Netskope e CrowdStrike se unem para ampliar segurança de endpoint

A Netskope  anuncia a integração com a CrowdStrike, empresa de proteção de endpoint na nuvem

Compartilhar:

A parceria incorpora as plataformas Netskope Security Cloud e a Falcon da CrowdStrike para permitir que as empresas estendam a detecção avançada de ameaças nos endpoints e nas aplicações acessadas nesse ambiente, com recursos que garantem proteção contra os ataques de “dia zero”, que ocorrem no mesmo dia que o ponto de falha é descoberto em determinado software.

À medida que o acesso de aplicações na nuvem continua a crescer, as organizações devem garantir que seus dispositivos conectados à internet estejam protegidos contra ameaças baseadas neste ambiente. Se forem capazes de identificar e gerenciar instantaneamente o acesso dos usuários em toda a rede corporativa, a equipe de TI consegue detectar e corrigir rapidamente qualquer atividade arriscada antes que os dados críticos sejam comprometidos.

A tecnologia de proteção de endpoint da CrowdStrike se vincula ao mecanismo de proteção contra ameaças da Netskope. Juntas, as empresas oferecem aos clientes em comum maior inteligência contra ameaças em tempo real e proteção aprimorada tanto contra as atividades maliciosas via malware ou por meio de softwares já existentes no dispositivo.

“A nuvem mudou completamente a maneira como as pessoas trabalham hoje, e permite que as organizações forneçam ferramentas de ponta que fomentam a colaboração dos funcionários, incentivam a mobilidade e aumentam a eficiência dos negócios”, afirma Billy Bond, vice-presidente de Desenvolvimento de Negócios e Alianças da Netskope. “Com isso, vimos o aumento de dispositivos de endpoint conectados à internet, que gerou uma série de novas superfícies de ataques em potencial. Por esse motivo, a Netskope e a CrowdStrike criaram uma solução integrada para permitir que os clientes de endpoint para arquitetura na nuvem evitem os ataques e tenham a capacidade de resposta proativa para garantir que os dados mais valiosos de uma empresa não caiam em mãos erradas ou sejam destruídos”, complementa o executivo.

Entre os recursos de detecção de ameaças que esta integração oferece, estão:

– Os clientes da Netskope podem consultar sua solução CrowdStrike com hashes de arquivos de malware descobertos pela Netskope para recuperar os detalhes dos endpoints onde o arquivo de malware também pode estar. Essa pesquisa garante que o malware não entre no ambiente corporativo por meio de outros canais, o que é um ponto de dados útil para determinar a disseminação e a natureza de um ataque cibernético potencialmente direcionado;

– As plataformas de clientes da Netskope podem monitorar os endpoints a partir do envio de hashes de arquivos de malware para a solução. Os indicadores de comprometimento (IOC) disparam um alerta de detecção se o CrowdStrike observar a ativação do IOC no ambiente do endopoint. O recurso de seeding também garante uma detecção mais rápida de qualquer atividade mal intencionada que possa ocorrer no endpoint no futuro.

– O recurso de classificação de dispositivos da Netskope permite que os clientes identifiquem a presença (ou a falta) de um sensor CrowdStrike ativo em um endpoint. Os clientes podem usar a classificação de dispositivos para limitar o acesso a atividades em serviços na nuvem para sistemas não protegidos pelo CrowdStrike. Os sistemas protegidos podem acessar esses serviços, garantindo uma superfície mínima de ataque do endpoint para a nuvem.

“À medida que os ciberataques aumentam em termos de sofisticação e de volume, a segurança de endpoint permanece como prioridade para as equipes de segurança, que adotam estratégias para gerenciar e proteger com eficácia os inúmeros dispositivos de uma empresa”, diz Matthew Polly, vice-presidente de Desenvolvimento de Negócios Globais e de Canais da CrowdStrike. “Ao compartilhar dados de análise de ameaças gerados pela nossa plataforma Falcon com a Security Cloud e dados IOC da Netskope, oferecemos aos clientes um ganho único de visibilidade e de contexto enriquecido de suas redes, o que resulta em uma melhora significativa da postura de segurança da empresa.”

 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

Ransomware Cactus mira ataques a varejistas e setor financeiro, aponta pesquisa

Novo boletim publicado pela ISH com mais informações sobre o grupo indica que o grupo cibercriminosos é conhecido por utilizar...
Security Report | Overview

Brasil e Japão assinam memorando sobre cooperação em Cibersegurança

Documento de entendimento foi assinado no fim da última semana, durante passagem de comitiva do governo japonês em território nacional,...
Security Report | Overview

3 em cada 10 consumidores online no Brasil sofreram ciberataques

O valor médio perdido pelos brasileiros (32%), que se depararam com crimes cibernéticos, foi superior a R$ 3 mil...
Security Report | Overview

Threat Intel detecta novo agente de ameaças mirando o grande firewall da China

O Muddling Meerkat utiliza atividades sofisticadas de DNS, provavelmente propagadas por atores estatais chineses, para contornar medidas de segurança tradicionais...