líderes de segurança, principalmente com a expansão do anywhere operations, conceito que define os serviços e soluções remotos e eficazes.
Ao mesmo tempo em que proteger as empresas internamente é uma obrigação, ter essa capacidade de gerenciamento de todos os dispositivos conectados a ela em qualquer lugar é um desafio necessário. Ainda mais quando os agentes mal-intencionados começam a sofisticar as técnicas aplicadas nos ataques e a deslocar suas infraestruturas para a nuvem, onde podem se camuflar entre os legítimos serviços cloud-based.
De acordo com a Tanium, para responder às novas abordagens dos ciberatacantes e driblar as ações deles, as empresas começam a contratar mais soluções pontuais de segurança, as quais não são eficazes.
“Quando as empresas acrescentam mais ferramentas às suas infraestruturas, não necessariamente aumentam a proteção, porque o ritmo com que as novas ameaças emergem é mais rápido do que a maioria das organizações consegue acompanhar.” (e-book Tanium: The cybersecurity fail-safe: Converged Endpoint Management [XEM])
Neste caso, a recomendação é optar por uma proteção que dê visibilidade completa de todo o inventário da companhia, isto é, uma visão clara de todos os endpoints a partir de uma gestão centralizada e com regras que são criadas para cada um deles. Caso haja uma ação fora do padrão, alertas são emitidos e, então, os times de segurança atuam na identificação e resposta imediata.
Para que isso aconteça de maneira integral e simultânea, a segurança de endpoint deve ser feita por uma ferramenta rápida, confiável e que reúne um conjunto completo de dados que funcionam de modo coordenado para proteger, inclusive, o que não está visível para os times de segurança.
Esta abordagem é realizada pela plataforma integrada de endpoint cloud-based, que tem atualizações em tempo real e é recomendada para todas as infraestruturas, principalmente as críticas.
Porém, para implementá-la, é preciso contar com uma estratégia de segurança de endpoint. Confira as recomendações dos especialistas da SECUREWAY a seguir.
Quais critérios considerar na segurança de endpoint?
Juntamente com o projeto de infraestrutura de uma planta é feito o de segurança de endpoint. Isso porque, ao mesmo tempo em que a conectividade é importante para as máquinas, a segurança também é.
Com isso, os times de TI devem avaliar alguns critérios iniciais e que são fundamentais para o acompanhamento diário desses ambientes e um deles é a proteção de endpoint.
Atualmente, são três principais soluções de proteção: ERD, XDR e MDR (saiba mais sobre cada uma delas neste conteúdo exclusivo do BlogSW). A diferença básica entre eles é a capacidade de abordar ferramentas IoT com camadas de Inteligência Artificial (IA) e Machine Learning (ML) para gerar insights de segurança.
Neste ecossistema de segurança, a Fortinet elencou critérios para incluir a estratégia da sua empresa. São eles:
1. Eficácia da proteção: Entender qual é a estrutura da empresa e a quantidade de dispositivos conectados para que a solução escolhida atenda às particularidades da operação.
2. Defesa contra ransomware e recuperação: Verificar o desempenho da segurança de endpoint e quais são os recursos de IA e ML integrados para apoiar na identificação e contenção do ransomware.
3. Resultados da avaliação ATT&CK DA MITRE: Compreender a capacidade da solução atual e implantar subtécnicas de bloqueio de ameaças, principalmente contra ransomware por meio de testes de intrusão (PENTEST).
4. Recursos anti intrusão: Contar com um conjunto que atue como um firewall integrado, aumentando a camada de proteção que visa violar o sistema corporativo.
5. Compatibilidade com o sistema operacional: Integrar os sistemas de Tecnologia Operacional (TO), principalmente das linhas de produção, com todo o gerenciamento da empresa.
6. Automação do EDR: Funciona como um agente aliado aos times de TI e segurança, eliminando a sobrecarga e alertando em casos extremos para que possam atuar em tempo hábil.
7. Opções de serviços gerenciados: Contar com times de segurança terceirizados apoia no gerenciamento de alertas e incidentes, fazendo com que as respostas sejam mais rápidas e eficientes.
Como um tópico bônus, opte por realizar o gerenciamento do endpoint convergente (XEM, sigla em inglês). Ele pode ser integrado ao SOC da sua empresa e permite a visualização completa e o status de cada endpoint. Sob qualquer suspeita, emite alertas e bloqueia a ação instantaneamente, mitigando os riscos e os prejuízos.