
Curso de cibersegurança: 03 motivos para participar do Cyber Manager o quanto antes
17/12/2021
Manter o serviço interno ou contratar uma empresa de TI? Saiba o melhor momento para delegar tarefas
10/02/2022Ao longo dos anos, a área de TI assistiu a mudança da definição de endpoints, em especial no ambiente corporativo.
Antes, referia-se tradicionalmente aos computadores, tanto desktop, quanto notebooks. Estes, portanto, podiam ser protegidos por sistemas de firewall e antivírus, sem muitos esforços.
Mas, a partir dessas mudanças drásticas que estamos vivendo, hoje em dia um endpoint vai muito além dos computadores, smartphones e sensores de IoT. Por isso, a segurança desses dispositivos passou a exigir um reforço, que avança além dos antivírus e firewalls comuns.
Portanto, é crucial que a empresa invista na política de proteção de endpoints, para ter o acesso à rede de forma segura, inclusive os remotos. Mesmo porque, essa ação garantirá que os dados da rede estejam muito mais protegidos.
Por isso, a empresa deve construir essa política, com base na necessidade de segurança dos seus terminais, de acordo com a demanda de produção do negócio. Assim, blinda-se o dispositivo ou ativa-se uma proteção mais leve, para mais liberdade de uso.
Se a sua empresa ainda não possui essa política, confira nessa matéria um passo a passo das boas práticas de segurança de endpoint, para tornar seus dados ainda mais seguros.
Boa leitura!
Mapeamento dos endpoints e ativos
Com os novos hábitos de trabalho remoto, em especial, pós-pandemia do Coronavírus, houve uma alta, também, na prática do uso do próprio aparelho para o trabalho. Conhecido como BYOD – Bring Your Own Device (traga seu próprio dispositivo).
Estes e os IoTs não autorizados, portanto, se tornaram comuns na rotina de acessos à rede de uma empresa.
Por isso, a área de TI das empresas ganharam uma nova demanda: o mapeamento de endpoints. A fim de conhecer todas as conexões com a rede da empresa ou com a nuvem, para a integração com o aplicativo SaaS, por exemplo.
É crucial fazer um inventário de todos os dispositivos que têm contato com a empresa. Para tornar viável uma visão mais ampla sobre todos os aparelhos de endpoints. Só assim, será possível proteger de modo mais eficaz, todos esses terminais.
O perfil desses endpoints
Agora que as equipes de TI já conhecem todos os terminais, é hora de saber como cada um deles operam. Para tanto, liste quais são os tipos de acesso que eles fazem: servidores, aplicativos, sistemas, entre outros.
Aproveite, portanto, para conhecer quais são os dados acessados por eles, se há compartilhamento dessas informações e com quem.
Analise, sobretudo, se esses dispositivos possuem softwares de segurança, quais são e se estão devidamente atualizados.
Reunindo essas informações, é possível saber quais seriam os riscos de cada um dos terminais, bem como, seu impacto de produtividade junto ao negócio, em caso de um possível ataque.

Estratégia de segurança para os terminais
Após todo o mapeamento dos endpoints da empresa, bem como, os impactos deles sobre os resultados do negócio, é hora de pensar na segurança de cada um deles.
As equipes de TI, ao estudarem esses dados, serão capazes de apontar as melhores soluções em segurança existentes, para proteger esses terminais de forma atual e eficiente.
Muito comum entre os usuários dos dispositivos, o antivírus de última geração é uma ótima opção. Isso porque, ele é capaz de detectar diversas ameaças comuns e aplicar inteligência artificial, para identificar novas ameaças.
Ainda assim, esse tipo de sistema, quando usado em sua versão de última geração, é capaz de alertar o console, responder às ameaças, fazer a cobertura de localização expandida, emitir relatórios e, sobretudo, aceitar integrações de terceiros.
Por isso, o antivírus é essencial, para se fazer a gestão de proteção dos terminais e usuários finais. Mas, para o uso correto dessa ferramenta, as equipes de TI devem aplicar um plano personalizado entre os endpoints internos e externos.
Para tanto, é possível exigir a instalação de agentes nos dispositivos, bem como, o uso de VPN para acessar os dados da empresa.
Aplique o princípio de confiança zero / zero trust
Assim como já diz o nome, essa é uma prática que não permite o acesso privilegiado de nenhum dispositivo. Isso porque, parte-se da premissa de “nunca confiar antes de verificar”.
Com isso, é possível controlar os acessos de cada um dos terminais, de forma precisa e segura. Dessa forma, os usuários têm contato apenas com os ativos que lhes forem permitidos.
Ainda assim, essa prática prevê a avaliação constante dos endpoints e confere as configurações padrão de cada dispositivo. Bem como, as permissões de acesso, de privilégios e revogações dos mesmos.

Proteção dos dispositivos IoT
Entende-se por IoT, uma série de aparelhos, desde alto-falantes inteligentes, até os scanners de íris e sensores de energia nuclear. Por isso, esse tipo de endpoint requer alguns cuidados especiais, os quais:
Senhas do dispositivo IoT
Cabe às equipes de TI conferirem as senhas de cada um dos aparelhos e alterá-las de modo personalizado. Isso porque, esses tipos de aparelhos costumam ter nomes de usuários e senhas padrão de fabricante, que podem ser encontrados facilmente na internet. O que torna o IoT ainda mais sensível às invasões.
Estrutura de segurança específica
Os endpoints de IoT possuem práticas próprias de segurança, que podem variar de acordo com os riscos dos dispositivos.
Por isso, é crucial que esses terminais sigam, de maneira adequada, uma estrutura de segurança.
Controle dos endpoints IoT e aplicação de política
Bem como todos os outros tipos de dispositivos, o IoT deve ser bloqueado quando for desconhecido e tentar acessar a rede.
Ao ocorrer isso, esse dispositivo deve receber o protocolo de autorização de acesso padrão da empresa, de acordo com a estratégia de segurança da rede. Desse modo, é possível identificar o usuário do dispositivo, a fim de alterar as senhas padrões do terminal, antes de permitir o acesso.
Com essas boas práticas de segurança de endpoints, é possível manter os dados da rede mais protegidos. De todo modo, é crucial que as equipes de TI das empresas estejam em constante vigilância dos terminais, a fim de evitar acessos indevidos e não autorizados à rede.
Compartilhe essas informações e continue em nosso blog, para conhecer mais dicas sobre segurança de dados.
Esperamos que esse conteúdo tenha sido útil a você!