O gerenciamento de endpoints está em um momento decisivo
O gerenciamento de endpoints nunca foi tão crítico para empresas grandes e pequenas. A empresa média agora gerencia cerca de 135.000 dispositivos, e quase metade está em risco por causa de um sistema operacional desatualizado ou porque eles não são mais detectados pelo departamento de TI da organização.
Enquanto isso, como os limites entre o trabalho e a vida digital são frequentemente tênues, os endpoints corporativos estão expostos a um número crescente de ameaças cibernéticas em potencial. Metade dos trabalhadores entrevistados usa seus dispositivos de propriedade da empresa para verificar e-mails pessoais, fazer compras online (32%) e acessar suas contas pessoais de rede social (28%). Além disso, 24% permitiram que um amigo ou membro da família emprestasse seu dispositivo de trabalho para verificar o e-mail pessoal e 7% acessaram sites de streaming ilegais.
As equipes de TI estão bem cientes de que os dispositivos emitidos pela empresa estão sujeitos a esse tipo de exposição ao risco. No entanto, está se tornando mais preocupante à medida que as ameaças cibernéticas continuam aumentando e evoluindo. A nova onda de ferramentas de IA generativa gratuitas e de baixo custo está permitindo que hackers utilizem GPTs para criar facilmente software mal-intencionado. Além disso, os agentes de ameaças estão voltando sua atenção para novos vetores, incluindo o firmware do dispositivo. Lidar com essas ameaças exigirá uma combinação de treinamento de funcionários e soluções de Gerenciamento Unificado de Endpoints (UEM).
Embora as equipes de TI entendam a necessidade de acompanhar os patches relacionados à segurança e documentar e gerenciar o ciclo de vida de cada dispositivo, muitos acharam difícil fazer isso. Isso ocorre porque a maioria dessas tarefas requer proximidade física com dispositivos e atualizações manuais que significam reiniciar os dispositivos dos funcionários no meio do dia de trabalho. Melhorias na automação de UEM estão aliviando parte dessa carga, revelando novas oportunidades não apenas para manter os endpoints mais seguros e visíveis, mas também para iniciar outras otimizações que mantêm os dispositivos operando em condições ideais.
Neste ebook, abordaremos como fatores, como o cenário de ameaças em evolução, trabalho remoto, promessas de zero emissões de gases de efeito estufa e avanços na automação estão convergindo para moldar o futuro do gerenciamento de endpoints de três maneiras principais.
Um foco na segurança do firmware para prevenir ataques
Os ataques a firmware estão aumentando, e os profissionais de segurança estão atentos. Em 2021, a Microsoft descobriu que 80% das empresas em todo o mundo sofreram pelo menos um ataque a firmware nos últimos dois anos.
Um relatório preliminar conjunto do Departamento de Segurança Interna dos EUA (DHS) e do Departamento de Comércio afirmou que o firmware representa "uma superfície de ataque ampla e em constante expansão" para exploração por hackers. O relatório prosseguiu observando:
A proteção da camada de firmware é frequentemente negligenciada, mas é um único ponto de falha em dispositivos e é um dos métodos mais furtivos em que um invasor pode comprometer dispositivos em grande escala.
As vulnerabilidades de firmware podem se apresentar de algumas maneiras. Na maioria das vezes, elas surgem por conta de um simples erro humano, em vez de intenção maliciosa. No entanto, elas também podem ser criadas, ou exploradas, durante o processo de fabricação de hardware.
A maioria dos fabricantes de TI modernos construiu cadeias de suprimentos globais para fornecer tecnologia mais poderosa por preços mais baixos. Para garantir a integridade de sua tecnologia em toda a fabricação e minimizar as vulnerabilidades de firmware, as empresas precisam estabelecer uma cadeia de suprimentos segura. Os fabricantes de dispositivos devem ter processos para identificar e abordar os riscos de segurança para componentes inteligentes; garantir que os fornecedores estão seguindo um protocolo de segurança exemplar; e fornecer ajuda de segurança auditável aos clientes.
Os ataques de firmware podem se manifestar de várias formas, incluindo malware, rootkits BIOS/UEFI, exploração remota de vulnerabilidades de firmware, violação física, backdoors de gerenciamento e ataques à cadeia de suprimentos. Felizmente, muitas das vulnerabilidades de firmware mais conhecidas, incluindo LogoFAIL, Thunderspy, Spectre e Meltdown, foram descobertas por pesquisadores de segurança e não foram necessariamente exploradas por invasores mal-intencionados.
Após a descoberta dessas vulnerabilidades, os fabricantes de dispositivos trabalharam rapidamente para lançar patches. No entanto, para a organização média, a correção de vulnerabilidades de firmware ainda pode levar de 6 a 9 meses. Enquanto isso, o nível de risco do dispositivo está no nível mais alto de todos os tempos porque a vulnerabilidade foi divulgada.
Pode haver algumas razões para essa resposta atrasada, mas, mais comumente, as equipes de TI têm relutado em interromper a produtividade dos funcionários. A aplicação de patches geralmente requer atualizações manuais, acesso físico ao dispositivo e uma reinicialização do dispositivo após a instalação. Como o firmware não tem sido historicamente considerado um grande vetor de ameaças, muitas organizações não priorizaram essas atualizações como parte de sua rotina de segurança regular.
O que está mudando:
As soluções UEM modernas agora têm a capacidade de fornecer atualizações de firmware relacionadas à segurança, bem como atualizações regulares do sistema, e fazê-lo remotamente e fora do horário de trabalho de pico. As equipes de TI podem implementar rapidamente atualizações de segurança BIOS/UEFI em toda a frota e automatizá-las para implantação futura juntamente com atualizações regulares do sistema. Além disso, as equipes de tecnologia podem aproveitar os recursos modernos de relatórios do UEM para garantir que as atualizações sejam implementadas com êxito.
Fabricantes de dispositivos respeitáveis têm um protocolo de segurança da cadeia de suprimentos de confiança zero em vigor há anos, mas as empresas estão começando a entender melhor o valor de comprar dispositivos que são construídos por uma cadeia de suprimentos altamente examinada. Continuar a fazê-lo ajudará a reduzir a exposição ao risco de endpoint.
Vulnerabilidades de firmware notórias
Pode haver vulnerabilidades ocultas no firmware do dispositivo: fragilidades exploradas pelos hackers para obter acesso não autorizado, roubar dados ou interromper operações. Vamos examinar algumas das novidades que abalaram o mundo da tecnologia na história recente.
Fonte: Microsoft: Guarding against supply chain attacks—Part 2: Hardware risks (microsoft.com).
Uma priorização da aplicação automatizada de patches em aplicativos deve reduzir o risco de violações de dados
A aplicação de patches de firmware pode ser uma nova prioridade para as equipes de TI, mas a aplicação de patches em aplicativos tem sido um foco fundamental por muitos anos. As empresas gastam cerca de 320 horas por semana em resposta a vulnerabilidades — o equivalente a oito trabalhadores dedicando foco em tempo integral à aplicação de patches em aplicativos. Ainda assim, cerca de 60% das violações de dados têm origem em uma vulnerabilidade conhecida e não corrigida.
Da mesma forma, um terço dos ataques de ransomware tem origem em uma vulnerabilidade não corrigida. Em 2022, estima-se que 55% desses incidentes foram causados por duas vulnerabilidades que tinham patches disponíveis — ProxyShell, uma cadeia de explorações que visa três vulnerabilidades conhecidas em Microsoft Exchange Servers, e Log4Shell, uma vulnerabilidade encontrada em uma biblioteca de registro em log comum baseada em Java usada em uma série de aplicativos.
Além disso, há evidências de que as violações de ransomware que começam dessa maneira são muito mais devastadoras para as vítimas do que as violações que começam com credenciais comprometidas. Violações de ransomware que exploram vulnerabilidades não corrigidas têm custos gerais de recuperação de ataques quatro vezes maiores (US$ 3 milhões em comparação a US$ 750 mil para credenciais comprometidas), bem como um tempo de recuperação mais lento (45% levaram mais de um mês em comparação a 37% para credenciais comprometidas).
Há uma série de fatores que podem tornar o gerenciamento de patches desafiador para as equipes de TI, incluindo o grande número de patches lançados todos os dias, o uso contínuo de tecnologia legada e sem suporte, a falta de visibilidade das vulnerabilidades e o número cada vez maior de aplicativos de software e sistemas que muitas equipes de TI estão gerenciando.
Mais da metade das organizações dizem que estão em desvantagem na resposta a vulnerabilidades porque usam processos manuais.
Além disso, muitas equipes seguem a priorização baseada em risco de patches, onde as vulnerabilidades consideradas mais críticas recebem a atenção mais rápida. No entanto, isso pode causar vulnerabilidades presumivelmente de "menor risco" que permanecem sem correção e, às vezes, esquecidas ao longo do tempo — até que um invasor as encontre e explore.
O que está mudando:
As soluções UEM modernas melhoraram significativamente sua capacidade de ajudar as equipes de TI a gerenciar com eficiência a aplicação de patches de aplicativos. Elas podem manter um catálogo de centenas de patches de aplicativos para garantir que uma ampla gama de vulnerabilidades seja fácil de identificar e corrigir.
Junto com esse avanço, as equipes de TI agora têm a oportunidade de aproveitar os recursos de UEM para verificar todos os endpoints da empresa a fim de identificar quais aplicativos estão instalados. Em seguida, elas podem configurar a aplicação de patches remota e automatizada desses aplicativos fora do horário de pico, reduzindo a carga sobre os membros da equipe de TI e eliminando a necessidade de interromper a produtividade dos funcionários.
Uma oportunidade para reduzir o consumo de energia por meio do gerenciamento de energia
Embora o trabalho remoto tenha reduzido os custos gerais para muitas empresas, o principal motivador do consumo de energia no setor comercial ainda são os computadores e equipamentos de escritório.
Em conjunto com a redução desses custos, muitas empresas querem reduzir seu consumo de energia para trabalhar em direção a compromissos de zero emissões líquidas. De acordo com o Fórum Econômico Mundial, uma massa crítica das maiores empresas e países do mundo se comprometeu com metas de zero emissões líquidas, na esperança de contribuir para alcançar a estabilidade climática.
Tomar até mesmo medidas básicas para reduzir o consumo de energia — como alavancar soluções digitais que monitoram e controlam o uso — pode gerar economia de energia de até 40%. Howev
O que está mudando:
As soluções de UEM modernas agora facilitam a programação de agendas para várias opções de gerenciamento de energia. As equipes podem definir regras sobre quando dispositivos únicos ou múltiplos da empresa devem ser desligados e ligados, bem como suspender, hibernar ou despertar.
As equipes também podem usar seu UEM para programar uma mudança de energia elétrica para bateria durante os horários de pico do dia. Esses recursos avançados estão expandindo a utilidade das soluções de UEM corporativas e tornando o gerenciamento de energia muito mais acessível de implementar.
Uma forte liderança de TI é essencial nesta nova era
Neste ponto crítico de virada para o gerenciamento de endpoints corporativos, os líderes de TI de hoje não devem ser apenas especialistas técnicos, mas também negociadores estratégicos. Eles devem ter visão de futuro, navegando pelos desafios e oportunidades que a IA apresenta.
É difícil exagerar a importância de adotar uma estratégia de endpoints que prepare as equipes de TI para o sucesso à medida que a exposição ao risco aumenta e as ameaças continuam a aumentar. Para muitas organizações, isso significará reavaliar seriamente suas ferramentas, práticas e prioridades para construir uma estratégia moderna de gerenciamento de endpoints do zero.
Os líderes de TI que podem adotar abordagens flexíveis e orientadas a soluções construirão uma base sólida para enfrentar os desafios futuros. O progresso começa com o reconhecimento dos desafios que enfrentamos e, em seguida, abordá-los com praticidade e confiança.
Como o Lenovo Device Orchestration ajuda
O Lenovo Device Orchestration, ou LDO, é uma solução de gerenciamento de endpoints baseada em nuvem que simplifica o gerenciamento de dispositivos e aplicativos para administradores de TI. Desenvolvido pelos engenheiros da Lenovo para dispositivos Lenovo, o LDO permite que a equipe de TI gerencie e proteja centralmente sua frota.
Ao avaliar as opções de UEM, explore soluções projetadas especificamente para seus dispositivos pelos fabricantes de equipamentos originais (OEMs). O LDO facilita o início da simplificação e automação de atualizações de firmware e do sistema, a aplicação de patches de segurança e a instituição de regras de gerenciamento de energia em todos os dispositivos aplicáveis. Aproveitamos um repositório constantemente atualizado para entregar patches de forma transparente por meio de nossa solução de UEM, garantindo que seus sistemas estejam sempre protegidos com as atualizações de segurança mais recentes.
Sobre a Lenovo
A Lenovo (HKSE: 992) (ADR: LNVGY) é uma potência global de tecnologia que atende a milhões de clientes todos os dias em 180 mercados. Focada em uma visão ousada de oferecer tecnologia mais inteligente para todos, a Lenovo construiu seu sucesso como a maior empresa de PCs do mundo, expandindo-se para áreas de crescimento, incluindo software. Seja apoiando ambientes de trabalho híbridos, habilitando casas inteligentes, capacitando empresas, revolucionando experiências de jogos de IA ou aprimorando o aprendizado digital, o portfólio de soluções inovadoras da Lenovo Cloud and Software capacita nossos clientes a prosperar no cenário digital em constante evolução. A inovação que muda o mundo da Lenovo está construindo um futuro mais inclusivo, confiável e inteligente para todos, em todos os lugares. Para saber mais, acesse nosso site.