זמן קריאה: 3 דקות
בסביבה העסקית של היום, המונח "נקודת קצה" הפך לשם נרדף לכל מכשיר שיכול להתחבר לרשת - מחשבים נייחים, מחשבים ניידים, טאבלטים, סמארטפונים ולאחרונה, מכשירי IoT. ככל שנקודות הקצה ממשיכות להתפתח, כך גם האיומים. לצערי, של היום חומות אש ו תוכנת אנטי-וירוס לא יכול עוד להגן על הסביבה המתפתחת של ארגון. נקודות הקצה חשופות כעת לשפע של פעילות זדונית, לרבות תוכנות כופר, דיוג, התחזות, הורדות כונן-לפי-הורדות, חטיפת cyrpto, חתרנות תוכנה והתקפות אחרות בערוצים האחוריים. שלא לדבר על כך, התוקפים ממנפים התקפות של יום אפס, כאשר פגיעויות שלא זוהו בעבר משמשות כדי להעביר מטענים זדוניים לנקודות קצה.
אז איך העסקים של היום מגנים מפני האיומים הזדוניים האלה? ראשית, חברות צריכות לקבל הבנה מעמיקה יותר של "נקודת קצה" לפני בחירת פלטפורמת הגנת נקודות הקצה ה"נכונה" (EPP).
קבצים לא ידועים מניעים שינוי
על פי מחקר עדכני של Comodo Cybersecurity, קבצים לא ידועים - קובץ הפעלה בלתי ניתן לזיהוי שעלול להיות זדוני - זינקו בחמש השנים האחרונות, עם יותר מ-300,000 קבצים זדוניים חדשים שזוהו מדי יום. התמודדות עם קבצים חדשים או לא ידועים היא אחת היכולות הקריטיות ביותר לכל EPP.
רוב מוצרי ה-EPP משתמשים באמון מבוסס הנחה, המכונה Default Allow posture, כאשר מתמודדים עם קבצים חדשים או לא ידועים. שיטה זו מאפשרת לקבצים, מלבד קבצים פגומים ידועים, להיות בעלי הרשאות כתיבה בלתי מוגבלות לקובצי מערכת, אשר מניחה שקבצים שאינם מזוהים כגרועים חייבים להיות טובים או בטוחים. כפי שאתה יכול לדמיין, אחת הבעיות העיקריות עם עמדת אבטחה ברירת מחדל היא שפושעי סייבר בונים כל הזמן גרסאות חדשות כדי להימנע מזיהוי של אלה אבטחת נקודות קצה פתרונות. זה יכול להשאיר חברות חשופות לאיומים במשך ימים, שבועות, אפילו חודשים לפני גילוי.
מעבר לארגז החול
ספקי EPP רבים שילבו טכנולוגיית ארגז חול במוצרים שלהם כדי להילחם בתוכנות זדוניות והיו הצלחה במאבק בפושעי סייבר. למי שלא מכיר, ארגז חול הוא סביבה וירטואלית מבודדת המחקה סביבת תפעול של נקודת קצה כדי לבצע בבטחה קבצים לא ידועים, מבלי להסתכן בפגיעה במכשיר המארח או ברשת.
עם זאת, הפתרון שהיה פעם בעל ערך זה מתחיל לאבד מהיעילות שלו. פושעי סייבר יוצרים איומים שיכולים לזהות מתי נעשה שימוש בארגז חול ולנקוט בצעדים באופן אוטומטי כדי להימנע מגילוי. בנוסף, ארגזי החול הופכים ליותר משאבים ומורכבים יותר, מה שמאט את יכולתם לעבד איומים מבלי להפריע לפרודוקטיביות.
הצורך בארכיטקטורת אפס אמון
מכיוון שפושעי סייבר משתמשים בגישת Default Allow לטובתם, ובמקביל משנים את הגרסאות הללו כדי לעקוף ארגזי חול, חברות זקוקות לפתרון טוב יותר. התשובה הברורה היא לאמץ ארכיטקטורת Zero Trust, שבה קובצי הפעלה לא ידועים לעולם אינם מהימנים ומאומתים תמיד, מבלי להשפיע על פרודוקטיביות המשתמש. כדי להשיג בהצלחה ארכיטקטורת Zero Trust, יש להכיל 100% מהקבצים הלא ידועים ולנתח אותם באופן מיידי בענן ועל ידי בני אדם כדי למנוע הפרות. בנוסף, העסק עדיין צריך לפעול, ומשתמשים לא צריכים לחוות אובדן פרודוקטיביות או השפעה. השגת הצלחה של ארכיטקטורת Zero Trust תגן על העסק שלך מפני נזקים.
שיטות עבודה מומלצות להערכת EPP
הגנה על נקודות קצה מפני תוכנות זדוניות, חדירות והתקפות סייבר היא אחד ההיבטים החשובים ביותר באבטחת משאבי ה-IT של הארגון. הגנת נקודות קצה חייב להיות חלק מגישת אבטחת IT הוליסטית שבה פתרונות אבטחה היקפיים של רשת מאבטחים את הגבולות בין רשתות פנימיות לרשת של ספק שירות, והגנת נקודות קצה מפחיתה עוד יותר את הסיכון לאיומים או לפעילות זדונית המשפיעה על פעולות ה-IT.
הצעד הראשון בבחירת פתרון EEP הוא הערכת הצרכים של העסק, שאמור לכלול קיבולת ומדרגיות, ציות, תקציב ומדיניות. השלב הבא הוא לבחון מקרוב את היכולות, שאמורות לכלול, בין השאר, ניהול ריכוזי, זיהוי איום וחסימה, טיפול בקבצים לא ידועים, ניקוד מוניטין קבצים ופסק דין ותמיכה להשגת ארכיטקטורת Zero Trust.
בחירת ה-EPP הנכון על ידי הפעלת הוכחת קונספט יעילה
בנוסף לשיטות העבודה המומלצות הללו, גרטנר פרסמה לאחרונה מאמר מחקר שבו הם ממליצים בחום למובילי אבטחה וניהול סיכונים להפעיל הוכחה יסודית (POC) כדי לקבוע במדויק איזו פלטפורמה להגנה על נקודות קצה היא המתאימה ביותר.
סיכום
הגנה על ארגונים מפני וקטורי האיומים המתפתחים של היום דורשת פתרונות EPP המספקים יותר מטכנולוגיית זיהוי ורשימות הלבנות לזיהוי קבצים טובים ורעים. מוצרי EPP חייבים להתפתח לגישת פלטפורמה, שבה טכנולוגיות, יכולות וטכניקות מרובות של אבטחת סייבר משולבות במטריית הגנה אוטומטית מתקדמת, שעוצרת איומים ידועים ולא ידועים כאחד כדי למנוע הפרות.
Comodo Cyber Security שיתפה לאחרונה פעולה עם Gartner בדו"ח חדש שכותרתו: כל מה שרצית לדעת על הגנת נקודות קצה אבל פחדו לשאול. הורדה הדוח היום כדי ללמוד עוד על הגנת נקודות קצה וכיצד לבחור את הפלטפורמה המתאימה לארגון שלך,
להתחיל ניסיון ללא תשלום קבלו את כרטיס האבטחה המיידי בחינם
- הפצת תוכן ויחסי ציבור מופעל על ידי SEO. קבל הגברה היום.
- Platoblockchain. Web3 Metaverse Intelligence. ידע מוגבר. גישה כאן.
- מקור: https://blog.comodo.com/it-security/endpoints-putting-business-at-risk/
- 000
- a
- יכולת
- אודות
- במדויק
- להשיג
- השגתי
- פעילות
- תוספת
- בנוסף
- לְאַמֵץ
- מתקדם
- נגד
- מאפשר
- תמיד
- ו
- לענות
- אנטי וירוס
- גישה
- ארכיטקטורה
- היבטים
- המתקפות
- אוטומטי
- באופן אוטומטי
- רע
- מבוסס
- להיות
- התהוות
- לפני
- להיות
- תועלת
- הטוב ביותר
- שיטות עבודה מומלצות
- מוטב
- בֵּין
- חסימה
- בלוג
- גבולות
- פרות
- תקציב
- בִּניָן
- חסין כדורים
- עסקים
- עסקים
- יכולות
- קיבולת
- מְרוּכָּז
- בחירה
- מקרוב
- ענן
- להילחם
- חברות
- מורכב
- הענות
- מושג
- לְחַבֵּר
- תמיד
- להמשיך
- יוצרים
- קריטי
- מכריע
- סייבר
- אבטחת סייבר
- התקפות רשת
- עברייני אינטרנט
- אבטחת סייבר
- יְוֹם
- ימים
- התמודדות
- עמוק יותר
- בְּרִירַת מֶחדָל
- למסור
- זוהה
- איתור
- לקבוע
- מכשיר
- התקנים
- מטה
- נהיגה
- אפקטיבי
- יְעִילוּת
- נקודת קצה
- סביבה
- אֲפִילוּ
- אירוע
- אי פעם
- כל יום
- להתפתח
- מתפתח
- לבצע
- ניסיון
- חשוף
- שלח
- קבצים
- ראשון
- חופשי
- החל מ-
- נוסף
- לְהַשִׂיג
- גרטנר
- לקבל
- טוב
- טיפול
- הוליסטית
- המארח
- איך
- איך
- HTML
- HTTPS
- בני אדם
- מזוהה
- לזהות
- פְּגִיעָה
- in
- לכלול
- כולל
- מיידי
- משולב
- פנימי
- IOT
- מכשירי יוט
- מְבוּדָד
- IT
- זה ביטחון
- לדעת
- ידוע
- מחשבים ניידים
- אחרון
- מנהיגים
- לִלמוֹד
- יציאה
- מינוף
- מוגבל
- עוד
- להפסיד
- את
- גדול
- ניהול
- שיטה
- חודשים
- יותר
- רוב
- מספר
- צורך
- צרכי
- רשת
- רשתות
- חדש
- הבא
- ברור
- ONE
- להפעיל
- מבצע
- תפעול
- ארגון
- ארגונים
- אחר
- מאמר
- חלק
- שותף
- דיוג
- PHP
- פלטפורמה
- אפלטון
- מודיעין אפלטון
- אפלטון נתונים
- שֶׁפַע
- PoC
- מדיניות
- פוטנציאל
- פרקטיקות
- למנוע
- קוֹדֶם
- בעיות
- תהליך
- פִּריוֹן
- מוצרים
- הוכחה
- הוכחה של רעיון או תאוריה
- להגן
- .
- לספק
- מכניס
- ransomware
- לאחרונה
- לאחרונה
- להמליץ
- מפחית
- שוחרר
- לדווח
- מוניטין
- דורש
- מחקר
- משאב
- משאבים
- הסיכון
- ניהול סיכונים
- מסכן
- הפעלה
- ריצה
- בטוח
- בבטחה
- ארגז חול
- ארגז חול
- בקרת מערכות ותקשורת
- כרטיס ניקוד
- מניה
- לבטח
- אַבטָחָה
- אבטחה
- בחירה
- שרות
- צריך
- מאט
- טלפונים חכמים
- So
- תוכנה
- פִּתָרוֹן
- פתרונות
- החל
- שלב
- צעדים
- עוד
- עוצר
- בְּתוֹקֶף
- הצלחה
- בהצלחה
- מַתְאִים
- תמיכה
- שם נרדף
- מערכת
- לקחת
- טכניקות
- טכנולוגיות
- טכנולוגיה
- השמיים
- שֶׁלָהֶם
- איום
- איומים
- זמן
- שכותרתו
- ל
- היום
- של היום
- סומך
- מהימן
- מטריה
- הבנה
- זָר
- להשתמש
- משתמש
- משתמשים
- בעל ערך
- ספקים
- מְאוּמָת
- פגיעויות
- רציתי
- שבועות
- אשר
- בזמן
- יצטרך
- לְלֹא
- לכתוב
- שנים
- אתה
- זפירנט
- אפס
- אפס אמון