Blog

Tempest
Trends

                     

Para prevenir ameaças no pós-pandemia, segurança digital se volta para endpoints
23-02-08
por Leonardo Carvalho

Para prevenir ameaças no pós-pandemia, segurança digital se volta para endpoints

 

Em um cenário pós-pandemia no qual o trabalho híbrido se tornou realidade em grande parte das empresas no mundo todo, a proteção dos chamados endpoints (smartphones, notebooks e outros dispositivos) se tornou uma prioridade. Esse é um dos achados da 3ª Pesquisa Tempest de Cibersegurança, realizada com 172 empresas de pequeno, médio e grande porte. O ambiente corporativo altamente distribuído demanda extrema atenção da parte dos CISOs, executivos e especialistas em segurança para proteger dados sensíveis.

Com a grande quantidade de máquinas operando fora do escritório físico e conectados à rede corporativa, muitos líderes de segurança passaram a considerar os riscos diretos e indiretos destes dispositivos para a segurança do negócio: a título de exemplo, hoje, no Brasil, existem mais de 242 milhões de smartphones ativos no Brasil, segundo a FGV, e muitos deles são utilizados para tarefas relacionadas ao trabalho.     

Para prevenir tais riscos, especialistas da Tempest, maior empresa de cibersegurança do Brasil, destacam os motivos e as melhores práticas para investir nessa tecnologia.

O adversário já pode estar conectado ao ambiente

Em ambientes em que a visibilidade dos endpoints é prejudicada, atacantes podem manter presença, obter acesso a outros dispositivos da estrutura e realizar ações com a instalação de aplicações maliciosas.

Não olhar para o ambiente e endpoints prejudica a velocidade de resposta

Em um ambiente com pouca visibilidade dos endpoints, quando os atacantes encontram uma brecha na segurança, os times responsáveis pela proteção digital podem demorar semanas e até meses para detectar exatamente qual e onde está a falha no sistema.

Soluções de proteção de endpoints permitem armazenar dados para decisões futuras

Ferramentas de proteção de endpoints monitoram riscos e ameaças em todos os dispositivos de um usuário final em uma organização, tornando as informações sobre potenciais ameaças disponíveis, indispensáveis para a tomada de decisão no futuro.           

Acesso a dados é apenas parte da solução

Ainda sobre a questão da informação sobre incidentes, não basta apenas coletar dados é necessário usar a inteligência para saber exatamente o que buscar em meio a grande quantidade de informações armazenadas, com o objetivo de tornar a resposta ainda mais ágil e assertiva.

Remediar pode ser demorado e custoso (sob vários aspectos)

É imprescindível unir visibilidade, acesso a dados e inteligência para uma análise mais detalhada do problema ou do ataque, principalmente para corrigir falhas futuras. Caso isso não aconteça, uma organização pode passar semanas e até meses tentando entender o que aconteceu e qual a melhor ação a ser tomada, o que pode acarretar sérios problemas financeiros e até de imagem para uma organização.


POSTS RELACIONADOS

4G e Inteligência Artificial são as fronteiras de mudança tecnológica nos próximos três anos, aponta estudo da Tempest

4G e Inteligência Artificial são as fronteiras de mudança tecnológica nos próximos três anos, aponta estudo da Tempest

A importância da aplicação do Gerenciamento de Vulnerabilidades e Conformidades na proteção dos negócios

A importância da aplicação do Gerenciamento de Vulnerabilidades e Conformidades na proteção dos negócios

Ameaças cibernéticas de 2021 e tendências para 2022 foram tema da primeira edição do Tempest Live Sessions deste ano. Assista!

Ameaças cibernéticas de 2021 e tendências para 2022 foram tema da primeira edição do Tempest Live Sessions deste ano. Assista!