Início topics Segurança do terminal O que é a segurança de terminal?
Saiba como as soluções de segurança de terminal protegem dispositivos, usuários e organizações contra ciberataques cada vez mais sofisticados
Ilustração isométrica de uma blindagem de segurança e de terminais corporativos
O que é a segurança de terminal?

A segurança do terminal, a primeira linha crítica de defesa de segurança cibernética de uma rede, protege os usuários finais e dispositivos de terminal, como computadores desktop, notebooks, dispositivos móveis e servidores,  contra ciberataques. A segurança de terminal também protege a rede contra agentes mal-intencionados que tentam usar dispositivos de terminal para iniciar ciberataques em dados confidenciais e outros ativos na rede.

Os terminais continuam sendo o principal ponto de entrada da rede corporativa para ciberataques. Vários estudos estimam que até 90% dos ciberataques bem-sucedidos e até 70% das violações de dados bem-sucedidas se originam em dispositivos de terminal. De acordo com o relatório "Custo de uma violação de dados" do IBM Security® de 2021, uma violação de dados comum custou às empresas USD 4,24 milhões.

Hoje as empresas precisam proteger mais terminais e mais tipos de terminais do que nunca. As políticas de BYOD (Bring Your Own Device), o aumento do trabalho remoto e o número crescente de dispositivos de IoT, dispositivos voltados ao cliente e produtos conectados à rede multiplicaram os terminais que os hackers podem explorar e as vulnerabilidades que as equipes de segurança devem abordar.

Software antivírus

O software antivírus, o software de segurança de terminal original, protege os terminais contra formas conhecidas de malware, como cavalos de Troia, worms, adware e muito mais.

O software antivírus tradicional verificava os arquivos em um dispositivo de terminal em busca de assinaturas de malware, ou seja, sequências de bytes características de vírus ou malwares conhecidos.  O software alertava o usuário ou administrador quando um vírus era encontrado e fornecia ferramentas de isolamento, remoção e reparo de arquivos afetados.

O software antivírus de hoje, geralmente chamado de antivírus de nova geração (NGAV), pode identificar e combater tipos mais novos de malware, incluindo aqueles que não deixam assinatura. Por exemplo, o NGAV pode detectar malwares sem arquivo, que residem na memória e injetam scripts maliciosos no código de aplicativos legítimos. Ele também pode identificar atividades suspeitas usando a heurística, que compara padrões de comportamento suspeitos com os de vírus conhecidos, e a verificação de integridade, que verifica arquivos em busca de sinais de infecção por vírus ou malware.

Plataformas de proteção de terminal (EPPs)

O software antivírus por si só pode ser adequado para proteger diversos terminais. No entanto, qualquer coisa além disso normalmente requer uma plataforma de proteção corporativa (EPP). Uma EPP combina o NGAV com outras soluções de segurança de terminal, incluindo:

  • Controle da web: também chamado de filtro da web, esse software protege os usuários e sua organização contra códigos maliciosos ocultos em sites ou em arquivos que os usuários transferem por download. O software de controle da web também inclui recursos de lista de permissão e lista de bloqueio para que uma equipe de segurança controle quais sites os usuários podem visitar.
  • Classificação de dados e prevenção de perda de dados: essas tecnologias documentam onde os dados confidenciais são armazenados, seja na nuvem ou no local, e impedem o acesso não autorizado ou a divulgação deles.
  • Firewalls integrados: esses firewalls são hardwares ou softwares que reforçam a segurança da rede, impedindo o tráfego de entrada e saída não autorizado na rede.
  • Gateways de e-mail: esses gateways são softwares que rastreiam e-mails recebidos para bloquear ataques de phishing e de engenharia social.
  • Controle de aplicativos: essa tecnologia permite que as equipes de segurança monitorem e controlem a instalação e o uso de aplicativos nos dispositivos e pode bloquear o uso e a execução de aplicativos não seguros ou não autorizados.

Uma EPP integra essas soluções de terminal em um console de gerenciamento central, no qual as equipes de segurança ou os administradores do sistema podem monitorar e gerenciar a segurança de todos os terminais. Por exemplo, uma EPP pode designar as ferramentas de segurança apropriadas a cada terminal, atualizar ou corrigir essas ferramentas conforme necessário e administrar políticas de segurança corporativas.

As EPPs podem ser instaladas no local ou baseadas na nuvem. Mas o analista de segmento de mercado Gartner  (o link está fora do ibm.com), que definiu pela primeira vez a categoria EPP, observa que "As soluções de EPP de sucesso são gerenciadas principalmente na nuvem, a fim de permitir o monitoramento contínuo e a coleta de dados de atividades, além da capacidade de realizar ações remotas de correção, esteja o terminal na rede corporativa ou fora dela".

 

Detecção e resposta de terminal (EDR)

As EPPs se concentraram na prevenção de ameaças conhecidas ou que se comportam de maneiras conhecidas. Outra classe de solução de segurança de terminal, chamada de detecção e resposta de terminal (EDR), permite que as equipes de segurança respondam a ameaças que passam despercebidas por ferramentas preventivas de segurança de terminal. 

As soluções de EDR monitoram continuamente os arquivos e aplicativos que entram em cada dispositivo em busca de atividades suspeitas ou maliciosas que indiquem malware, ransomware ou ameaças avançadas. Elas também coletam continuamente dados de segurança detalhados e telemetria e os armazenam em um data lake para uso em análises em tempo real, investigações de causa raiz, investigações de ameaças e muito mais.

O EDR normalmente inclui análises avançadas, análises comportamentais, inteligência artificial (IA) e aprendizado de máquina, além de recursos de automação, alertas inteligentes e funcionalidades de investigação e correção, a fim de que as equipes de segurança possam:

  • Correlacionar indicadores de comprometimento (IOCs) e outros dados de segurança do terminal com feeds de inteligência de ameaças para detectar ameaças avançadas em tempo real
  • Receber notificações de atividades suspeitas ou ameaças reais em tempo real, além de dados contextuais que podem ajudar a isolar as causas principais e acelerar a investigação de ameaças 
  • Realizar análises estáticas (análises de códigos suspeitos ou infectados) ou análises dinâmicas (execução de códigos suspeitos isoladamente)
  • Definir limites para comportamentos de terminal e alertas para quando esses limites forem excedidos
  • Automatizar respostas, como desconectar dispositivos individuais e colocá-los em quarentena ou bloquear processos, a fim de mitigar os danos até que a ameaça possa ser resolvida
  • Determinar se outros dispositivos de terminal estão sendo afetados pelo mesmo ciberataque.

Muitas EPPs mais novas ou avançadas incluem alguns recursos de EDR, mas para obter uma proteção de terminais completa, incluindo prevenção e resposta, a maioria das empresas deve empregar ambas as tecnologias.

Detecção e resposta estendidas (XDR)
A

detecção e resposta estendidas, ou XDR, estende o modelo de detecção e resposta a ameaças EDR a todas as áreas ou camadas da infraestrutura, protegendo não apenas dispositivos de terminal, mas aplicativos, bancos de dados, armazenamentos, redes e cargas de trabalho em nuvem. A XDR, uma oferta de software como serviço (SaaS), protege recursos locais e na nuvem. Algumas plataformas de XDR integram produtos de segurança de um único fornecedor ou provedor de serviços em nuvem, mas as melhores também permitem que as organizações incluam e integrem suas soluções de segurança preferenciais.

Soluções relacionadas Soluções de EDR

Adote uma abordagem de EDR e segurança de terminal exclusiva com a automação e a IA para detectar e corrigir ameaças praticamente em tempo real.

Soluções de segurança de mobilidade

Interrompa ameaças de segurança móvel com soluções de segurança móvel corporativas que permitem a entrega flexível de aplicativos, conteúdos e recursos em todos os dispositivos.

Soluções de gerenciamento unificado de terminais

Adote uma abordagem de IA e nuvem aberta para proteger e gerenciar qualquer dispositivo com soluções de gerenciamento unificado de terminal (UEM).

Soluções de segurança de rede

Proteja a infraestrutura de rede contra ameaças avançadas e malwares com a proteção contra ameaças de nova geração e a inteligência contra ameaças em tempo real.

Soluções de segurança de confiança zero

Com as soluções de segurança de confiança zero, é possível protege dados e recursos, tornando-os acessíveis apenas quando todos os critérios são atendidos.

Soluções de segurança em cloud

Forneça segurança para seu ambiente de nuvem híbrida integrando a segurança em todas as fases de sua jornada.

Soluções de criptografia de dados

Proteja dados corporativos e atenda aos requisitos de conformidade regulamentar com soluções e serviços de segurança centrados em dados.

Soluções SIEM

Centralize sua capacidade de detectar, investigar e responder às ameaças mais críticas de segurança cibernética em toda a organização.

Recursos
IBM Security Framing and Discovery Workshop

Entenda seu ambiente de segurança cibernética e priorize iniciativas em conjunto com arquitetos e consultores de segurança sênior da IBM em uma sessão de design thinking de três horas, sem custo, virtual ou presencial.

Saiba mais
Custo de uma violação de dados

O relatório "Custo de uma violação de dados" explora os impactos financeiros e as medidas de segurança que podem ajudar sua organização a evitar uma violação de dados ou reduzir os seus custos.

Saiba mais
Segurança de mobilidade

Uma abordagem integrada para obter melhor visibilidade e controle sobre a mobilidade da sua organização.

Saiba mais
Tópicos de segurança Serviço gerenciado de firewall

Os serviços de gerenciamento de firewall da IBM ajudam a melhorar sua postura de segurança por meio de um gerenciamento robusto de segurança de firewall.

Serviços de gerenciamento de segurança de terminal

Os serviços de gerenciamento de segurança de terminal do IBM Security incluem consultoria e segurança gerenciada de terminal em uma ampla variedade de soluções de proteção de terminal.

O que é a confiança zero?

A confiança zero é uma estrutura que assume que a segurança de uma rede complexa está sempre correndo o risco de sofrer com ameaças externas e internas.

Criptografia de ponta a ponta

A criptografia de ponta a ponta (E2EE) é um processo de comunicação seguro que impede que terceiros acessem dados transferidos de um terminal para outro.

Segurança de rede

A segurança de rede protege a infraestrutura de TI contra várias ameaças bloqueando o acesso não autorizado à rede e aos dispositivos conectados a ela.

Gerenciamento de dispositivo móvel (MDM)

A metodologia do MDM consiste em um conjunto de ferramentas comprovadas e é adotada a fim de fornecer ferramentas e aplicativos de produtividade móvel à força de trabalho e manter os dados corporativos seguros.

Segurança de dados

Descubra como a segurança de dados ajuda a proteger informações digitais contra acesso não autorizado, corrupção ou roubo ao longo de todo o seu ciclo de vida.

SIEM

A tecnologia SIEM fornece a detecção de ameaças avançada e a automação de segurança necessárias para ajudar organizações a ajustarem a escala ao mesmo tempo que maximizam a conformidade de TI e a continuidade dos negócios.

O software IBM Security

O IBM Security trabalha com você para ajudar a proteger seus negócios com um portfólio avançado e integrado de produtos e serviços de segurança corporativa.