Detectar e bloquear atividades de acesso remoto mal-intencionado
Os RATs permitem que os cibercriminosos executem o registro de chaves e o registro de sessão da atividade do usuário como uma forma de capturar credenciais, dados confidenciais e coletar informações sobre fluxos e estruturas de aplicativos internos. Ao impedir essas atividades de tempo de execução quando aplicativos confidenciais, como VPN e clientes VDI (ou o navegador) são usados, a capacidade dos invasores de aproveitar o RAT para executar um ataque é drasticamente reduzida.
Bloquear Infecção por Malware, Remover Malware Existente
Os controles devem ser implementados para evitar que o malware RAT infecte dispositivos gerenciados e não gerenciados. Se um dispositivo estiver infectado, os controles precisarão detectar e remover rapidamente os RATs das máquinas dos usuários finais. Infecções futuras devem ser interrompidas, bloqueando processos de instalação de malware e ataques de spear-phishing. Um foco especial deve ser dado ao consumo de recursos e sobrecarga de gerenciamento ao equilibrar a força da proteção e a redução de riscos com o usuário final e o impacto da segurança de TI.
Implantação e gerenciamento controlados pela empresa
As soluções antimalware devem cobrir a grande maioria das plataformas de dispositivos gerenciados e não gerenciados, incluindo PCs, Macs e dispositivos móveis (dispositivos iOS e Android). A solução deve estar prontamente disponível para que os usuários finais protejam instantaneamente seus dispositivos. Uma opção de implantação sob demanda é necessária quando os recursos da empresa são acessados em computadores domésticos ou em trânsito. As organizações devem ter a capacidade de exigir que todo o acesso VPN seja executado a partir de endpoints seguros (ou seja, garantir que um controle de segurança de endpoint esteja instalado e funcionando).
Comentários
Postar um comentário