As plataformas de proteção de endpoint (EPP) que normalmente existem na infraestrutura de uma organização procuram identificar e controlar ataques de vetores conhecidos, como os malware tradicionais. Elas também podem lidar com vírus desconhecidos, que podem usar, por exemplo, uma nova forma de malware direcionado a endpoints.
Esses sistemas oferecem boa proteção contra ameaças conhecidas e algumas desconhecidas. No entanto, os métodos de ataque usados pelos criminosos cibernéticos evoluíram significativamente nos últimos anos e seus processos de ataque se tornaram mais agressivos e sofisticados.
A ampliação da superfície de ataque, a combinação de ameaças comuns a padrões maliciosos exclusivos e atividades baseadas em novas técnicas de infiltração executadas por cibercriminosos torna as ameaças mais complexas e os ataques direcionados extremamente perigosos para qualquer organização que dependa exclusivamente de uma abordagem convencional de segurança cibernética. Para proteger seus ativos é preciso proteger seus endpoints.
Durante a pandemia do COVID-19 vimos a importância de estender a proteção além da rede interna, correio e tráfego da Web para os dispositivos conectados na ponta, incluindo estações de trabalho, laptops, servidores e smartphones. Esses endpoints são portas de entrada na infraestrutura de uma organização, comumente usados para ataques direcionados, tornando a visibilidade do endpoint uma necessidade crítica no cenário atual de ameaças.
Nos endpoints encontra-se o componente mais vulnerável da infraestrutura de segurança de qualquer organização: o usuário. Detectar e evitar comportamentos inseguros em ambientes de TI cada vez mais complexos representa mais uma tarefa na longa lista de atribuições dos profissionais de segurança.
Os profissionais de TI também podem cometer erros? Claro, afinal, somos todos humanos. Esses erros podem resultar, por exemplo, em ataques que exploram vulnerabilidades em dispositivos corporativos ou pessoais, causadas por configurações equivocadas ou falta de atualizações e patches recomendados.
A necessidade de ferramentas especializadas para detecção e resposta de endpoints
Claramente, apenas bloquear as ameaças mais conhecidas nos terminais não é mais suficiente. No cenário atual, as empresas precisam de ferramentas que ajudem a detectar e responder às ameaças mais recentes e complexas.
O custo médio dos incidentes e as lacunas de funcionalidades das soluções EPP tradicionais, que não foram projetadas para combater ameaças complexas, demonstram claramente a necessidade de um investimento adicional em ferramentas especializadas para detecção e resposta avançada a ameaças. As soluções de EPP precisam de maior flexibilidade e devem incluir funcionalidades de detecção e resposta de endpoint (EDR) ou ter a capacidade de integração com soluções stand alone de EDR totalmente funcionais, dependendo do tamanho e dos requisitos da empresa.
EDR é uma tecnologia de segurança cibernética que atende às necessidades de monitoramento em tempo real, focada em análises de segurança e resposta a incidentes em endpoints corporativos. Oferece visibilidade completa da atividade de cada terminal na infraestrutura corporativa e é gerenciada a partir de um único console, que pode incorporar inteligência de ameaças, para subsidiar os analistas de segurança de TI em suas investigações e permitir decisões mais rápidas e informadas.
A maioria das plataformas de proteção de endpoint depende de padrões armazenados e arquivos de assinaturas para impedir ameaças conhecidas. As plataformas de proteção de endpoint mais recentes usam aprendizado de máquina e mecanismos de detecção de nível profundo, para escaneamento e descoberta de ameaças, sendo bastante úteis para proteção contra malware.
As soluções para proteção de endpoints da Kaspersky
A abordagem da Kaspersky Lab para proteção de endpoints inclui os seguintes componentes: Kaspersky Endpoint Security for Business, Kaspersky Optimum Endpoint Detection and Response, e Kaspersky Cloud Endpoint Security.
Esses componentes se adaptam às características específicas e os processos de cada organização, entregando:
-
Uma combinação única de tecnologias preventivas de ponta, para bloquear os ataques mais comuns;
-
Uma gama de mecanismos e técnicas avançadas para detectar e responder rapidamente a ameaças novas e avançadas;
-
A capacidade de prever ameaças futuras e criar proteção proativa contra elas;
-
A capacidade de se beneficiar do uso de inteligência global contra ameaças, baseada na nuvem, sem liberar nenhum dado de seu perímetro controlado.