Endpoint Protection Platform for Business Environment

Endpoint Protection Platform for Business Environment

Végpontvédelem vállalkozások számára Olvasási idő: 3 jegyzőkönyv

A mai üzleti környezetben a „végpont” kifejezés minden olyan eszköz szinonimájává vált, amely képes csatlakozni a hálózathoz – asztali számítógépek, laptopok, táblagépek, okostelefonok és legutóbb az IoT-eszközök. Ahogy a végpontok folyamatosan fejlődnek, úgy fejlődnek a fenyegetések is. Sajnos a mai tűzfalak és a víruskereső szoftver már nem tudja megvédeni a szervezet fejlődő környezetét. A végpontok most rengeteg rosszindulatú tevékenységnek vannak kitéve, beleértve a ransomware-t, az adathalászatot, a rosszindulatú hirdetéseket, az automatikus letöltéseket, a titkosítást, a szoftverfelverést és más backchannel támadásokat. Arról nem is beszélve, hogy a támadók a nulladik napi támadásokat használják ki, ahol korábban fel nem fedezett sebezhetőségeket használnak fel rosszindulatú rakományok végpontokba juttatására.

Tehát hogyan védekeznek a mai vállalkozások ezekkel a rosszindulatú fenyegetésekkel szemben? Először is, a vállalatoknak mélyebben meg kell érteniük a „végpontot”, mielőtt kiválasztják a „megfelelő” végpontvédelmi platformot (EPP).

Ismeretlen fájlok vezetői változás

A Comodo Cybersecurity legfrissebb kutatása szerint az ismeretlen fájlok – egy felismerhetetlen végrehajtható, amely potenciálisan rosszindulatú – ugrásszerűen megszaporodtak az elmúlt öt évben, és naponta több mint 300,000 XNUMX új rosszindulatú fájlt észlelnek. Az új vagy ismeretlen fájlok kezelése az egyik legkritikusabb képesség bármely EPP számára.

Most EPP products use assumptive based trust, known as a Default Allow posture, when dealing with new or unknown files. This method allows files, other than known bad files, to have unfettered write privilege to system files, which assumes that files not identified as bad must be good or safe. As you can imagine, one of the major problems with a Default Allow security posture is that cybercriminals are constantly building new variants to avoid detection from these végpont biztonság solutions. This can leave companies exposed to threats for days, weeks, even months before detected.

A homokozón túl

Számos EPP-szállító integrált sandbox technológiát termékeibe a rosszindulatú szoftverek elleni küzdelem érdekében, és sikereket ért el a kiberbűnözők elleni küzdelemben. Azok számára, akik nem ismerik, a sandbox egy elszigetelt virtualizált környezet, amely egy végponti működési környezetet utánoz az ismeretlen fájlok biztonságos futtatása érdekében, anélkül, hogy a gazdaeszköz vagy a hálózat károsodását kockáztatná.

Ez az egykor értékes megoldás azonban kezdi elveszíteni hatékonyságát. A kiberbűnözők olyan fenyegetéseket hoznak létre, amelyek képesek észlelni, ha homokozót használnak, és automatikusan lépéseket tesznek az észlelés elkerülése érdekében. Ezenkívül a homokozók egyre erőforrás-igényesebbek és összetettebbek, így lelassulnak a fenyegetések feldolgozásának képessége a termelékenység akadályozása nélkül.

The Need for a Zero Trust Architecture

Mivel a kiberbűnözők a Default Allow megközelítést használják a javukra, miközben módosítják ezeket a változatokat a homokozók megkerülésére, a vállalatoknak jobb megoldásra van szükségük. A kézenfekvő válasz a Zero Trust architektúra alkalmazása, ahol az ismeretlen végrehajtható fájlok soha nem megbízhatóak és mindig ellenőrzöttek, anélkül, hogy befolyásolnák a felhasználók termelékenységét. A Zero Trust architektúra sikeres eléréséhez az ismeretlen fájlok 100%-át azonnal el kell helyezni és elemezni kell a felhőben és az embereknek a jogsértések megelőzése érdekében. Ezenkívül a vállalkozásnak továbbra is működnie kell, és a felhasználóknak nem kell megtapasztalniuk a termelékenység csökkenését vagy hatását. A Zero Trust architektúra sikeres megvalósítása golyóállóvá teszi vállalkozását a sérülésektől. 

Az EPP értékelésének legjobb gyakorlatai

A végpontok védelme a rosszindulatú szoftverekkel, behatolásokkal és kibertámadásokkal szemben az egyik legfontosabb szempont a szervezet informatikai erőforrásainak védelmében. Végpontvédelem holisztikus IT-biztonsági megközelítés részét kell képeznie, ahol a hálózati perem biztonsági megoldásai biztosítják a határokat a belső hálózatok és a szolgáltató hálózata között, a végpontvédelem pedig tovább csökkenti az IT-működést érintő fenyegetések vagy rosszindulatú tevékenységek kockázatát.

Az EEP-megoldás kiválasztásának első lépése a vállalkozás igényeinek felmérése, amely magában foglalja a kapacitást és a méretezhetőséget, a megfelelőséget, a költségvetést és a szabályzatokat. A következő lépés a képességek alapos vizsgálata, amelyek magukban foglalják, de nem kizárólagosan a központosított irányítást, fenyegetés észlelése és blokkolás, ismeretlen fájlkezelés, fájlok hírnevének értékelése és megítélése, valamint támogatás a Zero Trust architektúra eléréséhez.

A megfelelő EPP kiválasztása hatékony koncepció bizonyításával

Ezen bevált gyakorlatok mellett a Gartner a közelmúltban kiadott egy kutatási dokumentumot, amelyben nyomatékosan javasolja a biztonsági és kockázatkezelési vezetőknek, hogy futtassanak le egy alapos koncepciópróbát (POC) annak érdekében, hogy pontosan meghatározzák, melyik végpontvédelmi platform a legalkalmasabb.

Következtetés

A szervezetek védelme napjaink folyamatosan fejlődő fenyegetési vektoraival szemben olyan EPP-megoldásokat igényel, amelyek többet nyújtanak az észlelési technológián és az engedélyezési listákon a jó és rossz fájlok azonosításához. Az EPP-termékeknek platformszemléletűvé kell válniuk, ahol több kiberbiztonsági technológia, képesség és technika integrálódik egy fejlett automatizált védelmi ernyőbe, amely megállítja az ismert és az ismeretlen fenyegetéseket is a jogsértések megelőzése érdekében.

A Comodo Cyber ​​Security nemrégiben együttműködött a Gartnerrel egy új jelentésben, melynek címe: Minden, amit tudni akart Végpont védelem De féltek kérdezni.   Letöltés a mai jelentésben, hogy többet megtudjon a végpontvédelemről és arról, hogyan válassza ki a megfelelő platformot szervezete számára,

Kapcsolódó források

ITSM Software

EDR biztonság

EDR

INGYENES PRÓBA INDÍTÁSA INGYEN SZEREZZE MEG AZONNALI BIZTONSÁGI EREDMÉNYKÁRTYÁT

Időbélyeg:

Még több CyberSecurity Comodo