⚡ Não perca: notícia importante no ar! ⚡

Não deixe essa passar: clique e saiba tudo!

Apoie esse projeto de divulgacao de noticias! Clique aqui
Em seu maior risco de segurança não é o malware – é aquilo em que você já confia, apresentamos um argumento simples: a atividade mais perigosa dentro da maioria das organizações não parece mais um ataque. Parece administração. PowerShell, WMIC, netsh, Certutil, MSBuild — os mesmos utilitários confiáveis ​​que sua equipe de TI usa todos os dias também são o kit de ferramentas preferido dos agentes de ameaças modernos. A análise da Bitdefender de 700.000 incidentes de alta gravidade encontrou abuso de ferramentas legítimas em 84% deles.

A reação que mais ouvimos foi justa: nós sabemos. Então, o que realmente fazemos a respeito?

É para isso que a Avaliação de Superfície de Ataque Interna gratuita da Bitdefender foi criada para responder. É um compromisso de 45 dias e de baixo esforço, disponível para organizações com 250 ou mais funcionários, que transforma o problema abstrato de “viver da terra” em uma lista específica e priorizada de usuários, endpoints e ferramentas que você pode tirar dos invasores com segurança, sem interromper o negócio.

Por que isso, por que agora

Uma instalação limpa do Windows 11 vem com 133 binários exclusivos de vida fora da terra, espalhados por 987 instâncias. A telemetria do Bitdefender Labs encontrou o PowerShell ativo em 73% dos endpoints, muitos deles invocados silenciosamente por aplicativos de terceiros. Este não é um problema de malware – é um problema de excesso de direitos e você não pode resolver isso.

O Gartner projeta agora que a segurança cibernética preventiva será responsável por 50% dos gastos com segurança de TI até 2030, contra menos de 5% em 2024, e que 60% das grandes empresas adotarão tecnologias de redução dinâmica da superfície de ataque (DASR) até 2030, contra menos de 10% em 2025. A razão é mecânica: quando a maioria das invasões não envolve malware e os adversários se movem em minutos, “detectar e responder” é um ciclo muito lento. Você tem que remover os movimentos que os atacantes podem fazer em primeiro lugar.

Como funciona a avaliação

O envolvimento é executado em quatro etapas ao longo de aproximadamente 45 dias, alimentado pelo GravityZone PHASR - a tecnologia Proactive Hardening e Attack Surface Reduction da Bitdefender - e acompanha qualquer pilha de endpoint que você já executa:

Kickoff e aprendizagem comportamental. O PHASR cria perfis comportamentais para cada par máquina-usuário, normalmente durante 30 dias.

Revisão do Painel de Superfície de Ataque. Você recebe uma pontuação de exposição (0–100) e uma lista priorizada de descobertas em cinco categorias: binários que vivem fora da terra, ferramentas de administração remota, ferramentas de adulteração, criptomineradores e ferramentas de pirataria — cada uma mapeada para os usuários e dispositivos específicos que afetam.

Sprint de redução opcional. Aplique os controles manualmente ou deixe o piloto automático do PHASR aplicá-los. Os usuários podem solicitar acesso de volta por meio de um fluxo de trabalho de aprovação integrado com um clique.

Revisão de redução. Uma sessão final quantifica quanta superfície você reduziu e quais TI obscuras e binários não autorizados surgiram ao longo do caminho.

Os clientes de acesso antecipado reduziram sua superfície de ataque em 30% ou mais nos primeiros 30 dias, com um deles relatando quase 70% ao bloquear LOLBins e ferramentas remotas — sem sobrecarga de investigação ou interrupção do usuário final.

O que isso significa para diferentes partes interessadas

Para o CISO: um número de exposição defensável e pronto para o conselho que muda semana após semana, mapeado de acordo com os comportamentos que os invasores realmente usam.

Para o SOC e o administrador de TI: até 50% menos carga de trabalho de investigação e resposta, porque classes inteiras de comportamento suspeito, mas legítimo, simplesmente não ocorrem em endpoints que não precisam deles.

Para o tomador de decisões de negócios: redução de superfície documentada e contínua – cada vez mais o que reguladores, auditores e seguradoras cibernéticas desejam ver.

Comece onde os invasores já estão

O artigo anterior terminou com um princípio: os riscos mais significativos não são mais externos ou desconhecidos — eles já estão dentro do seu ambiente. Este termina com uma prática: você pode ter um mapa preciso e priorizado desses riscos em 45 dias, sem nenhum custo, sem alterar sua pilha existente.

Se você executa um ambiente Windows com 250 ou mais usuários, solicite sua Avaliação de Superfície de Ataque Interna aqui. Os compromissos continuarão acontecendo. Se uma delas se torna uma violação depende quase inteiramente do que o invasor pode alcançar depois de entrar. A maneira mais rápida de encurtar essa lista é examiná-la.

Siga Canal Fsociety para mais novidades:
Instagram | Facebook | Telegram | Twitter
#samirnews #samir #news #boletimtec #o #que #45 #dias #observando #suas #próprias #ferramentas #lhe #dirão #sobre #sua #superfície #de #ataque #real
⚡ Fique ligado: novidades e promoções em breve por aqui! ⚡

Post a Comment