terça-feira, 22 de julho de 2025
SIGA-NOS NO GOOGLE NEWS
IT Section - O essencial da TI em um só lugar
  • Últimas
  • Negócios
  • Segurança
  • Opinião
  • Tecnologia
  • Entrevistas
  • RH
  • Produtos
  • Além da TI
Sem Resultados
Ver todos os resultados
  • Últimas
  • Negócios
  • Segurança
  • Opinião
  • Tecnologia
  • Entrevistas
  • RH
  • Produtos
  • Além da TI
Sem Resultados
Ver todos os resultados
IT Section - O essencial da TI em um só lugar
Sem Resultados
Ver todos os resultados
  • Últimas
  • Negócios
  • Segurança
  • Opinião
  • Tecnologia
  • Entrevistas
  • RH
  • Produtos
  • Além da TI
Home Notícias Opinião

Além da Segurança Tradicional: O Poder do MDR e MEDR na Era das Ameaças Cibernéticas

Executivo da ISH Tecnologia oferece insights sobre como as abordagens de MDR e EDR são vitais para enfrentar as ameaças cibernéticas.

IT Section Por IT Section
30/08/2023 - 16:05
A A
0
Foto: Divulgação

Foto: Divulgação

CompartilharPostar

No mundo atual, onde os ataques cibernéticos estão se tornando cada vez mais sofisticados, as organizações enfrentam desafios significativos para proteger seus ativos digitais. Adotar abordagens avançadas de cibersegurança torna-se essencial para combater eficazmente as ameaças cibernéticas. Uma dessas abordagens promissoras é o Managed Detection and Response (MDR), complementada pelo surgimento do Endpoint Detection and Response (EDR).

O Managed Detection and Response (MDR) é uma abordagem de segurança gerenciada que integra tecnologias avançadas, técnicas de aprendizado de máquina e uma equipe de especialistas em segurança. Seu objetivo é detectar e responder de forma ágil a ameaças cibernéticas. Diferentemente das abordagens tradicionais, que enfocam majoritariamente na prevenção, o MDR destaca-se pela detecção precoce e a resposta rápida a incidentes.

Por outro lado, o Endpoint Detection and Response (EDR), que surgiu como uma evolução das soluções antimalware, foca especificamente na proteção dos endpoints. Estes dispositivos, como laptops e desktops, são frequentemente os alvos primários de ataques, servindo como pontos de entrada para invasores. O EDR realiza um monitoramento incessante desses endpoints, identificando ações maliciosas e tomando medidas adequadas.

Observando alguns dos ataques cibernéticos mais notórios:

  • WannaCry: Em 2017, o ransomware WannaCry se espalhou globalmente. Se as organizações tivessem adotado abordagens como MDR e EDR, teriam ampliado significativamente suas capacidades de detecção. Por meio de análise comportamental e técnicas de aprendizado de máquina, ambas as abordagens poderiam detectar sinais precoces de comprometimento, facilitando uma intervenção rápida.
  • NotPetya: No mesmo ano, o ataque NotPetya prejudicou várias organizações. EDR, ao monitorar os endpoints, poderia detectar ações mal-intencionadas nos sistemas comprometidos, contendo o avanço do ransomware.
  • SolarWinds: Em 2020, quando as soluções de segurança, incluindo o conceito terceirizado de MEDR, estavam mais desenvolvidas, o ataque à SolarWinds se mostrou uma intrusão sofisticada. Se um serviço como o MDR estivesse em uso, poderia ter detectado sinais iniciais de comprometimento.
  • Colonial Pipeline: Em 2021, um ataque à Colonial Pipeline paralisou operações vitais de um oleoduto norte-americano. Aqui, tanto MDR quanto MEDR, já mais consolidado como um serviço terceirizado, poderiam ter detectado sinais iniciais de atividades suspeitas, permitindo uma resposta proativa.

A adoção de soluções como MDR e EDR, e eventualmente MEDR, oferece uma defesa mais proativa e resiliente contra ameaças cibernéticas. Estas ferramentas, com suas capacidades de detecção avançada e resposta ágil, são cruciais para minimizar o impacto de ataques cibernéticos devastadores. Investir em MDR e EDR, e, com o tempo, em MEDR, é um passo essencial para garantir a segurança dos dados em um cenário digital em constante evolução.

*Por Thiago Antoniazi, gestor da equipe de Ameaças de Segurança da ISH Tecnologia.

Tags: cibersegurançaEDRISH TecnologiaMDR
IT Section

IT Section

IT Section é um portal de notícias, artigos, produtos, entrevistas e vídeos sobre tudo o que acontece no mercado de tecnologia.

Veja tambémArtigos

Foto: Divulgação
Opinião

Segurança no varejo digital: como a governança robusta de TI protege operações e dados estratégicos

Foto: Divulgação
Opinião

O que aprender com o maior assalto digital da história?

Foto: Divulgação
Opinião

IoT hospitalar: Como sensores inteligentes transformam a gestão de infraestrutura na saúde

Foto: Divulgação
Opinião

IA transforma o SIEM em ferramenta de cibersegurança preditiva

Próximo Artigo
Foto: Canva

Check Point lança ferramenta IA contra ciberataques de DNS Tunneling

Por favor, faça login para comentar

Recomendado

Foto: Canva

Alerta da SEK: Aumento de 38% nos ataques a Tecnologia Operacional em 2023

Foto: Canva

Quality Digital e Credo AI unem forças para impulsionar governança de IA no Brasil

Foto: Canva

BRQ Digital Solutions divulga o resultado do primeiro trimestre de 2023

Trending

Foto: Divulgação

Kingston lança SSD NV3 2230: alto desempenho em formato ultracompacto

Foto: Divulgação

Huawei lança sensor exclusivo que revoluciona monitoramento de saúde em smartwatches

Foto: Canva

RT-One anuncia primeiro Data Center de Inteligência Artificial da América Latina

IT Section

IT Section é um portal de notícias, artigos, produtos, entrevistas e vídeos sobre tudo o que acontece no mercado de tecnologia.

SIGA-NOS NAS REDES SOCIAIS

Categorias

  • Casos de sucesso
  • Entrevistas
  • Negócios
  • Notícias
  • Opinião
  • Produtos
  • RH
  • Segurança
  • Tecnologia

Últimas

Foto: Divulgação

Segurança no varejo digital: como a governança robusta de TI protege operações e dados estratégicos

Foto: Canva

F5 e MinIO unem forças para impulsionar desempenho e segurança em fábricas de IA

  • Sobre
  • Política de Cookies
  • Política de Privacidade

IT Section © 2023 -Todos Direitos Reservados - Powered by ZionLab

Sem Resultados
Ver todos os resultados
  • Últimas
  • Negócios
  • Segurança
  • Opinião
  • Tecnologia
  • Entrevistas
  • RH
  • Produtos
  • Além da TI
Este site usa cookies. Ao continuar a usar este site, você concorda com o uso de cookies. Para saber mais, visite nossa política de privacidade.