Netskope e CrowdStrike se unem para ampliar segurança de endpoint

A Netskope  anuncia a integração com a CrowdStrike, empresa de proteção de endpoint na nuvem

Compartilhar:

A parceria incorpora as plataformas Netskope Security Cloud e a Falcon da CrowdStrike para permitir que as empresas estendam a detecção avançada de ameaças nos endpoints e nas aplicações acessadas nesse ambiente, com recursos que garantem proteção contra os ataques de “dia zero”, que ocorrem no mesmo dia que o ponto de falha é descoberto em determinado software.

À medida que o acesso de aplicações na nuvem continua a crescer, as organizações devem garantir que seus dispositivos conectados à internet estejam protegidos contra ameaças baseadas neste ambiente. Se forem capazes de identificar e gerenciar instantaneamente o acesso dos usuários em toda a rede corporativa, a equipe de TI consegue detectar e corrigir rapidamente qualquer atividade arriscada antes que os dados críticos sejam comprometidos.

A tecnologia de proteção de endpoint da CrowdStrike se vincula ao mecanismo de proteção contra ameaças da Netskope. Juntas, as empresas oferecem aos clientes em comum maior inteligência contra ameaças em tempo real e proteção aprimorada tanto contra as atividades maliciosas via malware ou por meio de softwares já existentes no dispositivo.

“A nuvem mudou completamente a maneira como as pessoas trabalham hoje, e permite que as organizações forneçam ferramentas de ponta que fomentam a colaboração dos funcionários, incentivam a mobilidade e aumentam a eficiência dos negócios”, afirma Billy Bond, vice-presidente de Desenvolvimento de Negócios e Alianças da Netskope. “Com isso, vimos o aumento de dispositivos de endpoint conectados à internet, que gerou uma série de novas superfícies de ataques em potencial. Por esse motivo, a Netskope e a CrowdStrike criaram uma solução integrada para permitir que os clientes de endpoint para arquitetura na nuvem evitem os ataques e tenham a capacidade de resposta proativa para garantir que os dados mais valiosos de uma empresa não caiam em mãos erradas ou sejam destruídos”, complementa o executivo.

Entre os recursos de detecção de ameaças que esta integração oferece, estão:

– Os clientes da Netskope podem consultar sua solução CrowdStrike com hashes de arquivos de malware descobertos pela Netskope para recuperar os detalhes dos endpoints onde o arquivo de malware também pode estar. Essa pesquisa garante que o malware não entre no ambiente corporativo por meio de outros canais, o que é um ponto de dados útil para determinar a disseminação e a natureza de um ataque cibernético potencialmente direcionado;

– As plataformas de clientes da Netskope podem monitorar os endpoints a partir do envio de hashes de arquivos de malware para a solução. Os indicadores de comprometimento (IOC) disparam um alerta de detecção se o CrowdStrike observar a ativação do IOC no ambiente do endopoint. O recurso de seeding também garante uma detecção mais rápida de qualquer atividade mal intencionada que possa ocorrer no endpoint no futuro.

– O recurso de classificação de dispositivos da Netskope permite que os clientes identifiquem a presença (ou a falta) de um sensor CrowdStrike ativo em um endpoint. Os clientes podem usar a classificação de dispositivos para limitar o acesso a atividades em serviços na nuvem para sistemas não protegidos pelo CrowdStrike. Os sistemas protegidos podem acessar esses serviços, garantindo uma superfície mínima de ataque do endpoint para a nuvem.

“À medida que os ciberataques aumentam em termos de sofisticação e de volume, a segurança de endpoint permanece como prioridade para as equipes de segurança, que adotam estratégias para gerenciar e proteger com eficácia os inúmeros dispositivos de uma empresa”, diz Matthew Polly, vice-presidente de Desenvolvimento de Negócios Globais e de Canais da CrowdStrike. “Ao compartilhar dados de análise de ameaças gerados pela nossa plataforma Falcon com a Security Cloud e dados IOC da Netskope, oferecemos aos clientes um ganho único de visibilidade e de contexto enriquecido de suas redes, o que resulta em uma melhora significativa da postura de segurança da empresa.”

 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

Mecanismo do Banco Central para devolução de Pix vira caminho para novas fraudes

Criminosos utilizam engenharia social e transferências induzidas para enganar vítimas e aplicar prejuízo financeiro em dobro no comércio eletrônico e...
Security Report | Overview

Gartner alerta para desperdício e ineficiência da IA com negligência semântica

Carência de contexto de negócios e as relações dos dados eleva custos financeiros, além de expor organizações a falhas de...
Security Report | Overview

Millennials lideram volume de fraudes e Geração Z representa maior risco no e-commerce 

Estudo revela que golpistas miram perfis com vida financeira estabelecida, enquanto transações suspeitas na Geração Alpha registram o maior ticket...
Security Report | Overview

64% das violações com IA no Brasil envolvem dados sensíveis de clientes e empresas

Apesar do avanço no uso de soluções de IA generativa gerenciadas pelas organizações, que subiu de 29% para 70%, 52%...