{"id":78506,"date":"2023-11-03T11:20:00","date_gmt":"2023-11-03T14:20:00","guid":{"rendered":"https:\/\/bluestudio.estadao.com.br\/agencia-de-comunicacao\/releases\/releases-geral\/apenas-43-das-empresas-protegem-3-4-de-seus-dispositivos\/"},"modified":"2023-11-03T11:20:00","modified_gmt":"2023-11-03T14:20:00","slug":"apenas-43-das-empresas-protegem-3-4-de-seus-dispositivos","status":"publish","type":"post","link":"https:\/\/bluestudio.estadao.com.br\/agencia-de-comunicacao\/releases\/releases-geral\/apenas-43-das-empresas-protegem-3-4-de-seus-dispositivos\/","title":{"rendered":"Apenas 43% das empresas protegem 3\/4 de seus dispositivos"},"content":{"rendered":"<p><b>DINO DIVULGADOR DE NOT\u00cdCIAS<\/b><\/p>\n<p>S\u00e3o Paulo \/SP&#8211;(<a target='_blank' href='http:\/\/www.dino.com.br' rel=\"noopener\">DINO<\/a> &#8211; 03 nov, 2023) &#8211;<br \/>\nDescobertas do estudo &#8216;<a rel=\"follow noopener\" target='_blank' href='https:\/\/6859128.fs1.hubspotusercontent-na1.net\/hubfs\/6859128\/ESG%20eBook%20-%20Syxsense%20-%20Endpoint%20Vulnerability%20Gap%20-%20January%202023.pdf'>Endpoint Management<\/a>&#8216;, mostram que o uso de dispositivos conectados n&atilde;o gerenciados segue aumentando, com a maioria das organiza&ccedil;&otilde;es tendo pontos cegos de seguran&ccedil;a de endpoints (qualquer dispositivo que esteja fisicamente conectado em uma rede). De acordo com o documento, apenas 43% dos entrevistados afirmam monitorar ativamente tr&ecirc;s quartos ou mais de seus dispositivos.<\/p>\n<p>O estudo revela, ainda, que nas organiza&ccedil;&otilde;es que possuem entre 1.000 e 4.999 dispositivos, 34% deles n&atilde;o s&atilde;o monitorados e mais da metade dos gestores dessas empresas relata ter sofrido v&aacute;rios ataques cibern&eacute;ticos como resultado de dispositivos de endpoint n&atilde;o monitorados.<\/p>\n<p>O <a rel=\"follow noopener\" target='_blank' href='https:\/\/6859128.fs1.hubspotusercontent-na1.net\/hubfs\/6859128\/ESG%20eBook%20-%20Syxsense%20-%20Endpoint%20Vulnerability%20Gap%20-%20January%202023.pdf'>estudo<\/a> que foi realizado pelo instituto de an&aacute;lises de mercado Enterprise Strategy Group (ESG) por encomenda da empresa Syxsense e que entrevistou, no primeiro semestre de 2023, 380 profissionais de TI e de seguran&ccedil;a digital, al&eacute;m mapear as pol&iacute;ticas de gerenciamento de patches e corre&ccedil;&atilde;o de vulnerabilidades em smartphones, desktops, notebooks, servidores e dispositivos IoT, deixou claro que um dispositivo sem as atualiza&ccedil;&otilde;es necess&aacute;rias pode ser uma porta aberta a invas&otilde;es.<\/p>\n<p>Thiago Felippe, o TJ, CEO da Aiqon, empresa de intelig&ecirc;ncia em ciberseguran&ccedil;a, conta que outra descoberta do estudo que merece destaque &eacute; o fato de que, para 50% dos entrevistados, seus usu&aacute;rios interagem com at&eacute; 5 diferentes dispositivos de acesso. &#8216;Os analistas do ESG deixam claro que a atualiza&ccedil;&atilde;o de software em ambientes distribu&iacute;dos e com diferentes dispositivos endpoint continua sendo um desafio para as organiza&ccedil;&otilde;es&#8217;, ressalta TJ.<\/p>\n<p>O documento revela o quanto o espalhamento de dispositivos de todos os tipos em ambientes remotos &#8211; um resultado n&atilde;o s&oacute; do home office, mas da demanda que muitas empresas enfrentam de monitorar dispositivos de consultores, vendedores, t&eacute;cnicos de manuten&ccedil;&atilde;o etc. &#8211; torna desafiadora a tarefa de garantir a postura de seguran&ccedil;a dos dispositivos dos usu&aacute;rios.<\/p>\n<p>Ainda de acordo com o estudo &#8216;Endpoint Management&#8217;, outra frente de batalha &eacute; a crescente dissemina&ccedil;&atilde;o de dispositivos IoT por &aacute;reas antes n&atilde;o digitalizadas. Ao serem perguntados sobre o aumento no n&uacute;mero de dispositivos de acesso e IoT &#8211; 59% dos entrevistados dizem que isso aumenta a complexidade do monitoramento, enquanto outros 22% afirmam que essa verdade dificulta a prote&ccedil;&atilde;o dos dispositivos.<\/p>\n<p>TJ explica que para os l&iacute;deres de TI entrevistados, as organiza&ccedil;&otilde;es est&atilde;o lidando com um desafio que acontece simultaneamente em dois n&iacute;veis: monitorar e proteger o dispositivo de acesso. &#8216;A pesquisa ressalta que novas superf&iacute;cies de ataques extremamente distribu&iacute;das dificultam o alinhamento da organiza&ccedil;&atilde;o usu&aacute;ria &agrave;s melhores pr&aacute;ticas do gerenciamento seguro de patches&#8217;, diz Thiago Felippe.<\/p>\n<p>A <b>OESP<\/b> n\u00e3o \u00e9(s\u00e3o) respons\u00e1vel(is) por erros, incorre\u00e7\u00f5es, atrasos ou quaisquer decis\u00f5es tomadas por seus clientes com base nos Conte\u00fados ora disponibilizados, bem como tais Conte\u00fados n\u00e3o representam a opini\u00e3o da <b>OESP<\/b> e s\u00e3o de inteira responsabilidade da <b>Dino Divulgador de Noticias Online Ltda<\/b><\/p>\n","protected":false},"excerpt":{"rendered":"DINO DIVULGADOR DE NOT\u00cdCIAS S\u00e3o Paulo \/SP&#8211;(DINO &#8211; 03 nov, 2023) &#8211; Descobertas do estudo &#8216;Endpoint Management&#8216;, mostram que o uso de dispositivos conectados n&atilde;o","protected":false},"author":1,"featured_media":78507,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[34],"tags":[],"class_list":["post-78506","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-releases-geral"],"acf":[],"_links":{"self":[{"href":"https:\/\/bluestudio.estadao.com.br\/agencia-de-comunicacao\/wp-json\/wp\/v2\/posts\/78506","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/bluestudio.estadao.com.br\/agencia-de-comunicacao\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/bluestudio.estadao.com.br\/agencia-de-comunicacao\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/bluestudio.estadao.com.br\/agencia-de-comunicacao\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/bluestudio.estadao.com.br\/agencia-de-comunicacao\/wp-json\/wp\/v2\/comments?post=78506"}],"version-history":[{"count":0,"href":"https:\/\/bluestudio.estadao.com.br\/agencia-de-comunicacao\/wp-json\/wp\/v2\/posts\/78506\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/bluestudio.estadao.com.br\/agencia-de-comunicacao\/wp-json\/wp\/v2\/media\/78507"}],"wp:attachment":[{"href":"https:\/\/bluestudio.estadao.com.br\/agencia-de-comunicacao\/wp-json\/wp\/v2\/media?parent=78506"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/bluestudio.estadao.com.br\/agencia-de-comunicacao\/wp-json\/wp\/v2\/categories?post=78506"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/bluestudio.estadao.com.br\/agencia-de-comunicacao\/wp-json\/wp\/v2\/tags?post=78506"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}