{"id":19911,"date":"2022-09-01T16:30:24","date_gmt":"2022-09-01T19:30:24","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=19911"},"modified":"2022-09-01T16:30:24","modified_gmt":"2022-09-01T19:30:24","slug":"kedr-selabs-test-2022","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/kedr-selabs-test-2022\/19911\/","title":{"rendered":"Testes independentes de solu\u00e7\u00f5es EDR"},"content":{"rendered":"<p>A melhor maneira de provar a efic\u00e1cia de uma solu\u00e7\u00e3o de seguran\u00e7a \u00e9 test\u00e1-la em condi\u00e7\u00f5es t\u00e3o reais quanto poss\u00edvel, usando t\u00e1ticas e t\u00e9cnicas t\u00edpicas de ataques direcionados. A Kaspersky participa regularmente desses testes e est\u00e1 <a href=\"https:\/\/www.kaspersky.com\/top3\" target=\"_blank\" rel=\"noopener nofollow\">no topo das classifica\u00e7\u00f5es<\/a>.<\/p>\n<p>Os resultados de um teste recente \u2013 <a href=\"https:\/\/selabs.uk\/reports\/enterprise-advanced-security-edr-2022-q2-detection\/\" target=\"_blank\" rel=\"noopener nofollow\">Enterprise Advanced Security (EDR): Enterprise 2022 Q2 \u2013 DETECTION<\/a> \u2013 foram revelados em um relat\u00f3rio da <a href=\"https:\/\/selabs.uk\/\" target=\"_blank\" rel=\"noopener nofollow\">SE Labs<\/a> em julho. A empresa brit\u00e2nica vem testando as solu\u00e7\u00f5es de seguran\u00e7a dos principais fornecedores h\u00e1 v\u00e1rios anos. Neste teste mais recente, nosso produto comercial Kaspersky Endpoint Detection and Response Expert obteve uma pontua\u00e7\u00e3o absoluta de 100% na detec\u00e7\u00e3o de ataques direcionados e recebeu a classifica\u00e7\u00e3o mais alta poss\u00edvel \u2013 AAA.<\/p>\n<p>Esta n\u00e3o \u00e9 a primeira an\u00e1lise da SE Labs de nossos produtos para proteger a infraestrutura corporativa contra amea\u00e7as sofisticadas. A empresa executou anteriormente seu teste de resposta \u00e0 viola\u00e7\u00e3o (do qual participamos em <a href=\"https:\/\/selabs.uk\/reports\/breach-response-test-kaspersky-anti-targeted-attack-platform\/\" target=\"_blank\" rel=\"noopener nofollow\">2019<\/a>). Em <a href=\"https:\/\/selabs.uk\/reports\/enterprise-advanced-security-edr-kaspersky-2021-q4\/\" target=\"_blank\" rel=\"noopener nofollow\">2021<\/a>, nosso produto foi testado em seu Teste de Seguran\u00e7a Avan\u00e7ada (EDR). Desde ent\u00e3o, a metodologia de teste foi aprimorada e o teste em si foi dividido em duas partes: Detec\u00e7\u00e3o e Prote\u00e7\u00e3o. Desta vez, o SE Labs estudou a efic\u00e1cia das solu\u00e7\u00f5es de seguran\u00e7a para <em>detectar<\/em>\u00a0atividades maliciosas. Al\u00e9m do Kaspersky EDR Expert, quatro outros produtos participaram do teste: Broadcom Symantec, CrowdStrike, BlackBerry e outra solu\u00e7\u00e3o an\u00f4nima.<\/p>\n<h2>Sistema de Classifica\u00e7\u00e3o<\/h2>\n<p>O teste foi composto de v\u00e1rias verifica\u00e7\u00f5es, mas para ter uma ideia dos resultados, basta olhar para as <strong>Avalia\u00e7\u00f5es de Precis\u00e3o Total<\/strong>. Isso basicamente mostra a acur\u00e1cia de cada solu\u00e7\u00e3o na detec\u00e7\u00e3o de ataques em diferentes est\u00e1gios e incomodou o usu\u00e1rio com falsos positivos. Para uma clareza visual ainda maior, as solu\u00e7\u00f5es participantes foram classificadas em uma escala que vai de AAA (para produtos com alta Avalia\u00e7\u00e3o de Precis\u00e3o Total) at\u00e9 D (para as solu\u00e7\u00f5es menos eficazes). Como mencionado, nossa solu\u00e7\u00e3o obteve um resultado de 100% e uma classifica\u00e7\u00e3o AAA.<\/p>\n<p>As Avalia\u00e7\u00f5es de Precis\u00e3o Total consistem em pontua\u00e7\u00f5es em duas categorias:<\/p>\n<ul>\n<li>Precis\u00e3o da detec\u00e7\u00e3o: leva em considera\u00e7\u00e3o o sucesso da detec\u00e7\u00e3o de cada est\u00e1gio significativo de um ataque.<\/li>\n<li>Avalia\u00e7\u00e3o de Software Leg\u00edtimo: quanto menos falsos positivos gerados pelo produto, maior a pontua\u00e7\u00e3o.<\/li>\n<\/ul>\n<p>H\u00e1 um outro indicador importante: Ataques Detectados. Essa \u00e9 a porcentagem de ataques detectados pela solu\u00e7\u00e3o durante pelo menos uma das etapas, dando \u00e0 equipe de Seguran\u00e7a da Informa\u00e7\u00e3o a chance de responder ao incidente.<\/p>\n<h2>Como n\u00f3s fomos testados<\/h2>\n<p>Idealmente, o teste deve revelar como a solu\u00e7\u00e3o se comportaria durante um ataque real. Com isso em mente, o SE Labs tentou tornar o ambiente de teste o mais realista poss\u00edvel. Primeiro, n\u00e3o foram os desenvolvedores que configuraram as solu\u00e7\u00f5es de seguran\u00e7a para o teste, mas os pr\u00f3prios testadores da SE Labs, que receberam instru\u00e7\u00f5es do fornecedor \u2013 como as equipes de seguran\u00e7a da informa\u00e7\u00e3o dos clientes costumam fazer. Em segundo lugar, os testes foram realizados em toda a cadeia de ataque \u2013 desde o primeiro contato at\u00e9 o roubo de dados ou algum outro resultado. Por fim, os testes foram baseados nos m\u00e9todos de ataque de quatro grupos de APT reais e ativos:<\/p>\n<ul>\n<li><a href=\"https:\/\/www.theregister.com\/2022\/05\/18\/wizard-spider-ransomware-conti\/\" target=\"_blank\" rel=\"noopener nofollow\">Wizard Spider<\/a>, que tem como alvo corpora\u00e7\u00f5es, bancos e at\u00e9 hospitais. Entre suas ferramentas est\u00e1 o Trojan banc\u00e1rio <a href=\"https:\/\/www.kaspersky.com.br\/blog\/trickbot-new-tricks\/18323\/\" target=\"_blank\" rel=\"noopener\">Trickbot<\/a>.<\/li>\n<li><a href=\"https:\/\/www.welivesecurity.com\/2022\/03\/21\/sandworm-tale-disruption-told-anew\/\" target=\"_blank\" rel=\"noopener nofollow\">Sandworm<\/a>, que visa principalmente ag\u00eancias governamentais e \u00e9 famoso por seu malware <a href=\"https:\/\/securelist.com\/expetrpetyanotpetya-is-a-wiper-not-ransomware\/78902\/\" target=\"_blank\" rel=\"noopener\">NotPetya<\/a>, que se disfar\u00e7ava de ransomware, mas na verdade destru\u00eda os dados das v\u00edtimas al\u00e9m da recupera\u00e7\u00e3o.<\/li>\n<li><a href=\"https:\/\/www.kaspersky.com.br\/blog\/lazarus-defi-wallet-backdoor\/19336\/\" target=\"_blank\" rel=\"noopener\">Lazarus<\/a>, que se tornou amplamente conhecido ap\u00f3s o ataque em larga escala \u00e0 Sony Pictures em novembro de 2014. Anteriormente focado no setor banc\u00e1rio, o grupo recentemente voltou sua aten\u00e7\u00e3o para as trocas de criptomoedas.<\/li>\n<li><a href=\"https:\/\/www.fox-it.com\/media\/kadlze5c\/201912_report_operation_wocao.pdf\" target=\"_blank\" rel=\"noopener nofollow\">Opera\u00e7\u00e3o Wocao<\/a>, que visa \u00f3rg\u00e3os governamentais, prestadores de servi\u00e7os, empresas de energia e tecnologia e o setor de sa\u00fade.<\/li>\n<\/ul>\n<h3>Testes de detec\u00e7\u00e3o de amea\u00e7as<\/h3>\n<p>No teste de Precis\u00e3o de Detec\u00e7\u00e3o, o SE Labs estudou a efic\u00e1cia com que as solu\u00e7\u00f5es de seguran\u00e7a detectam amea\u00e7as. Isso envolveu a realiza\u00e7\u00e3o de 17 ataques complexos baseados em quatro ataques do mundo real dos atores Wizard Spider, Sandworm, Lazarus Group e Operation Wocao, nos quais foram destacados quatro est\u00e1gios significativos, cada um consistindo em uma ou mais etapas interconectadas:<\/p>\n<ul>\n<li>Entrega\/Execu\u00e7\u00e3o<\/li>\n<li>A\u00e7\u00e3o<\/li>\n<li>Escalonamento de Privil\u00e9gios\/A\u00e7\u00e3o<\/li>\n<li><a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/lateral-movement\/\" target=\"_blank\" rel=\"noopener\">Movimenta\u00e7\u00e3o Lateral<\/a>\/A\u00e7\u00e3o<\/li>\n<\/ul>\n<p>A l\u00f3gica de teste n\u00e3o exige que a solu\u00e7\u00e3o detecte todos os eventos em qualquer est\u00e1gio espec\u00edfico do ataque; basta identificar pelo menos um deles. Por exemplo, se o produto n\u00e3o percebeu como a carga chegou ao dispositivo, mas detectou uma tentativa de execut\u00e1-la, ele passou com sucesso no primeiro est\u00e1gio.<\/p>\n<p><strong>Entrega\/Execu\u00e7\u00e3o.<\/strong>\u00a0Esta etapa testou a capacidade da solu\u00e7\u00e3o de detectar um ataque em seu primeiro est\u00e1gio: no momento da entrega \u2014 por exemplo, via um e-mail de phishing ou link malicioso \u2014 e execu\u00e7\u00e3o do c\u00f3digo perigoso. Em condi\u00e7\u00f5es reais, o ataque geralmente \u00e9 interrompido por a\u00ed, j\u00e1 que a solu\u00e7\u00e3o de seguran\u00e7a simplesmente n\u00e3o permite que o malware prossiga. Mas para os prop\u00f3sitos do teste, a cadeia de ataque continuou para ver como a solu\u00e7\u00e3o lidaria com os pr\u00f3ximos est\u00e1gios.<\/p>\n<p><strong>A\u00e7\u00e3o.<\/strong>\u00a0Aqui, os pesquisadores estudaram o comportamento da solu\u00e7\u00e3o quando os invasores j\u00e1 obtiveram acesso ao endpoint. Era necess\u00e1rio detectar uma a\u00e7\u00e3o ileg\u00edtima por parte do software.<\/p>\n<p><strong>Escalonamento de Privil\u00e9gios\/A\u00e7\u00e3o.<\/strong>\u00a0Em um ataque bem-sucedido, o invasor tenta obter mais privil\u00e9gios no sistema e causar ainda mais danos. Se a solu\u00e7\u00e3o de seguran\u00e7a monitora esses eventos ou o pr\u00f3prio processo de escalonamento de privil\u00e9gios, ela recebe pontos extras.<\/p>\n<p><strong>Movimento Lateral\/A\u00e7\u00e3o <\/strong>Ao penetrar o endpoint, o invasor pode tentar infectar outros dispositivos na rede corporativa. Isso \u00e9 conhecido como movimento lateral. Os testadores verificaram se as solu\u00e7\u00f5es de seguran\u00e7a detectaram tentativas de tal movimento ou quaisquer a\u00e7\u00f5es possibilitadas como consequ\u00eancia disso.<\/p>\n<p>O Kaspersky EDR Expert obteve 100% de pontua\u00e7\u00e3o neste segmento; ou seja, nem um \u00fanico est\u00e1gio de qualquer ataque passou despercebido.<\/p>\n<h3>\u00a0Avalia\u00e7\u00f5es de software leg\u00edtimas<\/h3>\n<p>Uma boa prote\u00e7\u00e3o deve n\u00e3o apenas repelir amea\u00e7as de maneira confi\u00e1vel, mas tamb\u00e9m n\u00e3o impedir que o usu\u00e1rio use servi\u00e7os seguros. Para isso, os pesquisadores introduziram uma pontua\u00e7\u00e3o separada: quanto maior, menos frequentemente a solu\u00e7\u00e3o sinalizou erroneamente sites ou programas leg\u00edtimos \u2013 especialmente os populares \u2013 como perigosos.<\/p>\n<p>Mais uma vez, o Kaspersky EDR Expert obteve 100%.<\/p>\n<h2>Resultados do Teste<\/h2>\n<p>Com base em todos os resultados do teste, o <a href=\"https:\/\/www.kaspersky.com.br\/enterprise-security\/endpoint-detection-response-edr?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Endpoint Detection and Response Expert<\/a> recebeu a classifica\u00e7\u00e3o mais alta dispon\u00edvel: AAA. Tr\u00eas outros produtos receberam a mesma classifica\u00e7\u00e3o: Broadcom Symantec Endpoint Security e Cloud Workload Protection, CrowdStrike Falcon e uma solu\u00e7\u00e3o an\u00f4nima. No entanto, apenas n\u00f3s e a Broadcom Symantec obtivemos uma pontua\u00e7\u00e3o de 100% nas classifica\u00e7\u00f5es de precis\u00e3o total.<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Consultoria SE Labs concedeu \u00e0 Kaspersky EDR a classifica\u00e7\u00e3o mais alta em testes independentes baseados em ataques do mundo real.<\/p>\n","protected":false},"author":2706,"featured_media":19912,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[15],"tags":[1333,1416,602,1272],"class_list":{"0":"post-19911","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-products","8":"tag-edr","9":"tag-se-labs","10":"tag-testes","11":"tag-testes-independentes"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/kedr-selabs-test-2022\/19911\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/kedr-selabs-test-2022\/24463\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/kedr-selabs-test-2022\/19929\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/kedr-selabs-test-2022\/26907\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/kedr-selabs-test-2022\/24821\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/kedr-selabs-test-2022\/25192\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/kedr-selabs-test-2022\/27520\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/kedr-selabs-test-2022\/27172\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/kedr-selabs-test-2022\/33872\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/kedr-selabs-test-2022\/10941\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/kedr-selabs-test-2022\/45160\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/kedr-selabs-test-2022\/19304\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/kedr-selabs-test-2022\/29172\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/kedr-selabs-test-2022\/28424\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/kedr-selabs-test-2022\/25366\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/kedr-selabs-test-2022\/30868\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/kedr-selabs-test-2022\/30576\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/testes-independentes\/","name":"testes independentes"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/19911","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=19911"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/19911\/revisions"}],"predecessor-version":[{"id":19914,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/19911\/revisions\/19914"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/19912"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=19911"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=19911"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=19911"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}