Os desafios na escolha de soluções de segurança do endpoint 

O budget de segurança da informação vem crescendo consideravelmente nos últimos anos, com as soluções de segurança do endpoint respondendo por, em média, 10% do budget total de segurança da TI em 2016.

Ainda assim, os profissionais de segurança enfrentam uma série de desafios para encontrar as ferramentas certas para proteger uma superfície de ataque cada vez maior e mais complexa.

As informações são do relatório The Forrester Wave: Endpoint Security Suites, Q4 2016

O estudo da Forrester avaliou uma série de fornecedores de suítes de segurança do endpoint com base em 25 critérios e destacou os nomes mais importantes da indústria, dentre eles a Cylance, empresa fornecedora de soluções de next-generation antivírus (NGAV) parceira da PROOF

Além de mostrar como cada fornecedor se saiu em cada um dos critérios, o Forrester Wave é uma importante ferramenta para que os profissionais de segurança da informação escolham a melhor solução para o seu ambiente, e oferece um importante ponto de vista do mercado, incluindo seus principais desafios e tendências, com base nas necessidades dos profissionais de segurança da informação entrevistados. 

Segundo o relatório da Forrester, as soluções de segurança do endpoint representam a “linha de frente” na batalha contra os cibercriminosos.

As violações estão se tornando cada vez mais comuns nas empresas e os funcionários são o principal alvo dos hackers.

Os efeitos desses incidentes cibernéticos podem ser devastadores para a organização, gerando consequências como perda de receita e de competitividade e danos à reputação. 

Novos dispositivos aumentam a superfície de ataque 

Segundo o estudo, cerca de 48% dos tomadores de decisão de empresas que sofreram violações de segurança no último ano disseram que o servidor corporativo é um dos principais alvos dos ataques externos.

Em seguida, aparecem os dispositivos corporativos, respondendo por 42%, e os dispositivos dos funcionários, com 40%. 

Esse novo cenário gera uma série de desafios para os profissionais de segurança, que enfrentam uma série de dificuldades para encontrar as ferramentas certas para proteger uma superfície de ataque cada vez maior – que só cresce com o aumento de dispositivos de funcionários ligados à rede corporativa. 

As consequências de contratar soluções de segurança do endpoint ineficientes podem ser altamente destrutivas, pois deixam a empresa vulnerável a uma série de ataques e ferramentas típicas do cibercrime atual, como malwares, exploit kits e técnicas de engenharia social. 

Diante desse cenário, cada vez mais empresas estão buscando as soluções certas de segurança do endpoint e considerando isso algo crítico para o negócio. 

Relação equilibrada entre prevenção e detecção 

De acordo com o Forrester Wave, o mercado de segurança do endpoint está crescendo porque os profissionais de segurança da informação enxergam nos fornecedores de suítes de segurança do endpoint uma maneira de vencer os principais desafios relacionados à segurança. 

Além disso, os profissionais de segurança da informação têm cada vez mais confiança de que os fornecedores de soluções de segurança do endpoint agem como parceiros estratégicos, sempre alertando e aconselhando nas tomadas de decisão relacionadas à segurança do endpoint. 

Os compradores, no entanto, acabam dando de frente com um mercado altamente fragmentado de soluções de segurança do endpoint.

Com o aumento no número de variantes de malware e métodos de ofuscação, os antivírus tradicionais estão se tornando cada vez menos efetivos em sua tarefa de proteger servidores e funcionários.

Como resultado, uma série de fabricantes de tecnologias começaram a se destacar ao cobrir essa lacuna. 

Por outro lado, uma série de fornecedores de antivírus tradicionais conseguiram se adaptar ao novo cenário, construindo ou adquirindo novas tecnologias que não lembram nada as tradicionais ferramentas baseadas em blacklists.

Há ainda as empresas que aumentaram suas defesas antimalwares com capacidades adicionais de análise de ameaças que vão além das listas estáticas. 

Com isso, os profissionais de segurança se veem diante de um mercado fragmentado, com um grande número de diferentes abordagens de segurança do endpoint, cada uma com seus benefícios e desafios. 

Quais as principais necessidades de segurança do endpoint? 

Não existe um conjunto único de soluções de segurança da informação que se aplique a todas as empresas.

Para obter o maior retorno de investimento, cada organização deve aplicar um assessment detalhado de todos os seus ativos, identificar seus pontos fracos e fortes e as principais ameaças ao negócio.

Só assim é possível entender quais soluções de segurança vão atender às necessidades da empresa. 

O relatório da Forrester recomenda categorizar os fornecedores com base em três necessidades fundamentais: prevenção, detecção e remediação de ataques.

Produtos de point geralmente cobrem apenas uma dessas necessidades, enquanto as suítes de segurança do endpoint atendem duas ou até três, dependendo dos níveis de aplicação automática de políticas de segurança de cada uma. 

Saiba mais sobre as necessidades que os fornecedores de soluções de segurança devem atender: 

Prevenir a execução de malwares e exploits 

Uma suíte de segurança do endpoint deve criar um ambiente em que malwares não possam se carregar na memória e exploits não sejam capazes de tirar vantagem de processos em andamento. 

Soluções de segurança do endpoint também devem prevenir ameaças ao reduzir a superfície de ataque com medidas como controle de aplicações e hardening. 

Detectar atividades maliciosas pós-execução 

Considerando que os hackers inevitavelmente conseguirão passar pelos controles de prevenção, suítes modernas de segurança do endpoint monitoram a memória dos sistemas para identificar malwares e aplicações maliciosas antes que elas atinjam seus objetivos. 

Algumas soluções focam apenas no comportamento dos processos, enquanto outras soluções mais avançadas incluem também a análise do comportamento do usuário para construir um contexto completo do ambiente. 

Remediar e conter atividades maliciosas e potenciais vulnerabilidades 

Depois de identificar atividades maliciosas e potenciais vulnerabilidades, uma solução de segurança do endpoint moderna deve ser capaz de ativar um processo automatizado de remediação sem que sejam necessárias ações significativas dos administradores da rede. 

As funções de remediação incluem, por exemplo, a quarentena de arquivos, o rollback de configurações, o bloqueio de comportamentos maliciosos de usuários e processos, entre outros.

Técnicas de remediação de vulnerabilidades (como a configuração de patches) também fazem parte das capacidades de remediação desejadas nas soluções de segurança do endpoint. 

Análise e contenção automática de ameaças são importantes diferenciais 

As abordagens tradicionais de segurança do endpoint se tornaram ultrapassadas e menos efetivas, fazendo com que a precisão na detecção de ameaças e as medidas automáticas de contenção se tornassem diferenciais importantes, ditando quais são os fornecedores de destaque no mercado. 

O Forrester Wave avaliou os pontos fortes e as fraquezas de fornecedores de suítes de segurança do endpoint com base em 25 critérios divididos em três grupos: oferta atual, estratégia e presença no mercado.

Tenha acesso ao relatório The Forrester Wave™: Endpoint Security Suites, Q4 2016 completo. 

A Cylance, uma das empresas avaliadas pela Forrester, está redefinindo o padrão de segurança do endpoint com uma solução de NGAV que já foi implantada em mais de 4 milhões de endpoints, protegendo milhares de clientes nas maiores empresas do mundo contra ameaças do tipo zero-day, ransomware e outros ataques sofisticados. 

A PROOF é a primeira empresa de serviços gerenciados de segurança (em inglês, managed security services – MSS) a oferecer uma solução de NGAV no Brasil.

Em parceria com a Cylance, a PROOF alia serviço especializado de segurança a uma solução contra ameaças avançadas. Conheça o MSS PROOF.

0 respostas

Deixe uma resposta

Want to join the discussion?
Feel free to contribute!

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *