Blog

Tempest
Trends

                     

Cinco elementos essenciais para a proteção de endpoints baseada em nuvem
21-09-30
por Leonardo Carvalho

Cinco elementos essenciais para a proteção de endpoints baseada em nuvem

Na esteira da crise vivida globalmente nos últimos dois anos houve uma já bastante apregoada aceleração nos processos de digitalização das operações corporativas, que culminaram em profundas transformações na própria noção do que são as fronteiras do negócio.

Entre elas estão as já conhecidas migração de processos para ambientes em nuvem e migração de parte da força de trabalho para home office – dados do IBGE falam em 11% da força de trabalho brasileira trabalhando de casa em 2020; além disso, é preciso considerar também o uso de dispositivos pessoais para acesso a ambientes corporativos, entre outras mudanças.

Já é bem sabido que essas quebras de paradigma operacional, por aceleradas, trouxeram desafios do ponto de vista da segurança, o que trouxe a necessidade de que a noção sobre “o que e como proteger” se tornasse uma decisão estratégica.

Nesse cenário, a própria ideia de “perímetro” sofreu profundas mudanças, trazendo um contexto no qual proteger endpoints é ação fundamental para qualquer estratégia de segurança.

Com o objetivo de destacar as melhores práticas na proteção de endpoints a Crowdstrike, parceira da Tempest, desenvolveu o whitepaper Guia de Proteção do Endpoint – Os Cinco Elementos Essenciais da Proteção de Endpoints Baseada em Nuvem.

No documento, a empresa destaca as vantagens de basear a proteção a estes assets com uma arquitetura nativa baseada em nuvem uma vez que a eficácia da segurança hoje está diretamente relacionada à quantidade e qualidade de dados coletados e a capacidade de analisá-los independentemente de sua origem.

Clique aqui para baixar o whitepaper

Os 5 elementos essenciais da proteção endpoint baseada em nuvem 

Uma proteção de endpoint verdadeiramente eficaz deve fornecer o mais alto nível de segurança e simplicidade. Para obter ambas, a proteção de endpoint deve incluir cinco elementos-chave e ser entregue por meio de uma arquitetura nativa em nuvem:

1) Prevenção para impedir a entrada do maior número possível de elementos maliciosos

Com a aceleração da tendência de ataques sem malware, proteções de endpoint devem ir além de simplesmente identificar e lidar com malwares conhecidos, usando tecnologias como Machine Learning e análise comportamental para identificar sinais de ataques e bloqueá-los à medida em que ocorrem.

2) Detecção para encontrar e remover invasores

Atualmente os atacantes já contam com medidas de prevenção instaladas nos seus alvos usando o roubo de credenciais e ataques à cadeia de suprimentos para evitar estas defesas. Uma proteção eficaz ao endpoint deve considerar estes aspectos, enriquecendo dados de inspeção nestes assets com inteligência de ameaças para detectar atividades maliciosas de forma automática.

3) Investigação gerenciada de ameaças para elevar a detecção para além da automação

A investigação proativa de ameaças é crítica na identificação precoce de um ataque, adicionando esforços humanos a esta atividade em detrimento de uma abordagem passiva com uso exclusivo das tecnologias disponíveis.

4) Integração da inteligência de ameaças para decifrar os invasores e ficar à sua frente

A Inteligência de Ameaças permite que soluções e equipes de segurança entendam e prevejam ciberameaças que impactam o negócio, capacitando organizações a antecipar o “quem” e o “como” de um eventual ataque, além de permitir que as equipes priorizem a correta configuração dos recursos.

5) Gestão de vulnerabilidades e Higiene de TI para preparar e fortalecer o ambiente contra ameaças e ataques

Conhecer e fechar as lacunas de segurança no ambiente é o primeiro passo de segurança para reduzir os riscos de um ataque. Por isso, a Gestão de Vulnerabilidades e a Higiene de TI são elementos básicos de qualquer solução robusta de segurança. Isso inclui saber quem e o que está em sua rede, incluindo sistemas não gerenciados como dispositivos móveis pessoais ou sistemas de terceiros.

 

A importância de contar com o parceiro correto para proteger seu negócio

É  fundamental contar com parceiros com expertise técnica que ofereçam produtos, serviços e conhecimento para identificar possíveis brechas de segurança na organização.

A Tempest Security Intelligence é a maior empresa brasileira especializada em  cibersegurança e prevenção a fraudes digitais. Hoje contamos com um time de mais de 390 profissionais e escritórios em Recife, São Paulo e Londres; nos últimos anos a Tempest ajudou a proteger mais de 500 empresas  de todos os portes de setores como serviços financeiros, varejo e e-commerce.

Pesquisando  e criando novas soluções de proteção digital, a Tempest alia expertise técnica, sólida metodologia e alta tecnologia para entregar um portfólio com mais de 70 soluções, envolvendo Consultorias, Digital Identity, Managed Security Services e Integração.

 


POSTS RELACIONADOS

4G e Inteligência Artificial são as fronteiras de mudança tecnológica nos próximos três anos, aponta estudo da Tempest

4G e Inteligência Artificial são as fronteiras de mudança tecnológica nos próximos três anos, aponta estudo da Tempest

A importância da aplicação do Gerenciamento de Vulnerabilidades e Conformidades na proteção dos negócios

A importância da aplicação do Gerenciamento de Vulnerabilidades e Conformidades na proteção dos negócios

Ameaças cibernéticas de 2021 e tendências para 2022 foram tema da primeira edição do Tempest Live Sessions deste ano. Assista!

Ameaças cibernéticas de 2021 e tendências para 2022 foram tema da primeira edição do Tempest Live Sessions deste ano. Assista!