What is a Device Posture Check (DPC)?

Os endpoints são uma das maiores ameaças à segurança de uma organização, especialmente com o aumento do trabalho remoto. Se o dispositivo de um usuário for infectado pelo malware, o malware poderá roubar as credenciais do usuário ou usar sua conexão com a rede corporativa para atacar os sistemas de uma organização.

Uma verificação da postura do dispositivo é projetada para avaliar a ameaça que um dispositivo representa para uma organização e seus sistemas. Por exemplo, a verificação pode verificar se o dispositivo instalou o software e as atualizações de segurança mais recentes e se tem uma solução de Segurança da endpoint instalada e em execução.

Saiba mais Solicite uma demo

What is a Device Posture Check (DPC)?

Como funciona a verificação da postura do dispositivo?

O DPC pode ser integrado a uma solução de Segurança da endpoint instalada no dispositivo do usuário. Essa solução pode coletar dados de segurança do dispositivo, incluindo os seguintes:

  • Nível do patch: a vulnerabilidade no sistema operacional ou no aplicativo em execução no dispositivo do usuário pode ser explorada para instalar malware no dispositivo. Uma solução de DPC pode verificar se um dispositivo está atualizado quanto à aplicação de patches.
  • Segurança do endpoint: Uma solução corporativa de segurança de endpoint pode reduzir drasticamente o risco de infecção por malware e outras ameaças em um endpoint. Uma solução DPC pode verificar se a solução Segurança da endpoint está instalada, em execução e atualizada.
  • Configurações de segurança: Uma organização pode exigir que o dispositivo do usuário siga determinados requisitos de segurança, como a implementação de criptografia total de disco (FDE) ou o uso de um firewall. Uma solução de DPE pode verificar se o dispositivo do usuário está em conformidade com esses requisitos.
  • Comportamentos de risco: Um usuário pode visitar um site perigoso ou instalar um software suspeito em seu dispositivo, aumentando a chance de uma infecção por malware. Uma solução de DPC pode ser capaz de avaliar o risco de que o dispositivo de um usuário tenha sido infectado.

Todos esses pontos de dados contribuem para uma pontuação geral de risco de um dispositivo que deseja se conectar à rede, aos sistemas ou ao aplicativo de uma organização. Uma solução de DPC pode ser configurada para executar uma verificação somente quando um dispositivo tenta inicialmente se conectar a recursos corporativos ou pode sondar periodicamente o dispositivo durante toda a sessão. Se o dispositivo for considerado fora de conformidade ou muito arriscado, a solução DPC pode bloquear ou encerrar a sessão do usuário.

Casos de uso de verificação da postura do dispositivo

A DPC pode ajudar uma organização a atingir vários objetivos. Alguns casos de uso comuns para DPC incluem o seguinte:

  • Network Security: O DPC é comumente usado para proteger a rede e outros recursos de uma organização contra a ameaça de um dispositivo comprometido. Quando um dispositivo tentar se conectar à rede corporativa ou a outros recursos, será realizado um DPC, e a solicitação de acesso será aprovada ou negada com base no resultado da avaliação.
  • Autenticação Step-Up: A autenticação por etapas é quando uma organização exige etapas adicionais de autenticação, como a autenticação multifatorial (MFA), quando uma solicitação de acesso é considerada de alto risco. Isso pode se basear na natureza da solicitação de acesso - como a solicitação de acesso a um sistema crítico - ou no resultado de um DPC, se for determinado que um dispositivo representa um risco elevado para a organização.
  • Conformidade Regulatória: As normas de proteção de dados exigem que uma organização controle o acesso a dados confidenciais e tome medidas para protegê-los contra acesso não autorizado. O DPC pode fazer parte da estratégia de Conformidade de uma organização, fornecendo garantia adicional de que a pessoa que acessa dados confidenciais protegidos por regulamentos é realmente o usuário autorizado.

Benefícios de uma verificação da postura do dispositivo

A verificação da postura do dispositivo oferece alguns benefícios potenciais para uma organização, incluindo os seguintes:

  • Segurança aprimorada: O DPC ajuda a garantir que os dispositivos estejam atualizados e em conformidade antes de permitir que eles acessem os recursos corporativos. Isso reduz o risco que eles representam para uma organização e seus ativos de TI.
  • BYOD compatível: um aplicativo comum de DPC são os programas BYOD ( bring-your-own-dispositivo ), que permitem que os usuários trabalhem a partir de dispositivos pessoais. A DPC pode ajudar a garantir que esses dispositivos de propriedade pessoal estejam em conformidade com as políticas de segurança corporativas de BYOD e com os requisitos regulatórios.

DPC com o Check Point Harmony Endpoint

A DPC pode ser uma ferramenta valiosa para gerenciar o risco associado ao seu endpoint, especialmente aqueles que não são de propriedade da organização. A DPC pode avaliar o risco de uma infecção por malware e determinar se um dispositivo está em conformidade com as políticas corporativas antes de permitir o acesso aos recursos corporativos.

O Harmony Endpoint da Check Point é uma solução de segurança de endpoint líder de mercado que oferece uma série de recursos para proteger os dispositivos de uma organização. Devido a uma nova integração com a Ivanti, ele agora incorpora funções de DPC. O Harmony Endpoint pode descobrir, gerenciar, proteger e atender automaticamente os ativos de TI de uma organização. Ele também oferece detecção e correção de vulnerabilidades com um clique em toda a empresa.

A forte segurança do endpoint é um componente fundamental da estratégia de segurança cibernética de uma organização. Para saber mais sobre como o Harmony Endpoint pode ajudar a aprimorar a segurança dos ativos de TI e dos dispositivos BYOD de uma organização, inscreva-se hoje mesmo para obter um demo gratuito.

×
  Opinião
Este site usa cookies para sua funcionalidade e para fins de análise e marketing. Ao continuar a usar este site, o senhor concorda com o uso de cookies. Para obter mais informações, leia nosso avisocookies .
OK