Segurança de Equipamentos: Protegendo Dispositivos para Garantir a Produtividade 1

Visão geral da segurança de equipamentos:

  • No contexto de uma frota de PCs empresariais, os equipamentos incluem qualquer dispositivo de produtividade, notebook, desktop, tablet ou telefone que se conecte à rede corporativa.

  • O malware e o phishing são ameaças comuns para equipamentos, mas ataques mais sofisticados como cryptojacking e ransomware estão aumentando.

  • As proteções habilitadas por hardware e o suporte ao ecossistema são considerações de alta prioridade para qualquer empresa que elabore uma estratégia de segurança de equipamentos.

author-image

por

O Que é Segurança de Equipamentos?

A segurança de equipamentos é a prática de proteger equipamentos contra acesso não autorizado e ameaças digitais que podem expor dados ou comprometer o desempenho do dispositivo terminal. Um equipamento se refere a todo dispositivo que recebe um sinal. No contexto do gerenciamento de PCs empresariais, os equipamentos se referem especificamente aos dispositivos que os trabalhadores usam todos os dias para serem produtivos, de desktops a notebooks e smartphones. Os equipamentos também podem se referir a qualquer dispositivo de Internet das coisas (IoT), incluindo sensores e sinalização digital. No entanto, este artigo se concentrará principalmente no caso de uso de PCs empresariais. Uma estratégia de segurança de equipamentos abrangente incluirá proteções habilitadas por hardware e ferramentas de gerenciamento remoto para ajudar a proteger equipamentos que se conectam à rede corporativa.

Por Que a Segurança de Equipamentos é Importante?

A proteção de equipamentos é essencial para aproveitar a produtividade aprimorada que os dispositivos terminais oferecem, especialmente ao se conectar a recursos digitais fora da rede corporativa. As soluções de segurança de equipamentos também ajudam a proteger contra malware e inúmeras ameaças digitais que levam a perda de produtividade, tempo de inatividade excessivo, violações de dados e perda de reputação.

A segurança de equipamentos está se tornando ainda mais prioritária, pois as interrupções globais exigem que as empresas suportem uma força de trabalho remota sem aviso prévio. Mais trabalhadores estão usando equipamentos e dispositivos pessoais fora do firewall para se conectar à rede corporativa pela nuvem em uma prática conhecida como Bring Your Own Device (BYOD, traga seu próprio dispositivo). Embora esta prática possa aliviar alguns dos requisitos de tecnologia para a empresa, ela também pode aumentar o potencial de ameaças resultante de dispositivos de consumidor não seguros. Uma estratégia de segurança de equipamentos sólida pode ajudar a proteger dados, dispositivos e reputação enquanto permite que as empresas acelerem sua produtividade.

Ameaças de Segurança de Equipamentos

O seguinte não é uma lista exaustiva de ameaças digitais, mas esta lista pode servir como uma cartilha de ameaças comuns contra as quais a segurança de equipamentos foi projetada para ajudar a proteger.

  • Malware se refere a ameaças digitais comuns como vírus, trojans e worms. Embora haja um influxo de novos malware todos os dias, ferramentas como software antivírus e firewalls ajudam a proteger contra essas ameaças e têm o suporte de provedores de tecnologia globais como a Microsoft e a Intel, que estão constantemente atualizando seus bancos de dados de definição de ameaças.
  • Cryptojacking se refere à prática de executar um código de criptomineração não autorizado em um dispositivo terminal. A criptomineração é o processo de autenticação de transações de criptomoeda em troca de uma pequena recompensa em criptomoeda. Os hackers podem instalar malware em um dispositivo terminal vulnerável que executa o código de criptomineração como um processo em segundo plano, causando uma redução significativa no desempenho.
  • Ransomware bloqueia um dispositivo terminal e orienta os usuários a enviar um pagamento para restaurar o acesso, sob a ameaça de apagar todos os dados no dispositivo se um pagamento não for efetuado.
  • A escalação de privilégios ocorre quando o malware aproveita uma vulnerabilidade do sistema para obter níveis de permissão mais altos em um dispositivo terminal, permitindo que hackers obtenham acesso a dados e aplicativos, ou executem arquivos como se tivessem acesso de administrador.
  • Phishing ocorre quando hackers enviam e-mails ou mensagens fraudulentos na tentativa de fazer com que trabalhadores desavisados cliquem em hiperlinks para sites comprometidos, baixem malware ou concedam permissões no dispositivo a usuários não autorizados. Esses ataques tendem a ignorar muitas contramedidas de segurança de equipamentos, de modo que cabe ao usuário exercer bom senso para identificar, evitar e relatar tentativas de phishing.
  • Ataques de dia zero se referem a vulnerabilidades anteriormente desconhecidas para as quais não há prevenção ou correção. Quando um ataque de dia zero ocorre, empresas e provedores de tecnologia precisam trabalhar rapidamente para descobrir uma solução e limitar o escopo de danos ou perdas.

Segurança de Equipamentos e Virtualização

A virtualização é a prática de usar ambientes de computação simulados, completos com seu próprio sistema operacional (SO), abstraídos do hardware de um dispositivo. Usando a virtualização, um usuário pode executar várias máquinas virtuais (VMs), cada uma com seu próprio SO, no mesmo dispositivo. Especialistas em segurança veem a virtualização com um interesse renovado, como uma forma de ajudar a proteger dispositivos contra ameaças, especialmente à medida que mais trabalhadores estão usando seus dispositivos pessoais para uso profissional. Com a virtualização, um usuário pode executar uma VM para seus aplicativos de produtividade relacionados ao trabalho e outra VM para seus aplicativos pessoais e recreação, tudo no mesmo dispositivo.

O principal benefício de segurança da virtualização é que cada VM está isolada das outras VMs. Um malware não pode se espalhar de uma VM para outra. Esse isolamento das cargas de trabalho ajuda a proteger informações comerciais confidenciais, permitindo que trabalhadores utilizem plenamente seus dispositivos em uma capacidade profissional ou pessoal.

Segurança de Equipamentos e Firewalls

Firewalls são implementados por software ou hardware, e monitoram o fluxo de dados para as portas de um dispositivo terminal. Firewalls comparam pacotes de dados de entrada em relação a regras ou parâmetros estabelecidos e verificam a origem/destino dos pacotes para determinar se bloqueiam o fluxo de dados ou permitem que prossiga. Essa capacidade é ideal para bloquear o tráfego de origens maliciosas conhecidas. No entanto, firewalls exigem instruções de um usuário ou fabricante de dispositivos para responder dinamicamente a novas ameaças.

Segurança de Equipamentos e Software Antivírus

Um software antivírus examina códigos, scripts e programas, e os compara a um banco de dados de ameaças conhecidas para ajudar a evitar que malware seja executado em um dispositivo terminal. Muitos dispositivos terminais executam software antivírus como um processo em segundo plano e são otimizados para reduzir o impacto no desempenho e na produtividade. Além disso, muitos fabricantes de dispositivos e provedores de software como a Microsoft têm equipes trabalhando 24 horas por dia para identificar novas ameaças e adicionar definições ao banco de dados de antivírus.

A Diferença na Segurança de Equipamentos entre Empresas e Consumidores

A segurança é para todos, e tanto usuários empresariais quanto consumidores merecem um dispositivo seguro e confiável. As empresas assumem um maior risco, uma vez que cada equipamento na rede é um ponto de entrada potencial para invasores e malware. No entanto, as empresas também estão mais equipadas e têm mais ferramentas à sua disposição para lidar com esses desafios. A capacidade de gerenciamento remoto é um exemplo importante. Os departamentos de TI podem usar ferramentas de gerenciamento remoto para monitorar e gerenciar equipamentos conectados dentro da rede corporativa, e até mesmo dispositivos que estão fora do firewall corporativo e se conectam pela nuvem.

Desenvolvida para os profissionais de TI de hoje e amanhã, a plataforma Intel vPro® integra um conjunto de tecnologias transformadoras que receberam ajustes e testes extras para cargas de trabalho empresariais exigentes. Milhares de horas de validação rigorosa pela Intel e por líderes do setor garantem que todos os dispositivos baseados na plataforma Intel vPro® definam o padrão para o setor empresarial. Todos os componentes e tecnologias são projetados para nível profissional, com muitos recursos e benefícios habilitados de fábrica, para que a TI possa ter confiança com ferramentas para melhorar a produtividade de todos, ajudar a proteger os dados de sua empresa, gerenciar dispositivos críticos remotamente e construir sua frota em uma plataforma mais confiável.

O Perímetro Humano

Assim como em dispositivos terminais empresariais, dispositivos de consumidor dependem de muitas das mesmas tecnologias de antivírus e firewall para se proteger contra ameaças. No entanto, senhas fracas continuam a ser um dos vetores de ataque mais comuns. Os consumidores devem ser diligentes no seguimento dos melhores métodos conhecidos para ajudar a proteger seus equipamentos criando senhas fortes, evitando esquemas de phishing e sendo prudentes com os detalhes pessoais que compartilham em redes sociais. (A última consideração é importante porque muitos aplicativos e sites baseiam suas técnicas de recuperação de senhas ou perguntas de segurança nos detalhes pessoais de um usuário.) Profissionais de segurança às vezes se referem a esses elementos não tecnológicos como contribuindo para o “perímetro humano” da segurança de equipamentos.

Recursos de Segurança de Equipamentos Habilitados por Hardware

A pedra angular de qualquer estratégia de segurança de equipamentos abrangente é a segurança multicamadas e, com frequência, a camada física não recebe foco suficiente. Dispositivos baseados em Intel vPro® têm recursos de segurança baseada em hardware exclusivos, muitos dos quais são habilitados de fábrica, incluindo o monitoramento ativo de ataques.
À medida que as frotas de PC se tornam mais dispersas, adicionar proteções a mais superfícies de ataque pode ajudar a mitigar o risco de ameaças. O Intel® Hardware Shield, exclusivo para dispositivos Windows baseados em Intel vPro®, é um conjunto de recursos de segurança que visam atender e exceder os requisitos de PCs de núcleo protegido, abrangendo o firmware, VMs, o SO e aplicativos para ajudar a proteger todas as camadas de um dispositivo terminal.

Segurança de Equipamentos como uma Prática

A segurança de equipamentos é um esforço contínuo em qualquer empresa. Os tomadores de decisão de TI devem considerar quais serviços seus provedores de tecnologia oferecem após a compra para ajudar a proteger sua rede e seus equipamentos. Um elemento essencial da Intel vPro® é o suporte contínuo do ecossistema de segurança da Intel para promover a detecção e a prevenção de ameaças. Um exemplo desses esforços contínuos é o Programa de recompensas para bugs líder do setor da Intel, que incentiva a ampla difusão de testes e identificação de novos bugs. Este programa é apenas uma parte de um esforço contínuo para constantemente refinar e fortalecer as plataformas habilitadas pela Intel, envolvendo também a comunidade de segurança mais ampla. 2

Avisos e Isenções de Responsabilidade

O desempenho varia de acordo com o uso, a configuração e outros fatores. Saiba mais em www.Intel.com/PerformanceIndex.

Nenhum produto ou componente pode ser totalmente seguro.

A Intel não controla ou audita dados de terceiros. Você deve consultar outras fontes para avaliar a precisão.

Os custos e resultados podem variar.

As tecnologias Intel® podem exigir ativação de hardware, software específico ou de serviços.

© Intel Corporation. Intel, o logotipo Intel e outras marcas Intel são marcas registradas da Intel Corporation ou de suas subsidiárias. Outros nomes e marcas podem ser propriedade de outras empresas.

Informações de produto e desempenho

1

Todas as versões da plataforma Intel vPro® exigem um processador Intel® Core™ elegível, um sistema operacional compatível, LAN Intel® e/ou silício WLAN, aprimoramentos de firmware e outros hardware e software necessários para fornecer os casos de uso de gerenciabilidade, recursos de segurança, desempenho do sistema e estabilidade que definem a plataforma. Consulte intel.com/performance-vpro para obter mais detalhes.

2Em dispositivos finos e leves com Windows, baseados em características e testes exclusivos da IOActive (encomendados pela Intel; em dezembro de 2020) comparando as capacidades de segurança do Intel® Hardware Shield, Intel TDT com as tecnologias correspondentes em um sistema com AMD Ryzen Pro 4750U. A Intel Control-Flow Enforcement Technology (CET) destina-se a ajudar a proteger contra métodos de ataques de programação orientada para salto/chamada (JOP/COP) e métodos de ataque de programação orientada a retorno (ROP), malwares conhecidos como questões relativas à segurança de memória que comprometem mais da metade das vulnerabilidades expostas por ZDI. Acesse www.intel.com/11thgenvpro para obter detalhes. Os resultados podem variar.