O que é endpoint protection?

O que é endpoint protection?

Temos ouvido um novo termo quando falamos do assunto de segurança da informação. Afinal, o que é endpoint protection?

Com o uso constante da internet e a infinidade de dispositivos móveis e pessoais em ambiente corporativo (BOYD), existem uma enorme quantidade de informações que estão sendo geradas e compartilhadas online mais do que nunca. Como resultado, o foco dos cibercriminosos mudou e o antivírus já não é suficiente para proteger os usuários contra ataques sofisticados.

O antivírus é apenas uma camada de proteção base necessária para qualquer produto de proteção, mas é uma peça que está embutida no arsenal mais amplo de tecnologias avançadas de proteção do endpoint protection para manter os usuários e as empresas e suas informações seguras.

O que é? Quais são suas outras funcionalidades?

O Endpoint Protection é uma suite de proteção para laptops, desktops e servidores (“endpoints”) em rede contra vírus, worms, cavalos de tróia, spywares, adwares, rootkits e ameaças desconhecidas (“ataques dia zero”). Para proteção desses ataques avançados o endpoint combina várias tecnologias uma única interface:

  • Antivírus e anti-spyware: verificação para vírus e riscos de segurança
  • Firewall pessoal: evita que usuários sem autorização acessem os computadores e as redes se conectam à rede
  • Prevenção de intrusão: age como a segunda camada de defesa do cliente depois do firewall
  • Verificação protetiva de ameaças: analisa o comportamento de um aplicativo para determinar se ele tem as características de ameaças
  • Controle de dispositivos: bloqueia ou permite o acesso de dispositivos, tais como portas USB, infravermelhos, portas seriais e paralelas.
  • Controle de aplicativos: bloqueia e permite aplicativos que tentem acessar os recursos do sistema

Proteção em dia zero (“0 day”)

A vulnerabilidade de dia zero ou “zero-day” é uma exploração desconhecida no ambiente que expõe a um software ou hardware e pode criar problemas complicados bem antes de alguém perceber que algo está errado. O último grande ataque conhecido foi o WannaCry, que explorou uma vulnerabilidade desconhecida do Windows,utilizando-a para propagar um malware, atingindo vários países em todo o mundo causando grande prejuízo financeiro.

Esse tipo de ataque só pode ser detectado por bons endpoints, para detecção dessa vulnerabilidade é fundamental funcionalidades como IPS, inteligencia artificial (analise comportamental, não baseado somente em assinaturas), sandingbox, entre outras.

Vantagens do gerenciamento centralizado

A gestão centralizada em toda a sua infraestrutura de segurança é essencial para minimizar os custos operacionais, simplificando os processos de segurança do dia-a-dia e assegurando visibilidade abrangente e única. Dessa maneira, é possível otimizar ao máximo o tempo de resposta. Além disso, pergunte se existem opções de operar a plataforma de gerenciamento localmente no seu ambiente local ou em nuvem. Pesquisas realizadas pelo MSI International mostraram que empresas que utilizam soluções de segurança com gerenciamento centralizado conseguem:

  • Reduzir em 41% o tempo de desenvolvimento de políticas de segurança
  • Reduzir em 45% o tempo de desenvolvimento de relatórios de segurança para análise
  • Reduzir em 31% tempo de resposta contra incidentes

 

Agora que você já entendeu o que é um Endpoint Protection, sugerimos a leitura do post “Principais funcionalidades do Endpoint Protection”.

Continua com duvidas, quer enviar uma sugestão, encontrou um erro ou algo que pode ser melhorado? Fale conosco através do blog@triplait.com.

Gostou? Curte, comenta, compartilha e deixa um recado para o nosso time aqui nos comentários abaixo!

 

 

Queremos dar crédito aos sites onde tiramos algumas ideias para a criação de nosso post. Afinal o conhecimento é compartilhado.

Symantec

Wikiwand

Sophos

 

 

Powered by WP Review

About the Author

Rodrigo Colen
Rodrigo é sócio fundador da Tripla, onde atua na área comercial, sua experiência com tecnologia vem dos quase 17 anos de experiência na área, passando por suporte, analista de infraestrutura, especialista em redes, arquiteto de soluções até a gerencia da área de tecnologia da informação.