SOC – escala, equipes multidisciplinares e estrutura para dar conta dos desafios de cibersegurança

SOC – escala, equipes multidisciplinares e estrutura para dar conta dos desafios de cibersegurança

O Centro de Operações de Segurança (SOC) é uma estrutura que reúne times multidisciplinares de analistas, ferramentas avançadas, recursos de automação e todo um conjunto de serviços para manter a continuidade dos negócios e a integridade dos dados. Monitoramento 24 x 7; gerenciamento e otimização de ambientes multivendor; e controles de segurança e compliance são algumas das exigências das companhias com serviços digitais críticos, que ganham escala e eficiência.

As equipes de segurança têm um olhar focado nas ameaças, com a perspectiva do que pode afetar cada negócio. O mapa global de ataques – que mostra em tempo real o fluxo de ameaças na rede – é analisado do ponto de vista dos riscos e das vulnerabilidades do ambiente gerenciado. A partir dessa visibilidade e contextualização, os agentes do SOC atuam para mitigar imediatamente os ataques, muitas vezes antes que cheguem.

Para isso eles somam a experiência de uma central focada em segurança, aumentando sua expertise, qualificação constante para se manterem atualizados sobre as melhores práticas e ferramentas para orquestrar o conjunto de firewalls e outros elementos de segurança.

O SOC com o gerenciamento proativo traz visibilidade em tempo real e auxilia o bloqueio da maioria dos ataques conhecidos e também a rápida recuperação se necessário.

Profissionais que só pensam em cibersegurança

Conforme as equipes de TI focam nas entregas para potencializar os negócios, o SOC monitora e busca evitar os problemas que se acumulam e comprometem a segurança do ambiente.

Muitas companhias hoje têm dificuldade de proteger seus dados e serviços digitais com equipes de analistas reduzidas. Ao mesmo tempo, as ameaças e ataques crescem em volume e complexidade. O SOC oferecido no modelo de Serviços Gerenciados, por organizações que têm a cibersegurança como atividade-fim, traz um ganho de escala que permite foco e especialização para enfrentar os atuais desafios.

Do ponto de vista empresarial, segurança não é um “diferencial competitivo”. É uma condição de sustentação. Por exemplo, um varejista de e-commerce compete com outras lojas em cima de concorrência em preços e relacionamento, não deseja que elas sofram incidentes de segurança que põem em risco a credibilidade de todo o setor.

O SOC se conecta a amplas redes de monitoramento de ameaças, o que permite acionar as medidas de mitigação de forma proativa.

Aplicando a tecnologia no que é prioritário e dá resultado

Outro problema da cibersegurança é que, com equipes reduzidas, os equipamentos e sistemas de proteção geram um alto volume de informações. Com recursos de automação e analistas especializados, o SOC consegue relacionar os diversos logs gerados pelos dispositivos de segurança aos riscos do negócio, acionando imediatamente a resposta às ameaças que possam afetar o cliente.

O SOC é habilitado para gerenciar a estrutura de segurança já existente, assim como oferece vários recursos no modelo as a service. A especialização dos profissionais, com certificações constantemente renovadas, garante as melhores configurações e otimizações dos equipamentos. Mais do que maximizar o retorno do investimento, com as funcionalidades plenamente utilizadas, a capacidade de análise do SOC, de usar bem os dados que são gerados por seus dispositivos, acelera as respostas e efetivamente mitiga os riscos.

As alternativas, de equipamentos próprios gerenciados e recursos as a sevice, não são excludentes e são comuns contratos de SOC em modelos híbridos.

É possível também incluir appliances, software e outras soluções de cibersegurança no contrato de Serviços Gerenciados, por sua vez, agilizando as inovações, trazendo flexibilidade financeira, escalabilidade e acesso ágil às inovações.

Com a diversidade de ameaças e riscos (malware, DDoS, roubo de dados, fraudes, ransonware etc.), ter visibilidade, configurar corretamente todas as proteções (firewall, EDR etc.) e garantir a aplicação das políticas ao longo de toda a organização exige uma estrutura de operação de segurança complexa, com competências muito específicas. A necessidade de análise, automação e especializações multidisciplinares acentua as vantagens deste modelo. Cada especialista das equipes do SOC se dedica integralmente à disciplina pela qual é responsável e sempre tem ao lado alguém que domina cada detalhe da operação do cliente. Mesmo para as corporações com grande equipes próprias de tecnologia, os Serviços Gerenciados têm sido uma alternativa diante do déficit de especialistas em áreas como cibersegurança.

Auditoria e compliance simplificados

Em normatizações setoriais, como a Resolução 4568 do Bacen (que regula atividades bancárias em nuvem), a estruturação do Centro de Operações de Segurança é obrigatória para licenciar a atividade.

O SOC também tem impacto no valor da empresa (pela drástica redução de risco operacional), trazendo ferramentas e especialistas que fazem o controle da estrutura on premise, virtualizada e em nuvem e também auxiliando os líderes de negócios das organizações na tomada de decisão.

Na realidade atual, com o aumento substancial das ameaças seja em quantidade como em complexidade, as empresas devem estar atentas as demandas de segurança da informação para manter a continuidade de negócios e competitividade no mercado. Com o mundo cada vez mais conectado ficar indisponível pode ser fatal para a organização.

A Portnet conta com profissionais certificados com ampla capacidade na implementação e integração de soluções estratégicas para a manter a segurança e continuidade do seu negócio.

Saiba mais sobre os nossos serviços gerenciado. Fale conosco!

A maioria das organizações não tem plano de recuperação de desastre cibernético do Active Directory

A maioria das organizações não tem plano de recuperação de desastre cibernético do Active Directory

Embora 97% das organizações tenham dito que o Active Directory (AD) é de missão crítica, mais da metade nunca realmente testou seu processo de recuperação de desastres cibernéticos de AD ou não tem um plano em vigor, revela uma pesquisa da Semperis com mais de 350 líderes de segurança.

Principais descobertas da pesquisa

  • As interrupções do AD têm um sério impacto nos negócios. 97% dos entrevistados disseram que o AD é de missão crítica para os negócios e 84% disseram que uma interrupção do AD seria significativa, severa ou catastrófica.
  • A taxa de falha de recuperação do AD é alta. 71% dos entrevistados estavam apenas um pouco confiantes, inseguros ou inseguros sobre sua capacidade de recuperar o AD para novos servidores em tempo hábil. Apenas uma pequena porção (3%) disse que estava “extremamente confiante”.
  • Os processos de recuperação de AD permanecem em grande parte não testados. Exatamente 33% das organizações disseram ter um plano de recuperação de desastres cibernéticos de AD, mas nunca o testaram, enquanto 21% não têm nenhum plano em vigor. De toda a pesquisa, apenas 15% dos entrevistados disseram que testaram seu plano de recuperação de AD nos últimos seis meses.
  • As organizações expressaram muitas preocupações sobre a recuperação de AD, com a falta de testes sendo a preocupação número um. Isso inclui organizações que não testaram a recuperação do AD e aquelas que tentaram, mas falharam.

Como guardião de aplicativos e dados críticos em 90% das organizações em todo o mundo, o AD tornou-se o principal alvo de ataques cibernéticos generalizados que paralisaram empresas e causaram estragos em governos e organizações sem fins lucrativos.

Plano de recuperação do Active Directory

  • Minimize a superfície de ataque do Active Directory : bloqueie o acesso administrativo ao serviço do Active Directory implementando camadas administrativas e proteja estações de trabalho administrativas, aplique políticas e configurações recomendadas e verifique regularmente se há configurações incorretas – acidentais ou mal-intencionadas – que podem expor sua floresta a abusos ou ataques.
  • Monitore o Active Directory em busca de sinais de comprometimento e reverta alterações não autorizadas : Habilite a auditoria básica e avançada e analise periodicamente os principais eventos por meio de um console centralizado. Monitore alterações de objetos e atributos no nível de diretório e alterações compartilhadas entre controladores de domínio.
  • Implemente uma estratégia de recuperação de terra arrasada no caso de um comprometimento em grande escala : a criptografia generalizada de sua rede, incluindo o Active Directory, requer uma estratégia de recuperação sólida e altamente automatizada que inclui backups offline para todos os componentes de sua infraestrutura, bem como a capacidade de restaure esses backups sem reintroduzir qualquer malware que possa estar neles.

Fonte: https://www.helpnetsecurity.com/

Com segurança da informação empresas tem estabilidade para inovação e transformação digital

Com segurança da informação empresas tem estabilidade para inovação e transformação digital

Conforme o Relatório de Riscos Globais 2019, do Fórum Econômico Mundial, os ataques cibernéticos representam a segunda maior ameaça aos negócios, depois de desastres naturais.

 A “comunidade” do cibercrime inclui estelionatários, sabotadores, extremistas e outros criminosos que sequer precisam ter o conhecimento de um hacker, uma vez que muitos kits de ataques estão acessíveis a qualquer pessoa ou grupo com má-fé.

As modalidades técnicas das ameaças variam e são incrementadas constantemente. Do ponto de vista prático, o malfeitor tenta cumprir um ou mais entre alguns dos objetivos comuns aos ataques:

Fraude – a maioria das transações fraudulentas passa por uma etapa anterior de roubo de credenciais, que pode ser feita por malware, violação às bases de dados, intrusão na rede, engenharia social, ou combinações dessas técnicas.
A prevenção, conforme o caso, deve percorrer todas essas camadas: dos procedimentos de autenticação; proteção dos dados; segurança na rede; e conscientização dos usuários.

Interrupção do negócio e negação de serviços – parar a operação representa prejuízos financeiros, à reputação e perdas ainda piores quando se trata de serviços críticos, como sistemas hospitalares ou redes de energia elétrica.

Acesso à dados, os ativos mais valiosos – na Europa, as multas decorrentes da aplicação do GDPR (Regulamento Geral de Proteção de Dados) chegaram a cerca de R$ 2 bilhões no ano passado. No Brasil, mesmo sem a LGPD (Lei Geral de Proteção de Dados) em vigor, órgãos como os Ministérios Públicos (estaduais e federal) ou Procon já penalizaram empresas em até R$ 10 milhões por vazamento de dados de clientes. Diante dos riscos jurídicos, à reputação, à propriedade intelectual e à própria sobrevivência do negócio, questões relacionadas à segurança de dados, como criptografia e controle de acessos, são prioridade na agenda de cibersegurança de qualquer atividade.

Ransomware, sequestro de dados – uma modalidade de interrupção de negócio que se tornou uma ameaça persistente nos últimos três anos é o ransomware. Em vez de roubar, o criminoso coloca seu cofre dentro de outro cofre e cobra pela chave – ou seja, vai criptografando os arquivos e dados aos quais ganha acesso. É normalmente um ataque direcionado e com maior chance de rentabilidade. As maiores extorsões chegam a US$ 11 milhões, individualmente, e no Brasil já se rastreou pagamento de mais de US$ 1 milhão.

Tipos de ataques e arsenal de defesa

Empresas de todos os portes têm que lidar com várias modalidades de ataques cibernéticos e métodos de prevenção.

Por isso, cibersegurança não se resume a uma única tecnologia; é um conjunto de ferramentas para proteger a infraestrutura (para garantir a continuidade do negócio) e a segurança dos dados.

No contexto da Transformação Digital, em que as empresas dependem mais e mais da tecnologia para colaborar e atuar no mercado, a cibersegurança passa a ter uma agenda muito mais ampla. Os servidores e redes locais passam a ser acessados remotamente, o que se acentua com a explosão do home office. Ao mesmo tempo, dados críticos trafegam em aplicações em nuvem, dispositivos pessoais e outros pontos de riscos que têm que ser protegidos. Uma operação segura deve ter proteções em várias camadas, das conexões de rede, por meio de firewall, ao bloqueio de ataques no end point.

Para explorar diversas possíveis vulnerabilidades, o cibercrime usa malware avançado, técnicas de phishing, golpes de ransomware e outras ameaças, muitas delas direcionadas à empresa. A arte da cibersegurança é articular as diversas tecnologias e métodos. Por exemplo, o phishing com malware continua a ser o principal vetor de entrada nos grandes incidentes, assim como o comprometimento dos endpoints.

Evidentemente, o primeiro passo é ter uma solução eficiente de detecção de malware nos notebooks e smartphones usados em aplicações de trabalho. Em uma infraestrutura integrada, contudo, ao se identificar uma máquina contaminada, ou com alguma vulnerabilidade grave, o firewall pode imediatamente segregar o dispositivo comprometido, impedindo que o ataque se propague.

Segurança como habilitadora de negócios digitais

Os profissionais de cibersegurança continuam a ter que lidar com volumes crescentes de phishing, enfrentar ataques de ransonware cada vez mais dissimulados e outras tarefas operacionais urgentes. Ao mesmo tempo, as áreas de negócios querem mais canais online de vendas, os gestores deslocam gente para home office e a confiabilidade da cibersegurança hoje é um ponto chave para as iniciativas de eficiência operacional e inovação. Do ponto de vista estratégico, a primeira condição para uma cibersegurança efetiva é o comprometimento das lideranças.

Mais do que tecnologias de defesa, um programa eficiente de cibersegurança hoje exige uma forte integração, que muitas vezes só é viável com automação e inteligência analítica. Um Provedor de Serviços Gerenciados pode ajudar tanto na parte operacional, com o SOC (Centro de Operações de Segurança), assim como na capacidade de consultoria, com apoio ao desenvolvimento de estratégia eficazes para mitigar riscos à segurança e promover o crescimento da empresa.

A Portnet conta com profissionais certificados para implementar e integrar soluções estratégicas para a evolução e segurança do seu negócio.

Fale conosco!

O que fazer para facilitar a adequação à LGPD?

O que fazer para facilitar a adequação à LGPD?

A nova lei de privacidade e proteção de dados pessoais surge para modificar a relação entre pessoas, estabelecendo novas obrigações para aqueles que utilizam de dados para fins econômicos e direitos para os titulares desses dados.

Pensando nesses novos cenários que serão criados, listamos alguns pontos a serem observados que facilitarão o seu caminho para a adequação a LGPD:

Estabelecer uma estratégia de envolvimento geral

O primeiro passo que deve ser tomado é apresentar a LGPD e levantar a importância da nova lei para todos os envolvidos nas operações de sua empresa. É importante que o envolvimento abarque desde a alta gestão até os cargos mais simplórios, pois mesmo que aparentemente um processo não lide com dados pessoais é importante que todos saibam como se portar diante da nova legislação.

Outro elemento importante que é desenvolvido através do envolvimento de todos com a LGPD e a sensibilização e conscientização sobre a importância e respeitar a vida privada de cada um, facilitando, ainda, a detecção de eventuais incidentes de segurança e desrespeitos à lei

Estabelecer uma estrutura de governança de dados

Dados são o novo petróleo para o mundo corporativo, mas até então não recebiam o devido cuidado, sendo coletados de forma maciça, tratados sem qualquer conhecimento de seus titulares e compartilhados indiscriminadamente como uma moeda de troca entre empresas.

A partir de agosto de 2020 as empresas serão obrigadas a estarem como suas ações, em matéria de dados pessoais, totalmente modificadas. Será necessário a criação de controles específicos que demonstrem e protejam todo o ciclo de vida dos dados pessoais, além de elencar profissionais capacitados em gerir esse ciclo e proteger a privacidade e gestão de dados.

Incorporar privacidade e proteção de dados em todas as atividades da empresa

A LGPD nos apresenta o conceito do privacy by design que é a implementação dos quesitos de privacidade e proteção de dados pessoais em todos os processos, serviços e produtos desde a sua concepção.

As empresas deverão se vestir com esse novo modo de agir e não mais terminar o desenvolvimento de algo para somente depois pensar em questões de segurança, mas sim levar a segurança como um dos pontos do desenvolvimento, permitindo-se até abortar o processo caso visualize o não respeito à segurança.

Investir em capacitação de pessoal e em novas tecnologias

Outro ponto crucial é a composição de verbas especificamente voltadas para o investimento em pessoas e tecnologias condizentes com os novos requisitos globais de proteção e rastreabilidade.

A LGPD demanda que as empresas implementem novos meios que garantam a o controle do fluxo de dados, os direitos dos titulares e a segurança das informações, assim novas tecnologias e treinamentos para operá-las da forma correta serão necessários.

Estabelecer meios de comunicação com titulares e autoridade

Um dos elementos fundamentais para a lei é a existência de meios de comunicação assertiva que garantam o atendimento ágil com o cidadão a fim de responder as demandas deles e da autoridade.

Ressaltamos que a LGPD deve ser entendida como uma jornada que envolverá a todas e precisará ser continuamente revisitada. Esses são os primeiros passos elementares, sendo necessário a elaboração de um plano completo de adequação.

André Vieira Grochowski
DPO Portnet Tecnologia

Critérios para aplicação de multas e sanções previstas na LGPD

Critérios para aplicação de multas e sanções previstas na LGPD

Avaliar a aplicação de sanções prevista na LGPD ainda é algo voltado para a análise comparativa no âmbito LGPD x GDPR, tendo em vista que nossa autoridade regulamentadora, ANPD, ainda está em processo de formatação.

Como nossa lei possui forte inspiração da lei europeia é possível que as diretrizes acerca da aplicação das multas e outras sanções também busquem inspiração no cenário europeu. Até o momento são previstos apenas alguns pontos que deverão ser observados para a avaliação das punições, mas as metodologias e valor-base serão apresentadas em momento futuro pela ANPD, conforme exposto no art. 53, §1º da LGPD.

Sanções previstas na LGPD

Nossa lei prevê ao todo 6 tipos de sanções para infrações à lei, sendo elas:

  1. Advertência;
  2. Multa de até R$50.000.000,00 por infração;
  3. Multa diária;
  4. Divulgação da infração ao público;
  5. Bloqueio dos dados pessoais relativos à infração;
  6. Eliminação dos dados pessoais relativos à infração.

Apesar do alto valor da multa, entendemos que os danos financeiros oriundos de uma interrupção nas atividades em decorrência do bloqueio dos dados pessoais ou sua eliminação, e os fortes danos à imagem da empresa por conta de uma divulgação da infração podem apresentar um impacto mais significativo para a empresa.

Contudo, qualquer tipo de punição antes de ser aplicada deverá respeitar um procedimento administrativo que garanta a ampla defesa e observe o impacto da infração, quais medidas foram tomadas para evitar e combater o evento, o poder econômico do infrator, sua cooperação com a agência e vários outros elementos que servirão para a autoridade no momento de decidir se a empresa deve ou não ser punida

Critérios para aplicação de sanções da LGPD

Como havíamos falado, nossa agência ainda não disponibilizou nenhuma informação sobre como será o processo avaliativo, mas a LGPD já nos apresenta os principais elementos que a ANPD irá levar em consideração ao elaborar a metodologia de avaliação e aplicação de punições, sendo onze ao todo.

  • O impacto do incidente e quais dados ele afeta;
  • Se existe boa-fé por parte da empresa no tratamento dos dados;
  • O que motivou a empresa a tratar os dados;
  • O poder econômico da empresa;
  • Se a empresa é ou não reincidente;
  • Qual o dano gerado;
  • Cooperação com a ANPD e com os usuários
  • O desenvolvimento e aplicação de medidas tecnológicas e organizacionais que auxiliem na prevenção do dano;
  • Políticas de boas práticas e governança;
  • Adoção de medidas corretivas;
  • A proporcionalidade entre a gravidade da falta e a intensidade da sanção.

Entendo que a ANPD irá exigir das empresas a comprovação que agiu através dos melhores meios tecnológicos existentes no mercado, não realizou nenhum tipo de tratamento não especificado ao titular e não agiu de forma abusiva.

Assim, é muito importante que as empresas para estarem seguras devem possuir mecanismos que possam comprovar, por histórico de registros, todas as ações tomadas dentro dos tratamentos de dados e criar processos que abarquem a segurança e proteção de dados pessoais

Exemplos de sanções aplicadas no GDPR

British Airways – multada em 183 milhões de libras em julho de 2019

A multa aplicada pela autoridade inglesa, ICO, ocorreu após a denúncia de que quinhentos mil usuários da companhia teriam sido vítimas de fraudes ao serem desviados do site da aérea para outro que estava realizando a coleta de dados pessoais como nome, endereço, dados bancários e outros.

A causa do elevado valor foi o altíssimo impacto causado aos usuários em decorrência dos fracos acordos firmados entre a companhia e serviços de segurança.

Esse evento demonstra a importância na revisão dos contratos de serviços e produtos de segurança, bem como os acordos de atendimento firmados e quais mecanismos de segurança são aplicados.

Marriott International – multada em 99 milhões de libras em julho de 2019

Após o vazamento de cerca de 339 milhões de registros de hospedes, a ICO aplicou a multa contra o grupo hoteleiro em decorrência de uma falha de segurança de um sistema de outro grupo de hotéis adquiridos pela empresa.

Assim, ao realizar a aquisição do grupo hoteleiro Starwood e não realizar a revisão dos sistemas de segurança e outras diligências necessárias para garantir a segurança dos usuários a Marriott sofreu a sanção de 99 milhões de libras.

Bounty – multado em 400 mil libras em abril de 2019

A multa em questão ocorreu devido à falta de informações claras aos usuários de como, quando e para quem os dados pessoais fornecidos seriam transferidos, o que demonstra como as leis de privacidade se importam com a transparência da relação empresa e titular de dados.

André Vieira Grochowski
DPO Portnet Tecnologia

O que você precisa saber ao comprar uma solução de segurança de endpoints?

O que você precisa saber ao comprar uma solução de segurança de endpoints?

O gerenciamento e a segurança dos endpoints são essenciais no ambiente atual de crimes cibernéticos crescentes. Os usuários finais conectam-se e desconectam-se continuamente da rede com seus dispositivos de endpoint. Ao mesmo tempo, esses endpoints são o campo de batalha para panorama de ameaças atual. As ameaças criptografadas estão cada vez mais atingindo endpoints não verificados, ransomware está aumentando e o roubo de credenciais persiste silenciosamente. No entanto, a crescente ameaça de ransomware e de outros ataques mal-intencionados baseados em malware provou que as soluções de proteção de clients não podem ser medidas com base apenas na conformidade dos endpoints.

Os desafios da proteção de enpoints

Os produtos de segurança de endpoints estão no mercado há anos, mas os administradores enfrentam os seguintes desafios:

• Manter produtos de segurança atualizados
• Aplicar políticas e conformidade
• Obter relatórios
• Ameaças provenientes de canais criptografados
• Compreender alertas e etapas de correção
• Gerenciamento de licenças
• Impedir ameaças avançadas, como ransomware

Manter produtos de segurança atualizados

Os administradores precisam garantir que os endpoints gerenciados estejam executando a versão correta dos componentes de software de segurança instalados conforme exigido pela política de conformidade.

Para impedir ataques emergentes, os administradores de segurança de rede precisam de endpoints gerenciados para avaliar a postura de segurança e relatar seu status de forma contínua.

Alguns administradores precisam interromper o tráfego entre servidores em seus data centers, o que geralmente representa a maior parte do tráfego entre seus switches. Eles precisam da opção de colocar um dispositivo em quarentena localmente caso ele não esteja em conformidade ou seja infectado. Nestes casos, o firewall deve bloquear o acesso à Internet, assim como bloquear esse dispositivo a partir da LAN, restringindo assim os caminhos de rede para os mesmos locais de quarentena que o firewall está restringindo.

Além disso, os administradores de segurança precisam garantir que todos os dados entre o cliente unificado e o console de gerenciamento centralizado não possam ser adulterados durante o trânsito, a fim de garantir a integridade dos dados.

Aplicar políticas e conformidade

Se os endpoints estiverem em um estado não coberto pela política, os administradores precisarão ser capazes de impedir que o dispositivo de endpoint use os serviços UTM para passar o tráfego pelo firewall. Os usuários finais também têm uma importante função a desempenhar na segurança de enpoints. Eles realizam seus trabalhos em notebooks corporativos e outros endpoints. Os usuários precisam saber imediatamente se algum software ou comportamento mal-intencionado for detectado para que possam agir ou arquivar um tíquete, se necessário.

Obter relatórios

Em alguns casos, os administradores podem gerenciar múltiplos firewalls, mas seus usuários são configurados em um único pool. Eles precisam ser capazes de obter o login único (SSO) de qualquer administrador de firewall ou de consoles de gerenciamento de segurança para gerenciar as políticas do cliente. Ao mesmo tempo, as regulamentações de conformidade geralmente determinam que todas as funções de administrador cumpram o princípio de privilégio mínimo, de modo que o gerenciamento do cliente unificado tenha controle de acesso baseado em função suficiente para acesso privilegiado. Por exemplo, isso pode ser limitado a duas funções, uma com acesso de leitura/gravação e outra com acesso somente leitura.

Ameaças provenientes de canais criptografados

Com mais aplicativos da Web sendo protegidos por canais criptografados, como HTTPS, e o malware também recorrendo à criptografia para ignorar a inspeção baseada em rede, tornou-se imperativo ativar a Inspeção Profunda de Pacotes de tráfego SSL/TLS (DPI-SSL). No entanto, isso não é facilmente aplicado sem a implantação em massa de certificados SSL/TLS confiáveis para todos os endpoints a fim de evitar a experiência do usuário e os desafios de segurança. Isso requer um mecanismo subjacente para distribuir e gerenciar certificados e a forma como os navegadores confiam neles.

Compreender alertas e etapas de correção

Os usuários finais normalmente são menos conscientes do risco de segurança do que os profissionais de segurança e, portanto, eles precisam da plataforma de proteção de endpoints para alertá-los sobre o perfil de risco em mudança enquanto viajam com seus notebooks entre diferentes locais e para aconselhá-los sobre como ficar protegidos.

Por exemplo, um alerta pode ser gerado a partir de um cliente unificado ou de um software de terceiros ou pode fornecer um redirecionamento para uma fonte externa, como uma página da Web.

Para corrigir rapidamente qualquer problema de conformidade com a política da empresa, pode ser benéfico para os usuários finais e a TI para que os usuários finais tenham acesso a informações de autoajuda. Se o dispositivo de um usuário ficar fora da política e esse usuário estiver em quarentena, os usuários também precisarão de orientação sobre as ações necessárias para voltar à conformidade.

Gerenciamento de licenças

Os administradores precisam garantir que qualquer software de segurança de endpoint adquirido seja atualizado automaticamente para sua interface de gerenciamento para que eles possam manter os endpoints licenciados corretamente. Por exemplo, todas as informações de licença relacionadas a um cliente devem ser monitoradas e armazenadas centralmente. No caso de uma nova compra de licença, um sinal deve ser enviado ao gerenciamento centralizado do cliente unificado para alertar e iniciar o direito de software.

Em uma programação periódica, alguns administradores precisam executar relatórios de conformidade em relação a todas as licenças de terceiros implantadas para pagar seus parceiros.

Impedir ameaças avançadas, como o ransomware

As abordagens tradicionais podem, às vezes, deixar lacunas no cumprimento dos requisitos administrativos. A abordagem das tecnologias tradicionais de antivírus, baseada em assinaturas com muitos conflitos, falhou em relação ao ritmo no qual novos malwares são desenvolvidos e suas técnicas de evasão, trazendo a necessidade de uma abordagem diferente para a proteção do cliente. Isso não deve apenas fornecer mecanismos avançados de detecção de ameaças, mas também oferecer suporte a uma estratégia de defesa em camadas nos endpoints.

Uma limitação importante nas soluções pontuais atuais (conhecidas como clientes de AV reforçados) é que o desenvolvimento é específico de um determinado terceiro e foi incorporado às ofertas dele. Os administradores precisam de um modelo mais aberto, permitindo uma adição relativamente rápida de módulos de segurança adicionais caso o negócio ou o setor exijam isso.

Conclusão

Devido ao aumento do uso de endpoints como um vetor de ataque cibernético, os profissionais de segurança precisam agir para proteger os dispositivos de endpoint. Além disso, com a proliferação de teletrabalho, mobilidade e BYOD, há uma necessidade extrema de fornecer proteção consistente para qualquer cliente, em qualquer lugar.

A Portnet é parceira Gold com certificação Technical Master da SonicWall. Fale com a gente! 

Fonte: SonicWall