book_icon

McAfee destaca seis etapas para reforçar a proteção de endpoints modernos

As organizações têm implementado várias camadas de defesa para antecipar os ataques cibernéticos. Em teoria, elas deveriam estar mais protegidas. Em vez disso, as equipes de segurança estão sobrecarregadas com uma infinidade de ferramentas e interfaces. De acordo com o relatório de 2017 da Forrester Mastering the Endpoint (Dominando o endpoint), as organizações agora monitoram em média 10 agentes de segurança diferentes e utilizam pelo menos cinco interfaces para investigar e resolver os incidentes.

Há uma maneira melhor de proteger-se a partir de um conceito inovador de segurança de endpoints. Com base na experiência prática de mais de 250 tomadores de decisões de segurança e nas descobertas da Forrester e da McAfee, apresentamos a seguir os seis passos essenciais para dominar os endpoints modernos e proteger a empresa hoje e no futuro.

1. Crie uma estrutura de segurança escalonável e adaptável ao panorama de ameaças em constante mudança.

O conceito de implementar várias camadas de defesa é amplamente aceito, mas a chave para tirar máximo proveito de todas essas camadas é integrá-las usando uma estrutura de segurança flexível e adaptável. A implementação de camadas de defesa que se comunicam entre si aumenta a eficiência e a eficácia. A estrutura ideal é extensível, permitindo incorporar continuamente novas camadas à malha à medida que os negócios e as exigências de segurança mudam.

2. Integre os recursos de detecção e resposta às operações diárias

Os administradores precisam estar aptos para determinar com rapidez o local exato da ameaça e higienizar tudo que ela tocou. Infelizmente, esses recursos geralmente são reservados para investigadores especializados e não há profissionais suficientes para todas as empresas. Agregar outro pacote de investigação avançada não resolverá esse problema. Ao implementar uma solução que integre os recursos de detecção e resposta às operações diárias relacionadas aos endpoints, os administradores poderão reagir rapidamente quando infecções inevitáveis ocorrerem.

3. Diminua os falsos positivos para poder se concentrar nas tarefas mais importantes

As defesas que compartilham inteligência de ameaças podem validar ou exonerar automaticamente uma ameaça potencial, de modo que os administradores não precisem fazê-lo manualmente. Ao eliminar as camadas de complexidade e esforço manual, as equipes de segurança podem ignorar os falsos positivos e reagir com mais rapidez. Cria ainda mais foco ao destacar automaticamente os incidentes de maior prioridade e fornece um fluxo de trabalho claro para a resolução.

4. Compartilhe informações sobre as ameaças em tempo real e coloque os aprendizados em prática imediatamente

A estratégia ideal de inteligência combina fontes externas com informações coletadas no seu próprio ambiente. Plataformas devem compartilhar informações entre as várias camadas de defesas em tempo real, de forma automática e sem exigir que os administradores operem várias interfaces. Em seguida, a plataforma deve imediatamente compartilhar as informações aprendidas em uma infeção com todos os outros sistemas de segurança no ambiente.

5. Use o machine learning avançado e a nuvem para ter escalabilidade e velocidade.

Com a implementação e a utilização de recursos avançados de machine learning, tanto localmente como na nuvem, é possível comparar executáveis suspeitos estatisticamente com milhares de atributos de ameaças conhecidas sem o uso de assinaturas. Com a capacidade de analisar características de código estático e o comportamento real de um executável, é possível descobrir ameaças ocultas em questão de segundos.

6. Consolide agentes e processos manuais

A consolidação de vários sistemas, ferramentas e relatórios em um único console de gerenciamento reduz significativamente o número de processos manuais. Ao adotar uma abordagem consolidada, é possível reduzir o número de agentes que a equipe precisa administrar e automatizar tarefas manuais com fluxos de trabalho simplificados. Em vez de gastar horas lidando com várias interfaces, capacitar a equipe para controlar as várias camadas da segurança de endpoints com recursos automatizados.

As opiniões dos artigos/colunistas aqui publicados refletem exclusivamente a posição de seu autor, não caracterizando endosso, recomendação ou favorecimento por parte da Infor Channel ou qualquer outros envolvidos na publicação. Todos os direitos reservados. É proibida qualquer forma de reutilização, distribuição, reprodução ou publicação parcial ou total deste conteúdo sem prévia autorização da Infor Channel.