PT | EN

Por que a segurança do endpoint é importante e como funciona

Por que a segurança do endpoint é importante e como funciona

As organizações geralmente concentram seus esforços de segurança no data center e investem capital financeiro e intelectual significativo para proteger os servidores centralizados e o armazenamento que impulsionam sua produtividade, mas podem estar negligenciando a segurança do endpoint.

No entanto, os recursos do data center são inúteis sem terminais de usuário que podem acessar e manipular dados vitais de negócios de quase qualquer lugar onde uma conexão de rede esteja disponível.

Portanto, os administradores de TI devem proteger adequadamente esses terminais e incluí-los nas avaliações de segurança, assim como qualquer infraestrutura de data center.

Infelizmente, muitas organizações tratam a segurança do terminal como uma consideração tardia, enquanto os líderes de TI e de negócios fazem suposições errôneas sobre infraestrutura, ferramentas e equipe. É um cenário com todas as características de uma violação grave de segurança.

Riscos de endpoints mal gerenciados na empresa

O modelo de computação cliente-servidor é uma abordagem testada e comprovada para a computação corporativa. A ideia é concentrar ou centralizar recursos em um data center para que a TI possa gerenciar os recursos de forma centralizada.

Um exemplo tradicional desse paradigma é o e-mail corporativo diário, em que os usuários empregam aplicativos cliente de e-mail para trocar mensagens por meio do aplicativo de servidor de e-mail. Esses componentes são executados em um servidor físico localizado no data center.

Os endpoints representam riscos e desafios de segurança específicos para qualquer organização e, se os invasores obtiverem acesso ao endpoint por meio de um nome de usuário e senha, eles podem causar estragos em qualquer organização.

Existem cinco riscos de segurança principais envolvidos no gerenciamento de computadores endpoint.

1.   Credenciais leves

Na maioria dos casos, tudo o que é necessário para um endpoint fazer logon em um data center corporativo é um nome de usuário e uma senha válidos. Muitas vezes, os usuários comprometem suas credenciais por meio de métodos de ataque comuns, como engenharia social.

Depois que um invasor tem acesso, é relativamente simples ler, copiar ou excluir os arquivos e dados valiosos autorizados por esse login. Técnicas de autenticação avançadas, como logon único (SSO), podem exacerbar o risco, essencialmente, fazendo logon em todos os aplicativos autorizados com as mesmas credenciais, em vez de exigir credenciais diferentes para cada aplicativo.

2.   Perímetros de segurança sem sentido

O software de segurança tradicionalmente emprega uma abordagem de perímetro em que os terminais que operam dentro de um perímetro – como a rede local de uma organização – podem acessar aplicativos e dados.

Por outro lado, os terminais que operam fora do perímetro – como os terminais que se conectam por meio de um gateway de Internet – não podem. O endpoint local foi conectado a uma porta de rede conhecida, usou um endereço IP local conhecido e teve que ser um endpoint conhecido e autorizado.

3.   Diversidade de endpoints

Os terminais representam um problema para a TI corporativa por causa de suas personalizações. A menos que as organizações pré-configurem dispositivos terminais, os usuários adicionarão suas próprias personalizações a cada dispositivo ou até mesmo trabalharão em seus próprios dispositivos.

Cada um desses dispositivos terá instalações e configurações exclusivas que podem não oferecer suporte às necessidades de segurança de uma organização.

4.   Comportamentos do usuário

Os riscos que os dispositivos de endpoint representam geralmente são intensificados pelos próprios usuários.

As empresas geralmente contam com políticas e regras escritas – políticas de uso aceitáveis ​​- que descrevem os requisitos e expectativas dos usuários de terminais ao acessar recursos de negócios.

O problema aqui é que a empresa basicamente transfere questões críticas de segurança para os usuários finais. Confiar em funcionários, clientes, parceiros e outros usuários para manter os terminais configurados, corrigidos e devidamente atualizados pode levar a algumas vulnerabilidades adicionais .

Diferentes abordagens para segurança de endpoint

Conhecendo os riscos mais urgentes envolvidos, os administradores de TI podem trabalhar para fortalecer a segurança dos sistemas de endpoint usados ​​para acessar o data center corporativo.

Uma organização normalmente adota uma série de estratégias e ferramentas para fornecer uma postura de segurança abrangente e flexível.

●     Use criptografia de dados.

O uso de ferramentas de criptografia para criptografar e-mails e dados corporativos em repouso e em trânsito pode tornar os dados confidenciais inutilizáveis, mesmo se um agente malicioso obtiver acesso ao dispositivo, rede ou armazenamento. Os terminais que armazenam e acessam dados também devem oferecer suporte à criptografia.

●     Empregue políticas de segurança de endpoint.

O acesso de grupo permite que o TI organize os usuários por tipo e permita ou negue o acesso com base em políticas de grupo. Essas políticas devem sempre seguir as práticas de privilégios mínimos. Da mesma forma, as alterações regulares de senha tornam muito mais difícil para os invasores adivinhar a senha do usuário.

●     Implemente uma infraestrutura de segurança de endpoint.

A segurança do endpoint depende do uso de ferramentas e software, portanto, é vital avaliar as ofertas e selecionar um conjunto de ferramentas que melhor se adapte às necessidades exclusivas da organização.

A infraestrutura e os produtos selecionados devem permitir que os administradores de TI definam e reforcem os aspectos da segurança do terminal. Além disso, a infraestrutura pode envolver várias camadas de ferramentas e serviços, incluindo suporte adicional para gerenciamento de dispositivo móvel (MDM) para validar dispositivos e aplicativos antes de permitir dispositivos móveis na rede corporativa.

Por fim, o treinamento de funcionários também deve ser adotado como um padrão da empresa. A engenharia social é uma das maneiras mais comuns de um invasor obter acesso aos dados de negócios.

Enganar um usuário para simplesmente desistir de suas credenciais de login pode ser muito mais fácil e rápido do que suposições de força bruta.

O treinamento por si só não é suficiente para garantir a segurança do endpoint, mas delinear as melhores práticas de segurança – junto com lembretes e alertas regulares – pode ajudar muito a aumentar a conscientização do usuário e prevenir um vetor fácil de ataque.

Sobre a OST

Desde 1995 no mercado, a OST atende com excelência fornecendo soluções de infraestrutura, auxiliando organizações públicas e privadas a garantirem a continuidade de seus negócios.

Somos especializados em otimizar e atender a necessidade do seu negócio. A OST garante a continuidade de suas operações, fornecendo soluções avançadas de infraestrutura para ambientes de missão crítica com inovação, excelência e qualidade no serviço.

Há mais de 27 anos no mercado, a OST é uma integradora de soluções que fornece estrutura de TI para assegurar a continuidade das operações de empresas e órgãos públicos.

(11) 5582-7979

Rua Santa Cruz, 2105 (Sala 1717)

Vila Mariana, São Paulo – SP

CEP 04121-002

Conecte-se com a OST nas redes sociais