{"id":10251,"date":"2018-04-25T02:23:59","date_gmt":"2018-04-25T05:23:59","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=10251"},"modified":"2020-05-20T17:05:29","modified_gmt":"2020-05-20T20:05:29","slug":"endpoint-security-evolution","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/endpoint-security-evolution\/10251\/","title":{"rendered":"Sua empresa est\u00e1 preparada para as amea\u00e7as sofisticadas?"},"content":{"rendered":"<p>Epidemias, vazamentos de dados e <a href=\"https:\/\/www.kaspersky.com.br\/blog\/o-que-e-apt\/754\/\" target=\"_blank\" rel=\"noopener\">ataques direcionados<\/a>, ao longo dos \u00faltimos anos, mudaram significativamente as atitudes em rela\u00e7\u00e3o \u00e0 ciberseguran\u00e7a. Hoje em dia, ningu\u00e9m pensa que prote\u00e7\u00e3o contra ciberamea\u00e7as \u00e9 apenas uma responsabilidade do administrador de sistema; toda empresa precisa de uma estrat\u00e9gia de defesa. Mas a ciberseguran\u00e7a n\u00e3o consegue sobreviver com uma abordagem passiva \u2013 n\u00e3o pode estar limitada \u00e0 instala\u00e7\u00e3o de \u201calgum antiv\u00edrus\u201d. Para se sentirem seguras hoje e no futuro, as corpora\u00e7\u00f5es precisam de uma solu\u00e7\u00e3o next-generation que possa enfrentar uma diversidade de amea\u00e7as.<\/p>\n<p>Uma solu\u00e7\u00e3o de seguran\u00e7a completa precisa, por um lado, atacar os desafios atuais e por outro, ser capaz de se adaptar \u00e0s necessidades de neg\u00f3cios espec\u00edficos. Aqui analisamos as maiores tend\u00eancias do mundo da ciberseguran\u00e7a e verificamos como a \u00faltima vers\u00e3o da nossa principal solu\u00e7\u00e3o B2B, o Kaspersky Endpoint Security for Business, as enfrenta.<\/p>\n<h3>Ransomware<\/h3>\n<p>Nos \u00faltimos anos, o <a href=\"https:\/\/www.kaspersky.com.br\/blog\/ransomware-for-dummies\/6790\/\" target=\"_blank\" rel=\"noopener\">ransomware<\/a> manteve sua posi\u00e7\u00e3o na lista das 10 maiores ciberamea\u00e7as. Pelo menos dois grandes surtos (WannaCry e ExPetr), al\u00e9m de v\u00e1rios incidentes menores, causaram s\u00e9rios danos tanto para pequenos neg\u00f3cios como para grandes empresas. Nossos especialistas <a href=\"https:\/\/securelist.com\/ksb-threat-predictions-for-2018\/83169\/\" target=\"_blank\" rel=\"noopener\">prev\u00eaem<\/a> que vamos enfrentar ransomwares esse ano tamb\u00e9m. Est\u00e1 muito claro para os malfeitores que intimidar usu\u00e1rios dom\u00e9sticos \u00e9 menos lucrativo, especialmente, se levar em conta o valor dos resgate de v\u00edtimas corporativas, por isso, mudaram o foco para essa dire\u00e7\u00e3o. Inclusive, se antes miravam em sistemas operacionais de usu\u00e1rios finais, agora se dedicam a tecnologias direcionadas para sistemas operacionais de servidores.<\/p>\n<p><strong>Medida de combate: fortalecimento de tecnologia de prote\u00e7\u00e3o altamente especializada.<\/strong> Um subsistema feito sob medida especificamente para proteger contra malwares criptogr\u00e1ficos permite o monitoramento de tentativas de acesso a arquivos, detec\u00e7\u00e3o e bloqueio de atividades suspeitas. Essa solu\u00e7\u00e3o de seguran\u00e7a \u00e9 igualmente eficaz tanto em sistemas operacionais de usu\u00e1rios quanto de servidores. Al\u00e9m disso, nos dispositivos Windows dos clientes, local em que a maior parte das informa\u00e7\u00f5es do usu\u00e1rio \u00e9 armazenada, pode reverter altera\u00e7\u00f5es maliciosas feitas nos arquivos, ao restaurar o que foi corrompido.<\/p>\n<h3>Amea\u00e7as next-gen e \u2018sem arquivo\u2019<\/h3>\n<p>Os cibercriminosos constantemente inventam novos m\u00e9todos para escapar da detec\u00e7\u00e3o. Alguns ataques n\u00e3o utilizam arquivos. Outros implementam m\u00e9todos sofisticados de \u201cofusca\u00e7\u00e3o\u201d de c\u00f3digo. Outros ainda usam apenas instrumentos leg\u00edtimos e contam com a desaten\u00e7\u00e3o de funcion\u00e1rios. Alguns grupos criativos at\u00e9 mesmo procuram vulnerabilidades zero-day e criam <a href=\"https:\/\/securelist.com\/threats\/zero-day-exploit-glossary\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">exploits<\/a> para elas. Por fim, h\u00e1 os mais habilidosos que combinam todos esses m\u00e9todos. Para combater essas amea\u00e7as, uma solu\u00e7\u00e3o multicamadas n\u00e3o \u00e9 suficiente.<\/p>\n<p><strong>Medida de combate: aprendizado de m\u00e1quina multicamadas (ML<sup>2<\/sup>) e m\u00e9todos de detec\u00e7\u00e3o sem assinatura. <\/strong>Nossas tecnologias de prote\u00e7\u00e3o next-gen s\u00e3o baseadas em algoritmos de aprendizado de m\u00e1quina que funcionam em modo est\u00e1tico (para detec\u00e7\u00e3o de amea\u00e7as em fase de pr\u00e9-execu\u00e7\u00e3o) e dinamicamente (na captura de ciberamea\u00e7as ativadas). Nossos m\u00e9todos incorporam mecanismos comportamentais, um subsistema de preven\u00e7\u00e3o de exploits automatizado, preven\u00e7\u00e3o de intrus\u00e3o baseada em host, e tecnologias na nuvem que n\u00e3o precisam de atualiza\u00e7\u00f5es constantes para detectar as mais novas amea\u00e7as.<\/p>\n<h3>Ataques direcionados<\/h3>\n<p>Executar ataques direcionados contra empresas espec\u00edficas se tornou muito mais acess\u00edvel, ent\u00e3o incidentes assim agora s\u00e3o mais comuns do que costumavam ser. Embora ainda exijam mais recursos e uma prepara\u00e7\u00e3o mais minuciosa do que para lan\u00e7ar uma rede ampla, s\u00e3o potencialmente mais rent\u00e1veis. Ali\u00e1s, as grandes corpora\u00e7\u00f5es, com bolsos cheios, n\u00e3o s\u00e3o os \u00fanicos alvos. At\u00e9 uma <a href=\"https:\/\/www.kaspersky.com.br\/blog\/dicas-para-proteger-sua-pequena-empresas\/1885\/\" target=\"_blank\" rel=\"noopener\">pequena empresa<\/a> pode se tornar um elo involunt\u00e1rio em um ataque a cadeias de fornecedores, por isso, nenhum neg\u00f3cio deve se considerar protegido contra esse tipo de amea\u00e7a.<\/p>\n<p><strong>Medida de combate: uma estrat\u00e9gia de seguran\u00e7a integrada baseada no uso de diversas solu\u00e7\u00f5es de seguran\u00e7a complementares. <\/strong>O componente do cliente da nossa solu\u00e7\u00e3o, instalado em cada esta\u00e7\u00e3o de trabalho, pode se integrar com o Kaspersky Endpoint Detection and Response ou com o Kaspersky Anti-Targeted Attack Platform para aprimorar a visibilidade de endpoints e automatizar os procedimentos de resposta aos incidentes.<\/p>\n<h3>Vazamento de dados<\/h3>\n<p>Em algumas ind\u00fastrias, vazamentos de dados j\u00e1 causaram verdadeiras cat\u00e1strofes. Registros de clientes e funcion\u00e1rios est\u00e3o entre os itens mais vendidos do mercado \u201calternativo\u201d. Isso \u00e9 especialmente alarmante \u00e0 luz da entrada em vigor do GDPR, o Regulamento Geral de Prote\u00e7\u00e3o de Dados da Uni\u00e3o Europeia.<\/p>\n<p><strong>Medida de combate: um maior foco em tecnologias de criptografia. <\/strong>O console do Kaspersky Security Center pode ser usado para uma administra\u00e7\u00e3o centralizada e remota de diversos sistemas de encripta\u00e7\u00e3o de dados em grande parte das plataformas m\u00f3veis e de esta\u00e7\u00e3o de trabalho mais populares (incluindo FileVault 2 para macOS). Al\u00e9m do mais, nossas pr\u00f3prias tecnologias de criptografia podem proteger seus dados tanto em um arquivo, quanto em um disco inteiro.<\/p>\n<p>Claro, nem todos os itens acima s\u00e3o completamente novos. A vers\u00e3o atualizada do Kaspersky Endpoint Security for Business cont\u00e9m uma s\u00e9rie de caracter\u00edsticas, tanto aprimoradas como recentemente adicionadas, que aumentam os n\u00edveis de prote\u00e7\u00e3o, simplificam a administra\u00e7\u00e3o e dimensionabilidade, \u00a0auxiliam na redu\u00e7\u00e3o dos custo de implementa\u00e7\u00e3o e suporte. Para saber como isso funciona na pr\u00e1tica e quais as vantagens que pode trazer para o seu neg\u00f3cio, visite <a href=\"https:\/\/www.kaspersky.com.br\/small-to-medium-business-security?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">a p\u00e1gina do produto em nosso site oficial<\/a>.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-gartner\">\n","protected":false},"excerpt":{"rendered":"<p>Para se sentirem seguras hoje e no futuro, as corpora\u00e7\u00f5es precisam de uma solu\u00e7\u00e3o next-generation que possa enfrentar uma diversidade de amea\u00e7as.<\/p>\n","protected":false},"author":40,"featured_media":10252,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1119,15,1656],"tags":[1489,1185,1292,1310,1491,1337,83,1490],"class_list":{"0":"post-10251","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-products","9":"category-smb","10":"tag-ataques-direcionados","11":"tag-business","12":"tag-ciberameacas","13":"tag-endpoint","14":"tag-endpoint-security","15":"tag-next-gen","16":"tag-ransomware","17":"tag-true-cybersecurity"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/endpoint-security-evolution\/10251\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/endpoint-security-evolution\/13236\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/endpoint-security-evolution\/11054\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/endpoint-security-evolution\/15194\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/endpoint-security-evolution\/13462\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/endpoint-security-evolution\/12748\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/endpoint-security-evolution\/15853\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/endpoint-security-evolution\/15395\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/endpoint-security-evolution\/20249\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/endpoint-security-evolution\/4974\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/endpoint-security-evolution\/22035\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/endpoint-security-evolution\/10267\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/endpoint-security-evolution\/9148\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/endpoint-security-evolution\/16441\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/endpoint-security-evolution\/9583\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/endpoint-security-evolution\/20281\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/endpoint-security-evolution\/20210\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/business\/","name":"Business"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/10251","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/40"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=10251"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/10251\/revisions"}],"predecessor-version":[{"id":15368,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/10251\/revisions\/15368"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/10252"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=10251"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=10251"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=10251"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}