Artigo

Endpoint Seguro e Gerenciado

Eis aqui os principais motivadores para buscar uma solução corporativa para os endpoints:

  • Os usuários têm cada vez mais diferentes dispositivos, que chamamos também de endpoints, e que possuem sistemas operacionais distintos, recursos de comunicação diferentes, tais como: desktops, notebooks, tablets e smartphones.
  • As ameaças de segurança exploram cada vez mais os endpoints para realizar os seus ataques sejam para roubo de informações sejam para interromper a disponibilidade da rede e seus serviços.
  • A crescente diversidade de ataques exigem diferentes técnicas e ferramentas para detectar e neutralizar a sua ação.
  • A mudança de comportamento e de técnicas destes ataques exigem que os dispositivos de endpoints estejam atualizados e configurados corretamente, de acordo com a política de segurança.
  • A aplicação de camadas de segurança não pode impactar na disponibilidade do sistema e produtividade do usuário final.

Com tantos pontos a serem observados e aparentemente tão divergentes, como é possível chegar a plataforma ideal de endpoint seguro e gerenciado?

Primeiro, vamos apresentar as duas camadas da arquitetura do endpoint seguro e gerenciado, que consiste em uma camada de segurança aliada a outra camada de gerenciamento.

A camada de segurança é formada por diversos módulos que irão proteger o endpoint quanto aos mais diferentes vetores de ataque, são eles: proteção de antivírus, firewall, HIPS, controle de aplicativos e dispositivos. Módulos adicionais de criptografia e DLP podem ser adicionados a este pacote para garantir a máxima proteção e sigilo das informações.

A camada de gerenciamento é composta de módulos que irão dar maior visibilidade aos administradores sobre os equipamentos e oferecer recursos para mantê-los atualizados e configurados corretamente, são eles: inventário de hardware/software, distribuição de software, acesso remoto, medição de uso de software, imagem de sistema operacional e patching de sistema operacional e aplicativos.

endpoint_seguro_e_gerenciado

Não conhecemos nenhuma ferramenta que seja capaz de realizar todas as funcionalidades citadas acima com um agente e console única. Porém, é possível criar este pacote de proteção e gerenciamento com soluções de um único fabricante. Com isso além de facilitar o administrador de sistema com a integração entre os módulos, para o usuário final o principal benefício é a experiência de uso, uma vez que o mesmo fabricante sempre tem o mesmo recurso de usabilidade nas suas ferramentas.

A Vert apresenta a sua arquitetura de endpoint seguro e gerenciado usando as soluções da Symantec. Todos os módulos apresentados nas camadas de segurança e gerenciamento são líderes de mercado, inclusive os módulos adicionais de criptografia e proteção contra vazamento de informações. Uma boa fonte de referência são os quadrantes mágicos da empresa de consultoria Gartner Group.

O nível de segurança e proteção dos endpoints podem ser escaláveis e customizáveis pelo cliente dependendo do nível de segurança e proteção desejados para suas estações e informações. Assim é possível ir incrementando o nível de segurança e gerenciamento de acordo com as prioridades e demandas de cada corporação e sua respectiva política de segurança.

Todas camadas de proteção também estão disponíveis para dispositivos móveis, tais como tablets e smartphones. Um desafio adicional para os gestores de segurança e administradores de rede é a crescente demanda do BYOD (Bring Your Own Device), uma vez que o dispositivo, neste caso, não é da coporação, mas do próprio usuário final. As soluções da Symantec estão atentas a essa tendência e podem adequar estes equipamentos ao nível de segurança e gerenciamento para atender as políticas de segurança corporativa e automação dos recursos de gerenciamento.

Neste artigo apresentamos o conceito e uma arquitetura de referência para a implementação de módulos de segurança e gerenciamento nos endpoints que vão minimizar o risco de paradas ou o comprometimento das estações. O controle sobre as informações e a criptografia vão impedir o vazamento de informações sensíveis e garantir o seu sigilo perante a tentativas de roubo ou perda de equipamentos móveis. O gerenciamento de estações vai proporcionar o controle total dos administradores perante as estações de seu parque computacional. Proporcionar uma visão global e a manutenção da conformidade e padronização do parque computacional.

Leon Homar
Especialista em Segurança da Informação

Conheça nossos parceiros