Conheça um pouco das
principais tecnologias de segurança para endpoints.
O ANTIVÍRUS
funciona através de assinatura de hash, é como se fosse um RG daquele arquivo. Uma
sequência de bits exclusiva que funciona como a impressão digital de um arquivo
de malware. Cada vez
que um AV tradicional encontra um arquivo novo, compara em seu banco de dados
de assinaturas. Se aquele arquivo já possui uma identificação, ele vai
lá e faz a quarentena daquele arquivo. Ou seja, ele só atua em cima daquele
malware que já é conhecido.
O EDR não é uma tecnologia
própria de PROTEÇÃO, ela é uma eficiente ferramenta de “DETECÇÃO AVANÇADA”, desenvolvida
para encontrar ameaças ocultas dentro da infraestrutura de uma organização.
Ele coleta o máximo de dados
possíveis, para que sua equipe técnica possa classificar e a partir disso ele
executar ações de respostas rápidas e automatizadas. É uma tecnologia que em
sua maioria, exige uma equipe especializada para tratar as ocorrências
suspeitas já filtradas.
Uma excelente ferramenta para
apresentar de forma bem detalhada todo o mapa de acesso do possível Malwere.
Porém, esse intruso já está lá dentro, ele não vai prever uma ação na maioria
dos casos. Ou seja, ele precisa ser executado na sua máquina para que depois
ele seja bloqueado. Podemos concluir que o EDR é uma tecnologia REATIVA!
Ressaltamos que essa tecnologia
NÃO substitui um antivírus. Eles se complementam!
Porém, quando falamos de Cyber
segurança de verdade, é importante falarmos sobre: PREVENÇÃO. Afinal de contas,
é sempre melhor prevenir do que remediar. Não é mesmo?
Partindo desse pressuposto, temos
as soluções de Inteligência artificial.
Seu principal objetivo é trabalhar para o intruso não atravessar a porta da sua empresa. Uma tecnologia que utiliza a ciência algorítmica para detectar malware e impedir a execução. O BlackBerry Protect por exemplo, examina cada arquivo, não importa se está anexado a um documento transformado em arma ou foi copiado de um pendrive de funcionário. Essa análise profunda é realizada em milissegundos por um agente leve e ágil que opera de forma independente em cada host, sem depender de um banco de dados de assinaturas, acesso à Internet ou conectividade de nuvem. Também fornece controle de aplicativos e scripts, proteção de memória e recursos de aplicação de políticas em dispositivos, que impedem que ataques digitais tenham êxito. Essa abordagem automática e baseada em IA para proteção de endpoints pode eliminar 99,1% das ameaças.
Você prefere ter um “segurança” na
frente da sua casa impedindo que o “inimigo” entre, ou prefere ter um segurança
dentro de casa esperando que o inimigo entre para ele colocá-lo para fora?
Agora é só analisar a tecnologia que
mais se encaixa para a sua empresa.