В прошлом году было зафиксировано самое большое количество уязвимостей за всю историю. Превысив общее число 2021 20,000 в XNUMX году, субъекты угроз получили дар: более 25,000 XNUMX новых и уникальных недостатков, которыми можно воспользоваться.. И хотя сегодня количество уязвимостей выше, чем когда-либо, время, необходимое предприятиям для осознания потенциального нарушения, стремительно увеличивается. Возьмем недавние новости о массовой утечке данных Luxottica: владельцы Ray-Ban, Oakley, Versace и страховой компании EyeMed Vision Care в мае 2023 года Luxottica опубликовали пресс-релиз, в котором говорилось, что личные данные В сеть попала информация о 70 миллионах клиентов.
Среди данных были полные имена клиентов, даты рождения, адреса электронной почты, домашние адреса и номера телефонов. Украденная и впоследствии утекшая в сеть база данных содержала более 305 миллионов записей, что затронуло клиентов в основном в США и Канаде. Копнув глубже, выяснилось, что утечка первоначально произошла 16 марта 2021 года. Других подробностей на местах на удивление мало: считается, что доступ был открыт благодаря компрометации третьей стороны.
Защита конечных точек направлена на упреждающий мониторинг и защиту конечных точек от наживающихся киберпреступников. Эта защита должна распространяться на каждое подключенное устройство, разбросанное по всей вашей организации: настольные компьютеры; ноутбуки; смартфоны – даже устройства Интернета вещей, которые контролируют цеха и производственные линии. Защита широкого спектра устройств от миллионов новых уязвимостей, возникающих каждый год, — непростая задача.
Почему безопасность конечных точек важна?
Безопасность конечных точек — жизненно важная часть ответственного управления данными клиентов. Luxottica, не сумев выполнить эту ответственность, впоследствии была привлечена к ответственности: один из истцов группового иска нашел свои медицинские данные в Интернете. Конечные точки стали основными объектами атак во многом из-за меняющегося ландшафта корпоративной ИТ-инфраструктуры. Растущая поддержка удаленной работы привело к рассредоточению конечных точек далеко за пределами корпоративной сети. Еще больше усложняет задачу реализация технологии «Принеси свое собственное устройство» (BYOD) политики, которые позволяют устройствам, принадлежащим сотрудникам, подключаться к корпоративной сети и, следовательно, получать доступ к конфиденциальным корпоративным данным.
Устаревшие подходы к безопасности конечных точек допускают одну серьезную ошибку: корпоративные устройства не существуют в вакууме. Меры безопасности по периметру когда-то были направлены на то, чтобы изолировать корпоративные сети от внешних угроз, полагая, что ИТ-инфраструктура просто должна быть изолирована от внешних угроз. Полагаться исключительно на безопасность периметра уже недостаточно, поскольку облачные сервисы, удаленная работа и мобильные устройства сделали сетевые сервисы все более пористыми.
В ответ на это принцип нулевого доверия начал переосмысливать безопасность конечных точек. Устраняя любое подобие внутреннего доверия, этот подход делает упор на проверку личности и аутентификацию. Он также пересматривает порядок обращения с каждым пользователем: непрерывный мониторинг его поведения теперь помогает предотвратить несанкционированный доступ и обнаружить потенциальные угрозы, независимо от того, где они находятся. В результате каждое устройство теперь играет индивидуальную роль в обеспечении надежной безопасности.
Учитывая, что конечные точки теперь служат передовой защитой от кибератак, для организаций стало крайне важно внедрять надежные решения, способные выявлять и перехватывать угрозы до того, как они достигнут критически важных активов компании. Удаленный характер конечных точек еще больше усиливает риск, поскольку количество конечных точек продолжает расти из-за быстрого перехода к удаленной работе, вызванного пандемией. Большинство работников США в 2020 году работали удаленно, причем по состоянию на апрель 51 года 2021% все еще работают удаленно. Постоянные риски, связанные с конечными точками и конфиденциальными данными, которые они содержат, представляют собой постоянную проблему, которую необходимо эффективно решать.
Как работает защита конечных точек?
Защита конечных точек, платформы защиты конечных точек (EPP) и безопасность конечных точек часто используются как взаимозаменяемые понятия. Все это относится к одной и той же основной философии: комплексная безопасность, которая защищает серверы, рабочие станции, мобильные устройства и рабочие нагрузки от постоянно меняющегося набора угроз кибербезопасности. Файлы, процессы и системная активность, состоящие из комплексных решений и обучения сотрудников, используются в качестве индикаторов вредоносной активности.
Решения для защиты конечных точек предлагают централизованную консоль управления, которая позволяет администраторам беспрепятственно подключаться к корпоративной сети и эффективно контролировать мониторинг, защиту, расследование и реагирование на инциденты безопасности. Эти решения предоставляют ряд вариантов развертывания, включая локальные, гибридные или облачные решения, отвечающие разнообразным потребностям и предпочтениям организации. Консоль централизованного управления служит центром управления, позволяя администраторам иметь полный обзор действий конечных точек и последовательно применять меры безопасности по всей сети. Используя эту консоль, администраторы могут оптимизировать операции по обеспечению безопасности, расширить возможности реагирования на инциденты и обеспечить эффективное управление безопасностью конечных точек во всей организации. Принцип работы защиты конечных точек можно проследить по трем основным подходам.
№1. Локально
Во-первых, локальный подход к обеспечению безопасности конечных точек описывает устаревшие меры безопасности, которые реализуются через локально размещенный центр обработки данных. В этой конфигурации центр обработки данных действует как центральный узел. Связь с конечными точками осуществляется через агента, что обеспечивает их безопасность. Несмотря на свое раннее распространение, эта звездообразная модель имеет тенденцию создавать разрозненные системы безопасности, ограничивая контроль администраторов конечными точками в пределах их собственного периметра.
№2. Переход на гибрид
Поскольку пандемия охватила организации по всему миру, многие организации были вынуждены принять политику удаленного доступа и использования собственных устройств (BYOD). Внутренние настольные устройства, которые когда-то были столь распространены, были заменены, а глобализированный характер рабочей силы выявил ограничения локального подхода. В результате некоторые поставщики решений для защиты конечных точек перешли на гибридный подход, при котором они модернизируют устаревшую архитектуру для облака.
№3. Облачное исправление
Пока организации пытались адаптироваться, многие исправляли свою модернизированную устаревшую архитектуру с помощью облачных решений. Администраторам была предоставлена возможность удаленного мониторинга конечных точек, каждая из которых требовала подключения к консоли через агента. Эти облачные решения расширяют возможности администраторов, но достаточно ли этого, чтобы гарантировать безопасность?
Возможности Endpoint Security
Безопасность конечных точек должна охватывать широкий спектр защиты: огромное разнообразие устройств, требующих комплексной защиты, может затруднить отслеживание того, насколько комплексной является ваша текущая защита. Вот три основных компонента, которые должен включать в себя каждый стек безопасности конечных точек.
Anti-Malware
Одной из наиболее важных функций является элемент защиты от вредоносных программ. За счет превентивного обнаружения и устранения вирусов, червей и программ-вымогателей конечные устройства защищены от наиболее серьезных уязвимостей. Одним из компонентов этого является фильтрация URL-адресов, которая анализирует ссылки, отправляемые по организации. Учитывая популярность вредоносных URL-адресов в фишинговые атакиФильтрация URL-адресов помогает смягчить эти угрозы, блокируя доступ к вредоносным и неприемлемым веб-сайтам. Еще одним аспектом, который должно включать в себя любое компетентное решение по борьбе с вредоносным ПО, является песочница: решение анализирует и проверяет файлы в изолированной среде, что позволяет выявлять и предотвращать вредоносный контент.
Сегментация сети
Наряду с этим предусмотрены меры брандмауэра и контроля приложений. По сути, они сегментируют сети организаций, чтобы ограничить доступ в случае взлома. Злоумышленникам невероятно редко удается получить доступ ко всем базам данных, хотя такое случается – возьмите атаку Yahoo в 2017 году, в результате которой были раскрыты все адреса электронной почты. Вместо этого сегментация сети помогает блокировать трафик на основе политик безопасности и правил для конкретных приложений.
Поведение конечной точки
Хотя защита от вредоносного ПО может помочь в нежелательных атаках на конечных пользователей, их собственные устройства требуют адаптируемой защиты в виде проверок соответствия. Решения для конечных точек должны оценивать устройства и разрешать подключения к корпоративной сети только в том случае, если они соответствуют корпоративной политике. Наконец, поведенческий анализ позволяет идентифицировать новые варианты вредоносного ПО, не полагаясь на традиционные сигнатуры.
Несмотря на это, многие бренды ставят галочку почти во всех пунктах безопасности – и все равно терпят неудачу. Реальность такова, что ландшафт угроз быстро опередил любые попытки обеспечить долгосрочную защиту. Столкнувшись с такими смешанными, ненадежными и дорогостоящими решениями, организациям приходится лихорадочно собирать лоскутное одеяло из мер безопасности, которые не совсем соответствуют угрозам, которые против них используются.
Защитите свое рабочее пространство с помощью LayerX
Поскольку безопасность конечных точек постоянно представляет собой серьезную проблему, пришло время развернуть инструменты, специально созданные для современного ландшафта угроз. Браузер — это одна из областей, которая до сих пор упускалась из виду, поскольку позволяет киберпреступникам воспользоваться вашими наиболее посещаемыми приложениями.
LayerX представляет революционную платформа безопасности браузера который обеспечивает видимость в реальном времени с высоким разрешением и управление действиями пользователей во всех основных браузерах. Расширение на основе браузера дает вам четкое представление о конкретном веб-сайте и действиях пользователя; близость к месту, которая выявляет потенциальные браузерные угрозы с помощью сверхдетализированной доступности. Работая на уровне профиля или личности пользователя, веб-страницы, контролируемые злоумышленниками, и события потери данных обнаруживаются посредством автоматического анализа всех собранных событий. Наконец, вашей команде безопасности помогает дополнительная информация из собственного облака данных об угрозах LayerX.
Такая детальная видимость не только предотвращает компрометацию и утечку данных, но также революционизирует способы управления безопасностью конечных точек предприятий. LayerX дает возможность ИТ-специалистам и специалистам по безопасности легко предоставлять безопасный доступ с наименьшими привилегиями и применять подход нулевого доверия на удаленных границах каждого события просмотра — без каких-либо компромиссов.