fbpx

Não existem dúvidas de que o cenário de ameaças é extremamente complexo. Todos os meses, nos deparamos com notícias de algum ataque direcionado contra uma organização considerada ”invulnerável”. Isso levanta a seguinte questão: O que deu errado? Com os ataques direcionados de hoje, não existe nada mais importante do que rever a infraestrutura da sua empresa para garantir uma estratégia abrangente de segurança. Um bom lugar para começar são os Endpoints, mais conhecidos como as máquinas do usuário final. Segurança de Endpoint é fundamental para proteger sua infraestrutura e, muitas vezes, também é a primeira linha de defesa para as empresas. Especificamente, a sua segurança de endpoint deve cobrir seus desktops, notebooks, tablets, dispositivos móveis e servidores (físicos e virtuais). O aumento da pressão de ataques avançados direcionados ou advanced targeted attacks (ATAs), criou uma necessidade de uma tecnologia extremamente avançada para proteger os Endpoints, o nosso bom e velho antivírus sozinho não é mais suficiente.
Se você está avaliando uma nova compra de soluções de segurança para Endpoints ou alguma solução para substituir a sua atual, aqui estão algumas perguntas chave para se fazer sobre a solução:
1 – Quais são os componentes de proteção que estão incluídos na solução?
Soluções de segurança devem incluir não só as capacidades de detecção de malware mais avançadas em seus antivírus “tradicionais”, mas também componentes de segurança abrangentes, tais como: firewall de desktop, filtro de web, sistema de prevenção de intrusos de host, controle de dispositivos, antivírus, gerenciamento de dispositivos móveis, controle de aplicativos e criptografia.
2 – Existe um único console de gerenciamento para todos os componentes de segurança da solução?
A gestão centralizada em toda a sua infraestrutura de segurança é essencial para minimizar os custos operacionais, simplificando os processos de segurança do dia-a-dia e assegurando visibilidade abrangente e única. Dessa maneira, é possível otimizar ao máximo o tempo de resposta. Além disso, pergunte se existem opções de operar a plataforma de gerenciamento localmente no seu ambiente ou na nuvem. Pesquisas realizadas pelo MSI International mostraram que empresas que utilizam soluções de segurança com gerenciamento centralizado conseguem:

3 – A solução irá cobrir todos os meus dispositivos?
Se o seu ambiente possui Windows, Mac, Linux ou uma mistura de todos eles, a solução deve suportar todos os sistemas operacionais do seu ambiente. A solução também deve apoiar os seus dispositivos móveis, incluindo iOS e Android, e se tratando do seu Data Center, a solução deve incluir proteção completa para os seus servidores físicos e virtuais.
4 – Qual é a abordagem utilizada pela solução para evitar ataques direcionados e ameaças do tipo “Zero Day”?
É extremamente importante para uma boa solução que ela seja capaz de ir além da detecção. Especificamente, a solução deve permitir a prevenção de ameaças através do compartilhamento de dados de segurança relevantes em toda a infraestrutura. Em essência, ele deve permitir que todos os componentes de segurança operem como um só, independentemente das fronteiras físicas, para criar uma grande rede conta todas as ameaças. Conheça a abordagem utilizada pela McAfee acessando o Data Sheet do Global Threat Intelligence.
5 – Qual a capacidade da solução de proteger os meus dados?
O alvo de um ataque sempre será seus os seus dados (por exemplo, dados de clientes, dados de cartão de crédito, a propriedade intelectual e etc). É lógico que uma solução de segurança de qualidade também deve fornecer recursos de proteção de dados abrangentes, incluindo criptografia de arquivos e pastas, gerenciamento nativo de criptografia, controle de dispositivos e prevenção de perda de dados ou Data Loss Prevention (DLP).
6 – A solução possui capacidade de resposta à incidentes?
Ataques cada vez mais sofisticados está impulsionando a necessidade de resposta e detecção de ameaças. Como o Gartner vem mostrando, ferramentas de segurança existentes, tais como as “configure-e-esqueça”, não são mais suficientes. As organizações precisam de ferramentas que permitam uma resposta rápida e precisa quando um ataque ocorrer, incluindo a detecção e alerta.
Se você está em busca de características que vão lhe dar visibilidade contínua para identificar ataques e corrigir problemas mais rápido e da forma que faz mais sentido para o seu o negócio, entre em contato com a nossa equipe e saiba mais sobre todas as características das nossas soluções de segurança.