زمان خواندن: 5 دقیقهکسب و کارهای امروزی بیش از هر زمان دیگری برای راه حل های امنیت سایبری هزینه می کنند. اما، تمام این هزینهها برای کاهش آسیبهایی که جرایم سایبری ایجاد میکنند یا آسیبپذیری و ریسک شرکتها را کاهش میدهد، کمک چندانی نمیکند. هزینه های جهانی محصولات و خدمات امنیت سایبری در سال 114 از 2018 میلیارد دلار فراتر رفت. گارتنر پیش بینی می کند که بازار تا پایان سال 8.7 با رشد شدید 124 درصدی به 2019 میلیارد دلار برسد. برای کسب و کارهای جهانی بیش از 3 تریلیون دلار در سال هزینه داردبا پیش بینی زیان سالانه تا سال 6 به بیش از 2021 تریلیون دلار افزایش می یابد. سریعترین رشد جنایت در جهان، قرار دادن پول در جیب مجرمان از مجموع تجارت جهانی همه مواد مخدر غیرقانونی.
یک چیز واضح است: آنچه برای محافظت از کسب و کارها در برابر جرایم سایبری انجام می شود به سادگی کار نمی کند. رهبران همچنان بر ابزارها و راه حل های قدیمی قدیمی تکیه می کنند. آنها همچنان تصمیمات خود را بر اساس شیوه های فکری منسوخ می گیرند که دیگر برای ایمن کردن شبکه های دیجیتالی بدون مرز و در حال تغییر امروزی در برابر مهاجمان خستگی ناپذیر و دارای منابع خوب (اغلب با بودجه دولت ملی) کافی نیستند. حتی محصولات محافظ نقطه پایانی به اصطلاح "نسل بعدی" نمی توانند از 100٪ حملات جلوگیری کنند.
تا زمانی که به ارزیابی سیستمها و راهحلها با در نظر گرفتن پارادایمهای دیروز ادامه میدهیم، نمیتوانیم انتظار داشته باشیم که روند جنگ علیه جرایم سایبری را تغییر دهیم. در عوض، ما باید رویکردهای فعالانه ای را برای طراحی زیرساخت های امنیتی، انتخاب فناوری ها و ... اتخاذ کنیم حفاظت از نقطه پایانی.
محیط های IT امروزی هیچ شباهتی به محیط های دیروز ندارند
بسیاری از تصمیمگیرندگان هنوز هم فناوریهای امنیت سایبری را با در نظر گرفتن معماریهای شبکه قدیمی انتخاب میکنند. در گذشته، دروازههای امنیتی یا فایروالها در مرزهای یک محیط شبکه سازمانی تعریف شده قرار میگرفتند و تمام ترافیک داخل آن محیط «معتمد» در نظر گرفته میشد. رایانه های رومیزی یا ایستگاه های کاری کارمندان در پایان روز کاری در دفتر می ماندند و فقط برای مهاجمانی که به شبکه نفوذ کرده بودند یا به خود ساختمان فیزیکی نفوذ کرده بودند در دسترس بودند.
اکوسیستم های فناوری اطلاعات امروزی متنوع و ناهمگون هستند. کارمندان از دستگاه های تلفن همراه در کنار دسکتاپ سازمانی خود استفاده می کنند، در حالی که آنهایی که از خانه کار می کنند از طریق روترهای بی سیم خانگی به منابع شرکت دسترسی دارند، و افرادی که در دفتر کار می کنند حساب های ایمیل شخصی خود را در رایانه های شرکت چک می کنند. شبکهها ترکیبات بسیاری از دستگاهها را در مجموعه وسیعی از مکانهای جغرافیایی متفاوت ترکیب میکنند. آرایش آنها همیشه در حال تغییر است زیرا این دستگاه ها متصل و جدا می شوند و شکل آنها بی شکل است.
ما به امنیت نیاز داریم که بتواند با داده ها در طول این چشم انداز پیچیده حرکت کند. و، ما باید تمرکز خود را به ایمنسازی نقاط پایانی و بهویژه دستگاههای کاربر نهایی معطوف کنیم، زیرا آنها به جذابترین و اغلب نرمترین هدف برای مجرمان سایبری تبدیل شدهاند که به دنبال دسترسی گستردهتر به شبکههای سازمانی هستند.
یک شکست خیلی زیاد است
اولین پلتفرمهای حفاظت از نقطه پایانی قدیمی (EPP) بدافزار را با استفاده از رویکردهای مبتنی بر امضا شناسایی کردند. این به این معنی است که آنها به طور معمول همه فایلهای دانلود شده در یک دستگاه نقطه پایانی را برای کسانی که مقادیر هش مطابق با امضای فایلهای بدافزار شناخته شده دارند، اسکن میکنند. با طراحی، هیچ یک از این راه حل های قدیمی نمی تواند 100٪ بدافزارها را متوقف کند. هر تهدید جدید باید قبل از شناسایی امضا، شناسایی، فهرستبندی و به پایگاه داده «بدافزار شناختهشده» اضافه میشد. هر گونه بدافزار جدید در این سیستم - مهم نیست چقدر خطرناک باشد - اجازه اجرا، نوشتن روی دیسک و ایجاد تغییرات در فایلهای سیستم را دارد.
مجرمان با بستهبندی برنامههای نرمافزاری مخرب در داخل کدهای تغییر شکل، شروع به دور زدن حفاظتهای ضد بدافزار مبتنی بر امضا کردند. بدافزار چند شکلی طوری طراحی شده است که هر بار اجرا می شود تا حدی خود را بازنویسی می کند تا تکرارهای بعدی کد با روش های تشخیص مبتنی بر امضا شناسایی نشوند. کارشناسان می گویند به اندازه 94٪ بدافزارهای امروزی چند شکلی هستند.
برای مبارزه با این تهدیدات پیچیده تر، فروشندگان اکنون مبتنی بر رفتار پویا ارائه می دهند حفاظت از نقطه پایانی راه حل ها این ابزارها بر شناسایی و بررسی فعالیتهای مشکوک یا مخرب انجام شده در نقاط پایانی تمرکز میکنند تا بدافزار را از دسترسی به شبکه گستردهتر محدود کند. فایل مورد نظر مجاز به اجرا است و اگر اقدامی غیرعادی یا غیرمجاز را انجام دهد، مانند نصب rootkit یا غیرفعال کردن یک کنترل امنیتی، به عنوان بالقوه مخرب پرچم گذاری می شود.
مشکل این رویکرد این است که در ماهیت واکنشی باقی می ماند. هنگامی که فایل مجاز به اجرا در محیط پایانی شد، به آن داده شد قدرت ایجاد آسیب. و، گونههای پیچیدهتر بدافزار امروزی طوری برنامهریزی شدهاند که هر روش تشخیص مبتنی بر رفتار را که بلافاصله پس از اجرا پیدا میکنند، جستجو کرده و دور بزنند. یا مهاجمان ممکن است اهداف مخرب خود را در کدی پنهان کنند که در ابتدا دستورالعملهای ظاهراً بیخطری را صادر میکند و در عین حال به آنها اجازه میدهد که بازگردند و یک درب پشتی نصب کنند تا بعداً به شبکه دسترسی پیدا کنند.
حتی فروشندگانی که پیشنهادات محافظت از نقطه پایانی "پیشرفته" یا "نسل بعدی" را تبلیغ می کنند نمی توانند تضمین کنند که همه حملات را متوقف می کنند. اگرچه رویکردهای مبتنی بر هوش مصنوعی و یادگیری ماشینی در حال افزایش محبوبیت، توجه رسانهها و سهم بازار هستند، این فناوریها به سادگی هنوز تا حدی درگیر نشدهاند که بیخیال باشند. در رویکردهای مبتنی بر قانون، الگوریتمها برای جستجوی ویژگیهای فایلی که از نظر آماری مشابه ویژگیهای کد مخرب شناخته شده هستند، آموزش داده میشوند. این زمان می برد و به مجموعه داده های بزرگی نیاز دارد. در همین حال، مهاجمان هر روز اهداف جدید را شناسایی میکنند، تاکتیکهای جدید ابداع میکنند و فایلهای جدید را کدنویسی میکنند. استفاده از یادگیری ماشین برای شناسایی آسیبپذیریها در سیستمها و نرمافزارهای تجاری.
اما با توجه به مقیاس و حجم حملات سایبری امروزی، همه رویکردهایی که بیخطا نیستند محکوم به شکست نهایی هستند. و تنها یک شکست کافی است تا محیط شما به خطر بیفتد، اطلاعات محرمانه مشتریان شما نقض شود، شهرت شما آسیب ببیند، و هزینه ها و ضررهای شما به شدت افزایش یابد.
ما باید از eخیلی هndpoint، همیشه، بدون تکیه بر اعتماد
یکی از ویژگیهای مشترک معماری شبکههای قدیمی و راهحلهای EPP قدیمی، اتکای بیش از حد به اعتماد است. در محیطهای محاسباتی پراکنده و متنوع امروزی، دیگر یک منطقه «داخلی» وجود ندارد که بتوان به آن اعتماد کرد. و با توجه به اینکه روزانه بیش از 350,000 فایل بدافزار جدید و منحصر به فرد شناسایی میشود، منطقی نیست که فرض کنیم فایلهای ناشناخته قابل اعتماد برای اجرا در دستگاههای نقطه پایانی هستند.
پیاده سازی یک پلت فرم پیشرفته حفاظت از نقطه پایانی (AEP) که شامل تجزیه و تحلیل مبتنی بر ابر و حکم است هر فایل ناشناخته برای کسب و کارهای امروزی که از نظر دیجیتالی در حال تغییر هستند ضروری است. هر چه بیشتر و بیشتر فرآیندهای اصلی کسب و کار به صورت آنلاین حرکت می کنند، با افزایش تعداد بارهای کاری به فضای ابری، و با توجه به اینکه طیف گسترده تری از انواع دستگاه ها نیاز به اتصال به شبکه شما دارند، سطح حمله به گسترش خود ادامه خواهد داد. و از آنجایی که مشتریان از هر کسب و کاری انتظار تجربههای دیجیتالی بهتر - یکپارچهتر، در دسترستر و قابل اطمینانتر را دارند، عواقب نقض تنها شدیدتر میشود.
حفاظت پیشرفته نقطه پایانی به کسب و کارهای امروزی اجازه می دهد تا فراتر از اعتماد حرکت کنند و در عوض یک وضعیت امنیتی واقعا قوی اتخاذ کنند. اگر می توانید پیشگیری کنید تمام فایلهای ناشناخته از اجرا در نقاط پایانی شما، و ترکیب تکنیکهای تجزیه و تحلیل - بررسی امضاها، قرار دادن در لیست سفید و سیاهنمایی فایلهای ایمن/مخاطب شناخته شده، انجام تجزیه و تحلیل رفتاری استاتیک و پویا مبتنی بر هوش مصنوعی، و شناسایی حملات PowerShell و rootkit بدون فایل - همه بدون اجازه دسترسی به برنامههای بالقوه ناامن برای سیستم عامل های نقطه پایانی، امروز قوی ترین دفاع های موجود را خواهید داشت. با آنها، شما گامهای حیاتی مورد نیاز برای حرکت فراتر از پارادایمهای امنیتی منسوخ و به سمت آن را برداشتهاید حفاظت واقعی از تهدیدات پیچیده و همیشه در حال تحول امروز.
برای کسب اطلاعات بیشتر در مورد نحوه ارزیابی پلتفرمهای محافظت نقطه پایانی برای یافتن ارزش واقعی در میان هیاهوی بازار شلوغ امنیت سایبری امروز، راهنمای ما را دانلود کنید. هر آنچه می خواستید در مورد محافظت نقطه پایانی بدانید اما از پرسیدن می ترسیدید، امروز.
پست راه حل های قدیمی امنیت سایبری شکسته شده اند: در اینجا دلیل آن است به نظر می رسد برای اولین بار در اخبار Comodo و اطلاعات امنیت اینترنت.
- "
- $3
- 000
- 2019
- 2021
- a
- درباره ما
- دسترسی
- در دسترس
- دسترسی
- عمل
- فعالیت ها
- اضافه
- پیشرفته
- تبلیغات
- در برابر
- الگوریتم
- معرفی
- اجازه دادن
- اجازه می دهد تا
- در کنار
- قبلا
- تحلیل
- سالیانه
- برنامه های کاربردی
- روش
- رویکردها
- مصنوعی
- توجه
- در دسترس
- درپشتی
- شدن
- قبل از
- آغاز شد
- بودن
- خارج از
- بیلیون
- مسدود کردن
- بدون مرز
- شکاف
- بنا
- کسب و کار
- کسب و کار
- علت
- باعث می شود
- ابر
- رمز
- مبارزه با
- ترکیب
- ترکیب شده
- بیا
- تجاری
- مشترک
- شرکت
- پیچیده
- کامپیوتر
- محاسبه
- اتصال
- ادامه دادن
- کنترل
- هسته
- شرکت
- هزینه
- میتوانست
- جرم
- بحرانی
- مشتریان
- سایبر
- حملات سایبری
- جرایم اینترنتی
- مجرمان سایبری
- امنیت سایبری
- روزانه
- داده ها
- پایگاه داده
- تصمیم گیری
- طرح
- طراحی
- دسکتاپ
- شناسایی شده
- کشف
- دستگاه
- دستگاه ها
- دیجیتالی
- نمایش دادن
- توزیع شده
- دانلود
- مواد مخدر
- پویا
- هر
- اکوسیستم
- پست الکترونیک
- کارکنان
- نقطه پایانی
- سرمایه گذاری
- محیط
- به خصوص
- ضروری است
- برآورد
- ارزیابی
- اعدام
- گسترش
- انتظار
- تجارب
- کارشناسان
- شکست
- امکانات
- نام خانوادگی
- تمرکز
- فرم
- از جانب
- بودجه
- به دست آوردن
- جغرافیایی
- جهانی
- شدن
- در حال رشد
- ضمانت
- راهنمایی
- مخلوط
- پنهان شدن
- صفحه اصلی
- خانواده
- چگونه
- چگونه
- HTTPS
- شناسایی
- شناسایی
- غیر مجاز
- بلافاصله
- شامل
- افزایش
- افزایش
- اطلاعات
- فن آوری اطلاعات
- شالوده
- نصب
- اینترنت
- امنیت اینترنت
- فهرست
- گرفتار
- مسائل
- IT
- خود
- دانستن
- شناخته شده
- چشم انداز
- بزرگ
- رهبران
- یاد گرفتن
- یادگیری
- میراث
- کوچک
- مکان
- طولانی
- نگاه کنيد
- تلفات
- دستگاه
- فراگیری ماشین
- ساخت
- باعث می شود
- آرایش
- نرم افزارهای مخرب
- بازار
- مطابق
- ماده
- به معنی
- رسانه ها
- روش
- ذهن
- موبایل
- دستگاه های تلفن همراه
- پول
- بیش
- اکثر
- حرکت
- طبیعت
- شبکه
- شبکه
- اخبار
- تعداد
- ارائه
- پیشنهادات
- دفتر
- آنلاین
- عملیاتی
- سیستم های عامل
- انجام
- شخصی
- فیزیکی
- سکو
- سیستم عامل
- جیب
- نقطه
- محبوبیت
- قدرت
- PowerShell را
- مشکل
- فرآیندهای
- محصولات
- برنامه ها
- محافظت از
- حفاظت
- سوال
- رسیدن به
- معقول
- به رسمیت شناخته شده
- كاهش دادن
- بقایای
- شهرت
- نیاز
- منابع
- برگشت
- خطر
- دویدن
- مقیاس
- بدون درز
- جستجو
- امن
- تیم امنیت لاتاری
- به دنبال
- خدمات
- شکل
- اشتراک گذاری
- تغییر
- مشابه
- پس از
- تنها
- So
- نرم افزار
- مزایا
- مصنوعی
- هزینه
- ماند
- هنوز
- فشارها
- سطح
- سیستم
- سیستم های
- تاکتیک
- فن آوری
- پیشرفته
- La
- چیز
- تفکر
- تهدید
- سراسر
- جریان
- زمان
- امروز
- امروز
- ابزار
- طرف
- تجارت
- ترافیک
- تبدیل شدن
- سفر
- اعتماد
- مورد اعتماد
- انواع
- منحصر به فرد
- استفاده کنید
- ارزش
- تنوع
- فروشندگان
- حجم
- آسیب پذیری ها
- آسیب پذیری
- خواسته
- جنگ
- راه
- در حین
- WHO
- گسترده تر
- بي سيم
- بدون
- کارگر
- کار از خانه
- در سرتاسر جهان
- شما