Como análises avançadas podem proteger os endpoints da sua empresa

Sailakshmi Baskaran, da ManageEngine, destaca em seu artigo um guia simples de três etapas para o uso de análises avançadas já é possível garantir a segurança do endpoint enquanto as empresas mantêm seus funcionários trabalhando remotamente

Compartilhar:

*Por Sailakshmi Baskaran

 

Desde março deste ano, pessoas no mundo todo passaram pela experiência do “home-office”, ou seja, se viram forçadas a trabalharem de suas casas. Segundo o Instituto Brasileiro de Estatística e Geografia (IBGE), o trabalho remoto foi adotado por 8,7 milhões de brasileiros durante a pandemia. No entanto, este número ainda pode subir. Um levantamento do Instituto de Pesquisas Econômicas (IPEA) revelou que 20,8 milhões de trabalhadores poderiam seguir o trabalho de casa se as empresas concordassem, o que representa 22,7% dos empregos existentes atualmente no país. Diversos fatores podem explicar esse número, incluindo um equilíbrio melhor entre a vida pessoal e profissional, além do aumento da produtividade.

 

Outro dado que chamou a atenção, provando que os cibercriminosos continuam tirando proveito durante a crise, foi o levantamento da Microsoft publicado em seu blog. Em um período de 24 horas, a empresa detectou uma campanha massiva de phishing usando 2.300 páginas diferentes da web na tentativa de aplicar golpes relacionados à Covid-19 que, na verdade, levavam a uma página de login falsa do Office 365 para capturar dados.

 

A Microsoft não está sozinha; o novo normal vem trazendo várias preocupações relacionadas à segurança digital no âmbito empresarial. Alguns dos motivos que reforçam essa preocupação são:

 

1. O uso desenfreado de dispositivos pessoais e corporativos, exigindo atenção constante das equipes de segurança;

 

2. A responsabilidade em manter a segurança digital da empresa passou a ser direcionada também a todos os funcionários, e não somente ao time responsável;

 

3. Maior exposição a ataques de phishing agora que os endpoints estão se conectando a partir de redes abertas e pessoais;

 

4. Funcionários desligando redes privadas virtuais (VPNs) por conta de problemas com a internet, impedindo desatentamente que os dispositivos recebam patches ou atualizações de segurança em tempo hábil.

 

Em meio a essas preocupações, como é possível garantir que os dados sejam protegidos sem aumentar a carga de trabalho ou o número de funcionários de uma equipe de segurança? A forma mais ágil é usando uma solução analítica avançada e completa em conjunto com suas aplicações de monitoramento de endpoint para ajudar a estabelecer linhas de base focando no comportamento normal do usuário, podendo identificar e confirmar facilmente atividades incomuns, além de ganhar tempo para proteger os endpoints sem a necessidade de aumentar o time.

 

Com um guia simples de três etapas para o uso de análises avançadas já é possível garantir a segurança do endpoint enquanto as empresas mantêm seus funcionários trabalhando remotamente.

 

1) Explorar

 

Hoje, o maior desafio para a segurança de endpoints não é malware ou spyware, mas sim a falta de informações sobre os endpoints em uso. Com o COVID-19 se tornando um catalisador inesperado na mudança repentina para o trabalho remoto, os funcionários estão usando uma variedade de dispositivos pessoais executados em diferentes sistemas operacionais (SOs).

 

Relatórios detalhados sobre a distribuição de dispositivos pessoais e corporativos em execução em vários sistemas operacionais — ou uma visualização de localização espacial dos vários endpoints atualmente em uso — torna mais fácil executar patches específicos de segurança ou disparar um alarme quando um dispositivo sai de seu projeto, permitindo que você bloqueie remotamente ou limpe de forma seletiva todos os dados corporativos.

 

2) Monitorar

 

Com a maior parte da força de trabalho sendo remota, a principal preocupação das organizações é garantir que os funcionários permaneçam produtivos, fornecendo acesso ininterrupto aos recursos corporativos (servidores, redes, aplicações) por meio de VPN. No entanto, isso não deve prejudicar a segurança dos dados.

 

Por exemplo, um dispositivo que permite que outros próximos usem seus dados móveis livremente sem uma senha (por meio de um ponto de acesso) corre um risco maior de os dados serem hackeados. Para evitar esses contratempos, é importante monitorar os dispositivos atentamente e procurar por outros sem restrições críticas, como configuração de pontos de acesso, redes públicas de Wi-Fi ou tethering de Bluetooth etc., que podem colocá-los em risco.

 

Outro comportamento notável é a instalação de aplicativos suspeitos, que fazem parte da “lista de risco”, ou seja, aqueles que solicitam acesso à lista telefônica, histórico de chamadas, arquivos e pastas e registros que podem expor os dados corporativos a um público indesejado. Uma vez que os dispositivos móveis também se destinam ao uso pessoal dos seus funcionários, a melhor aposta é supervisioná-los continuamente em busca de riscos.

 

3) Manter o controle

 

A melhor maneira de evitar uma violação de segurança é aplicar políticas rigorosas para o uso de endpoints. Auditar todos os dispositivos e avaliar aqueles que não estão em conformidade com as políticas de senha; em seguida, impor medidas rígidas para garantir autorização com senha. Melhor ainda é optar por protocolos de autenticação multifator, como uma combinação de número ou bloqueio de padrão, impressão digital, leitura de retina ou reconhecimento de voz, para garantir que os endpoints não se tornem gateways fáceis para os  dados fundamentais  do negócio.

 

A atual situação de trabalho remoto transformou os endpoints em alvos móveis, agora que estão fora da cobertura de segurança da rede corporativa. Ou seja, os dispositivos estão fora de firewalls, sistemas de segurança, detecção de ameaças e processos de filtragem de spam, que podem protegê-los contra ameaças. A análise de gerenciamento de endpoints ajuda a identificar dispositivos que não são contemplados por essa cobertura de segurança, bem como identificar atividades incomuns para que as equipes possam protegê-los de ameaças.

 

*Por Sailakshmi Baskaran, Consultora de Produtos da ManageEngine

Conteúdos Relacionados

Security Report | Overview

Febraban: conheça os principais golpes aplicados com o uso do celular

Os criminosos estão fazendo ligações telefônicas, pedidos de dinheiro em aplicativos de mensagens e até oferecem renda extra para enganar...
Security Report | Overview

Indústria foi a mais afetada por ransomware no primeiro trimestre, revela estudo

Empresas do ramo correspondem a 18% dos incidentes, de acordo com ISH Tecnologia. Ataques cresceram 10,6% em relação ao mesmo...
Security Report | Overview

Olimpíadas de Paris: a segurança cibernética não pode estar em jogo

Devido ao caráter mundial do evento, os jogos olímpicos de 2024 terão a Segurança da Informação como desafio crucial a...
Security Report | Overview

Novo vazamento do PIX pressiona organizações a ampliarem medidas de Segurança

Novo incidente envolvendo o método de pagamento fez o Banco Central orientar as organizações do país a seguir as normas...