5 principais tendências em segurança de endpoint para 2018

A segurança do endpoint é, em muitos aspectos, a descendente direta das primeiras formas de proteção do computador nos primeiros dias de TI. Mas é uma categoria em rápido desenvolvimento, já que as organizações procuram coordenar o controle dos PCs, servidores e telefones em suas redes para impedir a entrada de malware. Vejamos o que o próximo ano tem reservado para a indústria, já que vários fornecedores disputam sua atenção e dinheiro.

O que é segurança de endpoint?

A segurança de endpoint é uma abordagem de segurança que se concentra no bloqueio de terminais – computadores individuais, telefones, tablets e outros dispositivos habilitados para rede – a fim de manter as redes seguras. Isso pode soar como um nome chique para colocar um firewall e um software antivírus em seu PC, e de fato, nos primeiros dias da categoria, havia alguma suspeita de que era uma estratégia de marketing para fazer ofertas antivírus soarem vanguardistas.

Mas o que distingue as ofertas de segurança de terminais da simples proteção de computadores domésticos é a ideia de que as ferramentas de segurança nos terminais são gerenciadas centralmente pela TI corporativa. As medidas de segurança são executadas em dois níveis: há agentes de software que são executados em segundo plano nos terminais e um sistema de gerenciamento centralizado de segurança de terminais que monitora e controla os agentes. Esse sistema de gerenciamento pode ser um painel de controle monitorado pela equipe de TI ou por um sistema automatizado ou uma combinação dos dois.

Tendências na segurança do endpoint

Evidentemente, à medida que as ameaças evoluem, os pacotes de segurança de endpoint também devem evoluir. Em 2018, espere que os fornecedores de segurança de terminais trabalhem para alcançar as cinco tendências a seguir:

1. Machine learning e inteligência artificial

À medida que as ameaças se aceleram, elas se tornam muito, muito rápidas para qualquer ser humano acompanhar em tempo real. Grande parte da rotina de segurança de endpoints a cada momento será cada vez mais automatizada, com aprendizado de máquina e inteligência artificial examinando o tráfego e identificando ameaças, e somente as necessidades mais prementes estão sendo escaladas para a atenção humana. Os recursos de aprendizado de máquina já estão sendo lançados nas ofertas de segurança de endpoints da Microsoft, por exemplo.

2. Segurança de endpoint baseada em SaaS

Tradicionalmente, os sistemas centralizados de gerenciamento de segurança de terminais são executados em um servidor ou appliance que uma organização implanta e cuida internamente. Mas com os serviços baseados em nuvem ou SaaS se tornando cada vez mais confiáveis ​​como parte das operações do dia a dia, estamos vendo o gerenciamento de segurança de endpoints como um serviço, com fornecedores como FireEye, Webroot, Carbon Black, Cybereason e Morphick. De certa forma, isso não é diferente da mudança para o machine learning – as empresas estão dispensando a responsabilidade de gerenciar a segurança de terminais de seus próprios funcionários internos – e, claro, muitos desses serviços SaaS também estão usando machine learning nos bastidores. O resultado é a ascensão do provedor de segurança gerenciada como segmento de mercado.

3. Proteção em camadas contra ataques sem arquivos

Os ataques sem arquivo, que são perpetrados por um malware que reside inteiramente no RAM e nunca é gravado em disco, é um vetor de ataque que cresce a um ritmo alarmante. Os fornecedores de segurança de endpoints estão correndo para fornecer a defesa em camadas necessária contra esse tipo de ataque. Geralmente, é necessário combinar isso com automação e machine learning, pois as ferramentas atuais podem gerar vários falsos positivos, e persegui-los irá devorar preciosos recursos de TI. Mas é um recurso crucial que qualquer fornecedor de segurança de endpoints precisará oferecer aos clientes preocupados.

4. Colocar dispositivos IoT sob o guarda-chuva de proteção

Uma das grandes histórias de segurança na internet nos últimos anos é que bilhões de coisas conectadas à internet – câmeras, sensores, roteadores, o que você tem – estão lá fora, fazendo trabalhos sem a proteção que um dispositivo com sua computação e capacidades de rede deveriam ter. Por exemplo, não procure além do botnet Mirai, que estudantes universitários criaram sequestrando milhares de câmeras de TV de circuito fechado para lançar ataques DDoS contra hosts de servidores rivais do Minecraft, lançando acidentalmente alguns dos maiores ataques de negação de serviço já registrados. Embora muitos dispositivos IoT estejam executando SOs sob medida que são difíceis de gerenciar, a maioria está executando o Linux, iOS, Android ou até mesmo variantes do Windows, e os fornecedores de gerenciamento de endpoints estão começando a desenvolver agentes de software que podem ser executados a partir deles. frio.

5. Reduzindo a complexidade e consolidando agentes

À medida que o segmento de mercado cresceu, muitos fornecedores de segurança de endpoints ofereceram uma variedade de ferramentas proliferativa e desconcertante, cada uma visando um tipo específico de ataque ou vulnerabilidade. O resultado é que as empresas têm até sete agentes de software diferentes em execução em cada endpoint, cada um dos quais precisa ser gerenciado separadamente. As empresas de segurança de endpoints pretendem unificar suas ofertas em suítes consolidadas; A Symantec, por exemplo, tem uma que implanta um único agente de segurança de endpoint comum.

O que o futuro guarda? A pesquisa do ESG entrevistou os profissionais de segurança cibernética e de TI sobre seus maiores desafios de segurança de terminais. Além de falsos alarmes e falta de automação, muitos citaram o desejo de recursos de correção incorporados, incluindo a finalização de processos, a exclusão de arquivos e a reversão de imagens do sistema, o que poupará a equipe de TI do trabalho de re-imagem repetida e manual de sistemas comprometidos. Espero que alguns fornecedores inteligentes estejam ouvindo.

Fonte: Computerworld

Deixe um comentário

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair /  Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair /  Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair /  Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair /  Alterar )

Conectando a %s