Permite melhorar a defesa contra malware e ataques direcionados, impedindo que aplicativos indesejados e desconhecidos sejam executados nos pontos de conexão corporativos.
Para reduzir significativamente a exposição a ataques, recomenda-se combinar com:
- Políticas flexíveis e dinâmicas
- Funções de listas brancas e negras
- Amplo catálogo de aplicativos
Controle de Dispositivos é a tecnologia que fornece segurança integrada para detectar, autorizar e proteger dispositivos e meios de armazenamento removíveis (como unidades USB, CDs e DVDs).
Os dispositivos de armazenamento digital removíveis e as tecnologias de conexão móvel (como Wi-Fi, FireWire e Bluetooth) são convenientes e aumentam a produtividade, mas apresentam novos riscos de segurança para a empresa. Os dados nesses dispositivos e meios de armazenamento de pontos finais podem conter propriedade intelectual ou informações confidenciais do cliente ou da política da empresa. A educação dos funcionários pode ser insuficiente para proteger os dados contra ameaças internas e vazamentos acidentais. A exposição de dados confidenciais devido à perda ou roubo de um dispositivo ou meio de armazenamento removível pode gerar custos financeiros, implicações legais e danos à marca.
A criptografia é o processo de codificação ou mistura de dados para torná-los ilegíveis e inutilizáveis, a menos que o usuário possua a chave correta de descriptografia. Essencialmente, a criptografia protege o sistema operacional contra ataques do tipo «Evil Maid», que podem instalar keyloggers ou arquivos de inicialização corrompidos e bloquear os arquivos armazenados em laptops, servidores, tablets e outros dispositivos finais, impedindo o acesso de usuários não autorizados.
As organizações utilizam softwares de criptografia de endpoint para proteger informações confidenciais onde estão armazenadas e durante a transmissão para outros endpoints. Registros médicos, informações bancárias, números de identificação social e endereços residenciais são exemplos de informações frequentemente criptografadas.
Um sistema de prevenção de intrusões (HIPS) é um sistema que monitora atividades maliciosas, como ameaças à segurança ou violações de políticas. A função principal de um HIPS é identificar atividades suspeitas, registrar informações, tentar bloquear a atividade e, finalmente, relatá-la. Idealmente, um HIPS baseia-se no princípio de que tráfego sujo entra e tráfego limpo sai. Os sistemas de prevenção de intrusões são extensões dos sistemas de detecção de intrusões. A principal diferença é que eles podem bloquear ou prevenir ativamente intrusões detectadas. Por exemplo, um HIPS pode descartar pacotes maliciosos ou bloquear o tráfego.
As soluções de gerenciamento de acessos com privilégios são usadas para combater violações que concedem acesso ilimitado a dados e sistemas críticos da organização, o que pode ter um impacto significativo na conformidade e na segurança.
No núcleo de um sistema de gerenciamento de identidades estão as condições que definem quais dispositivos e usuários estão autorizados na rede e o que um usuário pode fazer, dependendo do tipo de dispositivo, localização e outros fatores.
Seja de forma acidental (como a perda de um dispositivo ou envio de informações por engano), intencionalmente (por exemplo, descontentamento de um funcionário que vaza informações) ou por meio de técnicas como ataques realizados por cibercriminosos, o vazamento de informações pode causar grandes danos financeiros e de reputação para a empresa.
Trabalhamos diariamente para detectar novas tendências de ataques na Internet e, para minimizar o impacto de ataques de dia zero, realizamos análises estatísticas com assinaturas e comportamentos, além de detecções híbridas. Devido a essa necessidade, a proteção avançada contra ameaças (ATP) refere-se a uma categoria de soluções de segurança que nos defendem contra malwares sofisticados ou ataques baseados em hacking que visam dados confidenciais.
As soluções de proteção avançada contra ameaças podem estar disponíveis como software ou como serviços gerenciados. Essas soluções podem variar em abordagens e componentes, mas a maioria inclui uma combinação de agentes de endpoint, dispositivos de rede, aprendizado de máquina (inteligência artificial), sistemas de proteção contra malware e um console de administração centralizado para correlacionar alertas e gerenciar defesas.