{"id":11661,"date":"2019-04-18T17:08:27","date_gmt":"2019-04-18T20:08:27","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=11661"},"modified":"2022-05-05T08:55:22","modified_gmt":"2022-05-05T11:55:22","slug":"adaptive-anomaly-control-kesb","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/adaptive-anomaly-control-kesb\/11661\/","title":{"rendered":"Como n\u00e3o bloquear apps em excesso na sua empresa"},"content":{"rendered":"<p>Como cibercriminosos atacam esta\u00e7\u00f5es de trabalho? Geralmente exploram vulnerabilidade em programas usados com frequ\u00eancia ou funcionalidades potencialmente perigosas em softwares leg\u00edtimos. H\u00e1 outras formas, \u00e9 claro, mas essas s\u00e3o as mais comuns. Portanto, pode parecer l\u00f3gico restringir o uso desses softwares. Mas como voc\u00ea pode fazer isso sem prejudicar seus processos corporativos? Bloquear softwares sem crit\u00e9rios pode causar diversos danos a sua empresa; voc\u00ea tem que levar em conta as diferen\u00e7as nas fun\u00e7\u00f5es de cada colaborador. Nossa estrat\u00e9gia \u00e9 baseada na redu\u00e7\u00e3o da <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/attack-surface\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">superf\u00edcie de ataque<\/a> por meio de controle adaptativo de anomalias com uso de t\u00e9cnicas de aprendizado de m\u00e1quina.<br>\nPor muitos anos, o MS Office possu\u00eda a distin\u00e7\u00e3o d\u00fabia de ser um dos maiores em n\u00famero de vulnerabilidades exploradas. Isso n\u00e3o significa que o software \u00e9 ruim. Falhas est\u00e3o em todos os lugares. Trata-se apenas do fato de que os cibercriminosos t\u00eam como foco o Office, em vez dos concorrentes, por ser mais utilizado. Mesmo se sua empresa esteja preparada para gastar no treinamento de colaboradores para usarem outra solu\u00e7\u00e3o, logo que essa outra ganhar popularidade, tirar\u00e1 Office do topo em quantidade de vulnerabilidades.<\/p>\n<p>Alguns produtos possuem funcionalidades claramente perigosas. Por exemplo, macros no Office podem ser usadas para executar c\u00f3digos maliciosos. Entretanto, uma proibi\u00e7\u00e3o total n\u00e3o seria pr\u00e1tica; analistas financeiros e contadores precisam dessas ferramentas nas opera\u00e7\u00f5es di\u00e1rias.<\/p>\n<p>A tarefa \u00e9 de alguma forma manter vigil\u00e2ncia r\u00edgida sobre esses programas e intervir apenas quando atividades anormais forem detectadas. Mas h\u00e1 um problema.<\/p>\n<h3><strong>Como reconhecer atividades anormais?<\/strong><\/h3>\n<p>A ess\u00eancia da atividade \u00e9 parecer completamente leg\u00edtima aos olhos dos sistemas de seguran\u00e7a. Como sistemas de ciberseguran\u00e7a determinam se uma mensagem enviada a um colaborador cont\u00e9m um documento importante com uma macro ou um Trojan? A pessoa mandou um arquivo .js para prop\u00f3sitos de trabalho, ou tem arquivo de v\u00edrus escondido?<\/p>\n<p>Seria poss\u00edvel, pelo menos em teoria, analisar manualmente o trabalho de cada colaborador, acertar quais ferramentas precisam e quais n\u00e3o, e, no que tange informa\u00e7\u00e3o, construir um modelo de amea\u00e7as e bloquear cirurgicamente certas fun\u00e7\u00f5es de programas.<\/p>\n<p>No entanto, diversas complica\u00e7\u00f5es aparecem nesse momento. Primeiro, quanto maior a empresa, mais dif\u00edcil \u00e9 construir um modelo adaptado para cada colaborador. Segundo, mesmo neg\u00f3cios pequenos, configura\u00e7\u00e3o manual requer bastante tempo e esfor\u00e7o por parte dos administradores. E terceiro, o processo provavelmente ter\u00e1 de ser repetido quando a infraestrutura corporativa ou ferramentas mudarem.<\/p>\n<p>Para preservar a sanidade dos administradores e colaboradores de seguran\u00e7a de TI, a \u00fanica op\u00e7\u00e3o \u00e9 automatizar processos para configurar restri\u00e7\u00f5es.<\/p>\n<h3><strong>Controle adaptativo<\/strong><\/h3>\n<p>Implementamos os processos de automa\u00e7\u00e3o da seguinte forma: primeiro, sistemas constru\u00eddos em princ\u00edpios de aprendizado de m\u00e1quina pautado em nossa base de dados de amea\u00e7as e gerando padr\u00f5es de atividade potencialmente maliciosa. Implementamos bloqueio espec\u00edfico desses padr\u00f5es em cada esta\u00e7\u00e3o de trabalho espec\u00edfica.<\/p>\n<p>Segundo, criamos um modo de adapta\u00e7\u00e3o autom\u00e1tica (chamado Smart) para analisar a atividade do usu\u00e1rio e determinar quais regras podem ser aplicadas e qual interferiria na opera\u00e7\u00e3o normal. Funciona da seguinte forma: o sistema primeiro compila estat\u00edsticas quanto a ativa\u00e7\u00e3o de regras de controle por um per\u00edodo de tempo determinado no modo de aprendizagem, e ent\u00e3o, cria um modelo da opera\u00e7\u00e3o normal do usu\u00e1rio ou do grupo (cen\u00e1rio leg\u00edtimo). Depois disso, o modo de aprendizado \u00e9 desabilitado, e s\u00e3o ativadas apenas as normas de controle que bloqueiam as a\u00e7\u00f5es anormais.<\/p>\n<p>No caso do modelo de trabalho do usu\u00e1rio ser modificado, o sistema pode voltar para o modulo de aprendizado e adaptado ao novo cen\u00e1rio. Al\u00e9m disso, existe uma op\u00e7\u00e3o muito mais concreta em caso de ser necess\u00e1rio adicionar exclus\u00f5es.<\/p>\n<p>N\u00e3o \u00e9 uma panaceia absoluta, mas reduz consideravelmente a superf\u00edcie de poss\u00edveis ataques.<\/p>\n<p>O m\u00f3dulo Adaptative Anomaly Control (AAC) forma parte da solu\u00e7\u00e3o atualizada do <a href=\"https:\/\/www.kaspersky.com\/small-to-medium-business-security\/endpoint-advanced?redef=1&amp;reseller=gl_kesblpkd_acq_ona_smm__onl_b2b_kasperskydaily_lnk_______\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Endpoint Security for Business Advanced<\/a>, que foi recentemente revelado ao p\u00fablico geral. Clique no banner abaixo para fazer o download de uma vers\u00e3o de teste do produto de seguran\u00e7a com a nova tecnologia implementada.<br>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-gartner\"><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Para reduzir a superf\u00edcie de ataque, voc\u00ea pode bloquear fun\u00e7\u00f5es vulner\u00e1veis de softwares. A quest\u00e3o \u00e9, como voc\u00ea faz isso, sem interferir nos processos corporativos?<\/p>\n","protected":false},"author":2706,"featured_media":11662,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1119,1656,1029],"tags":[1382,1938,1185,1939,240],"class_list":{"0":"post-11661","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"category-technology","10":"tag-aprendizado-de-maquina","11":"tag-ataque","12":"tag-business","13":"tag-controle-de-anomalia","14":"tag-vulnerabilidade"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/adaptive-anomaly-control-kesb\/11661\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/adaptive-anomaly-control-kesb\/15553\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/adaptive-anomaly-control-kesb\/13097\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/adaptive-anomaly-control-kesb\/17474\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/adaptive-anomaly-control-kesb\/15622\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/adaptive-anomaly-control-kesb\/14195\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/adaptive-anomaly-control-kesb\/18025\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/adaptive-anomaly-control-kesb\/17038\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/adaptive-anomaly-control-kesb\/22425\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/adaptive-anomaly-control-kesb\/5840\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/adaptive-anomaly-control-kesb\/25966\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/adaptive-anomaly-control-kesb\/11520\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/adaptive-anomaly-control-kesb\/10472\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/adaptive-anomaly-control-kesb\/18749\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/adaptive-anomaly-control-kesb\/22796\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/adaptive-anomaly-control-kesb\/18122\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/adaptive-anomaly-control-kesb\/22405\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/adaptive-anomaly-control-kesb\/22341\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/business\/","name":"Business"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/11661","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=11661"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/11661\/revisions"}],"predecessor-version":[{"id":12733,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/11661\/revisions\/12733"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/11662"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=11661"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=11661"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=11661"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}