Três tendências que moldam o futuro da gestão de pontos finais

Três tendências que moldam o futuro da gestão de pontos finais

A gestão de pontos finais está num ponto de viragem

A gestão de pontos finais nunca foi tão crítica tanto para grandes quanto pequenas empresas. Atualmente, uma empresa média gere cerca 135.000 dispositivos e quase metade está em risco por causa de um sistema operativo desatualizado ou porque deixaram de ser detetados pelo departamento de TI da organização.
 
Entretanto, dado que não há uma distinção precisa entre o trabalho e a vida digitais, os pontos finais estão expostos a um número crescente de potenciais ciberameaças. Metade dos trabalhadores inquiridos utiliza dispositivos da empresa para consultar e-mail pessoal, fazer compras online (32%) e aceder às contas pessoais em redes sociais (28%). Além disso, 24% emprestaram o respetivo dispositivo de trabalho a uma pessoa amiga ou um familiar para consultar o e-mail pessoal e 7% visitaram sites ilegais de streaming.

As equipas de TI estão cientes de que os dispositivos atribuídos pela empresa estão sujeitos a este tipo de exposição ao risco. No entanto, está a tornar-se mais preocupante à medida que as ciberameaças continuam a aumentar e a evoluir. A nova onda de ferramentas de IA generativa gratuitas e de baixo custo está a permitir que hackers aproveitem os GPTs para criar facilmente software malicioso. Além disso, os agentes de ameaças estão a voltar a sua atenção para novos vetores, incluindo o firmware do dispositivo. Lidar com estas ameaças exigirá uma combinação de formação dos colaboradores e soluções de gestão de pontos finais unificados (UEM).

Embora as equipas de TI compreendam a necessidade de se manterem a par das correções relacionadas com a segurança e documentar e gerir o ciclo de vida de cada dispositivo, muitas concluíram que não é assim tão simples fazê-lo. Isto ocorre porque a maioria destas tarefas exige proximidade física com dispositivos e atualizações manuais que significam reiniciar os dispositivos dos colaboradores a meio do dia de trabalho. As melhorias na automatização da UEM estão a aliviar parte dessa carga, abrindo novas oportunidades não apenas para manter os pontos finais mais seguros e visíveis, mas também para iniciar outras otimizações que mantêm os dispositivos a funcionar nas melhores condições.

Neste e-book, vamos abordar como fatores como a evolução do cenário de ameaças, o teletrabalho, os compromissos de neutralidade de carbono e os avanços na automatização estão a convergir para moldar o futuro da gestão dos pontos finais de três formas fundamentais.

Foco na segurança do firmware para prevenir ataques

Os ataques de firmware estão a aumentar e os profissionais de segurança estão atentos. Em 2021, a Microsoft descobriu que 80% das empresas em todo o mundo sofreram, pelo menos, um ataque de firmware nos últimos dois anos.

Um relatório preliminar do Departamento de Segurança Interna dos EUA (DHS) e do Departamento de Comércio afirma que o firmware apresentava "uma superfície de ataque grande e em constante expansão" para os hackers explorarem. O relatório indicou ainda:

As vulnerabilidades do firmware podem assumir algumas formas. Na maioria das vezes, surgem devido a um simples erro humano em vez de intenção maliciosa. No entanto, também podem ser criadas, ou exploradas, durante o processo de fabrico de hardware.

A maioria dos fabricantes de TI modernos criou cadeias de fornecimento globais para fornecer tecnologia mais poderosa a preços mais baixos. Para garantir a integridade da respetiva tecnologia durante o fabrico e minimizar as vulnerabilidades do firmware, as empresas precisam de estabelecer uma cadeia de fornecimento segura. Os fabricantes de dispositivos devem dispor de processos para identificar e abordar os riscos de segurança dos componentes inteligentes; garantir que os fornecedores estão a seguir um protocolo de segurança exemplar e fornecer ajuda de segurança auditável aos clientes.

Os ataques de firmware podem manifestar-se de várias formas, incluindo malware, rootkits BIOS/UEFI, exploração remota de vulnerabilidades de firmware, adulteração física, backdoors de gestão e ataques à cadeia de fornecimento. Felizmente, muitas das vulnerabilidades de firmware mais conhecidas, incluindo LogoFAIL, Thunderspy, Spectre e Meltdown, foram descobertas por investigadores de segurança e não foram necessariamente exploradas por atacantes maliciosos.

Após a descoberta destas vulnerabilidades, os fabricantes de dispositivos trabalharam rapidamente para lançar correções. No entanto, para a organização média, a correção de vulnerabilidades de firmware pode demorar entre 6 a 9 meses. Enquanto isso, o nível de risco do dispositivo bate um recorde histórico porque a vulnerabilidade foi divulgada.
 
Pode haver algumas razões para esse atraso na resposta, mas, mais comummente, as equipas de TI têm resistido à interrupção da produtividade dos colaboradores. Geralmente, a aplicação de correções requer atualizações manuais, acesso físico ao dispositivo e uma reinicialização do dispositivo após a instalação. Como o firmware não tem sido historicamente considerado um grande vetor de ameaça, muitas organizações não priorizaram estas atualizações como parte de sua rotina de segurança regular.

O que está a mudar:

Agora, as soluções UEM modernas têm a capacidade de fornecer atualizações de firmware relacionadas com a segurança, bem como atualizações do sistema regulares, e de fazê-lo remotamente e fora do horário de pico. As equipas de TI podem implementar rapidamente atualizações de segurança do BIOS/UEFI em toda a frota e automatizá-las para implementação futura, juntamente com atualizações do sistema regulares. Além disso, as equipas de tecnologia podem aproveitar as capacidades de relatórios de uma UEM moderna para garantir que as atualizações sejam implementadas com êxito.

Fabricantes de dispositivos respeitáveis têm um protocolo de segurança da cadeia de fornecimento de confiança zero em vigor há anos, mas as empresas estão a começar a entender melhor o valor de comprar dispositivos que são fabricados por uma cadeia de fornecimento altamente supervisionada. Continuar a fazê-lo ajudará a reduzir a exposição ao risco do ponto final.

Vulnerabilidades de firmware infames

Ocultas no firmware do dispositivo podem estar vulnerabilidades, fraquezas que os hackers exploram para obter acesso não autorizado, roubar dados ou interromper operações. Vamos explorar algumas das vulnerabilidades de firmware mais infames que abalaram o mundo da tecnologia na história recente recente.








Fonte: Microsoft: Guarding against supp ly chain attacks — Part 2: Hardware risks (microsoft.com).

Priorização das correções automatizadas das aplicações para reduzir o risco de falhas de segurança de dados

A aplicação de correções de firmware pode ser uma prioridade mais recente para as equipas de TI, mas a aplicação de correções de aplicações tem sido um foco fundamental há já muitos anos. As empresas gastam cerca de 320 horas por semana em resposta a vulnerabilidades. O equivalente a oito trabalhadores que se dedicam a tempo inteiro à aplicação de correções. Ainda assim, cerca de 60% das falhas de segurança de dados têm origem numa vulnerabilidade conhecida e não corrigida.

Da mesma forma, um terço dos ataques de ransomware tem origem numa vulnerabilidade não corrigida. Em 2022, estima-se que 55% desses incidentes foram causados por duas vulnerabilidades que tinham correções disponíveis: ProxyShell, uma cadeia de exploits dirigida a três vulnerabilidades conhecidas em servidores do Microsoft Exchange, e Log4Shell, uma vulnerabilidade encontrada numa biblioteca de registos comum baseada em Java utilizada numa grande diversidade de aplicações.

Além disso, há provas de que as violações de ransomware que começam desta maneira são muito mais devastadoras para as vítimas do que as violações que começam com credenciais comprometidas. As violações de ransomware que exploram vulnerabilidades não corrigidas têm custos gerais de recuperação de ataques quatro vezes maiores (3 mil milhões de USD vs. 750 mil de USD para credenciais comprometidas), bem como um tempo de recuperação mais lento (45% levaram mais de um mês vs 37% para credenciais comprometidas).

Há uma série de fatores que podem tornar a gestão de correções desafiadora para as equipas de TI, incluindo o grande número de correções lançadas todos os dias, a utilização contínua de tecnologia legada e sem suporte, a falta de visibilidade das vulnerabilidades e o número cada vez maior de softwares e sistemas que muitas equipas de TI estão a gerir.

Mais de metade das organizações afirmam estar em desvantagem na resposta a vulnerabilidades porque utilizam processos manuais.

Além disso, muitas equipas seguem a priorização de correções baseadas no risco, em que as vulnerabilidades consideradas mais críticas recebem a atenção quase imediata. No entanto, isto pode levar a que vulnerabilidades presumivelmente de "menor risco" permaneçam sem correção e, às vezes, esquecidas ao longo do tempo e até que um atacante as encontre e explore.

O que está a mudar:

As soluções UEM modernas melhoraram significativamente a capacidade de ajudar as equipas de TI a gerir eficientemente a aplicação de correções. Podem manter um catálogo de centenas de correções de aplicações para garantir que uma grande diversidade de vulnerabilidades seja fácil de identificar e corrigir.

Além desta evolução, as equipas de TI têm agora a oportunidade de tirar partido das capacidades da UEM para analisar todos os pontos finais da empresa para identificar as aplicações instaladas. Em seguida, podem configurar correções remotas e automatizadas dessas aplicações fora do horário de pico, reduzindo a carga dos membros da equipa de TI e eliminando a necessidade de interromper a produtividade dos colaboradores.

Uma oportunidade para reduzir o consumo de energia através da gestão de energia

Embora o teletrabalho tenha reduzido os custos gerais para muitas empresas, o principal impulsionador do consumo de energia no setor comercial ainda são os computadores e o equipamento de escritório. Um inquérito às empresas do Reino Unido revelou que, para mais de metade das empresas, as faturas de energia representam  cerca de 25% dos custos operacionais.

Juntamente com a redução desses custos, muitas empresas querem reduzir o consumo de energia para atingir as metas de neutralidade de carbono. De acordo com o Fórum Económico Mundial, um grande número das maiores empresas e países do mundo comprometeu-se com metas de neutralidade de carbono, na esperança de contribuir para a estabilidade climática.

Até tomar medidas básicas de redução do consumo de energia, como tirar partido de soluções digitais de monitorização e controlo da utilização, pode gerar poupanças de energia até 40%. No entanto, muitas empresas não deram prioridade a esta abordagem no passado, frequentemente porque outras iniciativas de TI eram mais importantes.

O que está a mudar:

Agora, as soluções UEM modernas facilitam o agendamento de horários para várias opções de gestão de energia. As equipas podem definir regras para quando um ou mais dispositivos da empresa devem ser desligados e ligados, bem como entrar em suspensão, hibernarem ou serem ativados.

As equipas também podem utilizar a UEM para agendar uma mudança da energia elétrica para a bateria durante os horários de pico do dia. Estas funcionalidades avançadas estão a expandir a utilidade das soluções UEM empresariais e a tornar a implementação da gestão de energia muito mais acessível.

Uma forte liderança de TI é vital nesta nova era

Neste ponto de viragem para a gestão de pontos finais empresariais, os líderes de TI de hoje são chamados não só a ser especialistas técnicos, mas também negociadores estratégicos. Devem ter uma visão de futuro, ultrapassar os desafios e aproveitar as oportunidades que a IA apresenta.

Nunca é demais realçar a grande importância de adotar uma estratégia de ponto final que prepare as equipas de TI para o êxito à medida que a exposição ao risco aumenta e as ameaças se intensificam. Para muitas organizações, isto significará reavaliar seriamente as ferramentas, as práticas e as prioridades para formarem uma estratégia moderna de gestão de pontos finais de raiz.

Os líderes de TI, que podem adotar abordagens flexíveis e orientadas por soluções, construirão uma base sólida para enfrentar desafios futuros. O progresso começa com o reconhecimento dos desafios que enfrentamos e como os superar com pragmatismo e confiança.

Como o Lenovo Device Manager pode ajudar

O Lenovo Device Manager, ou LDM, é uma solução de gestão de pontos finais baseada na nuvem que simplifica a gestão de dispositivos e aplicações para os administradores de TI. Desenvolvido por engenheiros da Lenovo para dispositivos Lenovo, o LDM permite que as TI protejam e façam uma gestão central da frota.
Quando avaliar as opções de UEM, explore soluções projetadas especificamente para os seus dispositivos por fabricantes de equipamento original (OEMs). O LDM facilita o início da simplificação e automatização das atualizações de firmware e do sistema, a aplicação de correções de segurança e a instituição de regras de gestão de energia em todos os dispositivos aplicáveis. Tiramos partido de um repositório atualizado continuamente para fornecer correções de forma totalmente integrada através da nossa solução UEM, garantindo que os seus sistemas estejam sempre protegidos com as atualizações de segurança mais recentes.

Acerca da Lenovo
A Lenovo (HKSE: 992) (ADR: LNVGY) é uma potência tecnológica global que serve diariamente milhões de clientes em 180 mercados. Focada numa visão arrojada para fornecer tecnologia mais inteligente para todos, a Lenovo construiu o seu sucesso como a maior empresa de PCs do mundo, expandindo-se para áreas de crescimento que incluem o software. Seja apoiando ambientes de trabalho híbridos, criando soluções de domótica, capacitando empresas, revolucionando experiências de jogos de IA ou melhorando a aprendizagem digital, o portefólio de soluções inovadoras da Lenovo Cloud e de software capacita os nossos clientes para prosperarem num cenário digital continuamente evolutivo. A inovação que muda o mundo da Lenovo está a construir um futuro mais inclusivo, fiável e inteligente para todos, em qualquer lugar. Para saber mais, visite o nosso site.

    • Related Articles

    • Ver o relatório de poupança de energia

      Este relatório fornece aos Administradores de TI informações precisas sobre a poupança total de energia em toda a organização, gerada por programas de gestão de energia agendados. Tem duas vistas: Dashboard e Dispositivos individuais. Dashboard ...
    • Ver o relatório de estado da gestão de energia

      Esta funcionalidade controla o estado dos Programas de gestão de energia para rastrear facilmente os êxitos e as falhas. O relatório pode ser exportado para um ficheiro .csv. Para gerar um relatório, clique em Relatórios > Estado da gestão de ...
    • Notas de versão da solução Lenovo Device Manager v25.2

      Adição de novas funcionalidades Melhoramentos da atualização do sistema Adição da coluna "Grupo" ao relatório Estado da atualização do sistema para indicar o grupo específico utilizado na implementação da atualização. Melhoramento do modal Histórico ...
    • Utilizar a gestão de políticas

      A Gestão de políticas fornece definições personalizadas para organizações do LDM. Esta funcionalidade está disponível apenas para Administradores da organização e Administradores MSP. Definições de organização do LDM Navegue até Gestão de políticas > ...
    • Utilizar o inventário de acessórios

      A página Inventário de acessórios resume os principais detalhes sobre todas as bases de expansão que estão ou foram ligadas anteriormente aos dispositivos da organização. Inclui telemetria básica da base de expansão, como Família do produto, Nome do ...