* Igor Valoto
Ultimamente o termo proteção de ‘próxima geração’ para endpoints recebeu muita atenção. Mas o que o termo realmente significa?
Para os gestores de TI, é desafiador escolher dentre os diversos anúncios de soluções qual realmente se apresenta como a melhor opção para obter a proteção certeira. Por isso, analiso abaixo os cinco mitos comuns associados a uma proteção de próxima geração para endpoints.
Mito Nº1: Proteção de Última Geração para Endpoints = machine learning
O machine learning é uma excelente ferramenta para bloquear ameaças escondidas em arquivos executáveis, mas não é igualmente eficaz ao detectar ameaças ocultas em arquivos não-executáveis, tais como scripts mal-intencionados em PDFs ou Macros em arquivos Office.
Há muitas ameaças diferentes e combinadas por aí – Ransomware, Trojans, Worms, Bankers e diversas outras que utilizam de Exploits Kits e técnicas para dificultar a detecção por assinatura– e para se desviar delas, é necessário combinar muitas técnicas de proteção diferentes em conjunto com ferramentas de machine learning.
Técnicas como reputação na web, análise de memória, sandboxing, controle de aplicativos e proteção contra vulnerabilidades, são igualmente críticos para garantir a melhor proteção contra a enorme diversidade de ameaças.
Mito Nº2: Soluções de última geração fornecem uma proteção ‘absolutamente inacreditável’
Os supostos resultados divulgados em anúncios de soluções de proteção são frutos de testes dos próprios fornecedores, em são controlados todos os parâmetros, incluindo as ameaças testadas e a má configuração dos produtos da concorrência. Quando testados por organizações reconhecidas e independentes, tais como AV-Test, os resultados são bem diferentes.
Mito Nº3: O melhor local para encerrar uma ameaça é o endpoint
Muitas ameaças podem ser bloqueadas na entrada da web ou do e-mail muito antes de chegarem ao seu endpoint, liberando as soluções endpoint para focarem em ameaças mais sofisticadas. A segurança da web e do e-mail deve trabalhar em conjunto com proteção do endpoint, compartilhando a inteligência de ameaça com uma visão holística do que está acontecendo em todos os vetores de ameaça. A coleção de eventos de diversos sensores é muito valiosa para alimentar as tecnologias de prevenção contra a ação maliciosa.
Mito Nº 4: Tudo que você precisa fazer é prevenir as ameaças
A verdade é que nenhum fornecedor pode proteger um usuário contra 100% das ameaças. Por isso é necessário contar com ferramentas que não só detectam ameaças, mas também se recuperam delas.
Por isso é tão importante que a segurança possa se adaptar, assim, da próxima vez que as ameaças forem encontradas, elas serão prevenidas. Isto só será possível se as camadas de solução de proteção para o endpoint compartilharem a inteligência, o que se torna mais difícil quando são usados produtos de vários fornecedores.
Mito Nº5: Bala de prata
Muitas startups afirmam que suas tecnologias representam uma bala de prata para resolver todos os problemas relacionados à segurança do endpoint. Mas, para proteger verdadeiramente sua empresa, você precisa de mais que uma simples tecnologia e sim um fornecedor que evolua constantemente a sua solução, adicionando novas capacidades ao longo do tempo.
Por isso, é importante notar que não podemos mencionar o machine learning como a “bala de prata” do momento e como única solução contra as ameaças cibernéticas.
Igor Valoto é Especialista em segurança da Trend Micro Brasil