Em um cenário pós-pandemia no qual o trabalho híbrido se tornou realidade em grande parte das empresas no mundo todo, a proteção dos chamados endpoints (smartphones, notebooks e outros dispositivos) se tornou uma prioridade. Esse é um dos achados da 3ª Pesquisa Tempest de Cibersegurança, realizada com 172 empresas de pequeno, médio e grande porte.
O ambiente corporativo altamente distribuído demanda extrema atenção da parte dos CISOs, executivos e especialistas em segurança para proteger dados sensíveis. Com a grande quantidade de máquinas operando fora do escritório físico e conectados à rede corporativa, muitos líderes de segurança passaram a considerar os riscos diretos e indiretos destes dispositivos para a segurança do negócio.
A título de exemplo, hoje, no Brasil, existem mais de 240 milhões de smartphones ativos no Brasil, segundo a FGV, e muitos deles são utilizados para tarefas relacionadas ao trabalho. Para prevenir tais riscos, especialistas da Tempest, maior empresa de cibersegurança do Brasil, destacam os motivos e as melhores práticas para investir nessa tecnologia.
. O adversário já pode estar conectado ao ambiente – Em ambientes em que a visibilidade dos endpoints é prejudicada, atacantes podem manter presença, obter acesso a outros dispositivos da estrutura e realizar ações com a instalação de aplicações maliciosas.
. Não olhar para o ambiente e endpoints prejudica a velocidade de resposta – Em um ambiente com pouca visibilidade dos endpoints, quando os atacantes encontram uma brecha na segurança, os times responsáveis pela proteção digital podem demorar semanas e até meses para detectar exatamente qual e onde está a falha no sistema.
. Soluções de proteção de endpoints permitem armazenar dados para decisões futuras – Ferramentas de proteção de endpoints monitoram riscos e ameaças em todos os dispositivos de um usuário final em uma organização, tornando as informações sobre potenciais ameaças disponíveis, indispensáveis para a tomada de decisão no futuro.
. Acesso a dados é apenas parte da solução – Ainda sobre a questão da informação sobre incidentes, não basta apenas coletar dados é necessário usar a inteligência para saber exatamente o que buscar em meio a grande quantidade de informações armazenadas, com o objetivo de tornar a resposta ainda mais ágil e assertiva.
Remediar pode ser demorado e custoso (sob vários aspectos) – É imprescindível unir visibilidade, acesso a dados e inteligência para uma análise mais detalhada do problema ou do ataque, principalmente para corrigir falhas futuras.
Caso isso não aconteça, uma organização pode passar semanas e até meses tentando entender o que aconteceu e qual a melhor ação a ser tomada, o que pode acarretar sérios problemas financeiros e até de imagem para uma organização. – Fonte e outras informações, acesse: (https://www.tempest.com.br/).