Varonis debuts trailblazing features for securing Salesforce. Learn More

Apresentamos a automação de privilégios mínimos para Microsoft 365, Google Drive e Box

Saiba Mais

Detecção e Resposta em Endpoint (EDR): Tudo o que você precisa saber

Os pontos de extremidade são o alvo preferido dos invasores que estão em todos os lugares, e estão propensos a vulnerabilidades de segurança difíceis de serem defendidos
Emilia Bertolli
2 minuto de leitura
Ultima atualização 28 de Junho de 2021

Os pontos de extremidade são o alvo preferido dos invasores – que estão em todos os lugares, e estão propensos a vulnerabilidades de segurança difíceis de serem defendidos. O ataque WannaCry, de 2017, por exemplo, afetou mais de 230 mil endpoints em todo o mundo.

O que é a detecção e resposta em endpoint?
As plataformas de detecção e resposta em endpoint (EDR) são soluções que monitoram terminais (computadores na rede, não a própria rede) em busca de atividades suspeitas. As soluções de EDT fornecem visibilidade e monitoramento para atividades suspeitas, como malware e ataques cibernéticos, nos dispositivos de usuários finais.

Por que o EDR é importante?
Cada dispositivo que se conecta a uma rede é um potencial vetor de ataques para ameaças cibernéticas, e cada uma dessas conexões é um potencial ponto de entrada para captura de dados. Com a ascensão do BYOD, os ataques móveis e as sofisticadas técnicas de invasão aumentaram o risco de violações de dados.

As soluções de EDR ajudam a proteger esses pontos de entrada em sua rede, monitorando seus terminais para muitas ameaças modernas que os softwares antivírus não conseguem detectar.

Também ajudam a monitorar e proteger contra o APT (Advanced Persistent Threats, ameaças persistentes avançadas), que geralmente usam malwares e vulnerabilidades de segurança para obter acesso a uma rede. Os softwares antivírus antigos são capazes de detectar malware apenas quando há uma assinatura correspondente e não conseguem determinar se um invasor tem acesso a um computador monitorando sua atividade.

9 elementos de soluções EDR

As soluções de detecção e resposta em endpoints podem ter vários recursos, mas há um conjunto de elementos que são essenciais

  1. Alertas e relatórios: um console que fornece visibilidade do status de segurança do ponto de extremidade
  2. Resposta avançada: recursos avançados de análise e resposta de EDR, incluindo automação e análise detalhada sobre incidentes de segurança
  3. Funcionalidade principal do EDR: capacidade de detectar e relatar ameaças e vulnerabilidades de segurança no endpoint
  4. EPP Suite: funcionalidade básica que estava disponível na geração anterior do software de segurança de endpoint, incluindo recursos antimalware, antiphishing e anti-exploração
  5. Suporte geográfico: capacidade de um fornecedor de EDR atender uma empresa global
  6. Serviços gerenciados: a capacidade do EDR de alimentar dados para um serviço de segurança gerenciada ou fornecedor de detecção e resposta gerenciada para aumentar os recursos da equipe de segurança
  7. Suporte de SO: para ser eficaz, um EDR precisa suportar todos os sistemas operacionais em uso pela empresa
  8. Prevenção: apenas detectar uma ameaça não é suficiente, os EDRs eficazes também fornecem medidas preventivas
  9. Integração: uma estratégia de segurança de dados geralmente requer a integração com vários produtos. Os EDRs devem ter APIs ou integrações com outras soluções para complementar e fornecer uma abordagem de segurança em camadas.

Segurança de endpoint vs software antivírus

Como vimos acima, o antimalware é um componente chave das soluções de EDR. As gerações mais antigas de antivírus detectam ameaças por meio de uma assinatura, necessária para poder detectar a ameaça. A próxima geração de soluções de EDR inclui análise preditiva e detecção avançada de ameaças para proteger melhor os usuários.

Recursos adicionais encontrados em soluções EDR

  • Remoção de malware baseada emassinaturas e análises correspondentes
  • Proteção anti-spyware
  • Firewall local
  • Detecção de intrusão e sistemas de aviso de prevenção de intrusão
  • Controle de aplicativos e gerenciamento de usuários
  • Controle de dados, incluindo dispositivos portáteis
  • Full Disk Encryption
  • Prevenção de vazamento de dados
  • Aplicação Whitelisting

Embora uma solução de EDR proteja os pontos de extremidade em sua rede, eles são limitados ao tipo de atividade que podem monitora e a quais tipos de malware e ataques cibernéticos que podem detectar. O serviço de proteção de dados da Varonis é projetado para proteger dados corporativos de ataques de dia zero e endpoint – colocando a telemetria do perímetro no contexto da atividade de arquivos e do comportamento do usuário.

What you should do now

Below are three ways we can help you begin your journey to reducing data risk at your company:

  1. Schedule a demo session with us, where we can show you around, answer your questions, and help you see if Varonis is right for you.
  2. Download our free report and learn the risks associated with SaaS data exposure.
  3. Share this blog post with someone you know who'd enjoy reading it. Share it with them via email, LinkedIn, Reddit, or Facebook.
Try Varonis free.
Get a detailed data risk report based on your company’s data.
Deploys in minutes.
Keep reading
por-trás-do-rebranding-da-varonis
Por trás do rebranding da Varonis
Descubra a estratégia por trás do rebranding da Varonis, que envolveu uma transição completa para um arquétipo de herói e a introdução do Protector 22814.
o-que-é-uma-avaliação-de-risco-de-dados-e-por-que-você-deve-fazer
O que é uma avaliação de risco de dados e por que você deve fazer
A avaliação de risco dados é essencial para saber onde os dados estão armazenados, quem os utiliza e se estão em segurança 
ameaças-internas:-3-maneiras-pelas-quais-a-varonis-ajuda-você
Ameaças internas: 3 maneiras pelas quais a Varonis ajuda você
Ameaças internas são difíceis de combater por que os insiders podem navegar em dados confidenciais sem serem detectados 
guia-de-migração-de-dados:-sucesso-estratégico-e-práticas-recomendadas
Guia de migração de dados: sucesso estratégico e práticas recomendadas
A migração de dados precisa de um projeto robusto para evitar o impacto nos negócios e com o orçamento