{"id":6940,"date":"2019-12-15T00:26:24","date_gmt":"2019-12-15T03:26:24","guid":{"rendered":"https:\/\/forti1.com\/?p=6940"},"modified":"2023-02-06T22:29:52","modified_gmt":"2023-02-06T22:29:52","slug":"por-que-voce-precisa-da-seguranca-do-endpoint","status":"publish","type":"post","link":"https:\/\/forti1.com\/en\/why-do-you-need-the-endpoint-security\/","title":{"rendered":"Endpoint - Why do you need one?"},"content":{"rendered":"<p><strong>Seguran\u00e7a de endpoint;&nbsp;<\/strong>esse termo \u00e9 um dos mais ouvidos nos \u00faltimos anos durante grandes eventos de seguran\u00e7a, confer\u00eancias, webinars e blogs.&nbsp;<\/p>\n\n\n\n<p>Similarmente alguns o chamam de parte obrigat\u00f3ria da plataforma de seguran\u00e7a, por outro lado, outros dizem que \u00e9 apenas um novo termo para antiv\u00edrus e outros o chamam de uma abordagem superestimada.&nbsp;Sobretudo, uma coisa \u00e9 clara: \u00e9 um termo que n\u00e3o esclarece imediatamente o que se pode esperar dele.<\/p>\n\n\n\n<div class=\"wp-block-rank-math-toc-block\" id=\"rank-math-toc\"><h2>Summary<\/h2><nav><div><div><a href=\"#definicoes-de-seguranca-de-endpoint-do-gartner\">Defini\u00e7\u00f5es de seguran\u00e7a de Endpoint do Gartner<\/a><div><div><a href=\"#evolucao-dos-sistemas-e-medidas-de-protecao-para-endpoint\">Evolu\u00e7\u00e3o dos sistemas e medidas de prote\u00e7\u00e3o para Endpoint<\/a><\/div><\/div><\/div><div><a href=\"#seguranca-do-endpoint-moderna\">Seguran\u00e7a do Endpoint Moderna<\/a><div><div><a href=\"#o-que-isso-significa\">O que isso significa?<\/a><\/div><\/div><\/div><div><a href=\"#span-class-deseja-saber-mais-sobre-o-endpoint-security-span\">Deseja saber mais sobre o Endpoint Security?<\/a><\/div><\/div><\/nav><\/div>\n\n\n\n<p>Neste blog, falarei sobre&nbsp;seguran\u00e7a de terminais, o que realmente significa, envolve e&nbsp;<strong>por que as organiza\u00e7\u00f5es precisam de seguran\u00e7a de terminais sem d\u00favida.<\/strong><\/p>\n\n\n\n<p>A seguran\u00e7a do endpoint est\u00e1 protegendo dispositivos do usu\u00e1rio final, como dispositivos m\u00f3veis, laptops e PCs, servidores;&nbsp;qualquer dispositivo conectado \u00e0 sua rede corporativa.&nbsp;Todavia, esses pontos de extremidade podem ser considerados como um&nbsp;<strong>ponto de entrada para a rede<\/strong>.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"definicoes-de-seguranca-de-endpoint-do-gartner\">Defini\u00e7\u00f5es de seguran\u00e7a de Endpoint do Gartner<\/h2>\n\n\n\n<p>O <a href=\"https:\/\/www.gartner.com\/en\" target=\"_blank\" aria-label=\" (opens in a new tab)\" rel=\"noreferrer noopener\" class=\"rank-math-link\">Gartner<\/a> lan\u00e7a v\u00e1rios Quadrantes M\u00e1gicos todos os anos, incluindo os de seguran\u00e7a de terminais, a fim de constituir uma linha de base para muitas empresas em rela\u00e7\u00e3o \u00e0 sua estrat\u00e9gia de seguran\u00e7a. <\/p>\n\n\n\n<p>No Quadrante M\u00e1gico para seguran\u00e7a de endpoint, os pontos fortes e fracos dos 21 fornecedores de EPP (Endpoint Protection Platform) s\u00e3o avaliados todos os anos. <\/p>\n\n\n\n<p>Em 2018, o Gartner define a prote\u00e7\u00e3o de endpoint como \u201csolu\u00e7\u00e3o implantada em dispositivos de endpoint para evitar malware baseado em arquivo, para detectar e bloquear atividades maliciosas de aplicativos confi\u00e1veis \u200b\u200be n\u00e3o confi\u00e1veis \u200b\u200be fornecer os recursos de investiga\u00e7\u00e3o e corre\u00e7\u00e3o necess\u00e1rios para responder dinamicamente a incidentes e alertas de seguran\u00e7a. <\/p>\n\n\n\n<p>Al\u00e9m disso, acrescenta: \u201dAcho importante colocar essa defini\u00e7\u00e3o aqui porque, como tudo em seguran\u00e7a, essa abordagem provavelmente ser\u00e1 tempor\u00e1ria e mudar\u00e1 com o tempo&#8221;. At\u00e9 a defini\u00e7\u00e3o acima contrasta com a defini\u00e7\u00e3o de 2017. <\/p>\n\n\n\n<p>A seguran\u00e7a, ou prote\u00e7\u00e3o do Endpoint Detection and Response (EDR) foi considerado uma necessidade em 2017, no entanto  que, em 2018, \u00e9 considerado um complemento bem-vindo, de acordo com o Gartner.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"evolucao-dos-sistemas-e-medidas-de-protecao-para-endpoint\">Evolu\u00e7\u00e3o dos sistemas e medidas de prote\u00e7\u00e3o para Endpoint<\/h3>\n\n\n\n<p>Por que voc\u00ea precisa ter uma prote\u00e7\u00e3o completa do terminal com um endpoint? O monitoramento de ponta a ponta das transfer\u00eancias de pacotes e o \u201cfechamento\u201d de toda a rede atrav\u00e9s de regras de firewall n\u00e3o s\u00e3o suficientes? A resposta definitiva \u00e9: n\u00e3o, definitivamente n\u00e3o \u00e9!<\/p>\n\n\n\n<p>\u00c0 medida que as amea\u00e7as evolu\u00edram nos \u00faltimos anos, a abordagem da seguran\u00e7a dos terminais n\u00e3o ficou para tr\u00e1s.&nbsp;Os requisitos b\u00e1sicos para uma empresa relativamente pequena podem consistir em um firewall e uma solu\u00e7\u00e3o antiv\u00edrus, com a qual eles se consideram seguros.&nbsp;<\/p>\n\n\n\n<p>Contudo, na seguran\u00e7a da vida real, onde existe todo o risco,&nbsp;<strong>essa abordagem deve ser um pouco mais tecnologicamente avan\u00e7ada<\/strong>.&nbsp;N\u00e3o \u00e9 t\u00e3o complexo que todo o processo se torna imposs\u00edvel, mas complexo o suficiente para permanecer seguro.&nbsp;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"seguranca-do-endpoint-moderna\">Seguran\u00e7a do Endpoint Moderna<\/h2>\n\n\n\n<p>O software antiv\u00edrus e os <a href=\"https:\/\/forti1.com\/en\/fortinet\/fortigate\/\" target=\"_blank\" aria-label=\"firewalls (opens in a new tab)\" rel=\"noreferrer noopener\" class=\"rank-math-link\">firewalls<\/a> pessoais podem ser descritos como formas simples de seguran\u00e7a do endpoint.&nbsp;A seguran\u00e7a moderna do endpoint, no entanto, usa metodologias mais avan\u00e7adas.&nbsp;<\/p>\n\n\n\n<p>Isso inclui mecanismos de detetive que&nbsp;<strong>identificam e bloqueiam a\u00e7\u00f5es e comportamentos amea\u00e7adores<\/strong>&nbsp;, de usu\u00e1rios finais ou invasores.<\/p>\n\n\n\n<figure class=\"wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio\"><div class=\"wp-block-embed__wrapper\">\n<iframe title=\"FortiOS 7.0 ZTNA Demo | Zero Trust\" width=\"500\" height=\"281\" src=\"https:\/\/www.youtube.com\/embed\/xY5DUk4egps?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" allowfullscreen><\/iframe>\n<\/div><\/figure>\n\n\n\n<p>N\u00e3o s\u00e3o apenas as&nbsp;<strong>amea\u00e7as ou os riscos de seguran\u00e7a que evoluem com o tempo<\/strong>.&nbsp;S\u00e3o tamb\u00e9m sistemas, estruturas de TI usadas, a mudan\u00e7a evolutiva de data centers com sistemas baseados em hardware para ambientes virtuais, infraestrutura de nuvem p\u00fablica \/ privada etc. <\/p>\n\n\n\n<p>Um exemplo: o termo &#8216;sistema de back-end&#8217; n\u00e3o se refere mais apenas a hosts, armazenamento e aplicativos em um data center, mas hoje em dia tamb\u00e9m \u00e9 necess\u00e1rio para recursos virtualizados no data center ou na nuvem.&nbsp;<\/p>\n\n\n\n<p>Este tamb\u00e9m \u00e9 o caso com terminais &#8211;&nbsp;esse termo n\u00e3o se refere apenas a dispositivos tradicionais, mas tamb\u00e9m a&nbsp;<strong>dispositivos m\u00f3veis, como telefones e tablets<\/strong>.&nbsp;<\/p>\n\n\n\n<p>As redes se referem n\u00e3o apenas a interconex\u00f5es e protocolos eletr\u00f4nicos entre sistemas, mas tamb\u00e9m a conex\u00f5es sociais entre pessoas, dentro e fora dos limites da organiza\u00e7\u00e3o.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"o-que-isso-significa\">O que isso significa?<\/h3>\n\n\n\n<p>Isso significa que existem&nbsp;<strong>diferentes requisitos de seguran\u00e7a<\/strong>&nbsp;.&nbsp;Com o&nbsp;<strong>aumento das amea\u00e7as m\u00f3veis<\/strong>&nbsp;e o uso de dispositivos m\u00f3veis, a necessidade de medidas efetivas de seguran\u00e7a de terminais aumentou em conformidade.&nbsp;<\/p>\n\n\n\n<p>A mobilidade dos funcion\u00e1rios significa que a efic\u00e1cia da seguran\u00e7a da rede \u00e9 reduzida, porque o&nbsp;<strong>controle sobre a rede via firewalls n\u00e3o \u00e9 mais suficiente<\/strong>.&nbsp;<\/p>\n\n\n\n<p>Tamb\u00e9m estamos lidando com terminais em redes isoladas que algumas empresas usam para fins especiais e que n\u00e3o est\u00e3o conectadas a uma rede ou t\u00eam conectividade muito limitada.&nbsp;<\/p>\n\n\n\n<p>Considere a atualiza\u00e7\u00e3o, o monitoramento e o gerenciamento desses pontos de extremidade s\u00e3o, portanto, dificultados, o que implica outras demandas em sua seguran\u00e7a.<\/p>\n\n\n\n<p><strong>\u00c9 por isso que a seguran\u00e7a do ponto de extremidade \u00e9 um requisito para toda organiza\u00e7\u00e3o que se esfor\u00e7a por seguran\u00e7a e continuidade.&nbsp;<\/strong><\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"span-class-deseja-saber-mais-sobre-o-endpoint-security-span\"><span class=\"\">Deseja saber mais sobre o Endpoint Security?<\/span><\/h2>\n\n\n\n<p><span class=\"\">Voc\u00ea sempre pode entrar em contato conosco neste <a href=\"https:\/\/forti1.com\/en\/contact\/\" target=\"_blank\" rel=\"noopener noreferrer\">link<\/a>. <\/span>Voc\u00ea tamb\u00e9m pode conhecer nossa solu\u00e7\u00e3o <a href=\"https:\/\/forti1.com\/en\/fortinet\/forticlient-endpoint\/\" target=\"_blank\" rel=\"noopener\">aqui<\/a>.<\/p>","protected":false},"excerpt":{"rendered":"<p>Endpoint security; this term is one of the most heard in recent years during major security events, conferences, webinars and blogs. Some call it a mandatory part of the security platform, others say it's just a new term for antivirus and others call it an overrated approach. One thing is clear: it's a term that doesn't immediately clarify what you can expect from it.<\/p>","protected":false},"author":4,"featured_media":6942,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"no-sidebar","site-content-layout":"default","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","ast-disable-related-posts":"","theme-transparent-header-meta":"default","adv-header-id-meta":null,"stick-header-meta":null,"header-above-stick-meta":null,"header-main-stick-meta":null,"header-below-stick-meta":null,"astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[11],"tags":[1260,1259],"class_list":["post-6940","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tecnolgia","tag-antivirus","tag-endpoint"],"_links":{"self":[{"href":"https:\/\/forti1.com\/en\/wp-json\/wp\/v2\/posts\/6940","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/forti1.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/forti1.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/forti1.com\/en\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/forti1.com\/en\/wp-json\/wp\/v2\/comments?post=6940"}],"version-history":[{"count":0,"href":"https:\/\/forti1.com\/en\/wp-json\/wp\/v2\/posts\/6940\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/forti1.com\/en\/wp-json\/wp\/v2\/media\/6942"}],"wp:attachment":[{"href":"https:\/\/forti1.com\/en\/wp-json\/wp\/v2\/media?parent=6940"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/forti1.com\/en\/wp-json\/wp\/v2\/categories?post=6940"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/forti1.com\/en\/wp-json\/wp\/v2\/tags?post=6940"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}