Últimas notícias

Fique informado

EDR faz monitoramento dos dispositivos para identificar ameaças cibernéticas

14 de novembro de 2022

Spotlight

Doc9 lança Guia Prático de Prompts para ChatGPT no Jurídico: Como Maximizar a Eficiência com a Inteligência Artificial

Para obter os melhores resultados com o ChatGPT no contexto jurídico, siga as dicas importantes do Guia Prático de Prompts da doc9.

28 de maio de 2024

Governo Federal apoia Rio Grande do Sul na emissão 2ª via da Carteira de Identidade Nacional

O mutirão coordenado pelo Governo do RS começou nos abrigos de Porto Alegre. Expedição da segunda via será imediata

20 de maio de 2024

A meta da chamada EDR (Endpoint Detection and Response ou, em português, Detecção e Resposta de Endpoint) é proteger o endpoint, que pode ser um servidor onde está armazenado o banco de dados de uma empresa

Por Thiago Tanaka

EDR
Thiago Tanaka é Head de Vendas da unidade de negócios CyberSec da TIVIT. 

Ferramentas de Detecção e Resposta de Endpoint são indispensáveis para evitar o objetivo principal dos ataques do tipo ransomware: a criptografia do banco de dados de uma empresa

A meta da chamada EDR (Endpoint Detection and Response ou, em português, Detecção e Resposta de Endpoint) é proteger o endpoint, que pode ser um servidor onde está armazenado o banco de dados de uma empresa.

Os endpoints incluem, além de servidores, computadores de mesa, notebookstabletssmartphonessmartwatches, controladores de casa inteligente, assistentes digitais, dispositivos de IoT (Internet of Things ou, em português, Internet das Coisas), entre outros.

São chamados assim porque representam a última parada, os endpoints, dos dados na jornada até o usuário final, podendo oferecer acesso à rede.

O funcionamento do EDR é baseado no histórico desses dispositivos. A partir do monitoramento 24X7 (o tempo inteiro) dos endpoints, esse serviço identifica característica de comportamento estranha – pouco ou nunca vista.

O ataque do tipo ransomware não começa criptografando os dados, pois não chega já de início ao coração do sistema, mas entendendo antes como o endpoint funciona.

O criminoso busca caminhos para criptografar o banco de dados sem ser percebido. 

Com a tecnologia EDR, é possível perceber essa movimentação, fazendo com que o ransomware não produza o resultado que almeja: a criptografia ou o sequestro dos dados corporativos.

Assim que a EDR detecta, produz uma resposta automática, desativando a internet do endpoint e isolando o arquivo ou dispositivo infectado. 

Outra resposta possível é acionar a área de segurança da informação, para que os profissionais de cibersegurança responsáveis possam fazer as verificações.

Contar com um parceiro especializado é fundamental. A TIVIT, por exemplo, mantém um centro de operações – o Security Operations Center (SOC) – voltado para esse trabalho, com equipes engajadas e atuantes em todos os momentos do dia e da noite.

A multinacional de tecnologia monitora e protege mais de 100 mil endpoints

As ferramentas de EDR registram todas as atividades para que os profissionais responsáveis pelo sistema tenham insumos para diagnosticar e lidar adequadamente com a ameaça. O EDR não foi criado para proteger computadores ou dispositivos individuais.

Sua função ou razão de existir é supervisionar elevado número de dispositivos conectados à rede. A infecção de um desses endpoints já pode significar a entrada dos criminosos na rede.

Por isso, a falta de uma camada de proteção com EDR significa dizer que a empresa está desprotegida – por maior que seja seu investimento em segurança da informação.

A expectativa é que esse mercado de EDR atinja globalmente 7,1 bilhões de dólares em 2028, de acordo com estudo realizado pela KBV Research.

O prejuízo é incalculável para as organizações caso os criminosos obtenham êxito no ataque do tipo ransomware e criptografem o banco de dados.

Sem poder acessar essas informações, a empresa atingida não pode nem mesmo vender seus produtos ou serviços, com a interrupção da operação.

Há, ainda, o risco de vazamento desses dados, com implicações legais relevantes caso sejam de natureza pessoal, conforme determinam a Lei Geral de Proteção de Dados (LGPD) e o Regulamento Geral sobre a Proteção de Dados (GDPR).

Esse segundo, vigente na União Europeia, pode se aplicar a empresas brasileiras que façam negócios com organizações localizadas na UE. 

Como a tecnologia 5G pode impactar na cibersegurança

87talks, do Grupo Stefanini, reúne especialistas para debater sobre cibersegurança

Montreal apresenta tecnologia de reconhecimento facial para investigação criminal

Aumento de compras online também elevam chances de golpes de cibercriminosos na Black Friday

27ago(ago 27)09:0028(ago 28)18:00CISO Forum 2024O encontro Premier para líderes visionários em Segurança da Informação e Cibersegurança09:00 - 18:00 (28)

Sobre a TIVIT | Seu futuro, nosso desafio

A TIVIT é uma multinacional brasileira e one stop shop de tecnologia, presente no mercado desde 1998 e com operações em dez países da América Latina.

A companhia oferece serviços diversos como desenvolvimento de software ágil, nuvem híbrida e pública, cibersegurança, operações de alta complexidade, entre outros, que apoiam os clientes em sua jornada de transformação digital.

Por meio das unidades de negócios Digital Business, Cloud Solutions e Technology Platforms, a TIVIT responde aos desafios de um mundo cada vez mais complexo e dinâmico.

Com um ecossistema repleto de soluções inovadoras e parcerias tecnológicas que apoiam os negócios de 7 das 10 maiores empresas do Brasil.

Nossos clientes, pessoas e parceiros podem contar também com o TIVIT Labs, hub de inovação, e com a TIVIT Ventures, braço de aquisições que atualmente integra as marcas CyberSec, Stone Age, tbankS, Privally, DevApi, Lambda3, SENSR.IT e XMS, iniciativas que reforçam a cultura empreendedora da TIVIT.

O CRYPTO ID TRILHOU UM CAMINHO INCRÍVEL NESSES 10 ANOS!!

Em novembro desse ano completaremos uma década dessa jornada. Levamos à cerca de dois milhões de leitores ano as melhores e mais atualizadas informações do mercado brasileiro e internacional sobre segurança digital e tecnologias que viabilizam a identificação de pessoas, empresas, aplicações e equipamentos em meio digital, recursos de assinatura eletrônica e controle de acesso para garantir transações seguras e confiáveis.