Como aproveitar a proteção baseada em nuvem para mitigar riscos cibernéticos

Seguinte
Rene Holt

À primeira vista, a proteção baseada em nuvem pode parecer um salto de pensamento improvável em resposta a uma invasão militar terrestre. Isso possivelmente acontece porque falar sobre "a nuvem" pode evocar noções surreais de discos voadores. No entanto, a nuvem está tão arraigada quanto o computador fixo em sua mesa. A nuvem nada mais é do que a variedade de grupos de máquinas ao redor do mundo que são oferecidas para aluguel ou como serviço. Normalmente, essas máquinas estão localizadas em data centers que oferecem conexões por meio de cabos de fibra ótica enterrados no subsolo. Na Ucrânia, a destruição contínua pode eventualmente atingir cabos subterrâneos, o que deixaria satélites em órbita ao redor da Terra, nossos discos voadores, para intermediar quaisquer conexões.

Potentes máquinas para detecção

A nuvem pode ser aproveitada para aprimorar a segurança de sua organização, fornecendo uma camada adicional de proteção tão facilmente disponível quanto o link para ela. Conectar-se a computadores poderosos na nuvem, ou seja, em um data center, que são inteiramente dedicados à verificação de arquivos em busca de malware, melhora drasticamente a proteção das máquinas, especialmente aquelas com menos poder de processamento ou dedicadas a outros usos.

Poucos computadores corporativos têm o poder bruto para executar modelos pesados ​​de aprendizado de máquina, pelo menos não sem pagar um alto preço pela usabilidade e desempenho. Além disso, ninguém quer que as máquinas dos funcionários fiquem atoladas com software de segurança funcionando a todo vapor, girando ruidosamente para executar algoritmos caros de detecção de aprendizado de máquina toda vez que houver uma amostra desconhecida para analisar. No entanto, em alguns casos, essa é a potência informática que se necessitaria para detectar rapidamente alguns tipos de ameaças.

Para arquitetos que projetam software de segurança, as limitações da potência de processamento da máquina corporativa falam diretamente da necessidade de equilibrar alto desempenho com recursos robustos de detecção. Um design que se concentre na detecção mais rápida de ameaças genéricas nunca antes vistas provavelmente incorrerá em penalidades de desempenho. Um design que se concentre na detecção de ameaças sofisticadas ou personalizadas, especialmente ameaças novas e nunca antes vistas, também afetará o desempenho.

Um produto avançado de segurança de endpoint deve ser capaz de equilibrar desempenho e detecção para se manter por conta própria, sem a necessidade de se conectar a máquinas na nuvem para fornecer proteção. Mas a maioria dos computadores inevitavelmente será exposta à Internet, mesmo por meio de um servidor proxy. As ameaças são grandes na Internet, e proteção adicional também está disponível. O ESET Dynamic Threat Defense (EDTD) intervém precisamente aqui porque transfere a demanda por detecção aprimorada de ameaças nunca antes vista para máquinas em nuvem, mantendo alto o desempenho de máquinas corporativas. O benefício para as organizações que usam EDTD é a proteção aprimorada e automatizada contra ataques direcionados e variantes comuns de malware, o que reduz o tempo de detecção. Embora a velocidade seja sempre um benefício apreciado, em última análise, a pergunta que uma organização deve fazer é: quero estar protegido até mesmo contra ameaças sofisticadas que nunca foram vistas antes?

Proteção automatizada

Para administradores de TI, uma vez que o EDTD é habilitado e suas configurações são ajustadas para cumprir a política e os regulamentos da empresa sobre compartilhamento de arquivos de terceiros, proteção adicional para endpoints, servidores e aplicativos do Microsoft 365, torna-se uma conveniência de configurar e esquecer. Os administradores de TI podem visualizar relatórios sobre arquivos enviados para análise, juntamente com resultados detalhados da análise: 

Se um arquivo for malicioso, ele será bloqueado para todas as máquinas dessa empresa, bem como para clientes ESET que participam do ESET LiveGrid®. Se um arquivo for avaliado como suspeito, ele será bloqueado em todas as máquinas dentro da organização do usuário, dependendo do limite definido pelos administradores de TI. O EDTD é normalmente usado para verificar arquivos suspeitos baixados por navegadores e clientes de e-mail, bem como aqueles armazenados em serviços de nuvem, como OneDrive, grupos do Teams e sites do SharePoint por meio do ESET Cloud Office Security.

Os funcionários que estão em trânsito e não estão conectados à rede corporativa por meio de uma rede virtual privada (VPN) também podem se proteger com o EDTD, pois ele está disponível como um serviço pela Internet. No caso de qualquer detecção, as máquinas de outros funcionários ainda podem ser informadas das detecções e receber proteção contra as mesmas ameaças. Quando os funcionários em viagem retornam à rede corporativa ou se conectam a ela por meio de uma VPN, os metadados EDTD são sincronizados e a lista de arquivos enviados é atualizada para que os administradores de TI visualizem.

Embora os produtos de endpoint como o ESET Endpoint Security minimizem a probabilidade de um ataque bem-sucedido, especialmente ransomware, isso pode não ser suficiente para organizações que procuram a melhor proteção disponível. Isso é especialmente preocupante agora, com ameaças destrutivas, como os wipers de dados que continuam a surgir na Ucrânia. A adição de EDTD reduz o fator de risco o mais próximo de zero que uma tecnologia de ponta pode alcançar.

Em resposta ao aumento do ambiente de ameaças cibernéticas, a ESET agora oferece proteção aprimorada para todos os clientes existentes e novos do ESET PROTECT Cloud. Uma avaliação de 90 dias do EDTD pode ser ativada com um único clique no console de gerenciamento do ESET PROTECT Cloud, na seção "ESET Solutions" do menu principal.