{"id":17316,"date":"2021-04-16T18:06:46","date_gmt":"2021-04-16T21:06:46","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=17316"},"modified":"2021-04-16T18:07:52","modified_gmt":"2021-04-16T21:07:52","slug":"endpoint-cloud-edr","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/endpoint-cloud-edr\/17316\/","title":{"rendered":"An\u00e1lise de ciberataque e resposta r\u00e1pida"},"content":{"rendered":"<p>A maioria das solu\u00e7\u00f5es de seguran\u00e7a para pequenas e m\u00e9dias empresas existe simplesmente para evitar que o malware seja executado em uma esta\u00e7\u00e3o de trabalho ou servidor \u2013 e por anos, isso foi o suficiente.<\/p>\n<p>Contanto que uma organiza\u00e7\u00e3o pudesse detectar ciberamea\u00e7as em dispositivos finais, poderia impedir a dissemina\u00e7\u00e3o da infec\u00e7\u00e3o em sua rede e, assim, proteger a infraestrutura corporativa.<\/p>\n<p>Os tempos mudaram. Um ciberataque atual t\u00edpico n\u00e3o \u00e9 um incidente isolado no computador de um funcion\u00e1rio, mas uma opera\u00e7\u00e3o complexa que afeta uma parte consider\u00e1vel da infraestrutura. Portanto, minimizar os danos de um ataque cibern\u00e9tico nos dias de hoje requer n\u00e3o apenas o bloqueio do malware, mas tamb\u00e9m compreens\u00e3o r\u00e1pida do que aconteceu, de que forma aconteceu e onde pode acontecer novamente.<\/p>\n<h2>O que mudou?<\/h2>\n<p>O cibercrime atual evoluiu de tal forma que mesmo uma pequena empresa pode ser v\u00edtima de um ataque direcionado com recursos completos. At\u00e9 certo ponto, isso \u00e9 resultado da crescente disponibilidade das ferramentas necess\u00e1rias para um ataque complexo em v\u00e1rios est\u00e1gios. Al\u00e9m disso, os criminosos sempre tentam otimizar sua propor\u00e7\u00e3o de lucro e esfor\u00e7o, e os operadores de ransomware realmente se destacam nesse aspecto. Ultimamente, vimos pesquisas verdadeiras e uma longa prepara\u00e7\u00e3o nesses ataques. \u00c0s vezes, os operadores se escondem em uma rede-alvo por semanas, explorando a infraestrutura e roubando dados vitais antes de atacar com criptografia e pedidos de resgate.<\/p>\n<p>Em vez disso, uma pequena empresa pode servir como um alvo intermedi\u00e1rio em um <a href=\"https:\/\/www.kaspersky.com.br\/blog\/secure-futures-magazine\/supply-chain-attack-evolution\/16114\/\" target=\"_blank\" rel=\"noopener\">ataque \u00e0 cadeia de suprimentos<\/a> \u2013 os invasores \u00e0s vezes usam a infraestrutura de um contratado, um provedor de servi\u00e7os online ou um pequeno parceiro para atacar uma organiza\u00e7\u00e3o maior. Nesses casos, eles podem at\u00e9 explorar vulnerabilidades de dia zero, o que normalmente \u00e9 uma op\u00e7\u00e3o cara.<\/p>\n<h2>Entendendo o que aconteceu<\/h2>\n<p>Encerrar um ataque complexo de v\u00e1rios n\u00edveis requer uma imagem clara de como um invasor invadiu a infraestrutura, quanto tempo ele passou l\u00e1 dentro, quais dados pode ter acessado e assim por diante. Simplesmente excluir o malware seria o mesmo que tratar os sintomas de uma doen\u00e7a sem abordar suas causas.<\/p>\n<p>Em empresas de n\u00edvel corporativo, o SOC (<a href=\"https:\/\/www.kaspersky.com.br\/blog\/idc-report-soc\/16242\/\" target=\"_blank\" rel=\"noopener\">Security Operation Center<\/a>), o departamento de SI ou uma empresa terceira realiza tais investiga\u00e7\u00f5es. Grandes empresas usam solu\u00e7\u00f5es de classe EDR para isso. Or\u00e7amentos e funcion\u00e1rios limitados tendem a colocar essas op\u00e7\u00f5es fora do alcance de uma pequena empresa. No entanto, as pequenas empresas ainda precisam de ferramentas especializadas para ajud\u00e1-las a responder prontamente a amea\u00e7as complexas.<\/p>\n<h2>Kaspersky Endpoint Security Cloud com EDR<\/h2>\n<p>Configurar nossa solu\u00e7\u00e3o para pequenas e m\u00e9dias empresas com funcionalidade EDR n\u00e3o exige um especialista em seguran\u00e7a \u2013 o Kaspersky Endpoint Security Cloud Plus atualizado oferece melhor visibilidade da infraestrutura. O administrador pode identificar rapidamente os caminhos que uma amea\u00e7a usa para se espalhar, ver informa\u00e7\u00f5es detalhadas sobre as m\u00e1quinas afetadas, verificar rapidamente os detalhes de arquivos maliciosos e onde mais os arquivos est\u00e3o sendo usados atualmente. Isso ajuda os administradores a detectar prontamente todos os pontos de acesso de amea\u00e7as, bloquear a execu\u00e7\u00e3o de arquivos perigosos e isolar as m\u00e1quinas afetadas, minimizando assim poss\u00edveis danos.<\/p>\n<p>Enquanto monitoramos o uso da ferramenta para determinar sua relev\u00e2ncia em campo, disponibilizamos a funcionalidade EDR at\u00e9 2021 para usu\u00e1rios do Kaspersky Endpoint Security Cloud Plus em modo de teste. Voc\u00ea pode aprender mais e solicitar uma vers\u00e3o de teste <a href=\"https:\/\/www.kaspersky.com.br\/small-to-medium-business-security\/cloud?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kescloud___\" target=\"_blank\" rel=\"noopener\">aqui<\/a>.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kes-cloud\">\n","protected":false},"excerpt":{"rendered":"<p>Bloquear uma amea\u00e7a n\u00e3o \u00e9 suficiente; voc\u00ea tem que entender e reconstruir toda a cadeia de a\u00e7\u00f5es de ataque.<\/p>\n","protected":false},"author":2581,"featured_media":17317,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1119,15,1656],"tags":[1489,1185,2709,1934],"class_list":{"0":"post-17316","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-products","9":"category-smb","10":"tag-ataques-direcionados","11":"tag-business","12":"tag-solucao","13":"tag-supply-chain"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/endpoint-cloud-edr\/17316\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/endpoint-cloud-edr\/21650\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/endpoint-cloud-edr\/25065\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/endpoint-cloud-edr\/24390\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/endpoint-cloud-edr\/39358\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/endpoint-cloud-edr\/14709\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/endpoint-cloud-edr\/26514\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/endpoint-cloud-edr\/30487\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/business\/","name":"Business"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/17316","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=17316"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/17316\/revisions"}],"predecessor-version":[{"id":17320,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/17316\/revisions\/17320"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/17317"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=17316"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=17316"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=17316"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}