O que é um ponto de extremidade?

Pontos de extremidade são dispositivos físicos que se conectam a um sistema de rede, como dispositivos móveis, computadores desktop, máquinas virtuais, dispositivos integrados e servidores.

Pontos de extremidade definidos

Os pontos de extremidade são dispositivos físicos que se conectam e trocam informações com uma rede de computadores. Alguns exemplos de pontos de extremidade são dispositivos móveis, computadores desktop, máquinas virtuais, dispositivos integrados e servidores. Dispositivos IoT também são pontos de extremidade, como câmeras, iluminação, refrigeradores, sistemas de segurança, alto-falantes inteligentes e termostatos. Quando um dispositivo se conecta a uma rede, o fluxo de informações é como uma conversa entre duas pessoas pelo telefone, por exemplo, um laptop e uma rede.

Importância da segurança do ponto de extremidade

A segurança do ponto de extremidade, ou proteção do ponto de extremidade, ajuda a proteger esses pontos contra explorações e agentes maliciosos.

 

Os criminosos cibernéticos visam os pontos de extremidade porque são portas de entrada para dados corporativos e, por natureza, vulneráveis a ataques. Eles estão fora da segurança da rede e dependem dos usuários para implementar medidas de segurança, deixando espaço para erros humanos. A proteção de pontos de extremidade contra ataques se torna mais desafiadora à medida que a força de trabalho se torna mais distribuída, com funcionários no escritório, remotos e híbridos usando mais dispositivos em qualquer lugar do mundo.

 

Empresas de todos os tamanhos estão vulneráveis. Quarenta e três por cento dos ataques cibernéticos envolvem pequenas empresas, de acordo com um Relatório de Investigações de Violação de Dados da Verizon.1 Pequenas empresas são os principais alvos porque podem ser pontos de entrada para criminosos penetrarem em empresas ainda maiores e muitas vezes não possuem defesas de segurança cibernética em vigor.

 

A segurança do ponto de extremidade é fundamental porque violações de dados são caras e devastadoras para as empresas. O custo médio de uma violação de dados é de US$ 4,24 milhões globalmente e US$ 9,05 milhões nos Estados Unidos, de acordo com o "Cost of a Data Breach Report 2021" (Relatório sobre o custo de uma violação de dados de 2021) do Ponemon Institute (encomendado pela IBM). As violações envolvendo trabalho remoto custaram em média US$ 1,05 milhão a mais. A maioria dos custos de violação, 38%, deve-se à perda de negócios, como rotatividade de clientes, perda de receita devido ao tempo de inatividade do sistema e custo de aquisição de novos negócios devido a prejuízos para a reputação.

Como a segurança de ponto de extremidade funciona

A segurança do ponto de extremidade usa vários processos, serviços e soluções para proteger os pontos de extremidade contra ameaças cibernéticas. As primeiras ferramentas de segurança do ponto de extremidade foram softwares antivírus e antimalware tradicionais elaborados para impedir que criminosos danificassem dispositivos, redes e serviços. Desde então, a segurança do ponto de extremidade evoluiu para incluir soluções mais avançadas, baseadas em nuvem e abrangentes que ajudam a detectar ameaças, investigar e responder a ameaças e gerenciar aplicativos, dispositivos e usuários.

Riscos comuns à segurança do ponto de extremidade

As organizações estão cada vez mais vulneráveis a ameaças de segurança do ponto de extremidade conforme as forças de trabalho tornam-se mais móveis. Alguns dos riscos de segurança do ponto de extremidade mais comuns incluem:

  1. Phishing, um tipo de ataque de engenharia social que manipula os alvos para compartilhar informações confidenciais.
  2. Ransomware, um malware que retém as informações da vítima até que uma quantia em dinheiro seja paga.
  3. Perda de dispositivo, uma das principais causas de violações de dados para organizações. Dispositivos perdidos e roubados também podem levar a altas multas regulatórias.
  4. Patches desatualizados, que expõem vulnerabilidades nos sistemas, criando oportunidades para maus atores explorarem sistemas e roubarem dados.
  5. Anúncios de malware, ou malvertising, que usa anúncios online para espalhar malware e comprometer sistemas.
  6. Drive-by downloads, o download automatizado de software para um dispositivo sem o conhecimento do usuário.

Melhores práticas de segurança do ponto de extremidade

Proteger os pontos de extremidade pode ajudar a manter os dados corporativos seguros. Siga estas melhores práticas para se defender contra ameaças cibernéticas.

  • Ensine os usuários

    Os funcionários são a primeira linha de defesa na segurança de pontos de extremidade. Mantenha-os informados com treinamento regular de segurança e conformidade, além de alertas.

  • Rastreie dispositivos

    Acompanhe todos os dispositivos que se conectam à sua rede. Atualize seu inventário com frequência. Certifique-se de que os pontos de extremidade tenham as atualizações e os patches de software mais recentes.

  • Adote a Confiança Zero

    Dê suporte ao modelo de segurança de Confiança Zero. Gerencie e conceda acesso com verificação contínua de identidades, dispositivos e serviços.

  • Criptografe pontos de extremidade

    Fortaleça a segurança com criptografia, que adiciona outra camada de proteção a dispositivos e dados.

  • Aplique senhas fortes

    Exija senhas complexas, faça atualizações regulares de senhas e proíba o uso de senhas antigas.

  • Mantenha sistemas, software e patches atualizados

    Realize atualizações frequentes de sistemas operacionais, aplicativos e software de segurança.

Soluções de segurança do ponto de extremidade

A proteção de pontos de extremidade é fundamental conforme a força de trabalho remota continua a crescer. As organizações podem proteger seus pontos de extremidade com soluções abrangentes de segurança de ponto de extremidade que dão suporte a um ecossistema diversificado de BYOD (traga seus próprios dispositivos), seguir uma abordagem de segurança de Confiança Zero e gerenciar dispositivos sem interromper os negócios.

Saiba mais sobre a Segurança da Microsoft

Perguntas frequentes

|

Os pontos de extremidade são dispositivos que se conectam e trocam informações com uma rede de computadores. Estes são alguns exemplos de pontos de extremidade:

  • Smartphones
  • Tablets
  • Desktops
  • Laptops
  • Estações de trabalho
  • Servidores
  • Dispositivos IoT, como câmeras, iluminação, refrigeradores, sistemas de segurança, alto-falantes inteligentes e termostatos

Dispositivos nos quais uma rede é executada não são pontos de extremidade, são CPE (equipamentos na instalação do cliente). Estes são exemplos de CPE que não são pontos de extremidade:

  • firewalls
  • balanceadores de carga
  • gateways de rede
  • roteadores
  • switches

A segurança do ponto de extremidade abrange uma variedade de serviços, estratégias e soluções, incluindo:

  • Análises
  • Antivírus e antimalware
  • Controle de dispositivos
  • EDR (detecção e resposta do ponto de extremidade)
  • Plataformas de proteção de pontos de extremidade
  • Proteção contra exploração
  • XDR (detecção e resposta estendida)
  • Ferramentas de segurança de rede
  • Análise de tráfego de rede
  • SIEM
  • Filtragem da Web

A proteção do ponto de extremidade ajuda a proteger pontos de extremidade, dispositivos como laptops e smartphones que se conectam a uma rede, de agentes mal-intencionados e explorações.

 

Os criminosos cibernéticos visam pontos de extremidade porque podem ajudar os invasores a obter acesso às redes corporativas. Organizações de todos os tamanhos são vulneráveis porque os invasores estão constantemente desenvolvendo novas maneiras de roubar seus dados valiosos.

 

A proteção do ponto de extremidade ajuda a manter os dados de clientes, funcionários, sistemas críticos e propriedade intelectual protegidos contra criminosos cibernéticos.

Uma interface de programação de aplicativos, ou API, é uma conexão que possibilita que computadores ou programas de computador interajam entre si. As APIs permitem compartilhar dados importantes entre aplicativos, dispositivos e indivíduos. Pense nas APIs como um garçom em um restaurante. Um garçom recebe o pedido de um cliente, entrega ao cozinheiro e traz a refeição ao cliente. Da mesma forma, uma API recebe uma solicitação de um aplicativo, interage com um servidor ou fonte de dados para processar uma resposta e entrega essa resposta ao aplicativo.

 

Aqui estão alguns exemplos de APIs comuns usadas na vida cotidiana:

  • Os aplicativos meteorológicos usam APIs para obter informações meteorológicas de terceiros
  • O pagamento com o PayPal usa APIs para que os compradores online possam efetuar suas compras sem fazer login diretamente em suas instituições financeiras ou expor informações confidenciais
  • Sites de viagens usam APIs para coletar informações sobre voos e compartilhar as opções de preços mais baixos

Um ponto de extremidade é um dispositivo como um smartphone ou laptop que se conecta a uma rede.

 

Um ponto de extremidade de API é a URL de um servidor ou serviço.