Portal O Debate
Grupo WhatsApp

EDR faz monitoramento dos dispositivos para identificar ameaças cibernéticas

EDR faz monitoramento dos dispositivos para identificar ameaças cibernéticas

21/11/2022 Thiago Tanaka

O funcionamento do EDR é baseado no histórico desses dispositivos.

EDR faz monitoramento dos dispositivos para identificar ameaças cibernéticas

A meta da chamada EDR (Endpoint Detection and Response ou, em português, Detecção e Resposta de Endpoint) é proteger o endpoint, que pode ser um servidor onde está armazenado o banco de dados de uma empresa. Os endpoints incluem, além de servidores, computadores de mesa, notebooks, tablets, smartphones, smartwatches, controladores de casa inteligente, assistentes digitais, dispositivos de IoT (Internet of Things ou, em português, Internet das Coisas), entre outros. São chamados assim porque representam a última parada, os endpoints, dos dados na jornada até o usuário final, podendo oferecer acesso à rede.

O funcionamento do EDR é baseado no histórico desses dispositivos. A partir do monitoramento 24X7 (o tempo inteiro) dos endpoints, esse serviço identifica característica de comportamento estranha – pouco ou nunca vista. O ataque do tipo ransomware não começa criptografando os dados, pois não chega já de início ao coração do sistema, mas entendendo antes como o endpoint funciona. O criminoso busca caminhos para criptografar o banco de dados sem ser percebido. 

Com a tecnologia EDR, é possível perceber essa movimentação, fazendo com que o ransomware não produza o resultado que almeja: a criptografia ou o sequestro dos dados corporativos. Assim que a EDR detecta, produz uma resposta automática, desativando a internet do endpoint e isolando o arquivo ou dispositivo infectado. 

Outra resposta possível é acionar a área de segurança da informação, para que os profissionais de cibersegurança responsáveis possam fazer as verificações. Contar com um parceiro especializado é fundamental. A TIVIT, por exemplo, mantém um centro de operações – o Security Operations Center (SOC) – voltado para esse trabalho, com equipes engajadas e atuantes em todos os momentos do dia e da noite. A multinacional de tecnologia monitora e protege mais de 100 mil endpoints. 

As ferramentas de EDR registram todas as atividades para que os profissionais responsáveis pelo sistema tenham insumos para diagnosticar e lidar adequadamente com a ameaça. O EDR não foi criado para proteger computadores ou dispositivos individuais. Sua função ou razão de existir é supervisionar elevado número de dispositivos conectados à rede. A infecção de um desses endpoints já pode significar a entrada dos criminosos na rede. Por isso, a falta de uma camada de proteção com EDR significa dizer que a empresa está desprotegida – por maior que seja seu investimento em segurança da informação. A expectativa é que esse mercado de EDR atinja globalmente 7,1 bilhões de dólares em 2028, de acordo com estudo realizado pela KBV Research.

O prejuízo é incalculável para as organizações caso os criminosos obtenham êxito no ataque do tipo ransomware e criptografem o banco de dados. Sem poder acessar essas informações, a empresa atingida não pode nem mesmo vender seus produtos ou serviços, com a interrupção da operação. Há, ainda, o risco de vazamento desses dados, com implicações legais relevantes caso sejam de natureza pessoal, conforme determinam a Lei Geral de Proteção de Dados (LGPD) e o Regulamento Geral sobre a Proteção de Dados (GDPR). Esse segundo, vigente na União Europeia, pode se aplicar a empresas brasileiras que façam negócios com organizações localizadas na UE. 

* Thiago Tanaka é Head de Vendas da unidade de negócios CyberSec da TIVIT. 

Para mais informações sobre cibersegurança clique aqui...

Publique seu texto em nosso site que o Google vai te achar!

Fonte: Nova PR



Brasil registra R$ 3,5 bilhões em tentativas de fraude em 2023

No período, ocorreram 3,7 milhões de tentativas de fraudes, redução de 28,3% em relação ao ano anterior.

Autor: Divulgação

Brasil registra R$ 3,5 bilhões em tentativas de fraude em 2023

Desafios da proteção de dados e a fraude na saúde

Segundo o Instituto de Estudos de Saúde Suplementar (IESS) R$34 bilhões dos gastos das operadoras médico-hospitalares com contas e exames, em 2022, foram consumidos indevidamente por fraudes,.

Autor: Claudia Machado


Como são as fraudes no Pix e o que os bancos precisam assegurar

Um dos métodos comuns envolve a criação de perfis falsos em aplicativos de mensagens ou redes sociais, além de outros.

Autor: Denis Furtado

Como são as fraudes no Pix e o que os bancos precisam assegurar

A importância da segurança cibernética na manufatura

Estimativas indicam que mais de 60% das empresas de manufatura esperam sofrer tentativas de ataques este ano.

Autor: Ricardo Macchiavelli

A importância da segurança cibernética na manufatura

Como evitar fraudes e vazamentos no WhatsApp

De acordo com dados do Prêmio Consumidor Moderno de Excelência em Serviços ao Cliente 2023, mais de 1 bilhão de interações pelo chat foram registradas no país.

Autor: Divulgação

Como evitar fraudes e vazamentos no WhatsApp

Como prevenir, detectar e combater eventuais ataques cibernéticos

O armazenamento de dados e informações em nuvem é uma solução rápida e eficaz para organizações de diferentes portes e ramos de atividade.

Autor: Wellington Monaco

Como prevenir, detectar e combater eventuais ataques cibernéticos

5 passos simples para se proteger na web em 2024

Em um relatório divulgado pela Kaspersky, o Brasil é o país mais afetado por golpes financeiros.

Autor: Paula Renata Nogueira de Souza,

5 passos simples para se proteger na web em 2024

Segurança digital e o tempo de reação

A crescente interconexão e dependência de tecnologia no mundo corporativo tornam organizações de todos os tamanhos suscetíveis a ataques cibernéticos.

Autor: Denis Furtado

Segurança digital e o tempo de reação

Inteligência em gestão de redes e segurança de dados

Abrimos o ano de 2024 com cenários mais complexos e desafiadores para segurança de dados, iniciando um novo capítulo na corrida contra a indústria do cibercrime.

Autor: Alexandre Armellini

Inteligência em gestão de redes e segurança de dados

Golpes virtuais: como as empresas podem se proteger?

Especialista oferece dicas de boas práticas para organizações se protegerem contra golpes e invasões virtuais.

Autor: Divulgação

Golpes virtuais: como as empresas podem se proteger?

Criminosos lavaram mais de US$22 bilhões em criptomoedas em 2023

Volume representa queda de 30% ante 2022; a maior parte dos fundos (72%) foram enviados para apenas 5 serviços de off-ramping.

Autor: Divulgação

Criminosos lavaram mais de US$22 bilhões em criptomoedas em 2023

VPN móvel: como garantir segurança e privacidade no celular?

Ao utilizar redes wi-fi domésticas, pontos de acesso públicos ou redes móveis, qualquer pessoa está exposta a ameaças cibernéticas.

Autor: Marijus Briedis

VPN móvel: como garantir segurança e privacidade no celular?