O ano passado viu o maior número de vulnerabilidades já registrado. Superando o total de 2021 de 20,000, os atores de ameaças receberam um benefício de mais de 25,000 falhas novas e únicas para aproveitar. E embora a infinidade de vulnerabilidades seja maior hoje do que nunca, o tempo que as empresas levam para perceber uma possível violação está aumentando. Vejamos as notícias recentes sobre a violação massiva de dados da Luxottica: proprietários da Ray-Ban, Oakley, Versace e da seguradora EyeMed Vision Care, em maio de 2023, a Luxottica divulgou um comunicado à imprensa afirmando que os dados pessoais de 70 milhões de clientes foram vazados

Entre os dados estavam nomes completos, datas de nascimento, endereços de e-mail, endereços residenciais e números de telefone dos clientes. O banco de dados roubado – e posteriormente vazado – incluía mais de 305 milhões de registros, atingindo clientes principalmente nos EUA e no Canadá. Indo mais fundo, descobriu-se que o vazamento ocorreu originalmente em 16 de março de 2021. Mais detalhes são surpreendentemente poucos – acredita-se que um comprometimento de terceiros tenha permitido o acesso.

A proteção de endpoint visa monitorar e proteger proativamente os endpoints contra a especulação de criminosos cibernéticos. Essa proteção precisa se estender a todos os dispositivos conectados espalhados pela sua organização: desktops; notebooks; smartphones – até mesmo dispositivos IoT que monitoram o chão de fábrica e as linhas de fábrica. Proteger a diversidade de dispositivos contra milhões de novas vulnerabilidades que surgem todos os anos não é uma tarefa simples.

Por que a segurança de endpoint é importante?

A segurança do endpoint é uma parte vital do gerenciamento responsável dos dados do cliente. A Luxottica, por não ter assumido esta responsabilidade, está sendo posteriormente processada – um reclamante da ação coletiva encontrou seus dados médicos divulgados online. Os endpoints tornaram-se alvos principais para campanhas de ataque, em grande parte devido ao cenário em evolução da infraestrutura de TI corporativa. Apoio crescente ao trabalho remoto levou à dispersão de endpoints muito além dos limites da rede corporativa. Tornar as coisas ainda mais difíceis é o implementação de Traga seu próprio dispositivo (BYOD) políticas que permitem que dispositivos de propriedade dos funcionários se conectem à rede corporativa e, portanto, acessem dados corporativos confidenciais.

Abordagens desatualizadas à segurança de endpoints cometem um grande descuido: os dispositivos corporativos não existem no vácuo. As medidas de segurança do tipo perímetro já tiveram como objetivo isolar as redes corporativas de ameaças externas, acreditando que a infraestrutura de TI só precisa ser isolada de atores de ameaças externas. Depender apenas da segurança perimetral não é mais suficiente, pois os serviços em nuvem, o trabalho remoto e os dispositivos móveis tornaram os serviços de rede cada vez mais porosos. 

Em resposta a isso, a confiança zero começou a redefinir a segurança dos endpoints. Removendo qualquer aparência de confiança inerente, esta abordagem enfatiza a verificação e autenticação de identidade. Também renegocia a forma como cada utilizador é tratado: a monitorização contínua do seu comportamento ajuda agora a prevenir acessos não autorizados e a detetar potenciais ameaças, independentemente de onde se encontrem. Como resultado, cada dispositivo desempenha agora um papel individual numa segurança forte.

Dado que os endpoints servem agora como linha de frente de defesa contra ataques cibernéticos, tornou-se crucial que as organizações implementem soluções robustas capazes de identificar e interceptar ameaças antes que elas atinjam ativos críticos da empresa. A natureza remota dos terminais amplifica ainda mais o risco, à medida que o número de terminais continua a aumentar devido à rápida mudança para o trabalho remoto impulsionada pela pandemia. A maioria dos trabalhadores dos EUA trabalhava remotamente em 2020, com 51% ainda trabalhando remotamente em abril de 2021. Os riscos persistentes associados aos terminais e aos dados confidenciais que eles contêm representam um desafio contínuo que deve ser enfrentado de forma eficaz.

Como funciona a proteção de endpoint?

Proteção de endpoint, plataformas de proteção de endpoint (EPP) e segurança de endpoint são frequentemente usadas de forma intercambiável. Tudo isso se refere à mesma filosofia central: segurança abrangente que mantém servidores, estações de trabalho, dispositivos móveis e cargas de trabalho protegidos contra um conjunto em constante evolução de ameaças à segurança cibernética. Composto por uma combinação sólida de soluções e treinamento de funcionários, arquivos, processos e atividades do sistema são usados ​​como indicadores de atividades maliciosas.  

As soluções de proteção de endpoint oferecem um console de gerenciamento centralizado que permite que os administradores se conectem perfeitamente à rede corporativa e supervisionem com eficiência o monitoramento, a proteção, a investigação e a resposta a incidentes de segurança. Essas soluções oferecem uma variedade de opções de implantação, incluindo soluções locais, híbridas ou baseadas em nuvem, atendendo a diversas necessidades e preferências organizacionais. O console de gerenciamento centralizado funciona como um hub de controle, permitindo que os administradores tenham visibilidade abrangente das atividades dos endpoints e apliquem medidas de segurança de forma consistente em toda a rede. Ao aproveitar esse console, os administradores podem simplificar as operações de segurança, aprimorar os recursos de resposta a incidentes e garantir o gerenciamento eficaz da segurança de endpoint em toda a organização. A forma como a proteção de endpoint funciona pode ser rastreada através de três abordagens principais.

#1. No local

Em primeiro lugar, a abordagem local à segurança de endpoint descreve medidas de segurança legadas que são entregues através de um data center hospedado localmente. Nesta configuração, o data center atua como um hub central. Os endpoints são comunicados por meio de um agente, garantindo sua segurança. Apesar de sua adoção inicial, esse modelo hub and spoke tende a criar silos de segurança, limitando o controle dos administradores a endpoints dentro de seu próprio perímetro.

#2. Mudar para híbrido

À medida que a pandemia tomou conta de organizações em todo o mundo, muitas organizações foram forçadas a adotar políticas remotas e de trazer seu próprio dispositivo (BYOD). Os dispositivos internos de desktop que antes eram tão comuns foram substituídos, e a natureza globalizada das forças de trabalho expôs as limitações da abordagem local. Consequentemente, alguns fornecedores de soluções de proteção de endpoints fizeram a transição para uma abordagem híbrida, onde adaptam a arquitetura legada para a nuvem. 

#3. Patches de nuvem

Enquanto as organizações lutavam para se ajustar, muitas corrigiam sua arquitetura legada adaptada com soluções nativas da nuvem. Os administradores receberam a capacidade de monitorar remotamente endpoints, cada um dos quais exigia conexão com o console por meio de um agente. Essas soluções nativas da nuvem ampliam o alcance dos administradores – mas será que são suficientes para garantir a segurança?

Recursos de segurança de endpoint

A segurança de endpoint precisa abranger uma ampla gama de proteção – a grande variedade de dispositivos que exigem proteção abrangente pode dificultar o controle da abrangência de suas defesas atuais. Aqui estão os três componentes principais que toda pilha de segurança de endpoint precisa incluir.

Anti-Malware

Um dos recursos mais importantes é um elemento antimalware. Ao detectar e eliminar proativamente vírus, worms e ransomware, os dispositivos endpoint são mantidos protegidos contra algumas das explorações de vulnerabilidade mais graves. Um componente disso é a filtragem de URL, que analisa os links enviados por uma organização. Dada a popularidade de URLs maliciosos em ataques de phishing, a filtragem de URL ajuda a mitigar essas ameaças, bloqueando o acesso a sites maliciosos e inadequados. Outro aspecto que qualquer solução antimalware competente deve envolver é o sandbox: onde a solução analisa e inspeciona arquivos em um ambiente de sandbox, permitindo identificar e prevenir conteúdo malicioso. 

Segmentação de Rede

Paralelamente estão medidas de firewall e controle de aplicativos. Basicamente, segmentam as redes das organizações para restringir o acesso em caso de violação. É incrivelmente raro que os invasores obtenham acesso a bancos de dados inteiros, embora isso aconteça – veja o ataque ao Yahoo em 2017, que expôs todos os endereços de e-mail. Em vez disso, a segmentação da rede ajuda a bloquear o tráfego com base em políticas de segurança e regras específicas de aplicativos. 

Comportamento do terminal

Embora o antimalware possa ajudar em ataques não solicitados contra usuários finais, seus próprios dispositivos exigem proteção adaptável na forma de verificações de conformidade. As soluções de endpoint devem avaliar os dispositivos e permitir conexões à rede corporativa somente se aderirem à política corporativa. Finalmente, a análise comportamental permite que novas variantes de malware sejam identificadas sem depender de assinaturas tradicionais. 

Apesar disso, muitas marcas atendem a quase todos os requisitos de segurança – e ainda assim se queimam. A realidade é que o cenário de ameaças ultrapassou rapidamente qualquer tentativa de proteção duradoura. Diante dessas soluções mistas, não confiáveis ​​e caras, as organizações foram obrigadas a montar freneticamente uma colcha de retalhos de medidas de segurança que não se alinham com precisão com as ameaças que estão sendo utilizadas contra elas.

Proteja seu espaço de trabalho com LayerX

Com a segurança de endpoint apresentando um desafio consistentemente importante, é hora de implantar ferramentas desenvolvidas especificamente para o cenário moderno de ameaças. O navegador é uma área que, até agora, tem sido terrivelmente negligenciada – permitindo que os cibercriminosos tirem proveito dos seus aplicativos com maior tráfego.  

LayerX apresenta um inovador plataforma de segurança do navegador que oferece visibilidade e governança em tempo real e de alta resolução sobre as atividades do usuário em todos os principais navegadores. A extensão baseada em navegador oferece uma visão clara do site específico e da ação do usuário; uma proximidade local que identifica possíveis ameaças baseadas em navegador com acessibilidade hipergranular. Operando no nível do perfil ou identidade do usuário, as páginas da web controladas pelo invasor e os eventos de perda de dados são descobertos por meio da análise automatizada de todos os eventos coletados. Por fim, sua equipe de segurança é auxiliada por um feed de enriquecimento da própria nuvem de inteligência contra ameaças da LayerX.

Essa visibilidade granular não apenas evita comprometimento e vazamento de dados, mas também revoluciona a forma como as empresas gerenciam a segurança de seus endpoints. O LayerX capacita as equipes de TI e de segurança a conceder sem esforço acesso seguro e com menos privilégios e a adotar uma abordagem de confiança zero em todos os limites remotos de cada evento de navegação – sem compromisso.