Trace Id is missing
Avançar para o conteúdo principal
Microsoft Security

O que é um ponto final?

Os pontos finais são dispositivos físicos que se ligam a um sistema de rede, como dispositivos móveis, computadores de secretária, máquinas virtuais, dispositivos incorporados e servidores.

Pontos finais definidos

Os pontos finais são dispositivos físicos que se ligam a e trocam informações com uma rede informática. Alguns exemplos de pontos finais são dispositivos móveis, computadores de secretária, máquinas virtuais, dispositivos incorporados e servidores. Os dispositivos Internet das Coisas, como câmaras, iluminação, frigoríficos, sistemas de segurança, oradores inteligentes e termostatos, também são pontos finais. Quando um dispositivo se liga a uma rede, o fluxo de informações entre, por exemplo, um portátil e uma rede, é como uma conversa entre duas pessoas por telefone.

Importância da segurança de pontos finais

A segurança de pontos finais, ou proteção de pontos finais, ajuda a proteger os pontos finais contra exploits e atores maliciosos.

Os cibercriminosos definem pontos finais como alvo porque são portas de entrada para dados empresariais e, por natureza, mais vulneráveis a ataques. Estão fora da segurança de rede e dependentes da implementação de medidas de segurança pelos utilizadores, o que deixa espaço para erros humanos. A proteção de pontos finais contra ataques torna-se mais desafiante à medida que a equipa de trabalhadores se torna mais distribuída, com trabalhadores baseados no escritório, à distância e híbridos a utilizarem mais dispositivos em qualquer lugar no mundo.

As empresas de todas as dimensões são vulneráveis. Quarenta e três por cento dos ciberataques envolvem pequenas empresas, de acordo com um Relatório de Investigações de Falhas de Segurança da Verizon.1 As pequenas empresas são os principais alvos porque podem ser pontos de entrada para os criminosos penetrarem em empresas ainda maiores e, muitas vezes, não têm defesas de cibersegurança implementadas.

A segurança de pontos finais é essencial porque as falhas de segurança de dados são experiências devastadoras e dispendiosas para as empresas. O custo médio de uma falha de segurança de dados é de 4,24 milhões USD globalmente e de 9,05 milhões USD nos Estados Unidos da América, de acordo com o "Relatório sobre o "Custo de uma Falha de Segurança de Dados em 2021" do Ponemon Institute (encomendado pela IBM). As falhas de segurança que envolvem teletrabalho custam, em média, mais 1,05 milhões USD. 38% dos custos de falhas de segurança deve-se a negócios perdidos, como a saída de clientes, a perda de receitas devido a períodos de indisponibilidade do sistema e o custo de aquisição de novos negócios devido à reputação manchada.

Como a segurança de pontos finais funciona

A segurança de pontos finais utiliza vários processos, serviços e soluções para proteger os pontos finais contra ciberameaças. As primeiras ferramentas de segurança de pontos finais eram compostas por software antimalware e antivírus tradicional concebido para impedir que os criminosos prejudicassem dispositivos, redes e serviços. Desde então, a segurança de pontos finais evoluiu para incluir soluções mais avançadas, baseadas na nuvem e abrangentes que ajudam a detetar, investigar e responder a ameaças e a gerir aplicações, dispositivos e utilizadores.

Riscos comuns da segurança de pontos finais

As organizações estão cada vez mais vulneráveis a ameaças de segurança de pontos finais, à medida que mais equipas de trabalhadores se tornam mais móveis. Alguns dos riscos mais comuns de segurança de pontos finais incluem:

  1. Phishing, um tipo de ataque de engenharia social que leva os alvos a partilharem informações confidenciais.
  2. Ransomware, malware que guarda as informações da vítima até que seja paga uma quantia de dinheiro.
  3. Perda de dispositivos, uma das causas principais de falhas de segurança de dados para as organizações. Os dispositivos perdidos ou roubados também podem levar a multas regulamentares dispendiosas.
  4. Patches desatualizados, que expõem vulnerabilidades em sistemas, o que dá a atores maliciosos a oportunidade de explorar sistemas e roubar dados.
  5. Anúncios de malware  ou malvertising, que utilizam anúncios online para difundir malware e comprometer sistemas.
  6. Transferências drive-by, a transferência automatizada de software para um dispositivo sem o conhecimento do utilizador.

Melhores práticas de segurança de pontos finais

A proteção dos pontos finais pode ajudar a manter os dados organizacionais em segurança. Siga estas melhores práticas para se defender contra ciberameaças.

Eduque os utilizadores

Os colaboradores são a primeira linha de defesa na segurança de pontos finais. Mantenha-os informados com alertas e formação de conformidade e segurança regulares.

Monitorize os dispositivos

Controle todos os dispositivos que se ligam à sua rede. Atualize o seu inventário frequentemente. Certifique-se de que os dispositivos têm os patches e atualizações de software mais recentes.

Adote o Confiança Zero

Suporte um modelo de segurança Confiança Zero. Efetue a gestão e conceda acesso com verificação constante de identidades, dispositivos e serviços.

 

Encripte pontos finais

Reforce a segurança com a encriptação, que adiciona outra camada de proteção aos dispositivos e dados.

Implemente palavras-passe fortes

Exija palavras-passe complexas, implemente atualizações regulares de palavras-passe e proíba a utilização de palavras-passe antigas.

Mantenha os sistemas, software e patches atualizados

Realize atualizações frequentes de sistemas operativos, aplicações e software de segurança.

 

 

Soluções de segurança de pontos finais

A proteção de pontos finais é essencial à medida que a equipa de trabalhadores à distância continua a crescer. As organizações podem proteger os respetivos pontos finais com soluções de segurança de pontos finais abrangentes que suportam um ecossistema diverso de BYOD (Traga os Seus Próprios Dispositivos), seguem uma abordagem de segurança Confiança Zero e gerem os dispositivos sem interferir nos negócios.

Saiba mais sobre o Microsoft Security

Segurança de pontos finais completa

Descubra como proteger dispositivos Windows, macOS, Linux, Android, iOS e de rede contra ameaças com o Microsoft Defender para Endpoint.

Gestão de pontos finais flexível

Obtenha segurança de pontos finais e gestão de dispositivos numa plataforma de gestão unificada com o Microsoft Intune.

Segurança de pontos finais para pequenas empresas

Obtenha uma segurança de pontos finais de nível empresarial económica e fácil de utilizar com o Microsoft Defender para Empresas.

Trabalho híbrido produtivo

Capacite os colaborados e crie mais segurança no local de trabalho híbrido com a estratégia de modernização de pontos finais correta.

Teletrabalho seguro

Expanda a proteção para dispositivos que utilizam soluções da Microsoft, de forma a que os colaboradores à distância possam manter-se em segurança.

Microsoft Defender XDR

Impeça ataques entre domínios com a visibilidade expandida e a IA inigualável de uma solução de XDR unificada.

Perguntas mais frequentes

  • Os pontos finais são dispositivos que se ligam a e trocam informações com uma rede informática. Seguem-se alguns exemplos de pontos finais:

    • Smartphones
    • Tablets
    • Computadores
    • Portáteis
    • Estações de trabalho
    • Servidores
    • Dispositivos Internet das Coisas, como câmaras, iluminação, frigoríficos, sistemas de segurança, oradores inteligentes e termostatos
  • Os dispositivos nos quais uma rede é executada não são pontos finais, são equipamento nas instalações do cliente (CPE). Seguem-se alguns exemplos de CPE que não são pontos finais:

    • firewalls
    • balanceadores de carga
    • gateways de rede
    • routers
    • comutadores
  • A segurança de pontos finais abrange vários serviços, estratégias e soluções, incluindo:

    • Análise
    • Antivírus e antimalware
    • Controlo de dispositivos
    • Deteção e resposta de pontos finais (DRP)
    • Plataformas de proteção de pontos finais
    • Exploit Protection
    • Deteção e resposta alargada (XDR)
    • Ferramentas de segurança de rede
    • Análise de tráfego de rede
    • SIEM
    • Filtragem na Web
  • A proteção de pontos finais ajuda a proteger pontos finais, dispositivos como portáteis e smartphones que se ligam a uma rede, contra exploits e atores maliciosos.

    Os cibercriminosos definem pontos finais como alvo, porque podem ajudar os atacantes a ter acesso a redes empresariais. Todas as organizações são vulneráveis, independentemente das dimensões, porque os atacantes estão constantemente a desenvolver novas formas de roubar os seus dados valiosos.

    A proteção de pontos finais ajuda a manter os dados de clientes, colaboradores, sistemas críticos e propriedade intelectual protegidos contra cibercriminosos.

  • Uma interface de programação de aplicações, ou API, é uma ligação que possibilita a interação entre computadores e programas de computador. As APIs permitem-nos partilhar dados importantes entre aplicações, dispositivos e pessoas. Uma forma útil de pensar nas APIs é como um empregado de mesa num restaurante. Um empregado de mesa recolhe o pedido de um cliente, entrega-o ao cozinheiro e leva a refeição ao cliente. Da mesma forma, uma API recebe um pedido de uma aplicação, interage com um servidor ou origem de dados para processar uma resposta e, em seguida, entrega essa resposta à aplicação.

    Seguem-se alguns exemplos de APIs comuns utilizadas no dia a dia:

    • As aplicações de meteorologia utilizam APIs para obter informações meteorológicas de terceiros
    • O pagamento com o PayPal utiliza APIs para que os compradores online possam efetuar as suas compras sem iniciarem sessão diretamente nas respetivas instituições financeiras ou expor informações confidenciais
    • Os sites de viagens utilizam APIs para recolher informações sobre voos e partilhar as opções de preço mais baixo


    Um ponto final é um dispositivo como um smartphone ou portátil que se liga a uma rede.

    Um ponto final de API é o URL de um servidor ou serviço.

Siga a Microsoft