Symantec Endpoint Security (SES) – Vantagens e novidades dessa potente suíte de segurança

Symantec Endpoint Security

Implementar uma estratégia de segurança de endpoint coesiva é mais importante do que nunca. Os endpoints são o alvo principal dos ciberataques. Conforme aumentam as consequências e os danos resultantes de ataques bem-sucedidos, muitas empresas tentam reforçar sua defesa geral adicionando vários produtos de proteção de endpoint. Infelizmente, essa abordagem enfraquece a postura de segurança de uma organização.

O Ponemon Institute descobriu que as organizações instalam, em média, sete agentes de endpoint diferentes para oferecer suporte ao gerenciamento e à segurança de TI. Cada agente opera independentemente com seu próprio console e conjunto de regras e políticas – todos os quais devem ser configurados, implementados, gerenciados e mantidos. Além de criar sobrecargas e despesas gerais de TI, vários produtos introduzem falhas e erros de defesa, aumentando as chances de uma ameaça ser perdida.

A prevenção é importante, pois, as ameaças cibernéticas globais estão mais agressivas do que nunca e podem ter um impacto impressionante nos negócios. No tempo que você leva para ler este resumo do produto, uma empresa inteira pode estar comprometida. O ataque NotPetya supostamente paralisou uma das maiores empresas de transporte marítimo do mundo em apenas 7 minutos, junto com milhares de outras organizações.

É fundamental evitar ataques o mais cedo possível, pois, a janela de detecção e reação a um ataque moderno é muito curta. Investir na resposta a incidentes também é essencial para criar uma postura de segurança reforçada para evitar ataques futuros. Com a Symantec, você pode encerrar os compromissos. Por que escolher entre a melhor segurança e a maior simplicidade quando você pode ter as duas?

Symantec Endpoint Security Complete (SESC)

Symantec Endpoint Security Complete (SESC)

Agente único para todos os sistemas operacionais: Windows, Mac, Linux, Modo Windows S, Android e iOS – incluindo servidores;

Rede de inteligência global: a maior rede de inteligência cibernética civil do mundo;

Defesa cibernética integrada: habilitando integrações da Symantec e de terceiros.

Vantagens do Symantec Endpoint Security Complete

O Symantec Endpoint Security Complete oferece a plataforma de segurança de endpoint mais abrangente e integrada do planeta. Como uma solução local, híbrida ou baseada em nuvem, a plataforma de agente único da Symantec protege todos os endpoints móveis e tradicionais, fornecendo defesas interligadas no dispositivo, aplicativo e nível de rede e usa inteligência artificial (IA) para otimizar as decisões de segurança. Um sistema de gerenciamento baseado em nuvem unificado simplifica a proteção, detecção e resposta para todas as ameaças avançadas que visam seus endpoints.

Segurança de endpoint incomparável para sua organização

O Symantec Endpoint Security oferece à sua empresa a melhor segurança no endpoint para dispositivos tradicionais e móveis nas três fases do ataque – pré-ataque, ataque e pós-ataque – com ênfase na prevenção em toda a cadeia de ataque para contenção rápida.

A redução proativa da superfície de ataque e as tecnologias inovadoras de prevenção de ataque fornecem a defesa mais forte contra as ameaças mais difíceis de detectar que dependem de malware furtivo, roubo de credencial e métodos de ataque “living off the land”. A Symantec também evita violações generalizadas antes que a exfiltração possa ocorrer. Análise de ataque sofisticada, análise de comportamento, manuais de investigação automatizados e movimento lateral pioneiro e prevenção de roubo de credenciais fornecem detecções de ataques precisas e caça proativa de ameaças para conter o invasor e resolver ameaças persistentes em tempo real.

Redução da superfície de ataque

A Symantec oferece defesa proativa de endpoint com recursos de redução de superfície pré-ataque com base em controles de política avançados e tecnologias que verificam continuamente vulnerabilidades e configurações incorretas em aplicativos, Active Directory e dispositivos. Com as defesas de redução da superfície de ataque implementadas, muitas táticas e técnicas de invasor não podem ser aproveitadas no endpoint.

  • O Breach Assessment investiga continuamente o Active Directory em busca de configurações incorretas de domínio, vulnerabilidades e persistência usando simulações de ataque para identificar riscos, permitindo a mitigação imediata com recomendações prescritivas sobre a correção;
  • Controle de dispositivos especifica bloquear ou permitir políticas em diferentes tipos de dispositivos que se conectam a computadores clientes, como dispositivos USB, infravermelho e FireWire para reduzir o risco de ameaças e exfiltração;
  • O Controle de aplicativos avalia o risco de aplicativos e suas vulnerabilidades e permite que apenas apps conhecidos sejam executados;
  • O isolamento comportamental limita os comportamentos incomuns e arriscados de aplicativos confiáveis ​​com impacto operacional mínimo;
  • Vulnerability Remediation aprimora a postura de segurança, fornecendo visibilidade e inteligência sobre vulnerabilidades e seus riscos associados;
  • As vulnerabilidades descobertas são classificadas por gravidade com base no CVSS (Common Vulnerability Scoring System), juntamente com a identificação do número de dispositivos afetados, para garantir que as ameaças mais críticas sejam corrigidas primeiro.

Prevenção de Ataques

A prevenção de ataques multicamadas da Symantec protege imediata e efetivamente contra vetores e métodos de ataque baseados em arquivos e sem arquivos. Seu aprendizado de máquina e inteligência artificial usam dispositivos avançados e esquemas de detecção baseados em nuvem para identificar ameaças em evolução em tipos de dispositivos, sistemas operacionais e aplicativos. Os ataques são bloqueados em tempo real, de modo que os terminais mantêm a integridade e os impactos negativos são evitados.

  • A Prevenção de Malware combina a detecção de pré-execução e o bloqueio de ameaças novas e em evolução (aprendizado de máquina avançado, sandbox para detectar malware oculto em empacotadores personalizados, monitoramento e bloqueio de comportamento de arquivo suspeito), e métodos baseados em assinatura (análise de reputação de arquivo/site e verificação de malware);
  • O Exploit Prevention bloqueia exploits de dia zero baseados na memória de vulnerabilidades em softwares populares;
  • A Proteção Intensiva, separadamente, permite o ajuste preciso do nível de detecção e bloqueio para otimizar a proteção e obter visibilidade aprimorada de arquivos suspeitos;
  • A segurança de conexão de rede identifica redes Wi-Fi invasoras, utiliza tecnologia de reputação de ponto de acesso e oferece uma VPN orientada por políticas para proteger as conexões de rede e dar suporte à conformidade.

Prevenção de Violação

A abordagem de prevenção da Symantec envolve conter os invasores o mais cedo possível – no endpoint – antes que eles tenham qualquer oportunidade de persistir na rede. Várias tecnologias de prevenção de intrusão impulsionadas por IA trabalham juntas para impedir a persistência da rede antes e imediatamente após o comprometimento do endpoint – antes que uma violação total possa ocorrer.

  • A Prevenção de Intrusão e Firewall bloqueia ataques de malware baseados em navegador e rede conhecidos usando regras e políticas e impede a configuração de comando e controle com a lista negra automatizada de endereços IP de domínio;
  • O Deception usa atrações e iscas (arquivos falsos, credenciais, compartilhamentos de rede, entradas de cache, solicitações da Web e endpoints) para expor, determinar a intenção e as táticas do invasor e atrasar os invasores através da visibilidade antecipada;
  • A segurança do Active Directory defende a superfície de ataque primária para movimento lateral e roubo de credenciais de administrador de domínio, controlando a percepção do invasor dos recursos do Active Directory de uma organização a partir do endpoint usando ofuscação ilimitada (ou seja, ativos falsos e criação de credenciais). Com a ofuscação, o invasor se entrega enquanto interage com ativos falsos ou tenta usar credenciais de administrador de domínio na percepção do Active Directory;
  • Políticas gerenciadas automaticamente, com base em IA e ML (machine Learning) avançados, combinam indicadores de comprometimento e anomalias históricas para adaptar continuamente os limites ou regras da política de endpoint e mantê-los atualizados e alinhados com o perfil de risco atual da sua organização.

Resposta pós-violação e remediação

A Symantec combina tecnologias de detecção,resposta de endpoint (EDR) e experiência inigualável de analistas do centro de operações de segurança (SOC), fornecendo as ferramentas necessárias para encerrar rapidamente incidentes de endpoint e minimizar os impactos de ataques. Os recursos integrados de EDR, em uma arquitetura de agente único que cobre endpoint tradicionais e modernos, detectam ataques avançados com precisão, fornecem análises em tempo real e permitem que você busque ameaças ativamente e busque investigações forenses e remediação.

  • O Behavior Forensics oferece a capacidade de registrar e analisar o comportamento do endpoint para identificar técnicas de ataque avançadas que podem estar usando aplicativos legítimos para fins maliciosos. Esses dados são enriquecidos com a estrutura MITRE ATT&CK para ajudar a orientar os responsáveis ​​pela resposta a incidentes durante as investigações;
  • Ferramentas avançadas de Threat Hunting são fornecidas no Symantec EDR, incluindo manuais integrados que resumem as melhores práticas de caçadores de ameaças habilidosos e detecção de comportamento anômalo. Os respondentes de incidentes podem caçar em toda a empresa por IOCs para incluir a consulta direta ao
  • A Resposta Integrada atua diretamente no endpoint para corrigir, recuperando arquivos, excluindo arquivos, isolando endpoints e colocando-os na lista negra. O Symantec EDR oferece suporte ao envio automático de arquivos suspeitos identificados para sandbox para análise completa de malware, incluindo a exposição de malware com reconhecimento de VM;
  • O Threat Hunter busca incidentes de alta fidelidade e combina o poder do aprendizado de máquina avançado e analistas especializados em SOC para descobrir as ferramentas, táticas e procedimentos usados ​​pelos adversários. Isso garante que os ataques críticos sejam identificados rapidamente com o contexto relevante. Além disso, oferece acesso intuitivo aos dados de segurança global da Symantec para aumentar os esforços de caça às ameaças da sua equipe;
  • A Resposta Rápida minimiza o tempo para corrigir ameaças e responder aos invasores em tempo real. Ferramentas e manuais integrados contêm ameaças isolando invasores e fornecem acesso interativo aos endpoints.

Proteja facilmente seu ambiente de endpoint dinâmico

Uma pilha de agente único reduz a pegada de segurança do endpoint enquanto integra (e coordena) as melhores tecnologias disponíveis de prevenção, detecção e resposta. Gerencie tudo a partir de um único sistema de gerenciamento baseado em nuvem (Integrated Cyber ​​Defense Manager), minimizando o tempo, recursos e esforços necessários para configurar, implementar, gerenciar e manter sua postura de segurança. Tudo o que você precisa está acessível com um ou dois cliques, melhorando a produtividade do administrador e agilizando os tempos de resposta para encerrar eventos de segurança rapidamente.

  • O gerenciamento de segurança orientado por IA atualiza as políticas com mais precisão, com menos configurações incorretas para melhorar a higiene da segurança;
  • Fluxos de trabalho simplificados garantem que tudo funcione em conjunto para aumentar o desempenho, a eficiência e a produtividade;
  • Recomendações baseadas no contexto ajudam a alcançar o desempenho ideal, eliminando tarefas de rotina e tomando melhores decisões;
  • O gerenciamento de segurança autônomo aprende continuamente com os comportamentos do administrador e do usuário para melhorar as avaliações de ameaças, ajustar as respostas e fortalecer sua postura geral de segurança.

Figura 2: Interface do usuário

Interface-Symantec

Reduza a complexidade com o amplo portfólio da Symantec e integrações de terceiros

O Symantec Endpoint Security é uma solução básica que facilita a integração para que as equipes de segurança de TI possam detectar ameaças em qualquer lugar da rede e lidar com essas ameaças com uma resposta orquestrada. O Symantec Endpoint Security trabalha com outras soluções da Symantec e com produtos de terceiros por meio de aplicativos dedicados e APIs publicadas para fortalecer sua postura de segurança. Nenhum outro fornecedor oferece uma solução integrada que orquestra uma resposta no endpoint (listas negras e remediação) acionada pela detecção de uma ameaça nos gateways de segurança de e-mail e web. Integrações específicas incluem:

  • Symantec Web Security Service: Redireciona o tráfego da Web de usuários móveis do Symantec Endpoint Security para o Symantec Web Security Service e Symantec CASB usando um arquivo PAC;
  • Symantec Web Gateway: APIs REST programáveis ​​tornam a integração possível com a infraestrutura de segurança de rede local;
  • Validação e proteção de ID da Symantec: autenticação multifator, incluindo cartões inteligentes PIV/CAC para consoles de gerenciamento locais e baseados em nuvem do Symantec Endpoint Security;
  • Symantec Content Analysis: Utiliza sandboxing local dinâmico e mecanismos adicionais de ameaças para análises adicionais de arquivos suspeitos enviados do Symantec Endpoint Security;
  • Symantec Data Loss Prevention: evita o vazamento de dados de informações confidenciais, fornecendo inteligência de ameaças em tempo real de aplicativos suspeitos para DLP.

Figura 3: Symantec Endpoint Security

Symantec-Endpoint-Security

 

 

 

 

 

 

 

 

 

 

 

 

 

Principais recursos do Symantec Endpoint Security Complete

  • Proteção para todos os endpoints: laptops, desktops, tablets, dispositivos móveis e servidores;
  • Agente único para redução da superfície de ataque, prevenção de ataque, prevenção de violação e detecção e resposta de endpoint (EDR);
  • Console único com visibilidade da ameaça em tempo real;
  • Implementação flexível: modelos locais, gerenciados em nuvem e híbridos;
  • Segurança do Active Directory;
  • Recursos de isolamento comportamental e controle de aplicativos;
  • Gerenciamento de segurança orientado por Inteligência Artificial (AI);
  • Análise de ataque direcionado e caçador de ameaças;
  • Global Intelligence Network (GIN), uma das maiores do mundo, fornece informações sobre ameaças em tempo real, análises de ameaças, classificação de conteúdo e dados abrangentes de bloqueio de ameaças;
  • Integração com aplicativos de terceiros, incluindo Microsoft Graph, Open C2 e outras soluções da Symantec por meio do Symantec Integrated Cyber Defense Exchange (ICDx).

Principais recursos do Symantec Endpoint Security Enterprise

  • Protege laptops, desktops, telefones celulares e tablets;
  • Agente único para segurança de endpoint;
  • Console único com visibilidade da ameaça em tempo real;
  • Implementação flexível: modelos locais, gerenciados em nuvem e híbridos;
  • Gerenciamento de segurança orientado por Inteligência Artificial (AI);
  • Global Intelligence Network: uma das maiores, fornece informações sobre ameaças em tempo real;
  • Integração com aplicativos de terceiros, como Microsoft Graph, Open C2 e outras soluções da Symantec por meio do Symantec Integrated Cyber Defense Exchange (ICDx).

Licenciamento Symantec Enterprise Security (SES) – SEP, SES, SESC

Licenciamento-Symantec-Enterprise-Security

Tecnologia de Proteção

Tecnologia-de-Proteção

Esteja por dentro de tudo sobre tecnologia, acompanhe nosso blog e não deixe de compartilhar com seus amigos!

Fale com um de nossos especialistas e descubra o que o Symantec Endpoint Security (SES) pode fazer pela segurança de seus dados.

Fonte: https://docs.broadcom.com/doc/endpoint-protection-en

Checklist: Planejamento estratégico de TI e Segurança em 2025

Participe da comunidade de tecnologia da Tripla

Siga a Tripla nas redes

Quer saber como nossas soluções podem beneficiar sua empresa? Converse com nossos especialistas!

Participe da comunidade
de tecnologia da Tripla

Copyright © 2020 Tripla

Fale com um de nossos consultores