Mitos da próxima geração de soluções de segurança Endpoint

Segundo Igor Valoto, especialista de Segurança da Trend Micro Brasil, machine learning não é “bala de prata” e ameaças não podem apenas ser prevenidas, mas soluções também precisam auxiliar na recuperação

Compartilhar:

Ultimamente o termo proteção de ‘próxima geração’ para endpoints recebeu muita atenção. Mas o que o termo realmente significa?

 

Para os gestores de TI, é desafiador escolher dentre os diversos anúncios de soluções qual realmente se apresenta como a melhor opção para obter a proteção certeira. Por isso, analiso abaixo os cinco mitos comuns associados a uma proteção de próxima geração para endpoints.

 

 

Mito Nº 1: Proteção de Última Geração para Endpoints = machine learning

 

O machine learning é uma excelente ferramenta para bloquear ameaças escondidas em arquivos executáveis, mas não é igualmente eficaz ao detectar ameaças ocultas em arquivos não-executáveis, tais como scripts mal-intencionados em PDFs ou Macros em arquivos Office.

 

Há muitas ameaças diferentes e combinadas por aí – Ransomware, Trojans, Worms, Bankers e diversas outras que utilizam de Exploits Kits e técnicas para dificultar a detecção por assinatura– e para se desviar delas, é necessário combinar muitas técnicas de proteção diferentes em conjunto com ferramentas de machine learning.

 

Técnicas como reputação na web, análise de memória, sandboxing, controle de aplicativos e proteção contra vulnerabilidades, são igualmente críticos para garantir a melhor proteção contra a enorme diversidade de ameaças.

 

 

Mito Nº 2: Soluções de última geração fornecem uma proteção ‘absolutamente inacreditável’

 

Os supostos resultados divulgados em anúncios de soluções de proteção são frutos de testes dos próprios fornecedores, em são controlados todos os parâmetros, incluindo as ameaças testadas e a má configuração dos produtos da concorrência. Quando testados por organizações reconhecidas e independentes, tais como AV-Test, os resultados são bem diferentes.

 

 

Mito Nº 3: O melhor local para encerrar uma ameaça é o endpoint

 

Muitas ameaças podem ser bloqueadas na entrada da web ou do e-mail muito antes de chegarem ao seu endpoint, liberando as soluções endpoint para focarem em ameaças mais sofisticadas. A segurança da web e do e-mail deve trabalhar em conjunto com proteção do endpoint, compartilhando a inteligência de ameaça com uma visão holística do que está acontecendo em todos os vetores de ameaça. A coleção de eventos de diversos sensores é muito valiosa para alimentar as tecnologias de prevenção contra a ação maliciosa.

 

 

Mito Nº 4: Tudo que você precisa fazer é prevenir as ameaças

 

A verdade é que nenhum fornecedor pode proteger um usuário contra 100% das ameaças. Por isso é necessário contar com ferramentas que não só detectam ameaças, mas também se recuperam delas.

 

Por isso é tão importante que a segurança possa se adaptar, assim, da próxima vez que as ameaças forem encontradas, elas serão prevenidas. Isto só será possível se as camadas de solução de proteção para o endpoint compartilharem a inteligência, o que se torna mais difícil quando são usados produtos de vários fornecedores.

 

 

Mito Nº 5: Bala de prata

 

Muitas startups afirmam que suas tecnologias representam uma bala de prata para resolver todos os problemas relacionados à segurança do endpoint. Mas, para proteger verdadeiramente sua empresa, você precisa de mais que uma simples tecnologia e sim um fornecedor que evolua constantemente a sua solução, adicionando novas capacidades ao longo do tempo.

 

Por isso, é importante notar que não podemos mencionar o machine learning como a “bala de prata” do momento e como única solução contra as ameaças cibernéticas.

 

* Igor Valoto é especialista em Segurança da Trend Micro Brasil

 

Conteúdos Relacionados

Security Report | Mercado

Hotéis na mira do vazamento de dados

Pesquisa da Symantec revela que sites podem vazar suas informações de reserva, permitindo que outras pessoas vejam os dados pessoais...
Security Report | Mercado

Tendências de segurança em Sistemas de Controle Industriais

Análise categoriza e classifica os riscos mais recorrentes após observação empírica; menos um terço dos riscos críticos e de alta...
Security Report | Mercado

Minsait amplia oferta de inteligência e segurança de redes com a Allot

Aliança entre as empresas tem como foco suprir a demanda do mercado de telecom brasileiro por dados analíticos com foco...
Security Report | Mercado

Boldon James lança solução de classificação de dados

OWA Classifier estende o suporte de classificação de dados do Outlook para o Microsoft Office 365