5 práticas recomendadas de segurança de endpoint para manter os dados da empresa protegidos

A definição corporativa de endpoint mudou drasticamente ao longo dos anos. Os endpoints tradicionalmente se referem a computadores desktop e laptops, que podem ser protegidos com software antivírus e firewalls.

Hoje, o termo cobre uma ampla gama de dispositivos usados ​​para negócios, de PCs e laptops a smartphones corporativos e de funcionários a sensores de IoT – todos os quais exigem muito mais segurança do que antivírus e firewalls fornecem.

Com uma política de segurança de endpoint em vigor, as organizações podem garantir que os ativos e dados corporativos permaneçam protegidos, mesmo quando dispositivos fora de suas quatro paredes os acessam.

Para construir essa política, as empresas devem se perguntar quanta segurança é necessária para seus terminais específicos, bem como se as ferramentas de segurança dos terminais devem manter os dispositivos fortemente bloqueados ou fornecer proteções mais leves para permitir aos funcionários alguma liberdade pessoal.

Para começar a escrever uma política personalizada para sua empresa, separamos cinco práticas recomendadas de segurança de endpoint a serem consideradas.

1.  Descoberta de ativos

À medida que mais funcionários trabalham em trânsito ou remotamente, o uso de BYOD (bring your own device – traga seu próprio dispositivo) e dispositivos IoT não autorizados está se tornando cada vez mais comum.

Para entender o que está se conectando aos seus recursos de rede, as equipes de TI devem começar com uma auditoria de inventário de todos os dispositivos. Observe que alguns dispositivos podem nunca tocar a própria rede corporativa e, em vez disso, ir direto para a nuvem para integração com aplicativos SaaS.

Nesse caso, um agente de segurança de acesso à nuvem ou equivalente pode ser necessário.

É necessário obter visibilidade total de todos os dispositivos de endpoint que se conectam a aplicativos e dados corporativos antes de fazer qualquer outra coisa – afinal, é impossível proteger o que você não sabe que está lá.

2.  Perfil do dispositivo

A próxima etapa para as equipes de TI é entender as maneiras como esses vários terminais operam. Documente a quais servidores e aplicativos eles se conectam, bem como quando e que tipo de dados eles compartilham e coletam.

Também é importante incluir como o software é atualizado nesses terminais e com que frequência.

Por fim, avalie quais riscos à segurança cada endpoint pode potencialmente apresentar, junto com seus impactos nos negócios, caso haja uma violação ou comprometimento.

3.  Segurança do dispositivo do usuário final

Depois que os endpoints são identificados e traçados, as equipes de TI precisam entender como os produtos de segurança existentes podem ser usados ​​para protegê-los.

O antivírus de última geração ainda é amplamente implantado, pois usa uma combinação de comparação de assinaturas para detectar ameaças conhecidas e IA e aprendizado de máquina para novas ameaças.

Essa tecnologia evoluiu para detecção e resposta de endpoint, que fornece alertas de console, relatórios, resposta a incidentes de segurança e cobertura de localização expandida e também permite integrações de terceiros. Este é um mecanismo de defesa necessário para gerenciar os dispositivos do usuário final.

Observe, no entanto, que as equipes de TI terão que desenvolver um plano diferente para os dispositivos dos funcionários. Isso pode exigir a instalação de um agente em seus dispositivos ou o uso de uma VPN antes de acessar os ativos da empresa.

4.  Princípio do acesso de privilégio mínimo usando Zero Trust

Com uma gama de terminais proliferando nas organizações, o princípio de zero-trust (confiança zero) de “nunca confiar, sempre verificar” é fundamental para controlar a superfície de risco e garantir que os funcionários tenham acesso preciso aos ativos corporativos.

Ao controlar as políticas centralmente, esses terminais são avaliados constantemente em relação às configurações padrão do dispositivo, solicitações de acesso, escalonamentos de privilégios temporários, revogação de privilégios e direitos de acesso.

Com uma estrutura de gerenciamento de acesso e identidade bem projetada em vigor, a maioria dessas tarefas pode ser realizada de maneira automatizada, e a preciosa intervenção humana pode ser reservada para os casos anômalos que a exigem.

5.  Segurança do dispositivo IoT

A IoT abrange uma ampla gama de dispositivos, de scanners de íris a alto-falantes inteligentes e sensores de energia nuclear. As seguintes práticas recomendadas de segurança são geralmente aplicáveis ​​a todos os dispositivos IoT:

  • Aderência à estrutura de segurança. As melhores práticas de segurança de endpoint de IoT específicas variam com base no impacto e risco do dispositivo. Seguir uma estrutura de segurança é um primeiro passo crucial.
  • Senhas de dispositivos IoT. Um dos hacks mais explorados contra dispositivos IoT são as combinações padrão de nome de usuário e senha do fabricante, que podem ser encontradas frequentemente na Internet. As equipes de TI devem inspecionar a senha de cada dispositivo e alterá-la para algo único.
  • Descoberta de dispositivos IoT e aplicação de políticas. Todos os dispositivos novos ou desconhecidos detectados devem ser bloqueados por padrão, e um processo de escalonamento e autenticação deve ser implementado. Com essas informações, a TI pode rastrear o proprietário do dispositivo não apenas para garantir a legitimidade, mas também alterar as senhas padrão antes que o acesso à rede seja concedido.

A segurança do endpoint continua tão importante como sempre foi

Essas cinco etapas fornecem uma boa linha de base da postura do dispositivo do usuário final e higiene básica.

Com o cenário em constante mudança de hoje, a TI precisa permanecer vigilante, mesmo depois de implementar as práticas recomendadas de segurança de endpoint acima.

À medida que mais empresas reavaliam a frequência com que os funcionários precisam estar no escritório e a adoção da IoT continua a crescer, mais terminais permanecerão fora da rede e com maior risco de ataque.

Sobre a OST

Desde 1995 no mercado, a OST atende com excelência fornecendo soluções de infraestrutura, auxiliando organizações públicas e privadas a garantirem a continuidade de seus negócios.

Somos especializados em otimizar e atender a necessidade do seu negócio. A OST garante a continuidade de suas operações, fornecendo soluções avançadas de infraestrutura para ambientes de missão crítica com inovação, excelência e qualidade no serviço.