Skip to content
Proteção de Endpoint

Por Que a Proteção de Endpoint é Importante

Apesar do crescimento na segurança da tecnologia da TI, os endpoints continuam vulneráveis e as organizações continuam expostas à ameaças necessitando uma maior proteção de endpoint.

Por que proteger os endpoints é importante?

As organizações acumularam uma gama formidável de tecnologias de segurança ao longo dos anos. Antivírus, proteção de malware, sistemas de detecção/prevenção de sistemas, firewalls, controles de acesso, arquiteturas de confiança zero, inteligência de ameaça, gerenciamento de informação de evento e segurança, detecção e resposta de endpoint e muito mais.

Ainda assim, o endpoint continua vulnerável e as organizações continuam a serem invadidas.

O custo das vulnerabilidades de endpoint

Um estudo do Instituto Ponemon viu que boa parte dos crimes cibernéticos acontecem através de um endpoint. Esse relatório coloca as perdas associadas a uma única violação de endpoint em US$ 8,94 milhões em média, isso é bastante dinheiro, e uma quantidade que muitos questionariam. Mas deve entender que a perda de todo esse dinheiro não é o principal elemento no cálculo.

A figura de US$ 8,94 milhões foi determinada com base nas perdas econômicas diretas via roubo ou ransomware, além de calcular o valor monetário da produtividade perdida, indisponibilidade dos sistemas, dano a infraestrutura, custos legais e impacto a marca. No final das contas a maior perda não é a financeira. A produtividade perdida associada a marca contam como as maiores perdas.

É verdade que a empresa teve que pagar pelo ransom. Mas a pesquisa da Ponemon diz que as perdas de produtividade seguidas dos ataques aos endpoints são as maiores causas do impacto financeiro. Essa afirmação se manteve por anos no que se tornou um relatório anual dos verdadeiros custos dos vazamentos dos sistemas.

Pegue os casos de uma provedora de serviços financeiros ou de uma firma de petróleo e gasolina que ficaram horas indisponíveis; as perdas de lucro se acumulam rapidamente. Ao mesmo tempo, milhares de pessoas incapazes de acessar seus sistemas por diversos dias somam uma grande quantidade em salários desperdiçados e lucros da companhia.

Leia também:  Syxsense Enterprise Chega ao Brasil: Solução Unificada para Gerenciamento de Segurança e Endpoint

Roubo de informação está em segundo lugar no estudo da Ponemon. Informação proprietária, propriedade intelectual e bancos de dados confidenciais valem bastante na dark web e são bastante requisitadas por criminosos. Logo, é primordial que esses ativos sejam bem protegidos.

Mais segurança ou uma segurança melhor?

Muitas vezes a resposta a uma crescente de ataques é alguma nova tecnologia bastante esperada. As equipes de venda falam coisas do tipo: Seu arsenal existente de segurança não é mais suficiente. Logo, adicione W, X e Y e você será protegido! Alguns meses depois W, X e Y não são mais o suficiente e você precisará implementar Z.

Ao invés de continuar pulando sempre a última e maior solução, talvez seja melhor adotar o método de revisar o que você está fazendo, o que já está no lugar, e fazer isso melhor.

O gerenciamento de patch serve um bom propósito nesse ponto. A maioria das organizações acham que elas fazem um trabalho decente de gerenciamento de patch. Ainda assim, patches de segurança vitais podem não ser endereçados por meses, patches distribuídos podem não ser aplicado a todas as máquinas e a atualização de patch pode ficar parado nas aprovações interna, tornando os procedimentos de teste e manuais mais lentos.

Proteção de Endpoint

Como construir uma estratégia de atualização de patch mais efetiva

Há uma forma de tornar o gerenciamento de patch mais efetivo. O Syxsense Secure oferece atualização de patch automatizado e inteligente. Patches lançados por fabricantes para arrumar os erros são revisados, testados e distribuídos por nós em até três horas.

Além do gerenciamento de patch, o sistema inclui de forma integrada escaneamento de vulnerabilidade e gerenciamento de TI. Inicie um trial gratuito para experimentar todas as capacidades poderosas do Syxsense.

Comente o que achou do artigo