Atu­al­mente, a segurança de terminais de­sem­pe­nha um papel crucial em todas as empresas. O termo nada mais significa do que um conceito holístico de segurança para todos os dis­po­si­ti­vos finais da empresa, incluindo smartpho­nes, com­pu­ta­do­res portáteis, com­pu­ta­do­res de se­cre­tá­ria, im­pres­so­ras e ser­vi­do­res. Se for im­ple­men­tada atem­pa­da­mente e de forma exaustiva, a segurança de terminais colmata as falhas de segurança, tais como a falta de atu­a­li­za­ções ou de controlo de acesso, e previne o roubo de dados e o malware.

O que é a segurança de terminais?

A segurança de terminais, também conhecida como proteção de terminais, é a primeira e mais im­por­tante linha de defesa que protege a rede da sua empresa contra ci­be­ra­me­a­ças. Para tal, é ne­ces­sá­rio combinar a Endpoint Pro­tec­tion Platform (EPP) com a Endpoint Security Ma­na­ge­ment. A EPP im­ple­menta normas de segurança e medidas para todos os dis­po­si­ti­vos finais exis­ten­tes ou novos na sua empresa (desde smartpho­nes, com­pu­ta­do­res portáteis e de se­cre­tá­ria até fo­to­co­pi­a­do­ras), enquanto a Endpoint Security Ma­na­ge­ment garante a im­ple­men­ta­ção completa dessas medidas; o que lhe permite prevenir ci­be­ra­me­a­ças como malware ou ran­somware e detetá-las atem­pa­da­mente.

Por que é que a segurança de terminais é im­por­tante?

Os ambientes de es­cri­tó­rio modernos já não se limitam a um com­pu­ta­dor de se­cre­tá­ria, uma im­pres­sora e um servidor. O número de dis­po­si­ti­vos finais que acedem à rede de uma empresa média aumenta a cada ano. A isto juntam-se novos modelos de trabalho híbridos, como o trabalho remoto ou o conceito «Bring Your Own Device» (BYOD), segundo o qual os fun­ci­o­ná­rios utilizam vo­lun­ta­ri­a­mente os seus dis­po­si­ti­vos móveis pessoais para fins pro­fis­si­o­nais. A he­te­ro­ge­nei­dade das redes em­pre­sa­ri­ais traz muitas vantagens, como fle­xi­bi­li­dade, mo­bi­li­dade e maior pro­du­ti­vi­dade, mas também abre portas a ci­be­ra­ta­ques através de dis­po­si­ti­vos finais infetados ou mal pro­te­gi­dos.

Se à grande quan­ti­dade de «endpoints» se juntar uma proteção de rede de­fi­ci­ente, é apenas uma questão de tempo até que os agentes ma­li­ci­o­sos explorem as vul­ne­ra­bi­li­da­des do sistema. Entre as con­sequên­cias encontram-se o roubo de in­for­ma­ções, a chantagem com ran­somware, a en­crip­ta­ção de ficheiros cor­po­ra­ti­vos, o controlo externo ou a pro­pa­ga­ção de malware a clientes e parceiros co­mer­ci­ais. Estes in­ci­den­tes não só pre­ju­di­cam a sua empresa em termos eco­nó­mi­cos e técnicos, como também de­te­ri­o­ram a sua reputação e cre­di­bi­li­dade.

Por isso, poucas coisas são mais im­por­tan­tes do que uma proteção fiável e proativa contra ran­somware, spyware e scareware através do Endpoint Security. Desta forma, evita-se a complexa tarefa de ter de eliminar malware ou recuperar in­for­ma­ções vitais para a empresa.

Quais são os dis­po­si­ti­vos finais de uma empresa?

Na segurança de terminais, tudo gira em torno de garantir a segurança dos terminais, mas quais são esses dis­po­si­ti­vos? Con­si­de­ram-se terminais todos os dis­po­si­ti­vos finais fixos e móveis que estão in­te­gra­dos na rede da empresa ou que têm permissão para aceder à mesma a partir do exterior.

Entre estes incluem-se:

  • Com­pu­ta­do­res de se­cre­tá­ria
  • Im­pres­so­ras, scanners, fo­to­co­pi­a­do­ras, faxes
  • Ser­vi­do­res, routers, modems
  • Telefones fixos
  • Portáteis
  • Tablets
  • Smartpho­nes
  • Smartwat­ches
  • Sistemas PoS (Ponto de Venda)
  • Switches
  • As­sis­ten­tes virtuais con­tro­la­dos por voz (por exemplo, Alexa)
  • Caixas au­to­má­ti­cas, terminais de ponto de venda

Ou seja, todos os dis­po­si­ti­vos finais com acesso à Internet que, de alguma forma, possam comunicar e interagir com a rede da empresa. A ca­pa­ci­dade de interação dos dis­po­si­ti­vos também acarreta os riscos e as falhas de segurança men­ci­o­na­dos an­te­ri­or­mente, logo que um dis­po­si­tivo final esteja in­su­fi­ci­en­te­mente protegido ou aceda à rede através de in­ter­fa­ces pouco seguras.

Como funciona o Endpoint Security?

As soluções de segurança para dis­po­si­ti­vos finais são medidas que permitem proteger a sua rede contra ficheiros ma­li­ci­o­sos, processos e dis­po­si­ti­vos infetados. Um com­po­nente crucial do conceito de segurança para dis­po­si­ti­vos finais é uma consola central de gestão de segurança para ad­mi­nis­tra­do­res, que permite mo­ni­to­ri­zar processos e acessos, bem como conceder ou revogar per­mis­sões para cada dis­po­si­tivo final. É também ne­ces­sá­rio que as soluções de segurança in­di­vi­du­ais de cada dis­po­si­tivo final co­mu­ni­quem entre si dentro de uma Endpoint Pro­tec­tion Platform, par­ti­lhando o seu co­nhe­ci­mento sobre ameaças. A im­ple­men­ta­ção das soluções de segurança é realizada lo­cal­mente, na nuvem ou através de uma com­bi­na­ção híbrida de serviços locais e fun­ci­o­na­li­da­des na nuvem.

Um PPE holístico é ge­ral­mente composto pelos seguintes quatro com­po­nen­tes:

Com­po­nente Ca­rac­te­rís­ti­cas
Fer­ra­men­tas de deteção e resposta em terminais (EDR) Mo­ni­to­ri­za­ção contínua de todos os dis­po­si­ti­vos finais e das suas ati­vi­da­des Detecção precoce de ameaças e prevenção ou iso­la­mento das mesmas In­te­gra­ção de dados sobre ameaças através de bases de dados de ameaças con­ti­nu­a­mente atu­a­li­za­das e in­di­ca­do­res de com­pro­me­ti­mento per­so­na­li­za­dos (IOCs)
Antivírus e NGAV (Antivírus de Próxima Geração) Soluções antivírus modernas para deteção baseada no com­por­ta­mento e em as­si­na­tu­ras de vírus e malware Antivírus de próxima geração para «antecipar» ten­dên­cias de ameaças e novas vul­ne­ra­bi­li­da­des contra exploits zero-day através de fun­ci­o­na­li­da­des baseadas em IA
Controlo de apli­ca­ções e acesso (NAC – Network Access Control) Os uti­li­za­do­res e as apli­ca­ções devem receber o mínimo de permissão ne­ces­sá­ria (gestão de pri­vi­lé­gios) Controlo gerido de direitos de acesso e funções de uti­li­za­dor Controlo, mo­ni­to­ri­za­ção e clas­si­fi­ca­ção do tráfego e dos acessos à rede
Atu­a­li­za­ções au­to­má­ti­cas As atu­a­li­za­ções e melhorias para a rede e os dis­po­si­ti­vos finais são re­a­li­za­das au­to­ma­ti­ca­mente Os dis­po­si­ti­vos móveis e os dis­po­si­ti­vos BYOD também são mantidos atu­a­li­za­dos com as mais recentes normas de segurança

Soluções adi­ci­o­nais de segurança de terminais

Para além dos quatro pilares de segurança, que são as fer­ra­men­tas EDR, a proteção antivírus com NGAV, o controlo de apli­ca­ções e acessos e as atu­a­li­za­ções au­to­má­ti­cas, estão também dis­po­ní­veis as seguintes soluções:

  • Prevenção de Perda de Dados (DLP): protege contra a fuga de dados através da formação dos fun­ci­o­ná­rios em an­tiphishing e da im­ple­men­ta­ção da solução an­ti­malware adequada.
  • Filtragem de URL: permite apenas o tráfego de dados com URLs au­to­ri­za­das.
  • Extended Detection and Response (XDR): não só protege os dis­po­si­ti­vos finais com EDR, como também os serviços na nuvem e os processos de rede através de alertas e análises de te­le­me­tria, sendo es­pe­ci­al­mente útil em in­fra­es­tru­tu­ras complexas com muitas apli­ca­ções e di­fe­ren­tes tipos de dis­po­si­ti­vos finais. É ge­ral­mente utilizado no âmbito do SaaS.
  • Iso­la­mento do navegador: as sessões de navegação são re­a­li­za­das em ambientes isolados, limitando o download de malware em sessões locais.
  • Crip­to­gra­fia de ponto final: crip­to­grafa dados con­fi­den­ci­ais da empresa ou de dis­po­si­ti­vos co­nec­ta­dos e requer uma chave de des­crip­to­gra­fia.
  • Proteção contra ameaças internas: medidas como o Zero-Trust Network Access (ZTNA) permitem iden­ti­fi­car ime­di­a­ta­mente ati­vi­da­des suspeitas dos uti­li­za­do­res dentro da rede.
  • Segurança na nuvem: em ambientes de nuvem compostos por dis­po­si­ti­vos finais, software cliente-servidor ou apli­ca­ções na nuvem, as empresas podem proteger-se im­ple­men­tando firewalls na nuvem e fer­ra­men­tas de filtragem web na nuvem, mo­ni­to­ri­zando e pro­te­gendo-se contra ati­vi­da­des suspeitas.
  • Gateway de e-mail: os chamados Secure Email Gateways (SEG) examinam e mo­ni­to­ri­zam o tráfego de e-mail de entrada e saída em busca de riscos, como anexos e links suspeitos
  • Sand­bo­xing: permite isolar áreas críticas da rede e do sistema operativo, ga­ran­tindo a sua proteção contra ci­be­ra­me­a­ças.

Resumo de todas as vantagens do Endpoint Security

A im­ple­men­ta­ção de uma Pla­ta­forma de Segurança de Endpoints (ESP), em conjunto com medidas de ci­ber­se­gu­rança padrão, oferece as seguintes vantagens para a sua empresa:

Proteger dados críticos e con­fi­den­ci­ais

Uma proteção integral dos dados da empresa, incluindo os dados de clientes e parceiros co­mer­ci­ais, é crucial não só do ponto de vista do seu próprio interesse, mas também em termos de con­for­mi­dade re­gu­la­men­tar, RGPD e possíveis re­cla­ma­ções por danos e prejuízos. O Endpoint Security mo­ni­to­riza todos os acessos aos dados através de cada terminal, re­gis­tando os acessos não au­to­ri­za­dos ou inseguros.

É melhor prevenir do que remediar

Uma boa pla­ta­forma de proteção de terminais requer in­ves­ti­mento. Muitas empresas adiam a decisão de im­ple­men­tar uma solução de segurança de terminais, ar­gu­men­tando que as ameaças ci­ber­né­ti­cas não re­pre­sen­tam qualquer custo enquanto não afetarem di­re­ta­mente a empresa. Então, por que investir dinheiro e tempo na prevenção de uma crise que talvez nunca venha a acontecer? A resposta é evidente: o número de ameaças ci­ber­né­ti­cas às empresas, em par­ti­cu­lar os ataques de ran­somware que com­pro­me­tem a ope­ra­ci­o­na­li­dade do negócio, cresce a cada mês. Sem as medidas de proteção adequadas, o risco aumenta ex­po­nen­ci­al­mente, o que muitas vezes se torna uma questão de quando irá acontecer, em vez de se irá acontecer.

As medidas ne­ces­sá­rias para mitigar ou corrigir os danos, tais como a re­cu­pe­ra­ção de dados, a reins­ta­la­ção dos sistemas e dis­po­si­ti­vos afetados ou a subs­ti­tui­ção destes últimos, acarretam custos muito mais elevados em com­pa­ra­ção com uma prevenção eficaz. Além disso, um incidente desta natureza resulta na perda de confiança por parte dos clientes e co­la­bo­ra­do­res, um dano que é es­pe­ci­al­mente difícil de reverter.

Pro­du­ti­vi­dade e fle­xi­bi­li­dade

Com uma gestão integral da segurança de terminais, proteger as in­for­ma­ções críticas da empresa torna-se mais eficiente, tanto em termos de tempo como de custos, graças à im­ple­men­ta­ção sis­te­má­tica e uniforme das medidas de proteção. Isto re­pre­senta uma poupança sig­ni­fi­ca­tiva de tempo e esforço, em par­ti­cu­lar para a equipa de TI. Ao optar por Serviços de Segurança Geridos através de for­ne­ce­do­res de segurança geridos (Managed Security Providers), pode confiar em soluções per­so­na­li­za­das e adaptadas à sua in­fra­es­tru­tura e dis­po­si­ti­vos, as quais são im­ple­men­ta­das e mantidas pelo seu for­ne­ce­dor. A longo prazo, isto não só aumenta a sua pro­du­ti­vi­dade e minimiza a sua carga de gestão, como também facilita a in­te­gra­ção de novos dis­po­si­ti­vos, enquanto as medidas de segurança operam efi­caz­mente em segundo plano, oti­mi­zando o uso do tempo.

Trans­pa­rên­cia e controlo

Uma pla­ta­forma que oferece soluções integrais para todos os dis­po­si­ti­vos também pro­por­ci­ona maior controlo e trans­pa­rên­cia sobre o acesso e as trans­fe­rên­cias de dados. Permite-lhe manter um controlo claro e ve­ri­fi­cá­vel sobre todos os processos, desde a im­ple­men­ta­ção, o controlo de acesso e a mo­ni­to­ri­za­ção, até às atu­a­li­za­ções e à eli­mi­na­ção dos dis­po­si­ti­vos finais. Contar com uma defesa inicial robusta contra as ci­be­ra­me­a­ças garante que, em caso de qualquer intrusão, os dados com­pro­me­ti­dos possam ser iden­ti­fi­ca­dos, isolados e limpos ime­di­a­ta­mente, evitando assim que o incidente se alastre a outros dis­po­si­ti­vos e setores da rede.

Ir para o menu principal