Endpoint Security

Firewall | Patches | Signatures | Heuristics

O que é Endpoint Security?

É o núcleo em nosso conceito de segurança em camadas e protege o coração de qualquer rede de negócios: os clientes, onde os funcionários trabalham com dados confidenciais diariamente, insiram dados de acesso e abrem anexos de e-mail. O Endpoint Security inclui todas as tecnologias necessárias para proteger diretamente esses clientes contra ameaças, e selar vulnerabilidades de segurança para que não possam ser exploradas. Isso inclui proteção proativa contra malwares, um poderoso firewall de clientes e gerenciamento eficiente de patches para evitar que as vulnerabilidades dos programas instalados tornem-se a porta de entrada para os cibercriminosos.

 

Detecção confiável de ameaças conhecidas

A maioria dos ataques em redes corporativas são realizados com malwares conhecidos que tentam penetrar nas camadas externas de defesa. A detecção clássica de malware baseada em assinatura, está intimamente ligada com a detecção baseada em comportamento, e desempenha um papel fundamental no conceito de segurança em camadas para a detecção precoce de ameaças. Não só por esta razão é indispensável em soluções de segurança modernas. No conceito de segurança em camadas, as tecnologias para proteção de clientes dependem do scanner de vírus, assinaturas que operam nos limites da rede - por exemplo, o filtro de correio ou bloqueador de URL. Desta forma, arquivos mal-intencionados podem ser detectados na rede antes de chegarem aos clientes.

G DATA proporciona uma nova lista de assinaturas através das atualizações, de modo que os computadores na rede estão protegidos contra malwares conhecidos em tempo real. A assinatura de malware desconhecido bloqueado por detecção baseada em comportamento, imediatamente se comunica a todas as tecnologias de proteção para que possam parar o malware na próxima vez diretamente nas camadas externas.

1852945

Somente no primeiro trimestre de 2017, os especialistas da G DATA registraram 1.852.945 novos tipos de malware.

(Fonte: G DATA)

O que são as assinaturas?

Todos os arquivos ou programas têm um "fingerprint" exclusivo: a chamada assinatura. Se um arquivo ou programa é classificado como mal-intencionado, ele é registrado na lista negra. Durante uma verificação de vírus, as assinaturas de arquivos são comparadas com esta lista - isso acontece muito rapidamente e é executado regularmente em segundo plano. Se o software antivírus encontrar uma assinatura de arquivo na lista negra, ele a detecta como maliciosa e a envia para a quarentena.

Tecnologias proativas de próxima Geração

Se o malware foi interceptado com base em sua assinatura nos anéis de defesa externos, não teve tempo para causar nenhum dano. Somente quando o código de conteúdo é realmente executado e obtém tempo de computação no processador, ele pode implantar seu potencial. Se um malware consegue superar todos os níveis e é ativado no cliente, ele é confrontado com uma detecção baseada em comportamento. Esta é a última linha de defesa. Somente quando esta última linha de defensa é tomada, o atacante consegue seu alvo.

As soluções empresariais G DATA são baseadas em várias tecnologias de ponta, como:

  • Algoritmos heurísticos
  • Proteção anti-exploit
  • BankGuard
  • Proteção anti-keylogger
  • Supervisão de conduta

Eles são capazes de identificar e bloquear malwares desconhecidos com base em seu comportamento antes de ocorrer qualquer dano. O software então é registrado na lista de assinaturas de malware para que os anéis de defesa externos possam intervir a tempo no próximo ataque.

O ransomware Petya passa por várias fases para criptografar os dados do cliente e inutilizar o computador.

Ransomware: um novo desafio para as empresas

Os troianos de extorsão mantêm o mundo corporativo particularmente ocupado. Uma vez que ele entra em um computador, o chamado ransomware criptografa os arquivos locais, geralmente também os de outros clientes e servidores na rede. Então os atacantes exigem um resgate para descriptografar os dados. Variantes proeminentes como Petya, WannaCry ou Locky podem causar danos no valor de milhões de euros.

Nosso novo módulo Anti-Ransomware protege contra esses ataques maliciosos: ele detecta quando um programa deseja criptografar muitos arquivos em pouco tempo e interrompe o processo imediatamente.

Firewall

Além dos métodos de detecção de malware, nosso firewall verifica a comunicação do cliente com a rede corporativa e a Internet. Dessa forma, nenhum malware pode acessar os computadores em sua rede, ninguém pode acessar seus dados e nenhum malware pode se conectar à Internet.

Em tempos de uso profissional e privado de dispositivos (BYOD) e consumerização de TI, o firewall do cliente é mais importante do que nunca: quando seus funcionários usam os dispositivos da sua empresa em outra rede - por exemplo, uma WLAN sem segurança em um café - o nosso firewall também garante que, fora da empresa, os invasores não possam acessar os dispositivos de forma desavisada.

Patches

Para muitas vulnerabilidades de segurança no software, já estão disponíveis atualizações que fecham essas lacunas. O problema é que esses patches muitas vezes não se implantam o suficiente rápido nos clientes. A infecção com o ransomware "WannaCry", significou para centenas de milhares de gerentes de TI a sua ruína - ver caixa de informações. Mas como você rastreia o software instalado em sua empresa e dos patches disponíveis? A solução: gerenciamento centralizado de patches G DATA. Reduza a zona de ataque de seus clientes e evite que muitos ataques cibernéticos explorem vulnerabilidades conhecidas.

G DATA Patch Management

  • Atualizações pré-auditadas para o maior diretório de patch do mundo
  • Inventário de software instalado em clientes
  • Implantação em ambientes de teste
  • Tarefas de restauração, se necessário
  • Relatórios

O caso "WannaCry"

Em 12 de maio de 2017, o ransomware "WannaCry" se espalhou por todo o mundo e atacou inúmeras redes corporativas. Na Alemanha, paralisou numerosos hospitais e as telas de informação dos trens alemães apenas mostraram a mensagem dos chantagistas em vez do horário de partida. A produção e os fluxos de trabalho em empresas globais, como a francesa Renault, foram muito afetados por esse ataque.

O Trojan poderia fazer isso rapidamente por causa de uma vulnerabilidade conhecida no sistema operacional Windows. Especialmente sério: essa lacuna já havia sido fechada dois meses antes do surto. A infecção poderia ter sido evitada se o patch lançado pela Microsoft tivesse sido implantado a tempo em sistemas afetados.

220000

sistemas infectados

(Fonte: heise.de)
150

países afetados

(Fonte: heise.de)

Que soluções da G DATA contêm os recursos?


Antivirus
Business
AVB

Client Security BusinessCSB

Endpoint Protection BusinessEPB

Managed Endpoint SecurityMES
Endpoint Security
Vigilante de vírus com tecnologia híbrida CloseGap
Anti-Ransomware
Detecção de comportamento de arquivos
Proteção contra vulnerabilidades no software instalado
Proteção para online banking e navegadores
Proteção contra malware e phishing durante a navegação
Proteção contra dispositivos USB manipulados
Disponível para desktops e servidores Windows
Disponível para servidores de arquivos Linux e workstations
Proteção para Mac
Firewall
Patch Management
= Módulos opcionais
Fazer o pedido agoraFazer o pedido agoraFazer o pedido agoraFazer o pedido agora

Managed Endpoint Security

Terceirize seu gerenciamento de segurança TI e aproveite todos os benefícios do Endpoint Protection business. O parceiro da G DATA é responsável de todas as tarefas derivadas deste gerenciamento - desde a implantação do software antivírus em seus clientes até a configuração do firewall ou a adopção das políticas de Active Directory.

  • Implementação e manutenção por especialistas G DATA
  • Resposta rápida aos incidentes
  • Conformidade com as diretrizes da sua empresa
  • Integração fácil em sua infraestrutura
  • Manutenção remota sem tempo de inatividade

Concentre-se no seu negócio, aproveite ao máximo seu tempo e evite interrupções associadas à manutenção de sua infraestrutura de TI.

Segurança de TI baseada na nuvem

O seu parceiro G DATA agora também pode configurar servidores de gerenciamento virtualizados para você através da plataforma de nuvem Microsoft Azure.

Layered Security

Saiba mais sobre o nosso conceito abrangente de segurança.

Segurança de TI G DATA em detalhes