Netskope e CrowdStrike se unem para ampliar segurança de endpoint

A Netskope  anuncia a integração com a CrowdStrike, empresa de proteção de endpoint na nuvem

Compartilhar:

A parceria incorpora as plataformas Netskope Security Cloud e a Falcon da CrowdStrike para permitir que as empresas estendam a detecção avançada de ameaças nos endpoints e nas aplicações acessadas nesse ambiente, com recursos que garantem proteção contra os ataques de “dia zero”, que ocorrem no mesmo dia que o ponto de falha é descoberto em determinado software.

À medida que o acesso de aplicações na nuvem continua a crescer, as organizações devem garantir que seus dispositivos conectados à internet estejam protegidos contra ameaças baseadas neste ambiente. Se forem capazes de identificar e gerenciar instantaneamente o acesso dos usuários em toda a rede corporativa, a equipe de TI consegue detectar e corrigir rapidamente qualquer atividade arriscada antes que os dados críticos sejam comprometidos.

A tecnologia de proteção de endpoint da CrowdStrike se vincula ao mecanismo de proteção contra ameaças da Netskope. Juntas, as empresas oferecem aos clientes em comum maior inteligência contra ameaças em tempo real e proteção aprimorada tanto contra as atividades maliciosas via malware ou por meio de softwares já existentes no dispositivo.

“A nuvem mudou completamente a maneira como as pessoas trabalham hoje, e permite que as organizações forneçam ferramentas de ponta que fomentam a colaboração dos funcionários, incentivam a mobilidade e aumentam a eficiência dos negócios”, afirma Billy Bond, vice-presidente de Desenvolvimento de Negócios e Alianças da Netskope. “Com isso, vimos o aumento de dispositivos de endpoint conectados à internet, que gerou uma série de novas superfícies de ataques em potencial. Por esse motivo, a Netskope e a CrowdStrike criaram uma solução integrada para permitir que os clientes de endpoint para arquitetura na nuvem evitem os ataques e tenham a capacidade de resposta proativa para garantir que os dados mais valiosos de uma empresa não caiam em mãos erradas ou sejam destruídos”, complementa o executivo.

Entre os recursos de detecção de ameaças que esta integração oferece, estão:

– Os clientes da Netskope podem consultar sua solução CrowdStrike com hashes de arquivos de malware descobertos pela Netskope para recuperar os detalhes dos endpoints onde o arquivo de malware também pode estar. Essa pesquisa garante que o malware não entre no ambiente corporativo por meio de outros canais, o que é um ponto de dados útil para determinar a disseminação e a natureza de um ataque cibernético potencialmente direcionado;

– As plataformas de clientes da Netskope podem monitorar os endpoints a partir do envio de hashes de arquivos de malware para a solução. Os indicadores de comprometimento (IOC) disparam um alerta de detecção se o CrowdStrike observar a ativação do IOC no ambiente do endopoint. O recurso de seeding também garante uma detecção mais rápida de qualquer atividade mal intencionada que possa ocorrer no endpoint no futuro.

– O recurso de classificação de dispositivos da Netskope permite que os clientes identifiquem a presença (ou a falta) de um sensor CrowdStrike ativo em um endpoint. Os clientes podem usar a classificação de dispositivos para limitar o acesso a atividades em serviços na nuvem para sistemas não protegidos pelo CrowdStrike. Os sistemas protegidos podem acessar esses serviços, garantindo uma superfície mínima de ataque do endpoint para a nuvem.

“À medida que os ciberataques aumentam em termos de sofisticação e de volume, a segurança de endpoint permanece como prioridade para as equipes de segurança, que adotam estratégias para gerenciar e proteger com eficácia os inúmeros dispositivos de uma empresa”, diz Matthew Polly, vice-presidente de Desenvolvimento de Negócios Globais e de Canais da CrowdStrike. “Ao compartilhar dados de análise de ameaças gerados pela nossa plataforma Falcon com a Security Cloud e dados IOC da Netskope, oferecemos aos clientes um ganho único de visibilidade e de contexto enriquecido de suas redes, o que resulta em uma melhora significativa da postura de segurança da empresa.”

 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

Febraban: conheça os principais golpes aplicados com o uso do celular

Os criminosos estão fazendo ligações telefônicas, pedidos de dinheiro em aplicativos de mensagens e até oferecem renda extra para enganar...
Security Report | Overview

Indústria foi a mais afetada por ransomware no primeiro trimestre, revela estudo

Empresas do ramo correspondem a 18% dos incidentes, de acordo com ISH Tecnologia. Ataques cresceram 10,6% em relação ao mesmo...
Security Report | Overview

Olimpíadas de Paris: a segurança cibernética não pode estar em jogo

Devido ao caráter mundial do evento, os jogos olímpicos de 2024 terão a Segurança da Informação como desafio crucial a...
Security Report | Overview

Novo vazamento do PIX pressiona organizações a ampliarem medidas de Segurança

Novo incidente envolvendo o método de pagamento fez o Banco Central orientar as organizações do país a seguir as normas...