A importância do endpoint na segurança da organização

A IT Insight e a IT Security, em conjunto com a Lenovo, AMD e Microsoft, debateram com os seus leitores os desafios da segurança e a importância dos endpoints nas estratégias de cibersegurança

A importância do endpoint na segurança da organização

A IT Insight e IT Security, com o apoio da Lenovo, da AMD e da Microsoft, organizaram uma mesa-redonda virtual com leitores das duas publicações sobre os desafios da segurança das organizações e a importância de proteger os endpoints das empresas.

Na mesa-redonda, os fabricantes e os leitores debruçaram-se não só na proteção do endpoint, mas também na utilização de novas tecnologias – como inteligência artificial – para melhorar a proteção não só dos dispositivos em si, mas também dos sistemas que compõem a organização.

Jorge Hernández García, Client Technologist na Lenovo: “É muito importante falar de gestão porque há muitos dispositivos nas empresas, muitos corporativos e outros não corporativos. Temos tudo conectado à rede e a tendência é tentar gerir tudo com a mesma consola e ferramentas, mas, enquanto Lenovo, podemos fornecer serviços para facilitar as tarefas das organizações.”.

José Manuel Gómez, Busines Development Executive na AMD: “Esta execução ou inferência da inteligência artificial na cibersegurança procura tentar executar o mais possível a nível local. Se conseguimos executar a inferência de inteligência artificial localmente no portátil, não vamos mover dados – pessoais ou locais – para a cloud. Hoje, isso já é possível com os nossos processadores AMD Ryzen que já têm um AI engine onde uma parte do CPU é o standard habitual, mas outra parte tem um motor específico que consegue executar parte da IA.”.

Raquel Tejedor, Partner na Microsoft: “Temos integrado capacidades de IA generativa em todos os nossos produtos proprietários – o Copilot. Também temos o Microsoft Security Copilot e o benefício deste protudo é sumarizar grandes quantidades de dados e sinais e trazer insights para lá do barulho que é gerado.”.

Manuel Ferreira, Systems Information Director na Perfumes & Companhia: “Para aceder às redes, as pessoas precisam de ter equipamento certificado – isso significa ter um certo nível de patching e software específico – e aceder aos sistemas apenas através de equipamentos da empresa.”.

José Alegria: “Antes de se olhar para o endpoint, é importante que se faça a gestão da identidade e dos acessos. Somos paranoicos com duplo e múltiplo fator de autenticação, é universal para todos – até para o board. Depois são as soluções de PAM para assegurar que nenhum individuo, independentemente do dispositivo, pode aceder à infraestrutura crítica sem passar pela solução de PAM.”.

Sérgio Trindade, Grupo Águas de Portugal: “A primeira coisa é treino e consciencialização. É uma maneira muito importante de estabelecer com o utilizador o acordo e passar a responsabilidade para ele, que tem de perceber que está a utilizar uma ferramenta que é como um carro: quando damos um carro a um utilizador, temos de explicar que não é para fazer corridas. No PC, tablet ou smartphone é exatamente o mesmo. Temos de assegurar que percebem o risco.”.

Pedro Rodrigues, CISO do Banco de Portugal: “Quando pensamos em dispositivos temos de incluir todos, não apenas utilizadores finais. Proteger os ativos críticos é a melhor maneira de o fazer. Assim, estamos a olhar para a redução da superfície de ataque e a proteger as joias da coroa. Os utilizadores finais dos dispositivos são um meio para um fim: aceder a informação e a sistemas críticos. É preciso ter um controlo apertado sobre eles e identificar que dispositivos estão conectados à rede.".

Miguel Gonçalves, CISO da CUF: “Temos de tentar assegurar todas as soluções que trazemos para a empresa, mas, se não perseguimos estas ferramentas – como inteligência artificial – não estamos a olhar para o futuro. A inteligência artificial é uma boa tendência, não apenas para o IT em si, mas para o IoT e para os dispositivos médicos. É um desafio também, claro, mas é o futuro e temos de estar preparados para integrar.”.

Miguel Borges, CIO da Galucho: “Dispositivos conectados tornaram-se no backbone das organizações. A inteligência artificial é utilizada com a robótica para melhor proteger os dados, software vulnerável e contra ciberataques. Para proteger estes sistemas, pode ser utilizada inteligência artificial.”.

Tomé Churro, CTO na CGI: “Mesmo que os utilizadores não se apercebam, a inteligência artificial está espalhada por tudo. Mesmo uma coisa simples – como um antivírus – até aos mais complexos sistemas que analisam dados, este é um tópico muito interessante e muito utilizado por todos os fabricantes. Promovemos a utilização de inteligência artificial onde possamos aplicar a mesma.”.

Nuno Neves, CSO na Farminveste: “Esta é uma caixa de Pandora que ninguém está a tentar perceber as implicações, não os utilizadores finais e, muitas vezes, nem os CISO ou diretores de IT percebem o que está por trás. Antes era mais fácil detetar uma fraude por causa da linguagem utilizada, mas hoje vemos ataques muito complexos, emails muito bem preparados em português correto.”.

 

Conteúdo co-produzido pela MediaNext e pela Lenovo

Tags

REVISTA DIGITAL

IT INSIGHT Nº 49 Maio 2024

IT INSIGHT Nº 49 Maio 2024

NEWSLETTER

Receba todas as novidades na sua caixa de correio!

O nosso website usa cookies para garantir uma melhor experiência de utilização.