Escritório e home office: melhor proteção de endpoints

Escritório e home office: melhor proteção de endpoints

Compartilhar postagem

Com a introdução do home office, os riscos para os dispositivos finais dos funcionários aumentaram em muitas empresas. Hora de proteger melhor os endpoints - não importa onde ele esteja.

Fora da infraestrutura de segurança protetora da rede corporativa, os endpoints costumam ser um alvo fácil para os cibercriminosos.O especialista em segurança CyberArk dá dicas sobre como proteger os computadores e minimizar os efeitos dos ataques.

Os criminosos cibernéticos visam endpoints

Os computadores de mesa dos funcionários são um dos gateways mais populares para os cibercriminosos atualmente. Como os sistemas geralmente são protegidos inadequadamente, eles facilitam para os invasores lançar ataques de ransomware, roubar dados de acesso privilegiado ou avançar na rede corporativa para sistemas importantes. Existem algumas medidas para tornar a vida difícil para os intrusos. Os mais eficazes são:

Remover direitos de administrador local

Contas de administrador são necessárias no Windows, MacOS e Linux para instalar e atualizar software, ajustar as configurações do sistema e gerenciar contas de usuário. Os invasores visam esses acessos privilegiados porque podem usar os direitos de longo alcance para desabilitar software antivírus ou ferramentas de recuperação de desastres e instalar malware, por exemplo. A maneira mais rápida e fácil de fortalecer os sistemas dos funcionários é remover os direitos de administrador local e colocá-los em um cofre digital seguro com credenciais rotativas. Isso restringe enormemente as opções de ação de um invasor e, ao mesmo tempo, minimiza os efeitos de erros, como clicar acidentalmente em um link de phishing.

Aplicar privilégio mínimo

Os funcionários desejam executar regularmente ações que exigem direitos de administrador. A atribuição just-in-time baseada em políticas de direitos de acesso privilegiado permite que eles realizem essas atividades - desde que tenham um interesse legítimo e no momento certo. E sem antes ter de fazer laboriosamente um pedido e aguardar uma resposta do helpdesk, para que a sua produtividade não seja prejudicada.

Implemente políticas de controle de aplicativos

Bloquear ou permitir aplicativos conhecidos não é suficiente para prevenir ransomware e outros ataques. As empresas devem ser capazes de:

  • lidar com aplicações desconhecidas. Por exemplo, você pode colocá-los em uma área restrita para execução, mas negar o acesso à Internet. Isso reduz os riscos representados por ransomware e outros malwares.
  • Implemente políticas avançadas de acesso condicional. Essas "políticas condicionais avançadas" permitem que os funcionários usem aplicativos confiáveis ​​com segurança. Dessa forma, as empresas podem, por exemplo, permitir que o Excel seja executado, mas impedir que o programa chame o PowerShell para afastar malware como o BazarBackdoor.
  • estabelecer regras abrangentes para executáveis ​​específicos e grupos de executáveis. Valores de hash, nomes de arquivos e caminhos de arquivos, entre outras coisas, devem ser levados em consideração na classificação de arquivos.No caso de grupos, por exemplo, as empresas podem permitir aplicativos assinados por um provedor específico ou de uma fonte de atualização confiável por padrão.

Proteger credenciais em cache

O roubo de credenciais é o risco de segurança número um enfrentado pelas organizações hoje.Muitos aplicativos de negócios populares permitem que as informações de login sejam armazenadas na memória, e muitos navegadores e gerenciadores de senha armazenam em cache os logins de aplicativos e sites. Como os invasores geralmente podem ler os dados sem ter direitos de administrador, as empresas devem detectar e bloquear automaticamente as tentativas de coletar dados de login. Caso contrário, os invasores podem não apenas fazer login em aplicativos individuais, mas também tentar contornar as soluções de logon único.

Engano: Criação de armadilhas, como honeypots

As soluções de proteção de endpoint, que incluem as chamadas funções de decepção, ajudam a detectar ataques. Isso inclui, por exemplo, "honeypots" que enganam os invasores com contas privilegiadas falsas, fazendo-os acreditar que têm um alvo simples e revelar suas atividades.

Monitorar atividades privilegiadas

Os invasores gostam de ficar fora do radar e sondar cuidadosamente as defesas antes de planejar os próximos passos. Ao monitorar proativamente as ações realizadas com contas privilegiadas em endpoints, as organizações podem identificar e interromper intrusos antes que eles se movam lateralmente na rede, garantindo privilégios adicionais e causando sérios danos. Um registro completo de atividades privilegiadas também é uma grande ajuda em auditorias de conformidade e investigações forenses.

Mais em CyberArk.com

 


Sobre a CyberArk

A CyberArk é líder global em segurança de identidade. Com Privileged Access Management como um componente central, a CyberArk fornece segurança abrangente para qualquer identidade - humana ou não humana - em aplicativos de negócios, ambientes de trabalho distribuídos, cargas de trabalho de nuvem híbrida e ciclos de vida DevOps. As empresas líderes mundiais confiam na CyberArk para proteger seus dados, infraestrutura e aplicativos mais críticos. Cerca de um terço das empresas DAX 30 e 20 das Euro Stoxx 50 usam as soluções da CyberArk.


 

Artigos relacionados ao tema

Segurança de TI: NIS-2 torna-o uma prioridade máxima

Apenas num quarto das empresas alemãs a gestão assume a responsabilidade pela segurança informática. Especialmente em empresas menores ➡ Leia mais

Os ataques cibernéticos aumentam 104 por cento em 2023

Uma empresa de segurança cibernética deu uma olhada no cenário de ameaças do ano passado. Os resultados fornecem informações cruciais sobre ➡ Leia mais

Spyware móvel representa uma ameaça para as empresas

Cada vez mais pessoas utilizam dispositivos móveis tanto no dia a dia como nas empresas. Isto também reduz o risco de “móveis ➡ Leia mais

A segurança crowdsourced identifica muitas vulnerabilidades

A segurança crowdsourced aumentou significativamente no último ano. No sector público, foram comunicadas 151% mais vulnerabilidades do que no ano anterior. ➡ Leia mais

Segurança digital: os consumidores são os que mais confiam nos bancos

Uma pesquisa de confiança digital mostrou que os bancos, a saúde e o governo são os que mais confiam nos consumidores. A mídia- ➡ Leia mais

Bolsa de empregos Darknet: Hackers estão procurando por insiders renegados

A Darknet não é apenas uma troca de bens ilegais, mas também um lugar onde os hackers procuram novos cúmplices ➡ Leia mais

Sistemas de energia solar – quão seguros são?

Um estudo examinou a segurança de TI de sistemas de energia solar. Os problemas incluem falta de criptografia durante a transferência de dados, senhas padrão e atualizações de firmware inseguras. tendência ➡ Leia mais

Nova onda de phishing: invasores usam Adobe InDesign

Atualmente há um aumento nos ataques de phishing que abusam do Adobe InDesign, um sistema de publicação de documentos bem conhecido e confiável. ➡ Leia mais