O antivírus tradicional (AV) não é mais a solução ideal para prevenir falhas de segurança no endpoint. A solução deixou de ser eficaz para combater as atuais ameaças cibernéticas. Embora o antivírus tradicional satisfaça muitos requisitos regulamentares, como os de governança e de conformidade, sua relação custo x benefício deixou de ser vantajosa, pois ele fornece pouco ou nenhum valor de segurança real.

Neste caso, apesar do fato de que as soluções tradicionais “protegem” quase todos os endpoints e servidores no mundo, as violações de segurança ainda estão em ascensão. As organizações que optam por substituir seu antivírus tradicional por tecnologias mais avançadas devem selecionar um produto de segurança que ofereça um valor de segurança superior, não apenas em termos de custos monetários, mas também em termos de eficácia de segurança.

 

Mas e se ele morrer, qual será seu substituto?

Especialistas apontam há alguns anos, a necessidade da evolução das ferramentas para proteção de endpoints, saindo da esfera reativa e entrando no âmbito estratégico do desenvolvimento da ameaça. E pensando nesta demanda o mercado convergiu na criação das chamadas soluções Advanced Endpoint Protection. Mas o que significa afinal esta tal “proteção avançada de endpoint”?

Para ser considerada uma ferramenta avançada de proteção para endpoints, ela deve ser multi-métodos. Ou seja, deve focar nas técnicas de construção da ameaças e não em suas variantes. E esta redução de espectro não significa perda de visão ou profundidade de ação, mas muito pelo contrário, ela potencializa a cobertura não só das ameaças e malwares tradicionais mas também contra aquelas tecnicamente refinadas e que nenhum antivírus comum pode detectar.

E é possível comparar diretamente os tradicionais AV com o Advanced Endpoint Protection?

A resposta é: não!

Embora ambas possam bloquear ameaças em comum como objetivo final, elas enxergam em direções diferentes. Desta maneira, criar qualquer comparativo entre elas seria igualar bananas à maçãs. Certo?

Caso queira entender mais sobre as diferenças entre ambas abordagens, veja alguns vídeos interessantes abaixo:

 

 

O Traps da Palo Alto Networks versus WannaCry.

A Palo Alto Networks traz no Traps a verdadeira “prevenção multi-métodos”, bloqueando ataques sem a necessidade de assinaturas tradicionais de antivírus ou host IPS no ponto final. O Traps aproveita a inteligência de ameaças, aprendizado de máquina, análise estática e dinâmica e prevenção avançada de manipulação e memória. Além disso, o Traps monitora processos e aplicativos à medida que eles são gerados por atividades e eventos suspeitos, e os dados do ponto final estão correlacionados com eventos descobertos pelos dispositivos NGFW da Palo Alto Networks e WildFire.

Contextualizando a ação do Traps na campanha de ransomwares que assolou diversas empresas ao redor do mundo, abaixo está a timeline do WannaCry, onde poderão observar que os clientes utilizando Traps já estavam protegidos via análise local com Machine Learning. Onde os firewalls NGFW da Palo Alto Networks já possuíam proteções contra os CVE’s e com a evolução do ataque, a assinatura Wildfire foi vendo mais eventos e automatizando mais proteções e indicadores a respeito da ameaça, que serviram como uma das massas de dados utilizadas pelo Autofocus.

E você já deve se preparar para a mudança?

A resposta é: sim!

Porém é muito importante salientar que não se trata somente de substituição de ferramentas. A mudança deve ser encarada como um todo e o esforço de enxergar a proteção de endpoints como uma tarefa proativa, fará toda a diferença e aumentará os índices de sucesso desta transição.

E o momento de começar a agir, é agora.

 

Atenciosamente,

Gantech Information Safety