Os números assustam: 97% dos executivos norte-americanos entrevistados para o estudo 2023 Future of Cyber, realizado pela Deloitte, afirmaram que suas organizações tiveram que lidar com pelo menos um ataque cibernético em 2022 — enquanto 56% foram alvo de, pelo menos, cinco investidas desse tipo. Sob tal contexto, o fato é que, mesmo diante de todas as transformações desencadeadas pela disrupção tecnológica, vêm surgindo novos riscos, vulnerabilidades, falhas e ataques. E o desenvolvimento do ecossistema IoT (Internet of Things) evidenciou a necessidade de evoluir ferramentas para tecnologias dedicadas à rede como um todo — e não apenas pontos específicos. Essa tendência, ressalte-se, tem potencial para gerar incontáveis oportunidades econômicas e possibilitar grandes inovações em diversos setores como saúde, educação, transportes, produção de alimentos, energia, varejo, infraestrutura, comunicação e segurança, entre outros.É preciso considerar também que as chances de ataques cibernéticos aumentam à medida em que novos dispositivos são conectados à mesma rede. Pode-se dizer, assim, que a cybersecurity torna-se mais complexa na mesma proporção em que o mundo físico se entrelaça com o digital; afinal, qualquer dispositivo conectado à internet pode ser utilizado como entrada para uma rede maior e, por consequência, a seus dados — e os danos causados por um ataque dessa espécie podem até mesmo colocar a organização a pique.Endpoints: além de antivírus e firewallsDiante desse cenário, é essencial ir além de antivírus e firewalls — e lançar mão de estratégias eficazes como, por exemplo, a implementação de práticas de segurança endpoint, a fim de garantir proteção aos dados e informações da companhia mesmo quando devices externos os acessam. Assim, um dos passos iniciais nesse sentido é definir o nível de segurança necessário para esses “pontos finais” das redes da organização.Deve-se, ainda, manter em perspectiva a importância de saber, com exatidão, quais são os dispositivos de endpoint que se conectam a aplicativos e dados da empresas. Afinal, principalmente quando consideramos o trabalho remoto e os colaboradores em trânsito, a utilização de devices BYOD (Bring Your Own Device) e IoT não autorizados é cada vez mais comum — de forma que a elaboração de um inventário de todas essas ferramentas é condição sine qua non para saber quem (ou o que) se conecta aos recursos da rede.A compreensão acerca das operações nos endpoints é a próxima etapa — e isso significa documentar os quais servidores e aplicativos se conectam, assim como os tipos de dados que são coletados e compartilhados. Também é de extrema importância identificar a maneira e a frequência da atualização dos softwares — além de analisar, de maneira objetiva, os riscos em potencial e, principalmente, como o negócio pode ser afetado em caso de ataques cibernéticos.A utilização de antivírus de última geração, que associam comparação de assinaturas para identificar ameaças conhecidas, assim como IA (Inteligência Artificial) e machine learning (aprendizado da máquina) para ameaças mais recentes, também é uma estratégia bastante eficaz para gerenciar dispositivos de usuários finais. Deve-se considerar, ainda, a necessidade de um plano à parte para os devices que pertençam aos colaboradores — como instalação de um agente ou utilização de VPN (Virtual Private Network) antes de acessar os dados da organização.Há, ainda, outro fator importante nesse tipo de estratégia, que é garantir acesso preciso dos colaboradores aos dados da empresa por meio de uma política Zero Trust (confiança zero). Os endpoints são, assim, avaliados constantemente quanto às configurações originais do device, assim como solicitações e direitos de acesso, concessões temporárias e cancelamentos de privilégios.Finalmente, dada a ampla gama de dispositivos que a IoT abrange, é recomendável que as práticas de segurança de endpoint sejam aderentes à estrutura da empresa, de acordo com suas características, impacto e nível de risco. Outro aspecto importante é a realização de auditorias periódicas para descobrir se há novos (e desconhecidos) devices conectados à rede da empresa — e nunca é demasiado destacar que cada aparelho deve ter sua senha inspecionada (e alterada) constantemente pelas equipes de TI.A Gantech Information Safety conta com equipes altamente especializadas e experientes. Também mantém parcerias com empresas líderes de mercado no setor de segurança cibernética para oferecer um robusto portfólio de soluções best of breed e, assim, proteger dados e informações críticas em empresas de diversos portes e segmentos contra vazamentos, violações e ataques virtuais. Fale conosco hoje mesmo e conheça nossos produtos: https://gantech.com.br/