O que é proteção de endpoints e qual é a sua importância 

Woman sitting at a laptop.

Dizer que endpoints são vulneráveis chega a ser eufemismo. De acordo com a Verizon, 90% dos ataques cibernéticos bem-sucedidos e incríveis 70% das violações de dados se originam em endpoints. Claramente, proteger os endpoints sem demora e sem falhas é essencial para qualquer empresa.

O que é proteção de endpoints?

Um endpoint desprotegido dá aos criminosos cibernéticos a chance de acessar redes não autorizadas, roubar ou corromper dados da empresa ou instalar malware e vírus. Esses ataques podem ser externos ou vir de alguém com acesso privilegiado e ser direcionados a dispositivos móveis, computadores, máquinas virtuais, dispositivos integrados ou servidores.

A proteção de endpoints (ou segurança de endpoints) envolve monitorar e proteger endpoints contra ameaças cibernéticas. Mais especificamente, a proteção de endpoints é composta de soluções de segurança de gerenciamento central que organizações usam para proteger endpoints contra agentes mal-intencionados e vulnerabilidades.

Proteção de segurança de endpoints

Com relação à força de trabalho moderna, o Pew Research Center descobriu que cerca de 22 milhões de adultos empregados (18 anos ou mais) nos EUA trabalha em home office. Essa tendência não é um modismo, já que até 2025, espera-se que 32,6 milhões de americanos estejam trabalhando remotamente — cerca de 22% da força de trabalho. Existe uma correlação entre estilo de trabalho e violações executadas? Com certeza. Mais da metade das empresas (62%) sofreram uma violação que pode ser imputada, pelo menos parcialmente, ao trabalho remoto nos últimos três anos.

As políticas de consumerização de TI (BYOD, no acrônimo em inglês) amplificaram as vulnerabilidades, permitindo que funcionários usem seus dispositivos pessoais (celular, tablet, notebook e wearables) para acessar dados corporativos de qualquer lugar. A falta de segurança de rede adequada e a autenticação de acesso remoto precária dão aos hackers uma porta de entrada para as redes e os dados da organização.

E apesar do aumento nos riscos de segurança associados ao trabalho remoto, somente 47% das organizações monitoram sua rede 24 horas por dia, e somente 50% criptografam dados sigilosos armazenados em dispositivos. Além disso, menos da metade das empresas monitoram a rede e protegem dispositivos que a empresa detém ao mesmo tempo com antivírus atualizados, criptografia de dispositivos e firewalls. Essa estratégia não é inteligente, porque os ataques cibernéticos ficam cada vez mais sofisticados.

Tipos de ataque a endpoints

Em geral, as empresas enfrentam seis tipos de ataques cibernéticos a endpoints:

  • Phishing: um hacker usa táticas de engenharia social para induzir o alvo a repassar informações sigilosas ou baixar malware.
  • Ransomware: um malware que impede que a organização acesse suas informações, sistemas, dados ou redes até que o resgate seja pago.
  • Ataques de negação de serviço distribuída (DDoS): paralisa o tráfego normal do alvo (seja site, servidor ou rede) com uma sobrecarga de tráfego da internet.
  • Botnet: um grupo de dispositivos conectados à internet é comprometido e passa a ser controlado por um criminoso cibernético. Praticamente qualquer dispositivo pode ser afetado, como câmeras de vigilância, aparelhos de casa inteligente, celulares, tablets e outros.
  • Download sem consentimento: envolve o clique inadvertido em um link mal-intencionado ou o download de um malware a um dispositivo que abre uma vulnerabilidade para um ataque.
  • Segurança desatualizada: patches não aplicados são um alvo perfeito para ameaças externas.

Um preço muito alto a se pagar

Sabia que 43% dos ataques cibernéticos são direcionados a pequenas empresas e somente 14% delas são consideradas preparadas, conscientes e capazes de defender suas redes e dados? O preço desses ataques é muito alto — a IBM descobriu que a violação de dados média custa US$ 4,45 milhões às empresas. As violações envolvendo trabalho remoto — o maior motivo de endpoints desprotegidos — custam, em média, US$ 1,05 milhão a mais. É um preço muito alto a pagar por um ataque que poderia ser evitado. Qual é o prejuízo? Perda de clientes, inatividade de sistema e o custo de aquisição de novos negócios em virtude do baque na reputação geram um impacto considerável nos resultados financeiros da empresa.

Próximos passos para as empresas

O que as empresas podem fazer para consolidar a segurança de endpoints? Regra de ouro: ser proativo em vez de reativo. É preciso ter uma solução antes que o ataque aconteça. Faça uma avaliação de vulnerabilidade para identificar falhas de segurança que colocam os endpoints em risco e corrigir tudo com antecedência e frequência.

Também é uma boa ideia implementar novos softwares de proteção de endpoints para proporcionar segurança de endpoints abrangente, e uma delas é a proteção de endpoints do GoTo Resolve. Oferecido pela GoTo, um parceiro de confiança para empresas de todos os tamanhos que precisam conectar, fomentar a colaboração, proteger e dar suporte a seus funcionários e clientes, essa solução ajuda as equipes de TI a gerenciar cada endpoint em uma única tela, com um painel central e geração de relatórios de diagnóstico.

O fato é que, com o trabalho híbrido e remoto sendo uma realidade do mundo dos negócios, a proteção de endpoints precisa ser firme, robusta e estruturada agora — e durar no longo prazo. Saiba mais sobre a proteção de endpoints do GoTo Resolve hoje mesmo.

Posts relacionados

  • What’s New: Enhancing Productivity with GoTo Resolve

    Por Kim Zupancic
    Read Article
  • Remote Access Security Gaps: How Zero Trust Could Have Defended Your Fleet

    Por Chris Savio
    Read Article
  • Winning Cybersecurity Strategies From Real-World Leaders

    Por Jenni McCarthy
    Read Article