Últimas notícias

Fique informado

Endpoint: o super-herói que adiciona visibilidade e segurança às redes corporativas

23 de junho de 2022

Spotlight

Doc9 lança Guia Prático de Prompts para ChatGPT no Jurídico: Como Maximizar a Eficiência com a Inteligência Artificial

Para obter os melhores resultados com o ChatGPT no contexto jurídico, siga as dicas importantes do Guia Prático de Prompts da doc9.

28 de maio de 2024

Governo Federal apoia Rio Grande do Sul na emissão 2ª via da Carteira de Identidade Nacional

O mutirão coordenado pelo Governo do RS começou nos abrigos de Porto Alegre. Expedição da segunda via será imediata

20 de maio de 2024

Uma dificuldade adicional é estar legalmente coberto para gerenciar o endpoint quando a organização não o possui

Por Felipe Nascimento

Felipe Nascimento, diretor de engenharia de soluções da Tanium para América Latina 

Imagine que você possua um escritório cheio de itens valiosos. Você deixa a porta aberta e convida diversas pessoas para pegar emprestado o que elas quiserem. Rapidamente, perde-se a noção de quais objetivos foram retirados, dificultando a recuperação deles. 

Essa analogia é uma explicação do que está acontecendo com o gerenciamento de dados de endpoint. Antes do desenrolar do caos instaurado nas organizações nos últimos dois anos, colaboradores foram munidos com ferramentas aprovadas, armazenamento de dados e equipamentos para trabalharem.  

Esse nível de controle significa que as políticas de retenção de dados poderiam facilmente serem aplicadas às informações encontradas dos times, permitindo a conformidade com a LGPD e outros regulamentos da privacidade de dados. 

Em resumo, os colaboradores eram capazes de acessar seus objetos de valor por meio de uma porta trancada, proporcionando segurança valiosa, além de evitar que ativos importantes desaparecessem. 

Porém, o cenário pandêmico escancarou a porta, quando equipamentos pessoais passaram a ser usados no trabalho remoto, o que significou que dados sensíveis começaram a circular em um território online muito mais amplo. Determinar quais dados você tem e onde eles estão em sua empresa se tornou uma batalha comum para organizações de todos os setores. 

A principal consequência dessa transição foi a desarticulação da cibersegurança, pois as ferramentas de segurança tradicional tendem a confiar na visibilidade dos dados. Afinal de contas, se você não tem uma clareza dos dados, não é possível protegê-los.  

Naturalmente, essa abordagem fragmentada da segurança alimentou os medos de roubo de propriedade intelectual, interrupção do cliente e dano à reputação em toda a indústria. Para se prevenir contra essas ameaças, times de TI precisam garantir que eles tenham uma total visibilidade de todos os ativos em sua rede corporativa. 

A importância de construir um inventário completo 

Os dispositivos pessoais que foram introduzidos nas empresas durante a pandemia dificultaram a transparência dos dados. Por exemplo, se eles estiverem no dispositivo pessoal de um funcionário, será muito difícil garantir que as informações corporativas estejam devidamente protegidas – o que pode ser altamente prejudicial, principlalmente se a infraestrutura for invadida por ransomware. 

A realização de um inventário completo de endpoints pode ajudar a corrigir essa falta de visibilidade, descrevendo todos os endpoints e serviços em nuvem para identificar onde estão as brechas. A partir daqui, os pontos fracos identificados pelo inventário são reforçados, reduzindo os riscos que surgem durante a mudança para o trabalho híbrido ou remoto. 

Na era da Grande Demissão, os processos off-boarding fornecem um bom exemplo de como os dados podem ser mais bem protegidos quando os inventários de endpoints são usados ​​para informar as defesas cibernéticas. Você pode descobrir que alguns ex-funcionários estavam acessando os dados da sua empresa por meio de dispositivos pessoais durante a pandemia; nesse caso, seu processo de desligamento terá que ser atualizado para acomodar esses dispositivos não gerenciados. Na verdade, uma dificuldade adicional é estar legalmente coberto para gerenciar endpoints quando a organização não os possui. Afinal, como sua empresa pode garantir que os dados da empresa sejam criptografados ou apagados quando um funcionário não trabalha mais nela? 

Ao atualizar os processos de off-boarding para incluir dispositivos não gerenciados, as organizações fortalecerão sua segurança cibernética e garantirão consistência em todos os endpoints, reduzindo o risco de perda de dados e suas repercussões caras. 

A visibilidade adicional por meio de uma abordagem de plataforma para o gerenciamento de endpoints também pode reduzir os custos, permitindo a determinação das áreas em que pode estar compensando demais as defesas cibernéticas, eliminando, assim, redundâncias e permitindo maior eficiência em toda a estrutura de segurança. 

Movendo e armazenando dados com segurança 

Os dados não estão estagnados, estão em constante movimento. Com isso em mente, depois de verificar quais dados sua empresa possui e onde estão — por meio do inventário de endpoints —, você precisará garantir que possa acompanhá-los. Trabalhar com controles orientados por reconhecimento de padrões é uma maneira eficaz de ajudar a manter a visibilidade. 

As ferramentas de monitoramento de dados podem detectar arquivos com informações confidenciais e criar filtros para configurar padrões de dados que visam proativamente aqueles com maior probabilidade de estarem em risco. Essas ferramentas possuem um sistema de categorização que cria níveis variados de segurança para os dados, garantindo que apenas os funcionários necessários – determinados por função e tempo de casa – possam acessar dados específicos. Menos exposição de dados confidenciais às massas da força de trabalho reduz o risco de vazamento de dados. 

No entanto, embora as ferramentas possam ser uma grande ajuda para manter os olhos abertos, elas não podem compensar erros de segurança ou más intenções dos funcionários. Essas ferramentas devem ser combinadas com treinamento contínuo que destaca por que a segurança de endpoint é tão crucial e descreve claramente as expectativas para o manuseio seguro de dados. Você pode até mesmo realizar um treinamento de recuperação de desastres para garantir que, se houver um vazamento, sua resposta possa ser a mais proativa possível para mitigar as consequências. 

Municiando endpoints proativamente 

Quando os problemas não são altos e gritantes, eles podem facilmente passar despercebidos. Isso certamente é verdade para a segurança cibernética. Muitas vezes, uma empresa terá que primeiro ser vítima de um ataque de ransomware desagradável antes de implementar medidas para evitar mais perda de dados. 

Entender o fluxo de dados e estar ciente de onde os dados estão nos endpoints de sua empresa traz à tona problemas latentes antes que eles surjam. Isso significa que não precisa haver um ataque para que novas salvaguardas sejam implementadas. 

As organizações que adotam uma abordagem preventiva à segurança cibernética são significativamente menos propensas a sofrer um ataque cibernético do que aquelas que agem de forma reativa, de acordo com uma recente pesquisa da Tanium. O estudo descobriu que os tomadores de decisão de TI que adotaram uma abordagem preventiva sofreram 10% menos ataques cibernéticos nos últimos dois anos do que aqueles que prefiriram a reativa. 

É claro que muitas equipes de TI vêm municiando uma abordagem proativa há algum tempo. Dito isso, a urgência de permanecer no topo desse desafio aumentou à medida que as empresas lutam para operar em novos territórios – ou seja, o mundo do trabalho híbrido e remoto. 

O resultado final é que você precisa ser capaz de ver os dados que estão entrando e saindo de sua empresa para protegê-la. Isso começa com a abertura da porta do seu negócio, que nesse contexto são seus endpoints.

Segurança de Endpoints, um aspecto vital em todos os setores

SonicWall planeja recursos de proteção de endpoints contra ciberameaças avançadas

Kaspersky: ataques a micro e pequenas empresas no Brasil crescem até 140%

Cadastre-se para receber o IDNews

E acompanhe o melhor conteúdo do Brasil sobre Identificação Digital! Aqui!