A segurança do terminal, a primeira linha crítica de defesa de segurança cibernética de uma rede, protege os usuários finais e dispositivos de terminal, como computadores desktop, notebooks, dispositivos móveis e servidores, contra ciberataques. A segurança de terminal também protege a rede contra agentes mal-intencionados que tentam usar dispositivos de terminal para iniciar ciberataques em dados confidenciais e outros ativos na rede.
Os terminais continuam sendo o principal ponto de entrada da rede corporativa para ciberataques. Vários estudos estimam que até 90% dos ciberataques bem-sucedidos e até 70% das violações de dados bem-sucedidas se originam em dispositivos de terminal. De acordo com o relatório "Custo de uma violação de dados" do IBM Security® de 2021, uma violação de dados comum custou às empresas USD 4,24 milhões.
Hoje as empresas precisam proteger mais terminais e mais tipos de terminais do que nunca. As políticas de BYOD (Bring Your Own Device), o aumento do trabalho remoto e o número crescente de dispositivos de IoT, dispositivos voltados ao cliente e produtos conectados à rede multiplicaram os terminais que os hackers podem explorar e as vulnerabilidades que as equipes de segurança devem abordar.
O software antivírus, o software de segurança de terminal original, protege os terminais contra formas conhecidas de malware, como cavalos de Troia, worms, adware e muito mais.
O software antivírus tradicional verificava os arquivos em um dispositivo de terminal em busca de assinaturas de malware, ou seja, sequências de bytes características de vírus ou malwares conhecidos. O software alertava o usuário ou administrador quando um vírus era encontrado e fornecia ferramentas de isolamento, remoção e reparo de arquivos afetados.
O software antivírus de hoje, geralmente chamado de antivírus de nova geração (NGAV), pode identificar e combater tipos mais novos de malware, incluindo aqueles que não deixam assinatura. Por exemplo, o NGAV pode detectar malwares sem arquivo, que residem na memória e injetam scripts maliciosos no código de aplicativos legítimos. Ele também pode identificar atividades suspeitas usando a heurística, que compara padrões de comportamento suspeitos com os de vírus conhecidos, e a verificação de integridade, que verifica arquivos em busca de sinais de infecção por vírus ou malware.
O software antivírus por si só pode ser adequado para proteger diversos terminais. No entanto, qualquer coisa além disso normalmente requer uma plataforma de proteção corporativa (EPP). Uma EPP combina o NGAV com outras soluções de segurança de terminal, incluindo:
Uma EPP integra essas soluções de terminal em um console de gerenciamento central, no qual as equipes de segurança ou os administradores do sistema podem monitorar e gerenciar a segurança de todos os terminais. Por exemplo, uma EPP pode designar as ferramentas de segurança apropriadas a cada terminal, atualizar ou corrigir essas ferramentas conforme necessário e administrar políticas de segurança corporativas.
As EPPs podem ser instaladas no local ou baseadas na nuvem. Mas o analista de segmento de mercado Gartner (o link está fora do ibm.com), que definiu pela primeira vez a categoria EPP, observa que "As soluções de EPP de sucesso são gerenciadas principalmente na nuvem, a fim de permitir o monitoramento contínuo e a coleta de dados de atividades, além da capacidade de realizar ações remotas de correção, esteja o terminal na rede corporativa ou fora dela".
As EPPs se concentraram na prevenção de ameaças conhecidas ou que se comportam de maneiras conhecidas. Outra classe de solução de segurança de terminal, chamada de detecção e resposta de terminal (EDR), permite que as equipes de segurança respondam a ameaças que passam despercebidas por ferramentas preventivas de segurança de terminal.
As soluções de EDR monitoram continuamente os arquivos e aplicativos que entram em cada dispositivo em busca de atividades suspeitas ou maliciosas que indiquem malware, ransomware ou ameaças avançadas. Elas também coletam continuamente dados de segurança detalhados e telemetria e os armazenam em um data lake para uso em análises em tempo real, investigações de causa raiz, investigações de ameaças e muito mais.
O EDR normalmente inclui análises avançadas, análises comportamentais, inteligência artificial (IA) e aprendizado de máquina, além de recursos de automação, alertas inteligentes e funcionalidades de investigação e correção, a fim de que as equipes de segurança possam:
Muitas EPPs mais novas ou avançadas incluem alguns recursos de EDR, mas para obter uma proteção de terminais completa, incluindo prevenção e resposta, a maioria das empresas deve empregar ambas as tecnologias.
detecção e resposta estendidas, ou XDR, estende o modelo de detecção e resposta a ameaças EDR a todas as áreas ou camadas da infraestrutura, protegendo não apenas dispositivos de terminal, mas aplicativos, bancos de dados, armazenamentos, redes e cargas de trabalho em nuvem. A XDR, uma oferta de software como serviço (SaaS), protege recursos locais e na nuvem. Algumas plataformas de XDR integram produtos de segurança de um único fornecedor ou provedor de serviços em nuvem, mas as melhores também permitem que as organizações incluam e integrem suas soluções de segurança preferenciais.
Adote uma abordagem de EDR e segurança de terminal exclusiva com a automação e a IA para detectar e corrigir ameaças praticamente em tempo real.
Interrompa ameaças de segurança móvel com soluções de segurança móvel corporativas que permitem a entrega flexível de aplicativos, conteúdos e recursos em todos os dispositivos.
Adote uma abordagem de IA e nuvem aberta para proteger e gerenciar qualquer dispositivo com soluções de gerenciamento unificado de terminal (UEM).
Proteja a infraestrutura de rede contra ameaças avançadas e malwares com a proteção contra ameaças de nova geração e a inteligência contra ameaças em tempo real.
Com as soluções de segurança de confiança zero, é possível protege dados e recursos, tornando-os acessíveis apenas quando todos os critérios são atendidos.
Forneça segurança para seu ambiente de nuvem híbrida integrando a segurança em todas as fases de sua jornada.
Proteja dados corporativos e atenda aos requisitos de conformidade regulamentar com soluções e serviços de segurança centrados em dados.
Centralize sua capacidade de detectar, investigar e responder às ameaças mais críticas de segurança cibernética em toda a organização.
Entenda seu ambiente de segurança cibernética e priorize iniciativas em conjunto com arquitetos e consultores de segurança sênior da IBM em uma sessão de design thinking de três horas, sem custo, virtual ou presencial.
O relatório "Custo de uma violação de dados" explora os impactos financeiros e as medidas de segurança que podem ajudar sua organização a evitar uma violação de dados ou reduzir os seus custos.
Uma abordagem integrada para obter melhor visibilidade e controle sobre a mobilidade da sua organização.
Os serviços de gerenciamento de firewall da IBM ajudam a melhorar sua postura de segurança por meio de um gerenciamento robusto de segurança de firewall.
Os serviços de gerenciamento de segurança de terminal do IBM Security incluem consultoria e segurança gerenciada de terminal em uma ampla variedade de soluções de proteção de terminal.
A confiança zero é uma estrutura que assume que a segurança de uma rede complexa está sempre correndo o risco de sofrer com ameaças externas e internas.
A criptografia de ponta a ponta (E2EE) é um processo de comunicação seguro que impede que terceiros acessem dados transferidos de um terminal para outro.
A segurança de rede protege a infraestrutura de TI contra várias ameaças bloqueando o acesso não autorizado à rede e aos dispositivos conectados a ela.
A metodologia do MDM consiste em um conjunto de ferramentas comprovadas e é adotada a fim de fornecer ferramentas e aplicativos de produtividade móvel à força de trabalho e manter os dados corporativos seguros.
Descubra como a segurança de dados ajuda a proteger informações digitais contra acesso não autorizado, corrupção ou roubo ao longo de todo o seu ciclo de vida.
A tecnologia SIEM fornece a detecção de ameaças avançada e a automação de segurança necessárias para ajudar organizações a ajustarem a escala ao mesmo tempo que maximizam a conformidade de TI e a continuidade dos negócios.
O IBM Security trabalha com você para ajudar a proteger seus negócios com um portfólio avançado e integrado de produtos e serviços de segurança corporativa.