A proteção de ‘última geração’ para endpoints recebeu muita atenção da mídia nos últimos dias. Mas o que o termo realmente significa? Para gerentes de segurança de TI sob pressão, o que realmente importa é encontrar uma solução eficaz que realmente protege a organização contra os inimigos online cada vez mais ágeis e determinados. O segredo é combinar várias técnicas de proteção contra ameaças.
Mas pode ser difícil encontrar tempo para escolher dentre as diversas propagandas para achar a melhor solução para obter a melhor proteção. Então, a Trend Micro analisou os cinco mitos comuns associados a uma proteção de última geração para endpoints.
Mito Nº1: Proteção de Última Geração para Endpoints = machine learning
O machine learning é uma excelente ferramenta para bloquear ameaças ocultas em arquivos executáveis, mas não é uma ferramenta muito boa para detectar ameaças ocultas em arquivos não-executáveis, tais como scripts mal-intencionados em PDFs ou arquivos de Word. Há muitas ameaças diferentes por aí – ou seja, ransomwares, exploits de navegador, ameaças de zero-day – e você precisa combinar muitas técnicas de proteção diferentes para desviar delas. Outras técnicas, trabalhando em conjunto com ferramentas de machine learning, como reputação na web, análise comportamental, sandboxing, controle de aplicativos e proteção contra vulnerabilidades, também são críticos para garantir que você tenha a melhor proteção contra enorme diversidade de ameaças.
Mito Nº2: Soluções de última geração fornecem uma proteção ‘absolutamente inacreditável’
Alguns novos fornecedores fizeram afirmações ousadas com relação aos seus produtos e apresentaram resultados incríveis. Na verdade, essas afirmações são inacreditáveis, literalmente. Estes supostos resultados são frutos de testes dos próprios fornecedores, testes estes em que eles controlam todos os parâmetros, incluindo as ameaças testadas e a configuração dos produtos da concorrência. Quando testados por organizações reconhecidas e independentes, tais como AV-Test, os resultados são bem diferentes.
Mito Nº3: O melhor lugar para parar as ameaças é no endpoint
A proteção do endpoint é essencial, mas muitas ameaças podem ser bloqueadas na entrada da web ou do e-mail muito antes de chegarem ao seu endpoint. Dessa forma, sua proteção do endpoint foca nas ameaças mais sofisticadas. A segurança da web e do e-mail deve trabalhar em conjunto com proteção do endpoint, compartilhando a inteligência de ameaça e lhe dando uma visão holística do que está acontecendo em todos os vetores de ameaça.
Mito Nº 4: Tudo que você precisa fazer é prevenir as ameaças
A verdade é que nenhum fornecedor pode protegê-lo contra 100% das ameaças. Por isso você precisa de ferramentas que não só detectam ameaças, mas também se recuperam delas. E você precisa de uma segurança que possa se adaptar, assim, da próxima vez que essas ameaça for encontrada, ela vai se prevenir. Isto só será possível se as camadas de sua solução de proteção para o endpoint compartilhar a inteligência, que é difícil de fazer quando você usa produtos de vários fornecedores.
Mito Nº5: Apenas startups arriscadas fornecem proteção de última geração
Muitas startups pequenas fazem muito estardalhaço na mídia, afirmando que suas tecnologias representam uma bala de prata para resolver todos os problemas relacionados à segurança do endpoint. Mas, para proteger verdadeiramente sua empresa, você precisa de mais de uma tecnologia. Os clientes valorizam um parceiro reconhecido de segurança para endpoint como a Trend Micro, com uma solução de proteção para endpoint em contínua evolução, a Smart Protection Suites – adicionando novas capacidades, tais como machine learning – para se protegerem contra o cenário de ameaças em contínua mudança. É por isso que os nossos clientes confiam em nós para proteger mais de 155 milhões de endpoints em todo o mundo e por isso você sabe que estaremos aqui no futuro, quando muitas destas startups se tornarem uma remota lembrança.