Não há um único produto responsável por coletar propriedades de terminal e aplicação de políticas em todos os ambientes. A solução depende muito do ambiente específico (por exemplo, local, nuvem, híbrido) e da infraestrutura de segurança da organização. No entanto, vários tipos de produtos e tecnologias desempenham papéis -chave:
*
Soluções de detecção e resposta para pontos de extremidade (EDR): Essas são frequentemente as ferramentas principais. Os agentes EDR residem em pontos de extremidade, coletando dados de telemetria, incluindo configurações do sistema, versões de software, processos de execução, conexões de rede e atividade de arquivo. Eles podem então usar esses dados para aplicar políticas (por exemplo, bloquear atividades maliciosas, colocar em quarentena arquivos suspeitos). Os exemplos incluem Crowdstrike Falcon, Sentinelone, Carbon Black e Microsoft Defender para endpoint.
*
Soluções unificadas de gerenciamento de pontos de extremidade (UEM): Eles gerenciam e seguram pontos de extremidade, incluindo dispositivos móveis, laptops e desktops. As soluções UEM geralmente incluem recursos para coletar propriedades do terminal (inventário de hardware/software), aplicar políticas de segurança (por exemplo, complexidade de senha, restrições de aplicativos) e gerenciamento remotamente de dispositivos. Os exemplos incluem o VMware Workspace One, Microsoft Intune e MobileIron.
*
Informações de segurança e gerenciamento de eventos (SIEM) Sistemas: Embora não coletando diretamente as propriedades do terminal, os Siems desempenham um papel crucial em * agregar dados de várias fontes, incluindo ferramentas EDR e UEM. Eles correlacionam esses dados para detectar ameaças e aplicar políticas de segurança em um nível superior. Exemplos incluem Splunk, Qradar e Azure Sentinel.
*
Ferramentas de gerenciamento de configuração: Ferramentas como Puppet, Chef, Ansible e SaltStack são usadas para automatizar a configuração dos pontos de extremidade e garantir que eles aderem a configurações predefinidas. Essas políticas indiretamente aplicadas, garantindo que os sistemas sejam configurados adequadamente.
*
Sistemas de detecção/prevenção de intrusões (IDS/IPS): Embora focados no tráfego de rede, os IDs/IPs baseados em rede podem aplicar indiretamente as políticas relacionadas à comunicação e comportamento do endpoint.
Em suma, a resposta não é um nome de produto único, mas uma combinação de ferramentas trabalhando juntas. Os produtos específicos utilizados variarão dependendo das necessidades e infraestrutura da organização.