Key Challenges

Detecção e Resposta de Terminal

Os Principais desafios para Segurança de terminal

Quais são os desafios principais da Segurança de terminal?

Em um mundo que demanda maior conectividade, as empresas modernas estão crescendo suas capacidades tecnológicas para facilitar o trabalho remoto. Tornar o trabalho mais flexível traz muitos benefícios - mas também tem um lado obscuro.

Expandir suas operações de TI para habilitar capacidades remotas expandirá inevitavelmente sua superfície de ataque. Os funcionários confiam frequentemente em dispositivos pessoais para responder e-mails ou revisar documentos e podem usar dispositivos da empresa para meios pessoais. Enquanto permitir que os funcionários trabalhem em seus próprios termos aumenta a produtividade, isso também aumenta o risco de segurança cibernética..

Quando um funcionário trabalha usando sua própria conexão de rede, estão involuntariamente contornando muitos dos recursos de segurança inerentes em sua rede corporativa. Para compor o desafio, para cada dispositivo que um funcionário usa, a rede alargada da sua empresa ganha um outro terminal. Muitos dispositivos pessoais são fracamente protegidos - o sonho de um criminoso cibernético.

Vamos olhar em como você pode adotar uma abordagem moderna à segurança de terminal para melhorar a postura de segurança geral da sua empresa.

Principais desafios para Segurança de terminal

Os terminais são qualquer dispositivo que se conecta a uma rede corporativa, incluindo:

  • Laptops
  • Smartphones
  • Tablets
  • Impressoras
  • Dispositivos de rede (roteadores, comutadores)

Um dos maiores desafios de segurança de terminal que as organizações modernas enfrentam é o dispositivo de propriedade do funcionário. Tradicionalmente, as organizações criaram as políticas “Traga Seu Próprio Dispositivo” (BYOD) que governaram como os funcionários podem usar ou não usar os próprios dispositivos para a rede. Todavia, entre o trabalho remoto e a maior conectividade, essas políticas não são mais sustentáveis..

Entender alguns dos principais desafios que os dispositivos de funcionário podem gerar pode ajudar as organizações a diminuir os riscos associados com eles. Vamos dar um mergulho.

Perda de dados

Quando os funcionários usam os próprios dispositivos, as organizações perdem controlar como os funcionários interagem com os recursos na nuvem. Por exemplo, um trabalhador pode usar o próprio dispositivo para baixar documentos sensíveis a partir de uma aplicação na nuvem. Sem segurança de terminal avançada, sua organização não mais sabe o que acontece com essas informações - e isso é um problema.

Quando as organizações não podem controlar e monitorar o fluxo de dados sensíveis, elas introduzem novos riscos. Por exemplo, se o dispositivo de um funcionário tem spyware nele, o documento pode ser interceptado, levando a uma violação de dados. Alternadamente, se a organização não presta atenção estrita em como esse documento é compartilhado, o funcionário pode vazar acidentalmente os dados ou de outra forma, usá-los inapropriadamente.

Trabalho remoto

Como consequência da pandemia da COVID-19, o trabalho remoto provavelmente permanecerá apesar do risco de segurança. De fato, 80 porcento dos CEOs planejam permitir que os funcionários trabalhem remotamente, no mínimo ocasionalmente. A razão é simples: os funcionários gostam e isso pode salvar o dinheiro da organização. Todavia, a partir de um ponto de vista de segurança de terminal, isso acompanha vários riscos.

Se os funcionários trabalharem de casa ou “de qualquer lugar”, os dispositivos provavelmente se conectarão às redes sem fio públicas e pessoais que não têm os controles de segurança robustos da rede corporativa. Isto significa que os atores de ameaças simplesmente precisam se envolver em um ataque de homem-intermediário para roubar dados ou credenciais. Sem a segurança de terminal, uma viagem do funcionário à lanhouse local poderia resultar em enormes perdas monetárias.

Dispositivos móveis

Não importa se as organizações querem permitir que os funcionários os usem ou não, os dispositivos móveis estão aqui para ficar. Os atores maliciosos são conhecedores disso já que agora há uma ampla seleção de malware projetado para cada dispositivo móvel imaginável. Infelizmente, muitas soluções de segurança de rede não contabilizam esse risco expandido.

Com muitos funcionários usando seus dispositivos móveis todos os dias, eles estão em um risco maior de infectar seus dispositivos com malware. Se um dispositivo infectado se conecta a um recurso em uma rede da organização, um ator malicioso teria um caminho claro para ganhar acesso não autorizado a dados e recursos sensíveis. A partir desse ponto, eles podem começar a causar estragos com ataques mais avançados, como ransomware.

Aplicações de terceiros

As organizações inerentemente têm pouco controle sobre as aplicações em um dispositivo pessoal do funcionário. Infelizmente, as aplicações de terceiros são um vetor de ataque massivo. Por exemplo, foi descoberto que um grande número de aplicações de lanterna possui malware,e um software grátis baixado no laptop pessoal de um funcionário pode conter uma coletânea de aplicações maliciosas.

Mesmo se uma organização puder controlar o que os funcionários instalam em dispositivos pessoais, as aplicações podem carregar riscos que a organização não poderá aliviar. Por exemplo, uma nova vulnerabilidade em uma aplicação pode exigir uma atualização de correção de segurança. Se a organização não pode controlar o dispositivo, não há maneira de assegurar que o usuário instalou a atualização.

Visibilidade geral

A visibilidade em risco é o problema de segurança de terminal primário que as organizações encaram. Cada terminal age como um novo vetor de ataque, especialmente quando se conectando remotamente à rede. Para aliviar os riscos, as organizações precisam saber onde cada terminal está – e isto exige visibilidade total em tudo que se conecta na rede corporativa. Sem a visibilidade nos, e controle sobre todos os terminais, o risco cibernético organizacional aumenta.

Diminuindo o risco com soluções de segurança de terminal

Devido à natureza distribuída da mão de obra de hoje, as organizações estão em urgente necessidade de uma nova abordagem à segurança de rede. Felizmente, há poucas soluções que podem ajudar. Dependendo das suas necessidades, a sua organização pode querer adotar uma solução de detecção e reposta de terminal (EDR), incluindo serviços de Detecção e Resposta Gerenciadas (MDR) ou uma plataforma de Detecção e Resposta Prolongadas (XDR). Não importa qual solução você escolher, você desfrutará de alguns benefícios importantes.

Detecção de ataque cibernético

Todas as três soluções ajudarão você a detectar ataques cibernéticos, que é a primeira etapa para esmagá-los. Quando você está procurando por uma solução, a métrica principal para medir a detecção de ameaça é o “tempo médio para detecção” (MTTD). O MTTD é o tempo médio que leva para uma organização identificar atividade anormal em suas redes ou em seus sistemas. Sem qualquer monitoramento de segurança de terminal, o risco cibernético pode prosseguir sem detecção por mais tempo.

Tempo de resposta mais rápido

Um outro indicador de performance importante primário para medir um programa de segurança cibernética é o tempo médio para resposta (MTTR). Este é o tempo médio entre detecção de um risco e conclusão do processo de investigação para iniciar a resposta e, em última instância, remediar o problema de segurança. Quanto mais curto o MTTR, menos tempo um ator de ameaças pode gastar nos sistemas e redes da organização. Ao reduzir este “tempo de permanência”, a organização limita o impacto negativo que o incidente pode ter.

Prevenção de ataque cibernético

As organizações precisam de melhor percepção para os riscos que a organização enfrenta. Após uma ferramenta de segurança de terminal detectar comportamento anormal, a equipe de segurança cibernética pode investigar o alerta, entender onde a lacuna de segurança existe, remediar quaisquer pontos fracos e prevenir que atores maliciosos ganhem acesso não autorizado a informações sensíveis no futuro.

Vale a pena notar que para prevenção, usar uma solução gerenciada ou automatizada é preferível. Um EDR básico irá alertar a equipe de segurança cibernética sobre um problema, mas fará pouco para resolvê-lo. Isto pode deixar a equipe com uma mentalidade reativa quando se trata de ameaças. Ao invés disso, ter um processo de terceiro ou automático para ajudar a esmagar a ameaça permitirá a equipe a se tornar mais proativa.

EDR, MDR, DXR – Qual é o certo para você?

Enquanto que as soluções de segurança de terminal fornecem benefícios similares, como esses benefícios são entregues difere grandemente através da plataforma escolhida de uma organização. Há três escolhas primárias no mercado hoje: ferramentas de detecção e resposta de terminal (EDR) básicas, serviços de detecção e resposta gerenciados (MDR), ou uma de detecção e resposta prolongada (XDR).

Ferramentas de Detecção e Resposta de Terminal

Uma ferramenta de EDR básica irá monitorar continuamente a rede ao reunir e analisar as informações de ameaça dos terminais reconhecidos, procurando comportamento anormal que indica uma violação de segurança e habilitando um tempo de resposta para reduzir o impacto. Todavia, as ferramentas de EDR têm algumas desvantagens - elas tomam tempo da equipe de segurança cibernética e são limitadas pelo conhecimento e disponibilidade de uma equipe doméstica.

Serviços de Detecção e resposta gerenciadas

Com os serviços de MDR, as organizações terceirizam o monitoramento de segurança cibernética, atividades de detecção e resposta para segurança aprimorada sem ter de implementar funcionários a tempo integral com capacidades de segurança. Para muitas organizações, a MDR fornece a segurança de terminal necessária para proteger uma rede expandida enquanto também superando a lacuna de capacidades de segurança sempre presente.

Plataformas de Detecção e resposta prolongadas

As plataformas de XDR oferecem segurança unificada em uma única plataforma para detectar ameaças e responde a elas em terminais e redes. Elas coletam automaticamente e correlacionam dados em todas as camadas de segurança conectados, ajudando a detalhar os silos de dados onde malware pode estar se escondendo.

Em última instância, o XDR fornece uma abordagem mais robusta para gerenciar a segurança de terminal porque combina monitoramento de rede e monitoramento de terminal, permitindo uma visão mais clara de cada dispositivo em uma rede - não apenas terminais ativamente gerenciados. Se uma ameaça é detectada, os processos automatizados alertarão a equipe de segurança e começarão a eliminá-los imediatamente.

Como o SoftwareONE pode ajudar

O SoftwareONE fornece soluções de MDR que habilitam as organizações a aprimorar sua postura de segurança. Usando nossos serviços de MDR, as organizações podem ganhar visibilidade em, e provar governança sobre sua superfície de ataque sempre em expansão.

Se suas equipes de TI podem usar alguma ajuda para gerenciar as tarefas que consomem tempo associadas com alertas de investigação, o serviço de MDR do SoftwareONE  é a reposta. Nossa equipe de especialistas de segurança cibernética adotará totalmente a detecção, análise e alertas investigativos, assegurando que as organizações possam manter a segurança sem comprometer custo ou experiência.

Não importa qual solução você escolher, toda sua equipe desfrutará de maior paz de mente que acompanha segurança total e de ponta-a-ponta. 

Comente esse artigo

Deixe seu comentário para sabermos o que você achou desse assunto.

Deixe um comentário

Autores

Bala Sathunathan

Bala Sethunathan

Director, Security Practice & CISO

Cybersecurity

Artigos relacionados

Cloud Security Trends
  • 02 novembro 2021
  • Bala Sethunathan
  • Segurança cibernética, Cybersecurity User Awareness, cloud-security
  • Nuvem, segurança, Cloud Workload

Como Usar Novas Tendências de Segurança na Nuvem para Sua Vantagem

Você está atualizado com o que há de recente no mundo sobre segurança na nuvem? Dê uma olhada mais de perto em alguma das tendências mais importantes em segurança na nuvem e como podem influenciar sua estratégia em nuvem geral.

cyber security
  • 11 outubro 2021
  • Bala Sethunathan
  • Segurança Gerenciada, cloud-security, Cybersecurity User Awareness, Cyber Threat Bulletin, Segurança cibernética
  • Cyber Security, Shadow IT, DevOps

Atualização de segurança cibernética, setembro de 2021

A TI Invisível explodiu em 59% devido à pandemia. Esteja ciente sobre o novo aumento desta ameaça para atenuar riscos para sua organização.

Por que usar software no fim da vida útil é uma má ideia

Por que usar software no fim da vida útil é uma má ideia

É imperativo que as organizações entendam como reduzir os riscos que o software EOL representa e se preparem para atualizar as soluções que estão se aproximando de sua data de EOL. Saber mais.