Proteger pontos de extremidade

Concluído

Para proteger os pontos de extremidade, uma organização deve implementar princípios de Confiança Zero. Isso significa que você precisa configurar um abordagem do tipo "nunca confie, sempre verifique" em todos os pontos de extremidade, independentemente de pertencerem a uma organização ou pertencerem a um prestador de serviço, um parceiro ou um funcionário.

Para proteger os pontos de extremidade com êxito, uma organização deve obter o seguinte:

  • Políticas de segurança impostas pela nuvem. Isso precisa abranger a segurança do ponto de extremidade, a proteção do aplicativo, a conformidade e a configuração do dispositivo e a postura de risco.
  • O sistema operacional (como o Windows) e os aplicativos executados em dispositivos são provisionados, configurados e mantidos atualizados com segurança.
  • Responder de forma automática e rápida a incidentes de segurança e impedir que os dados organizacionais sejam extraídos dos pontos de extremidade.
  • A presença de um sistema de controle de acesso que só permite o acesso a dados por meio de controles de política.

Registrar pontos de extremidade com provedores de identidade de nuvem

É importante que as organizações tenham visibilidade de todos os dispositivos usados na rede. Ter visibilidade dos dispositivos ajuda as organizações a monitorar e proteger todos os pontos de extremidade para que o acesso a recursos valiosos seja gerenciado.

Para fazer isso, a equipe de TI da organização pode executar as seguintes etapas:

  • Registrar todos os dispositivos com provedores de identidade.
  • Exigir a autenticação moderna.

Um provedor de identidade é um serviço que cria, mantém e gerencia informações de identidade em uma organização. Um cenário familiar é quando um usuário faz logon em um aplicativo ou dispositivo com um nome de usuário e senha, o provedor de identidade verifica se o usuário está autorizado a ter acesso.

As ferramentas de autenticação modernas ajudam as organizações a remover completamente a necessidade de senhas. Isso é conhecido como autenticação sem senha. Com esse método, espera-se que os usuários forneçam evidências físicas para obter acesso, como sua impressão digital ou uma notificação de proximidade. Isso aumenta a segurança porque os usuários devem fornecer autenticação física, em vez de senhas que podem ser invadidas.

Configurar sua infraestrutura de identidade de forma correta é essencial para gerenciar o acesso do usuário e as permissões para sua organização.

Conceder acesso somente a pontos de extremidade gerenciados na nuvem e em conformidade

Para proteger informações valiosas, o acesso só deve ser fornecido a pontos de extremidade que atendam aos requisitos de segurança. Se os pontos de extremidade não estiverem em conformidade, ele poderá permitir que o ponto de extremidade seja comprometido e resultar em consequências graves se ele se conectar à rede corporativa.

As organizações podem definir requisitos usando políticas de conformidade. Por exemplo, sua organização pode ter uma política que exija que os dispositivos tenham a versão mais recente do sistema operacional instalada ou tenham a proteção antimalware habilitada. Sua equipe de TI pode criar políticas de conformidade usando ferramentas modernas de gerenciamento de dispositivos baseadas em nuvem. Essas são soluções dedicadas projetadas para permitir que sua organização gerencie todos os seus dispositivos da nuvem, desde a pré-configuração antes do primeiro uso até o monitoramento e a imposição contínua dos requisitos de configuração e segurança.

Sua organização também deve definir regras de correção ao criar políticas, caso um ponto de extremidade não esteja em conformidade. As regras de correção controlam como os problemas de não conformidade devem ser resolvidos. Por exemplo, alertando o usuário por email, bloqueando o ponto de extremidade ou aplicando um período de carência após o qual o ponto de extremidade será bloqueado se ele não estiver em conformidade.

Use a detecção de ameaças de ponto de extremidade para monitorar o risco e controlar o acesso

É importante implementar a detecção de ameaças em todos os pontos de extremidade da sua organização para que você possa monitorar o risco e controlar o acesso em todos os dispositivos. A detecção de ameaças no ponto de extremidade oferece visibilidade sobre ameaças, vulnerabilidades e riscos de segurança no seu ambiente. Sua organização pode usar a detecção de ameaças para que os analistas de segurança podem priorizar alertas de maneira eficaz, obter visibilidade de todo o escopo de uma violação e executar ações de resposta para remediar ameaças.

Por fim, sua organização também pode tomar informações como risco de dispositivo e enviá-las como fonte de dados para suas políticas de conformidade de ponto de extremidade e políticas de acesso. Vários pontos de dados ajudam a ajustar o processo de autenticação da sua organização definindo condições específicas que devem ser atendidas antes que um recurso seja disponibilizado a um usuário do dispositivo.