Endpoint Protection Platform for Business Environment

Endpoint Protection Platform for Business Environment

Endpoint Protection for virksomheder Læsetid: 3 minutter

I dagens forretningsmiljø er udtrykket "endepunkt" blevet synonymt med enhver enhed, der kan oprette forbindelse til et netværk - stationære computere, bærbare computere, tablets, smartphones og senest IoT-enheder. Efterhånden som endepunkter fortsætter med at udvikle sig, gør trusler det også. Desværre i dag firewalls , antivirussoftware kan ikke længere beskytte en organisations udviklende miljø. Endpoints er nu udsat for et væld af ondsindet aktivitet, herunder ransomware, phishing, malvertising, drive-by-downloads, cyrptojacking, software subversion og andre backchannel-angreb. For ikke at nævne, angribere udnytter zero-day-angreb, hvor tidligere uopdagede sårbarheder bruges til at levere ondsindede nyttelaster til slutpunkter.

Så hvordan beskytter nutidens virksomheder mod disse ondsindede trusler? For det første skal virksomheder opnå en dybere forståelse af "endpoint", før de vælger den "rigtige" endpoint protection platform (EPP).

Ukendte filer driver ændring

Ifølge nyere forskning fra Comodo Cybersecurity er ukendte filer – en uigenkendelig eksekverbar fil, der potentielt er ondsindet – steget i vejret i de sidste fem år, med mere end 300,000 nye ondsindede filer opdaget hver dag. Håndtering af nye eller ukendte filer er en af ​​de mest kritiske muligheder for enhver EPP.

Most EPP products use assumptive based trust, known as a Default Allow posture, when dealing with new or unknown files. This method allows files, other than known bad files, to have unfettered write privilege to system files, which assumes that files not identified as bad must be good or safe. As you can imagine, one of the major problems with a Default Allow security posture is that cybercriminals are constantly building new variants to avoid detection from these slutpoint sikkerhed solutions. This can leave companies exposed to threats for days, weeks, even months before detected.

Ud over sandkassen

Mange EPP-leverandører har integreret sandkasseteknologi i deres produkter for at bekæmpe ondsindet software og har haft succes med at bekæmpe cyberkriminelle. For dem, der ikke kender til, er en sandbox et isoleret virtualiseret miljø, der efterligner et endepunktsdriftsmiljø for sikkert at eksekvere ukendte filer uden at risikere at skade værtsenheden eller netværket.

Denne engang værdifulde løsning begynder dog at miste sin effektivitet. Cyberkriminelle skaber trusler, der kan registrere, når en sandkasse bliver brugt, og automatisk tage skridt til at undgå opdagelse. Derudover bliver sandkasser mere ressourcekrævende og mere komplekse, hvilket bremser deres evne til at behandle trusler uden at hæmme produktiviteten.

Behovet for en Zero Trust-arkitektur

Da cyberkriminelle bruger Standard Tillad-tilgangen til deres fordel, mens de også ændrer disse varianter for at omgå sandkasser, har virksomheder brug for en bedre løsning. Det åbenlyse svar er at indføre en Zero Trust-arkitektur, hvor ukendte eksekverbare filer aldrig er tillid til og altid verificeres, uden at det påvirker brugerens produktivitet. For at opnå en Zero Trust-arkitektur skal 100 % af ukendte filer øjeblikkeligt indesluttes og analyseres i skyen og af mennesker for at forhindre brud. Derudover skal virksomheden stadig fungere, og brugerne skal ikke opleve produktivitetstab eller indvirkning. Succesfuld opnåelse af en Zero Trust-arkitektur vil skudsikre din virksomhed mod skader. 

Bedste praksis for evaluering af EPP

Beskyttelse af endepunkter mod ondsindet software, indtrængen og cyberangreb er et af de mest afgørende aspekter af at sikre en organisations it-ressourcer. Slutpunktsbeskyttelse skal være en del af en holistisk it-sikkerhedstilgang, hvor netværksperimetersikkerhedsløsninger sikrer grænserne mellem interne netværk og en tjenesteudbyders netværk, og endpoint-beskyttelse yderligere reducerer risikoen for trusler eller ondsindet aktivitet, der påvirker it-driften.

Det første trin i valget af en EEP-løsning er at evaluere virksomhedens behov, som bør omfatte kapacitet og skalerbarhed, overholdelse, budget og politikker. Det næste skridt er at nøje undersøge mulighederne, som bør omfatte, men ikke er begrænset til centraliseret styring, trussel detektion og blokering, ukendt filhåndtering, filomdømmescoring og bedømmelse og støtte til at opnå en Zero Trust-arkitektur.

Valg af den rigtige EPP ved at køre et effektivt proof of concept

Ud over disse bedste praksisser har Gartner for nylig udgivet et forskningspapir, hvori de på det kraftigste anbefaler, at sikkerheds- og risikostyringsledere kører en grundig proof of concept (POC) for præcist at bestemme, hvilken endpoint-beskyttelsesplatform der er den bedst egnede.

Konklusion

Beskyttelse af organisationer mod nutidens stadigt udviklende trusselsvektorer kræver EPP-løsninger, der giver mere end detektionsteknologi og hvidlister til at identificere gode og dårlige filer. EPP-produkter skal udvikle sig til en platformstilgang, hvor flere cybersikkerhedsteknologier, -kapaciteter og -teknikker integreres i en avanceret automatiseret paraply af beskyttelse, som stopper både kendte og ukendte trusler for at forhindre brud.

Comodo Cyber ​​Security samarbejdede for nylig med Gartner om en ny rapport med titlen: Alt hvad du ønskede at vide om Endpoint Protection Men var bange for at spørge.   Hent rapporten i dag for at lære mere om slutpunktsbeskyttelse og hvordan du vælger den rigtige platform til din organisation,

Relaterede ressourcer

ITSM software

EDR Sikkerhed

EDR

START GRATIS PRØVNING FÅ DIT ØJEBLIKKE SIKKERHEDSSCORECARD GRATIS

Tidsstempel:

Mere fra CyberSecurity Comodo