{"id":112,"date":"2024-11-26T14:29:39","date_gmt":"2024-11-26T14:29:39","guid":{"rendered":"https:\/\/fikresekhel.com\/blog\/?p=112"},"modified":"2024-11-26T14:29:39","modified_gmt":"2024-11-26T14:29:39","slug":"o-que-e-edr","status":"publish","type":"post","link":"https:\/\/fikresekhel.com\/blog\/threat-intelligence\/o-que-e-edr\/","title":{"rendered":"O que \u00e9 EDR?"},"content":{"rendered":"\n<p><strong>EDR (Endpoint Detection and Response)<\/strong> \u00e9 uma tecnologia e abordagem de seguran\u00e7a focada na prote\u00e7\u00e3o de endpoints, como computadores, laptops, servidores e dispositivos m\u00f3veis, contra ataques cibern\u00e9ticos. Os endpoints s\u00e3o pontos de entrada para as redes corporativas e, por isso, s\u00e3o alvos comuns para cibercriminosos.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Componentes Principais de um EDR<\/strong><\/h3>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Monitoramento Cont\u00ednuo:<\/strong>\n<ul class=\"wp-block-list\">\n<li>O EDR coleta dados em tempo real sobre atividades nos endpoints, como execu\u00e7\u00e3o de programas, conex\u00f5es de rede, altera\u00e7\u00f5es em arquivos e uso de mem\u00f3ria.<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li><strong>Detec\u00e7\u00e3o de Amea\u00e7as:<\/strong>\n<ul class=\"wp-block-list\">\n<li>Utiliza an\u00e1lises avan\u00e7adas, como intelig\u00eancia artificial e aprendizado de m\u00e1quina, para identificar comportamentos suspeitos ou maliciosos.<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li><strong>Resposta a Incidentes:<\/strong>\n<ul class=\"wp-block-list\">\n<li>Oferece ferramentas para responder rapidamente a incidentes, como isolar um endpoint infectado, conter uma amea\u00e7a ou reverter mudan\u00e7as feitas por um malware.<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li><strong>An\u00e1lise Forense:<\/strong>\n<ul class=\"wp-block-list\">\n<li>Armazena logs detalhados de eventos para an\u00e1lise posterior, permitindo investigar a origem de um ataque e como ele se propagou.<\/li>\n<\/ul>\n<\/li>\n<\/ol>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Benef\u00edcios do EDR<\/strong><\/h3>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Detec\u00e7\u00e3o R\u00e1pida de Amea\u00e7as:<\/strong>\n<ul class=\"wp-block-list\">\n<li>Identifica ataques que podem passar despercebidos por antiv\u00edrus tradicionais, como ransomwares, malware avan\u00e7ado ou amea\u00e7as internas.<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li><strong>Visibilidade Completa:<\/strong>\n<ul class=\"wp-block-list\">\n<li>Monitora e registra toda a atividade nos endpoints, proporcionando uma vis\u00e3o detalhada de poss\u00edveis comportamentos an\u00f4malos.<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li><strong>Resposta Automatizada:<\/strong>\n<ul class=\"wp-block-list\">\n<li>Automatiza a\u00e7\u00f5es como quarentena de arquivos maliciosos, bloqueio de IPs suspeitos e notifica\u00e7\u00f5es de alerta.<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li><strong>Preven\u00e7\u00e3o de Ataques Avan\u00e7ados:<\/strong>\n<ul class=\"wp-block-list\">\n<li>Detecta e responde a ataques como movimentos laterais, onde um invasor tenta explorar outros dispositivos na rede.<\/li>\n<\/ul>\n<\/li>\n<\/ol>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Diferen\u00e7a entre EDR e Antiv\u00edrus<\/strong><\/h3>\n\n\n\n<figure class=\"wp-block-table\"><table class=\"has-fixed-layout\"><thead><tr><th><strong>Aspecto<\/strong><\/th><th><strong>EDR<\/strong><\/th><th><strong>Antiv\u00edrus<\/strong><\/th><\/tr><\/thead><tbody><tr><td><strong>Escopo<\/strong><\/td><td>Focado em detec\u00e7\u00e3o e resposta em tempo real<\/td><td>Focado na preven\u00e7\u00e3o com base em assinaturas<\/td><\/tr><tr><td><strong>Detec\u00e7\u00e3o<\/strong><\/td><td>Baseada em comportamento e an\u00e1lise contextual<\/td><td>Baseada em assinaturas pr\u00e9-existentes<\/td><\/tr><tr><td><strong>Resposta<\/strong><\/td><td>Oferece ferramentas para mitigar e investigar<\/td><td>Geralmente, apenas remove arquivos detectados<\/td><\/tr><tr><td><strong>Visibilidade<\/strong><\/td><td>Monitora continuamente todos os eventos<\/td><td>Apenas identifica amea\u00e7as conhecidas<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Casos de Uso Comuns<\/strong><\/h3>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Preven\u00e7\u00e3o de Ransomware:<\/strong>\n<ul class=\"wp-block-list\">\n<li>Identifica o comportamento de criptografia de arquivos em massa e isola o endpoint antes que o ataque se espalhe.<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li><strong>Detectar Amea\u00e7as Persistentes (APT):<\/strong>\n<ul class=\"wp-block-list\">\n<li>Identifica invasores que tentam permanecer na rede por longos per\u00edodos sem serem detectados.<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li><strong>Prote\u00e7\u00e3o contra Amea\u00e7as Internas:<\/strong>\n<ul class=\"wp-block-list\">\n<li>Monitora comportamentos an\u00f4malos de funcion\u00e1rios ou dispositivos comprometidos.<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li><strong>Compliance:<\/strong>\n<ul class=\"wp-block-list\">\n<li>Ajuda empresas a atender requisitos regulat\u00f3rios, como LGPD e PCI-DSS, ao monitorar e proteger endpoints.<\/li>\n<\/ul>\n<\/li>\n<\/ol>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Exemplo Pr\u00e1tico de Resposta com EDR<\/strong><\/h3>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Detec\u00e7\u00e3o:<\/strong>\n<ul class=\"wp-block-list\">\n<li>Um EDR detecta um processo suspeito tentando se comunicar com um servidor externo n\u00e3o reconhecido.<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li><strong>Isolamento:<\/strong>\n<ul class=\"wp-block-list\">\n<li>Automaticamente, o endpoint \u00e9 desconectado da rede para evitar que a amea\u00e7a se propague.<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li><strong>An\u00e1lise:<\/strong>\n<ul class=\"wp-block-list\">\n<li>Logs detalhados s\u00e3o fornecidos para an\u00e1lise forense, revelando que o processo malicioso tentou exfiltrar dados.<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li><strong>Remo\u00e7\u00e3o:<\/strong>\n<ul class=\"wp-block-list\">\n<li>O processo \u00e9 encerrado, os arquivos maliciosos s\u00e3o removidos e o endpoint \u00e9 restaurado ao estado seguro.<\/li>\n<\/ul>\n<\/li>\n<\/ol>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Ferramentas Populares de EDR<\/strong><\/h3>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>CrowdStrike Falcon<\/strong><\/li>\n\n\n\n<li><strong>Carbon Black (VMware)<\/strong><\/li>\n\n\n\n<li><strong>Microsoft Defender for Endpoint<\/strong><\/li>\n\n\n\n<li><strong>SentinelOne<\/strong><\/li>\n\n\n\n<li><strong>Sophos Intercept X<\/strong><\/li>\n<\/ol>\n\n\n\n<p>O EDR \u00e9 uma tecnologia essencial para qualquer empresa que busca detectar e responder rapidamente a amea\u00e7as cibern\u00e9ticas em endpoints. Se precisar de ajuda para implementar ou simular um caso de uso, posso ajudar!<\/p>\n","protected":false},"excerpt":{"rendered":"<p>EDR (Endpoint Detection and Response) \u00e9 uma tecnologia [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":113,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[8,14,17,3,7,18],"tags":[],"class_list":["post-112","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersecurity","category-data-science-and-security","category-fikresekhel","category-threat-intelligence","category-tooling","category-yachay"],"_links":{"self":[{"href":"https:\/\/fikresekhel.com\/blog\/wp-json\/wp\/v2\/posts\/112","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/fikresekhel.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/fikresekhel.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/fikresekhel.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/fikresekhel.com\/blog\/wp-json\/wp\/v2\/comments?post=112"}],"version-history":[{"count":1,"href":"https:\/\/fikresekhel.com\/blog\/wp-json\/wp\/v2\/posts\/112\/revisions"}],"predecessor-version":[{"id":114,"href":"https:\/\/fikresekhel.com\/blog\/wp-json\/wp\/v2\/posts\/112\/revisions\/114"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/fikresekhel.com\/blog\/wp-json\/wp\/v2\/media\/113"}],"wp:attachment":[{"href":"https:\/\/fikresekhel.com\/blog\/wp-json\/wp\/v2\/media?parent=112"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/fikresekhel.com\/blog\/wp-json\/wp\/v2\/categories?post=112"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/fikresekhel.com\/blog\/wp-json\/wp\/v2\/tags?post=112"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}