Logotipo IT Forum
IT Forum Instituto Itaqui Distrito Itaqui IT Invest
IT Forum - A Comunidade de Tecnologia se Encontra Aqui
  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • IA
  • Cibersegurança
  • Plataformas
  • ESG
  • Vídeos
  • Nossas colunas
  • Colunistas
  • Pesquisas
  • Prêmios
Revistas
  • IT Forum Líderes
  • Series
  • Histórias da TI
  • Ver todos
  • Todos os eventos
  • IT Forum Trancoso
  • IT Forum Forte
  • IT Forum Mata
  • Sobre o HIT
  • Todos os materiais
Todas as notícias Negócios Liderança CIO Carreira IA Cibersegurança Plataformas ESG Vídeos
Nossas colunas Colunistas
Pesquisas Prêmios
Revistas
Todos os videocasts E agora, TI? Entre Tech IT Forum Líderes Series
Todos os eventos Trancoso
Todos os materiais Todos os materiais
  1. Home
  2. Notícias
  3. 6 etapas para reforçar a proteção de endpoints modernos
destaque

6 etapas para reforçar a proteção de endpoints modernos

Publicado:
22/05/2017 às 10:48
Leitura
4 minutos

As organizações têm implementado várias camadas de defesa para antecipar os ataques cibernéticos. Em teoria, elas deveriam estar mais protegidas. Em vez disso, as equipes de segurança estão sobrecarregadas com uma infinidade de ferramentas e interfaces. De acordo com o relatório de 2017 da Forrester Mastering the Endpoint (Dominando o endpoint), as organizações agora monitoram em média 10 agentes de segurança diferentes e utilizam pelo menos cinco interfaces para investigar e resolver os incidentes.

Há uma maneira melhor de proteger-se a partir de um conceito inovador de segurança de endpoints. Com base na experiência prática de mais de 250 tomadores de decisões de segurança e nas descobertas da Forrester e da McAfee, confira a seguir os seis passos essenciais para dominar os endpoints modernos e proteger a empresa hoje e no futuro.

1. Crie uma estrutura de segurança escalonável e adaptável ao panorama de ameaças em constante mudança
O conceito de implementar várias camadas de defesa é amplamente aceito, mas a chave para tirar máximo proveito de todas essas camadas é integrá-las usando uma estrutura de segurança flexível e adaptável. A implementação de camadas de defesa que se comunicam entre si aumenta a eficiência e a eficácia. A estrutura ideal é extensível, permitindo incorporar continuamente novas camadas à malha à medida que os negócios e as exigências de segurança mudam.

2. Integre os recursos de detecção e resposta às operações diárias
Os administradores precisam estar aptos para determinar com rapidez o local exato da ameaça e higienizar tudo que ela tocou. Infelizmente, esses recursos geralmente são reservados para investigadores especializados e não há profissionais suficientes para todas as empresas. Agregar outro pacote de investigação avançada não resolverá esse problema. Ao implementar uma solução que integre os recursos de detecção e resposta às operações diárias relacionadas aos endpoints, os administradores poderão reagir rapidamente quando infecções inevitáveis ocorrerem.

3. Diminua os falsos positivos para poder se concentrar nas tarefas mais importantes
As defesas que compartilham inteligência de ameaças podem validar ou exonerar automaticamente uma ameaça potencial, de modo que os administradores não precisem fazê-lo manualmente. Ao eliminar as camadas de complexidade e esforço manual, as equipes de segurança podem ignorar os falsos positivos e reagir com mais rapidez. Cria ainda mais foco ao destacar automaticamente os incidentes de maior prioridade e fornece um fluxo de trabalho claro para a resolução.

4. Compartilhe informações sobre as ameaças em tempo real e coloque os aprendizados em prática imediatamente
A estratégia ideal de inteligência combina fontes externas com informações coletadas no seu próprio ambiente. Plataformas devem compartilhar informações entre as várias camadas de defesas em tempo real, de forma automática e sem exigir que os administradores operem várias interfaces. Em seguida, a plataforma deve imediatamente compartilhar as informações aprendidas em uma infeção com todos os outros sistemas de segurança no ambiente.

5. Use o machine learning avançado e a nuvem para ter escalabilidade e velocidade
Com a implementação e a utilização de recursos avançados de machine learning, tanto localmente como na nuvem, é possível comparar executáveis suspeitos estatisticamente com milhares de atributos de ameaças conhecidas sem o uso de assinaturas. Com a capacidade de analisar características de código estático e o comportamento real de um executável, é possível descobrir ameaças ocultas em questão de segundos.

6. Consolide agentes e processos manuais
A consolidação de vários sistemas, ferramentas e relatórios em um único console de gerenciamento reduz significativamente o número de processos manuais. Ao adotar uma abordagem consolidada, é possível reduzir o número de agentes que a equipe precisa administrar e automatizar tarefas manuais com fluxos de trabalho simplificados. Em vez de gastar horas lidando com várias interfaces, capacitar a equipe para controlar as várias camadas da segurança de endpoints com recursos automatizados.

Seta para cima
Mais lidas
Notícias

Nodes Tecnologia lança aplicação que adiciona camada de proteção às soluções antivírus

7 anos atrás

1
Notícias

Contact center do futuro: 5 investimentos essenciais

6 anos atrás

2
Notícias

Formação de equipes voltadas para valor e inovação é solução para escassez de talentos em TI

13 anos atrás

3
Computerworld Brasil

BB estuda venda ou terceirização de rede

25 anos atrás

4
Computerworld Brasil

Embratel aumenta tarifas fixo-móvel no domingo

25 anos atrás

5
Logo IT Forum
Newsletter
As melhores notícias de tecnologia B2B em primeira mão
Acompanhe todas as novidades diretamente na sua caixa de entrada.
Instagram Linkedin Facebook Tiktok Youtube
1 / 1
destaque

Nenhum autor cadastrado para este post.

Notícias relacionadas
Ver mais Seta para direita
Notícias relacionadas
Ver mais Seta para direita
Capital cognitivo híbrido, o próximo capital das organizações
Gestão
Capital cognitivo híbrido, o próximo capital das organizações

Heriton Duarte

2 meses atrás

Dilema da IA está entre escalar produtividade e preservar confiança
Inteligência Artificial
Dilema da IA está entre escalar produtividade e preservar confiança

Déborah Oliveira

2 meses atrás

“O varejo não compete mais por canal, mas por capacidade de movimentar produtos”, diz CIO da Motz
Inteligência Artificial
“O varejo não compete mais por canal, mas por capacidade de movimentar produtos”, diz CIO da Motz

Pamela Sousa

2 meses atrás

Xerox anuncia nova estrutura global para o mercado da Print
Negócios
Xerox anuncia nova estrutura global para o mercado da Print

Redação

2 meses atrás

Conectando a tecnologia e o futuro dos negócios

Insights e inovações para líderes no IT Forum.

Conteúdos

  • Notícias
  • Colunas
  • Pesquisas
  • Series
  • Revistas
  • Videocasts
  • Eventos

Notícias

  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • Inteligência Artificial
  • Cibersegurança
  • Plataformas
  • Sustentabilidade
  • Vídeos

IT Forum

  • Sobre nós
  • Envie seu Release
  • Mídia Kit
  • Contato
  • Expediente
  • Cultura
  • Distrito Itaqui
  • Anuncie
  • Notícias
  • Colunas
  • Pesquisas
  • Series
  • Revistas
  • Videocasts
  • Eventos
  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • Inteligência Artificial
  • Cibersegurança
  • Plataformas
  • Sustentabilidade
  • Vídeos
  • Sobre nós
  • Envie seu Release
  • Mídia Kit
  • Contato
  • Expediente
  • Cultura
  • Distrito Itaqui
  • Anuncie

Logo do IT Forum
Estr. Dr. Yojiro Takaoka, 4601 - Ingahi, Itapevi - SP, 06696-050
Icone Instagram Icone Linkedin Icone Facebook Icone TikTok Icone YouTube
  • Link Política de privacidade
  • Link Fale conosco
  • Link Termos de uso
  • Link Trabalhe conosco
Copyright © 2026 IT FORUM - Todos os Direitos Reservados