Tecnologias a impactar a segurança dos endpoints

A segurança dos endpoints das organizações já não é o que era. Antigamente, as empresas tinham apenas de se preocupar em garantir a segurança dos PCs dos trabalhadores e da restante infraestrutura. Hoje, com dispositivos IoT, smartphones, e os PCs trazidos pelos utilizadores, há um conjunto de novos desafios inerentes à segurança dos endpoints das empresas

Tecnologias a impactar a segurança dos endpoints

A segurança dos endpoints adquiriu um novo foco por parte das organizações. Com a evolução do posto de trabalho e das próprias ciberameaças, hoje o tradicional antivírus já não é suficiente. O panorama atual de segurança pede diferentes modalidades de segurança que, por sua vez, devem ser geridas centralmente pelos departamentos de IT das empresas.

De acordo com a Gartner, a proteção no endpoint deve ter por base uma plataforma de proteção de endpoints que unifica a funcionalidade de segurança dos dispositivos finais num único produto, como antivírus, antispyware, firewall pessoal, controlo de aplicações, entre outros métodos.

Esta definição teve de evoluir nos últimos anos, com os cibercriminosos a tornarem-se cada vez mais eficientes e a desenvolverem ameaças cada vez mais sofisticadas e destrutivas. As empresas, por sua vez, tiveram de se adaptar à evolução do posto de trabalho, cada vez mais móvel, e a proteção da sua informação tronou-se ainda mais imperativa.

Existem, por isso, tecnologias que estão a impactar a segurança dos endpoints.

A primeira é a inteligência artificial, já que à medida que as ameaças evoluem, conseguem infiltrar-se nas empresas sem serem detetadas. A inteligência artificial pode ser um ótimo importante, quando aplicada a soluções endpoint, por oferecer uma melhor  monitorização do tráfego e por ajudar a identificar comportamentos estranhos.

Por outro lado, o aumento da prevalência do malware fileless - que dispensa que os ficheiros maliciosos sejam descarregados no disco ou executados, não estando associado a nenhum vetor particular de infeção - beneficia em grande medidas das ferramentas de IA, visto que as ferramentas atuais poderiam originar muitos falsos positivos. Com esta tecnologia, deixa de ser necessário investir em constante supervisão, porque a sua capacidade para detetrar padrões permite reconhecer os falsos positivos.

Outra é a cloud, já que o modelo de security-as-a-service, e do próprio software-as-a-service (SaaS) simplifica a tarefa dos departamentos de IT, que deixa de ter de se preocupar com atualização frequentes de servidores ou dispositivos. Com este tipo de soluções é possível controlar remotamente os sistemas e geri-los a partir de qualquer local.

Por último, a Internet of Things (IoT). Estes dispositivos tendem a ser esquecidos, pelas empresas, no que respeita aos seus níveis de proteção, e estão frequentemente menos protegidos do que os outros.  Importa estar atento a todos os dispositivos de IoT que estejam dentro de uma organização, pois todos eles são possíveis portas de entrada para ciberataques.

Tags

NOTÍCIAS RELACIONADAS

RECOMENDADO PELOS LEITORES

REVISTA DIGITAL

IT INSIGHT Nº 48 Março 2024

IT INSIGHT Nº 48 Março 2024

NEWSLETTER

Receba todas as novidades na sua caixa de correio!

O nosso website usa cookies para garantir uma melhor experiência de utilização.