A segurança do endpoint é o processo de proteção de dispositivos de endpoint como computadores desktop, laptops e smartphones contra ataques e vazamentos de dados.
Após ler este artigo, você será capaz de:
Conteúdo relacionado
Endpoint
O que é segurança de APIs?
Segurança de aplicativos web?
Firewall
O que é um ataque de engenharia social?
Assine o theNET, uma recapitulação mensal feita pela Cloudflare dos insights mais populares da internet.
Copiar o link do artigo
A segurança ou proteção dos endpoints é o processo de defesa dos endpoints — dispositivos que se conectam a uma rede, como notebooks e smartphones — contra ataques. A segurança do endpoint também pode envolver o bloqueio do comportamento perigoso do usuário que pode resultar no comprometimento ou infecção do dispositivo endpoint com malware.
As organizações podem usar software de proteção de endpoints para aplicar políticas de segurança, detectar ataques, bloquear ataques em andamento e evitar a perda de dados. Como os endpoints se conectam a redes corporativas internas, a proteção dos endpoints também é um componente importante da segurança da rede .
Há muitas facetas na proteção dos endpoints, pois as ameaças podem vir de vários lugares. Os vetores comuns de ameaças de endpoint* incluem:
A proteção de endpoints costumava se concentrar na detecção e prevenção de malware por meio do uso de software antimalware ou antivírus, mas hoje também se expandiu para lidar com esses outros vetores de ameaças.
*No setor de segurança, "vetor de ameaça" significa uma fonte ou canal do qual um ataque pode vir.
O software de segurança de endpoints utiliza um de dois modelos:
No modelo cliente-servidor, o software é executado em um servidor central, com o software cliente instalado em todos os endpoints que se conectam à rede. O software cliente de endpoint rastreia atividades e ameaças potenciais no dispositivo endpoint e reporta de volta ao servidor central. Normalmente, o software cliente pode isolar ou eliminar ameaças ativas, se necessário — por exemplo, desinstalando ou isolando o malware em um endpoint ou bloqueando o acesso do endpoint à rede.
No modelo software-as-a-service (SaaS), um provedor de nuvem hospeda e gerencia o software de endpoint. O software de endpoint SaaS oferece a vantagem de escalar mais facilmente do que o modelo cliente-servidor, como é normalmente o caso com serviços de computação em nuvem. O software de endpoint baseado em SaaS também pode enviar atualizações e receber alertas de endpoints, mesmo quando eles não estão conectados à rede corporativa.
Os recursos de segurança normais de endpoints incluem:
O software antimalware (ou antivírus) há muito é um aspecto importante da proteção de endpoints. O antimalware detecta malware usando quatro métodos principais:
A detecção e resposta de endpoints (EDR) é uma categoria importante dos produtos de segurança de endpoints que monitora eventos nos endpoints e na rede. As características dos produtos EDR variam, mas todos são capazes de coletar dados sobre a atividade nos endpoints a fim de ajudar os administradores de segurança a identificar ameaças. A maioria também pode bloquear ameaças quando elas são detectadas.
Para consumidores individuais, a proteção dos endpoints é importante, mas normalmente não requer um software de segurança de endpoints dedicado. Muitos sistemas operacionais para consumidores vêm com proteções básicas de segurança já instaladas (como antimalware), e os usuários podem seguir certas práticas recomendadas para manter seus computadores, smartphones e atividades na internet protegidos.
A segurança do endpoint é uma questão maior para as empresas, especialmente aquelas que têm que gerenciar centenas ou milhares de dispositivos endpoint de funcionários. Um endpoint inseguro pode ser um porta de entrada para invasores que tentam entrar em uma rede corporativa segura. Quanto mais endpoints se conectarem a uma rede, maior o número de possíveis vulnerabilidades introduzidas nessa rede — assim como mais carros na estrada aumenta a probabilidade de um motorista cometer um erro e causar um acidente.
Além disso, o possível impacto de um ataque bem-sucedido a uma empresa pode ser enorme, resultando em uma interrupção dos processos empresariais, na perda de dados confidenciais ou em uma reputação danificada.
O que também torna os endpoints um alvo atraente é que pode ser difícil mantê-los protegidos. As equipes de TI não têm acesso direto e regular aos computadores que os funcionários usam, nem aos dispositivos pessoais dos funcionários, como notebooks e smartphones. Ao exigir a instalação de software de proteção de endpoint em dispositivos que se conectam a uma rede, a TI pode gerenciar e monitorar remotamente a segurança desses dispositivos.
Proteger dispositivos endpoint tornou-se muito mais desafiador com o aumento de ambientes traga seu próprio dispositivo (BYOD) na última década. O número de dispositivos que se conectam a cada rede aumentou, assim como a variedade de dispositivos. Os endpoints em uma rede provavelmente incluirão não apenas smartphones e tablets pessoais, mas também dispositivos de Internet das Coisas (IoT), que executam uma ampla variedade de software e hardware (saiba mais sobre segurança da IoT).
A segurança do endpoint faz parte de manter as redes seguras, já que um endpoint não seguro fornece um ponto fraco em uma rede para que um invasor possa explorar. Mas a segurança da rede também inclui proteção e segurança da infraestrutura da rede, gerenciamento da rede, nuvem e acesso à internet, e outros aspectos não cobertos pela maioria dos produtos de segurança de endpoints.
Hoje, as linhas entre o endpoint e a segurança da rede estão se confundindo. Muitas organizações estão mudando para um modelo Zero Trust para segurança de rede, que assume que qualquer dispositivo endpoint pode representar uma ameaça e deve ser verificado antes de poder se conectar a recursos internos — até mesmo aplicativos SaaS. Com esse modelo, a postura de segurança do endpoint torna-se importante para permitir o acesso à rede e à nuvem.
Em um modelo Zero Trust, nenhum endpoint é confiável automaticamente. O Zero Trust requer a verificação regular de todos os dispositivos quanto a riscos de segurança, geralmente com base em todas as solicitações. Isso pode envolver uma integração com soluções de segurança de endpoint que monitoram o endpoint quanto a malware ou outros riscos. Alguns fornecedores de Zero Trust também podem fornecer isso de forma nativa.
Essa abordagem significa que os dispositivos de endpoint possivelmente comprometidos são rapidamente isolados do restante da rede, impedindo o movimento lateral.Esse princípio de microssegmentação é uma faceta fundamental da segurança Zero Trust.
Para saber mais sobre Zero Trust, consulte O que é uma rede Zero Trust? Ou saiba mais sobre o Cloudflare One, que combina serviços de segurança e rede em uma plataforma Zero Trust.