Πέρυσι σημειώθηκε ο μεγαλύτερος αριθμός τρωτών σημείων που έχει καταγραφεί. Ξεπερνώντας το σύνολο των 2021 του 20,000, χορηγήθηκε στους ηθοποιούς απειλών α ευλογία με πάνω από 25,000 νέα και μοναδικά ελαττώματα που μπορείτε να επωφεληθείτε. Και ενώ η πληθώρα των τρωτών σημείων είναι υψηλότερη σήμερα από ποτέ, ο χρόνος που χρειάζεται για τις επιχειρήσεις για να συνειδητοποιήσουν μια πιθανή παραβίαση αυξάνεται. Δείτε την πρόσφατη είδηση ​​της μαζικής παραβίασης δεδομένων της Luxottica: οι ιδιοκτήτες των Ray-Ban, Oakley, Versace και η ασφαλιστική εταιρεία EyeMed Vision Care, τον Μάιο του 2023, η Luxottica δημοσίευσε ένα δελτίο τύπου αναφέροντας ότι τα προσωπικά στοιχεία του 70 εκατομμύρια πελάτες είχαν διαρρεύσει

Μεταξύ των δεδομένων ήταν τα πλήρη ονόματα των πελατών, οι ημερομηνίες γέννησης, οι διευθύνσεις ηλεκτρονικού ταχυδρομείου, οι διευθύνσεις σπιτιού και οι αριθμοί τηλεφώνου. Η κλεμμένη –και στη συνέχεια διέρρευσε– βάση δεδομένων περιελάμβανε πάνω από 305 εκατομμύρια αρχεία, χτυπώντας πελάτες κυρίως στις ΗΠΑ και τον Καναδά. Σκάβοντας βαθύτερα, ανακαλύφθηκε ότι η διαρροή είχε αρχικά σημειωθεί στις 16 Μαρτίου 2021. Περαιτέρω λεπτομέρειες είναι εκπληκτικά λίγες στο έδαφος - ένας συμβιβασμός τρίτου μέρους θεωρείται ότι επέτρεψε την πρόσβαση.

Η προστασία τελικού σημείου στοχεύει στην προληπτική παρακολούθηση και προστασία των τελικών σημείων από κερδοσκοπικούς εγκληματίες στον κυβερνοχώρο. Αυτή η προστασία πρέπει να επεκταθεί σε κάθε συνδεδεμένη συσκευή που είναι διάσπαρτη στον οργανισμό σας: επιτραπέζιους υπολογιστές. φορητοί υπολογιστές? smartphone – ακόμη και συσκευές IoT που παρακολουθούν τους ορόφους των καταστημάτων και τις γραμμές εργοστασίων. Η προστασία του ποικίλου φάσματος συσκευών από τα εκατομμύρια νέα τρωτά σημεία που εμφανίζονται κάθε χρόνο δεν είναι απλό κατόρθωμα.

Γιατί είναι σημαντική η ασφάλεια του Endpoint;

Η ασφάλεια τελικού σημείου είναι ζωτικό μέρος της υπεύθυνης διαχείρισης δεδομένων πελατών. Η Luxottica, αφού απέτυχε να τηρήσει αυτή την ευθύνη, στη συνέχεια υποβάλλεται σε μήνυση – ένας ενάγων της ομαδικής αγωγής είχε βρει τα ιατρικά του δεδομένα που δημοσιεύθηκαν στο διαδίκτυο. Τα τελικά σημεία έχουν γίνει πρωταρχικοί στόχοι για εκστρατείες επίθεσης, σε μεγάλο βαθμό λόγω του εξελισσόμενου τοπίου της εταιρικής υποδομής πληροφορικής. Αυξανόμενη υποστήριξη για εργασία εξ αποστάσεως έχει οδηγήσει στη διασπορά των τελικών σημείων πολύ πέρα ​​από τα όρια του εταιρικού δικτύου. Το να κάνεις τα πράγματα ακόμα πιο δύσκολα είναι υλοποίηση του Bring Your Own Device (BYOD) πολιτικές που επιτρέπουν στις συσκευές που ανήκουν σε υπαλλήλους να συνδέονται στο εταιρικό δίκτυο και επομένως να έχουν πρόσβαση σε ευαίσθητα εταιρικά δεδομένα.

Οι ξεπερασμένες προσεγγίσεις για την ασφάλεια του τελικού σημείου κάνουν μια σημαντική παράβλεψη: οι εταιρικές συσκευές δεν υπάρχουν στο κενό. Τα μέτρα ασφαλείας περιμετρικού τύπου κάποτε στόχευαν να αποκλείσουν τα εταιρικά δίκτυα από εξωτερικές απειλές, πιστεύοντας ότι η υποδομή πληροφορικής πρέπει απλώς να είναι κενή αέρα από εξωτερικούς παράγοντες απειλών. Το να βασιζόμαστε αποκλειστικά στην ασφάλεια περιμετρικού τύπου δεν αρκεί πλέον, καθώς οι υπηρεσίες cloud, η απομακρυσμένη εργασία και οι κινητές συσκευές έχουν κάνει τις υπηρεσίες δικτύου όλο και πιο πορώδεις. 

Ως απόκριση σε αυτό, η μηδενική εμπιστοσύνη άρχισε να επαναπροσδιορίζει την ασφάλεια του τελικού σημείου. Καταργώντας κάθε ομοιότητα εγγενούς εμπιστοσύνης, αυτή η προσέγγιση δίνει έμφαση στην επαλήθευση ταυτότητας και στον έλεγχο ταυτότητας. Επίσης, επαναδιαπραγματεύεται τον τρόπο με τον οποίο αντιμετωπίζεται κάθε χρήστης: η συνεχής παρακολούθηση της συμπεριφοράς του βοηθά πλέον στην αποτροπή μη εξουσιοδοτημένης πρόσβασης και στον εντοπισμό πιθανών απειλών, ανεξάρτητα από το πού βρίσκονται. Ως αποτέλεσμα, κάθε συσκευή παίζει πλέον ξεχωριστό ρόλο στην ισχυρή ασφάλεια.

Δεδομένου ότι τα τελικά σημεία χρησιμεύουν πλέον ως άμυνα πρώτης γραμμής κατά των επιθέσεων στον κυβερνοχώρο, έχει καταστεί ζωτικής σημασίας για τους οργανισμούς να εφαρμόζουν ισχυρές λύσεις ικανές να εντοπίζουν και να αναχαιτίζουν απειλές προτού φτάσουν σε κρίσιμα περιουσιακά στοιχεία της εταιρείας. Η απομακρυσμένη φύση των τελικών σημείων ενισχύει περαιτέρω τον κίνδυνο, καθώς ο αριθμός των τελικών σημείων συνεχίζει να αυξάνεται λόγω της ταχείας μετάβασης σε εξ αποστάσεως εργασία λόγω της πανδημίας. Η πλειοψηφία των εργαζομένων στις ΗΠΑ ήταν απομακρυσμένοι το 2020, με το 51% να εξακολουθεί να εργάζεται εξ αποστάσεως από τον Απρίλιο του 2021. Οι επίμονοι κίνδυνοι που σχετίζονται με τα τελικά σημεία και τα ευαίσθητα δεδομένα που περιέχουν αποτελούν μια διαρκή πρόκληση που πρέπει να αντιμετωπιστεί αποτελεσματικά.

Πώς λειτουργεί η προστασία τελικού σημείου;

Η προστασία τελικού σημείου, οι πλατφόρμες προστασίας τελικού σημείου (EPP) και η ασφάλεια τελικού σημείου χρησιμοποιούνται συχνά εναλλακτικά. Όλα αυτά αναφέρονται στην ίδια βασική φιλοσοφία: ολοκληρωμένη ασφάλεια που προστατεύει τους διακομιστές, τους σταθμούς εργασίας, τις κινητές συσκευές και τον φόρτο εργασίας από μια συνεχώς εξελισσόμενη πιατέλα απειλών για την ασφάλεια στον κυβερνοχώρο. Αποτελούνται από ένα συμπαγές μείγμα λύσεων και εκπαίδευσης εργαζομένων, τα αρχεία, οι διαδικασίες και η δραστηριότητα του συστήματος χρησιμοποιούνται όλα ως δείκτες κακόβουλης δραστηριότητας.  

Οι λύσεις προστασίας endpoint προσφέρουν μια κεντρική κονσόλα διαχείρισης που εξουσιοδοτεί τους διαχειριστές να συνδέονται απρόσκοπτα στο εταιρικό τους δίκτυο και να επιβλέπουν αποτελεσματικά την παρακολούθηση, την προστασία, την έρευνα και την απόκριση σε συμβάντα ασφαλείας. Αυτές οι λύσεις παρέχουν μια σειρά επιλογών ανάπτυξης, συμπεριλαμβανομένων λύσεων εσωτερικής εγκατάστασης, υβριδικών ή λύσεων που βασίζονται σε cloud, που καλύπτουν διαφορετικές οργανωτικές ανάγκες και προτιμήσεις. Η κεντρική κονσόλα διαχείρισης χρησιμεύει ως κόμβος ελέγχου, επιτρέποντας στους διαχειριστές να έχουν πλήρη ορατότητα σε δραστηριότητες τελικού σημείου και να εφαρμόζουν μέτρα ασφαλείας με συνέπεια σε όλο το δίκτυο. Με τη μόχλευση αυτής της κονσόλας, οι διαχειριστές μπορούν να βελτιστοποιήσουν τις λειτουργίες ασφαλείας, να βελτιώσουν τις δυνατότητες απόκρισης συμβάντων και να εξασφαλίσουν αποτελεσματική διαχείριση της ασφάλειας τελικού σημείου σε ολόκληρο τον οργανισμό. Ο τρόπος με τον οποίο λειτουργεί η προστασία τελικού σημείου μπορεί να εντοπιστεί σε τρεις κύριες προσεγγίσεις.

#1. Στις εγκαταστάσεις

Πρώτον, η on-prem προσέγγιση για την ασφάλεια τελικού σημείου περιγράφει παλαιού τύπου μέτρα ασφαλείας που παρέχονται μέσω ενός τοπικά φιλοξενούμενου κέντρου δεδομένων. Σε αυτή τη ρύθμιση, το κέντρο δεδομένων λειτουργεί ως κεντρικός κόμβος. Η επικοινωνία με τα τελικά σημεία γίνεται μέσω ενός πράκτορα, διασφαλίζοντας την ασφάλειά τους. Παρά την πρώιμη πρόσληψή του, αυτό το μοντέλο διανομέα και ακτίνας έχει την τάση να δημιουργεί σιλό ασφαλείας, περιορίζοντας τον έλεγχο των διαχειριστών στα τελικά σημεία εντός της δικής τους περιμέτρου.

#2. Μετακίνηση σε Υβριδικό

Καθώς η πανδημία κατέλαβε οργανισμούς σε όλο τον κόσμο, πολλοί οργανισμοί αναγκάστηκαν να υιοθετήσουν πολιτικές απομακρυσμένων και να φέρουν τη δική σας συσκευή (BYOD). Οι εσωτερικές επιτραπέζιες συσκευές που κάποτε ήταν τόσο κοινές αντικαταστάθηκαν και η παγκοσμιοποιημένη φύση του εργατικού δυναμικού έχει αποκαλύψει τους περιορισμούς της προσέγγισης εντός του χώρου. Κατά συνέπεια, ορισμένοι προμηθευτές λύσεων προστασίας τελικού σημείου έχουν μεταβεί σε μια υβριδική προσέγγιση, όπου προσαρμόζουν εκ των υστέρων την παλαιού τύπου αρχιτεκτονική για το cloud. 

#3. Cloud Patching

Ενώ οι οργανισμοί προσπάθησαν να προσαρμοστούν, πολλοί επιδιόρθωσαν την εκ των υστέρων αρχιτεκτονική τους με εγγενείς λύσεις στο cloud. Παραχωρήθηκε στους διαχειριστές η δυνατότητα να παρακολουθούν εξ αποστάσεως τα τελικά σημεία, καθένα από τα οποία απαιτούσε σύνδεση με την κονσόλα μέσω ενός πράκτορα. Αυτές οι εγγενείς λύσεις στο cloud διευρύνουν την εμβέλεια των διαχειριστών – αλλά αρκεί για να εγγυηθεί την ασφάλεια;

Χαρακτηριστικά του Endpoint Security

Η ασφάλεια του τελικού σημείου πρέπει να περιλαμβάνει ένα ευρύ φάσμα προστασίας – η τεράστια ποικιλία συσκευών που απαιτούν ολοκληρωμένη προστασία μπορεί να δυσκολέψει την παρακολούθηση του πόσο ολοκληρωμένες είναι οι τρέχουσες άμυνές σας. Ακολουθούν τα τρία κύρια στοιχεία που πρέπει να περιλαμβάνει κάθε στοίβα ασφαλείας τελικού σημείου.

Anti-Malware

Ένα από τα πιο σημαντικά χαρακτηριστικά είναι ένα στοιχείο κατά του κακόβουλου λογισμικού. Με τον προληπτικό εντοπισμό και την εξάλειψη ιών, ιού τύπου worm και ransomware, οι συσκευές τελικού σημείου προστατεύονται από ορισμένα από τα πιο σοβαρά εκμεταλλεύσεις ευπάθειας. Ένα στοιχείο αυτού είναι το φιλτράρισμα URL, το οποίο αναλύει τους συνδέσμους που αποστέλλονται σε έναν οργανισμό. Δεδομένης της δημοτικότητας των κακόβουλων διευθύνσεων URL στο επιθέσεις ηλεκτρονικού ψαρέματος, το φιλτράρισμα διευθύνσεων URL συμβάλλει στον μετριασμό αυτών των απειλών αποκλείοντας την πρόσβαση σε κακόβουλους και ακατάλληλους ιστότοπους. Μια άλλη πτυχή που θα πρέπει να περιλαμβάνει οποιαδήποτε κατάλληλη λύση κατά του κακόβουλου λογισμικού είναι το sandboxing: όπου η λύση αναλύει και επιθεωρεί αρχεία σε περιβάλλον sandbox, επιτρέποντάς της να εντοπίσει και να αποτρέψει κακόβουλο περιεχόμενο. 

Τμηματοποίηση Δικτύου

Μαζί με αυτό υπάρχουν μέτρα ελέγχου τείχους προστασίας και εφαρμογών. Αυτά ουσιαστικά τμηματοποιούν τα δίκτυα των οργανισμών προκειμένου να περιορίσουν την πρόσβαση σε περίπτωση παραβίασης. Είναι απίστευτα σπάνιο για τους εισβολείς να αποκτήσουν πρόσβαση σε ολόκληρες βάσεις δεδομένων, αν και αυτό συμβαίνει – πάρτε την επίθεση στο Yahoo το 2017 που αποκάλυψε κάθε διεύθυνση email. Αντίθετα, η τμηματοποίηση δικτύου βοηθά στον αποκλεισμό της κυκλοφορίας με βάση τις πολιτικές ασφαλείας και τους κανόνες για συγκεκριμένες εφαρμογές. 

Συμπεριφορά τελικού σημείου

Ενώ το anti-malware μπορεί να βοηθήσει σε αυτόκλητες επιθέσεις κατά τελικών χρηστών, οι δικές τους συσκευές απαιτούν προσαρμόσιμη προστασία με τη μορφή ελέγχων συμμόρφωσης. Οι λύσεις endpoint θα πρέπει να αξιολογούν τις συσκευές και να επιτρέπουν συνδέσεις στο εταιρικό δίκτυο μόνο εάν συμμορφώνονται με την εταιρική πολιτική. Τέλος, τα αναλυτικά στοιχεία συμπεριφοράς επιτρέπουν τον εντοπισμό νέων παραλλαγών κακόβουλου λογισμικού χωρίς να βασίζονται σε παραδοσιακές υπογραφές. 

Παρόλα αυτά, πολλές μάρκες σημειώνουν σχεδόν κάθε κουτί ασφαλείας – και εξακολουθούν να καίγονται. Η πραγματικότητα είναι ότι το τοπίο απειλών έχει ξεπεράσει γρήγορα κάθε προσπάθεια μακροχρόνιας προστασίας. Μπροστά σε τέτοιες μικτές, αναξιόπιστες και ακριβές λύσεις, οι οργανισμοί έχουν αφεθεί να συναρμολογούν μανιωδώς ένα συνονθύλευμα μέτρων ασφαλείας που δεν συνάδουν με ακρίβεια με τις απειλές που ασκούνται εναντίον τους.

Προστατέψτε τον χώρο εργασίας σας με το LayerX

Με την ασφάλεια του τελικού σημείου να παρουσιάζει μια σταθερά σημαντική πρόκληση, ήρθε η ώρα να αναπτύξουμε εργαλεία που έχουν σχεδιαστεί ειδικά για το σύγχρονο τοπίο απειλών. Το πρόγραμμα περιήγησης είναι ένας τομέας που, μέχρι τώρα, είχε παραβλεφθεί θλιβερά – επιτρέποντας στους εγκληματίες του κυβερνοχώρου να επωφεληθούν από τις εφαρμογές σας με την υψηλότερη απόδοση.  

Το LayerX εισάγει ένα πρωτοποριακό πλατφόρμα ασφαλείας του προγράμματος περιήγησης που παρέχει ορατότητα σε πραγματικό χρόνο, υψηλής ανάλυσης και διακυβέρνηση στις δραστηριότητες των χρηστών σε όλα τα μεγάλα προγράμματα περιήγησης. Η επέκταση που βασίζεται σε πρόγραμμα περιήγησης σάς δίνει ξεκάθαρη εικόνα για συγκεκριμένες ενέργειες ιστότοπου και χρήστη. μια επιτόπια εγγύτητα που εντοπίζει πιθανές απειλές που βασίζονται σε πρόγραμμα περιήγησης με υπερ-κοκκώδη προσβασιμότητα. Λειτουργώντας σε επίπεδο προφίλ χρήστη ή ταυτότητας, οι ιστοσελίδες που ελέγχονται από τους εισβολείς και τα συμβάντα απώλειας δεδομένων ανακαλύπτονται μέσω της αυτοματοποιημένης ανάλυσης όλων των συλλεγόμενων συμβάντων. Τέλος, η ομάδα ασφαλείας σας επικουρείται από μια τροφοδοσία εμπλουτισμού από το cloud intel απειλών του ίδιου του LayerX.

Αυτή η αναλυτική ορατότητα όχι μόνο αποτρέπει τον παραβιασμό και τη διαρροή δεδομένων, αλλά φέρνει επίσης επανάσταση στον τρόπο με τον οποίο οι επιχειρήσεις διαχειρίζονται την ασφάλεια του τελικού τους σημείου. Το LayerX εξουσιοδοτεί τις ομάδες IT και ασφάλειας να παρέχουν αβίαστα ασφαλή, λιγότερο προνομιακή πρόσβαση και να υιοθετούν μια προσέγγιση μηδενικής εμπιστοσύνης σε όλα τα απομακρυσμένα όρια κάθε συμβάντος περιήγησης – χωρίς συμβιβασμούς.