去年的漏洞数量创历史最高纪录。威胁行为者超过 2021 年的 20,000 名,获得了 超过 25,000 个新的和独特的缺陷可供利用。尽管如今的漏洞数量比以往任何时候都多,但企业意识到潜在漏洞所需的时间却在不断增加。以最近关于 Luxottica 大规模数据泄露的消息为例:Ray-Ban、Oakley、Versace 和保险公司 EyeMed Vision Care 的所有者,2023 年 XNUMX 月 Luxottica 发布了一份新闻稿,称 70万客户被泄露

这些数据包括客户的全名、出生日期、电子邮件地址、家庭住址和电话号码。被盗并随后泄露的数据库包含超过 305 亿条记录,主要影响到美国和加拿大的客户。深入挖掘后发现,此次泄露最初发生在 16 年 2021 月 XNUMX 日。令人惊讶的是,实际的进一步细节却少之又少——据信是第三方妥协导致了访问。

端点保护旨在主动监控和保护端点免遭牟取暴利的网络犯罪分子的侵害。这种保护需要扩展到分散在整个组织中的每个连接设备:台式机;笔记本电脑;智能手机——甚至是监控车间和工厂生产线的物联网设备。保护各种设备免受每年出现的数百万个新漏洞的影响并非易事。

为什么端点安全很重要?

端点安全是负责任的客户数据管理的重要组成部分。 Luxottica 未能履行这一责任,随后被起诉——集体诉讼的一名原告发现他的医疗数据在网上发布。端点已成为攻击活动的主要目标,这很大程度上是由于企业 IT 基础设施不断发展的格局。 对远程工作的支持不断增加 导致端点的分散远远超出了企业网络的边界。让事情变得更加困难的是 实施自带设备 (BYOD) 允许员工拥有的设备连接到企业网络并因此访问敏感公司数据的策略。

过时的端点安全方法存在一个重大疏忽:企业设备并非存在于真空中。外围式安全措施曾经旨在将企业网络与外部威胁隔离开来,认为 IT 基础设施只需要与外部威胁行为者保持隔离即可。由于云服务、远程工作和移动设备使网络服务变得越来越漏洞,仅依靠外围式安全性已不再足够。 

为此,零信任已开始重新定义端点安全。这种方法消除了任何固有的信任,强调身份验证和身份验证。它还重新协商如何对待每个用户:持续监控他们的行为现在有助于防止未经授权的访问并检测潜在威胁,无论他们身在何处。因此,现在每台设备都在强大的安全性中发挥着各自的作用。

鉴于端点现在充当网络攻击的前线防御,组织实施能够在威胁到达公司关键资产之前识别和拦截威胁的强大解决方案变得至关重要。端点的远程性质进一步放大了风险,因为由于大流行推动的远程工作迅速转向,端点数量持续增加。 2020 年,大多数美国工人都处于远程办公状态截至 51 年 2021 月,XNUMX% 的人仍在远程工作。与端点及其包含的敏感数据相关的持续风险构成了必须有效解决的持续挑战。

端点保护如何工作?

端点保护、端点保护平台 (EPP) 和端点安全通常可以互换使用。所有这些都涉及相同的核心理念:全面的安全性,使服务器、工作站、移动设备和工作负载免受不断变化的网络安全威胁的影响。文件、流程和系统活动由解决方案和员工培训的可靠组合组成,都被用作恶意活动的指标。  

端点保护解决方案提供集中管理控制台,使管理员能够无缝连接到其企业网络,并有效监督对安全事件的监控、保护、调查和响应。这些解决方案提供了一系列部署选项,包括本地、混合或基于云的解决方案,以满足不同的组织需求和偏好。集中管理控制台充当控制中心,使管理员能够全面了解端点活动并在整个网络中一致地应用安全措施。通过利用此控制台,管理员可以简化安全操作,增强事件响应能力,并确保对整个组织的端点安全进行有效管理。端点保护的工作方式可以通过三种主要方法来追踪。

#1.本地部署

首先,端点安全的本地方法描述了通过本地托管的数据中心提供的传统安全措施。在此设置中,数据中心充当中央枢纽。端点通过代理进行通信,确保其安全性。尽管采用较早,但这种中心辐射模型有形成安全孤岛的趋势,限制了管理员对其自身边界内端点的控制。

#2.转向混合动力

随着疫情席卷全球各地的组织,许多组织被迫采用远程和自带设备 (BYOD) 策略。曾经如此普遍的内部桌面设备被替换,劳动力的全球化性质暴露了本地方法的局限性。因此,一些端点保护解决方案供应商已转向混合方法,他们对云的遗留架构进行了改造。 

#3。云补丁

当组织争先恐后地进行调整时,许多组织使用云原生解决方案修补了改造后的遗留架构。管理员被授予远程监控端点的能力,每个端点都需要通过代理与控制台连接。这些云原生解决方案扩大了管理员的范围,但这足以保证安全吗?

端点安全的特点

端点安全需要涵盖广泛的保护 - 需要全面保护的设备种类繁多,因此很难跟踪当前防御的全面程度。以下是每个端点安全堆栈需要包含的三个主要组件。

反恶意软件

最重要的功能之一是反恶意软件元素。通过主动检测和消除病毒、蠕虫和勒索软件,端点设备可以免受一些最严重的漏洞利用。其中一个组成部分是 URL 过滤,它分析跨组织发送的链接。鉴于恶意 URL 的流行 网络钓鱼攻击URL 过滤通过阻止对恶意和不当网站的访问来帮助减轻这些威胁。任何有效的反恶意软件解决方案都应该包含的另一个方面是沙盒:解决方案在沙盒环境中分析和检查文件,从而识别和阻止恶意内容。 

网络细分

除此之外还有防火墙和应用程序控制措施。这些本质上是对组织的网络进行分段,以便在发生违规时限制访问。攻击者获得对整个数据库的访问权限的情况极其罕见,尽管这种情况确实发生过——以 2017 年雅虎攻击为例,该攻击暴露了每个电子邮件地址。相反,网络分段有助于根据安全策略和特定于应用程序的规则阻止流量。 

端点行为

虽然反恶意软件可以帮助对最终用户发起未经请求的攻击,但他们自己的设备需要以合规性检查的形式提供适应性保护。端点解决方案应评估设备并仅在遵守公司策略的情况下才允许连接到公司网络。最后,行为分析允许在不依赖传统签名的情况下识别新的恶意软件变体。 

尽管如此,许多品牌几乎在每一个安全框上都打了勾——但仍然被烧毁。现实情况是,威胁形势已经迅速超过了任何长期保护的尝试。面对如此混合、不可靠且昂贵的解决方案,组织只能疯狂地拼凑出一系列安全措施,而这些措施并不能准确地应对针对他们的威胁。

使用 LayerX 保护您的工作空间

由于端点安全始终是一个重大挑战,因此是时候部署专为现代威胁环境构建的工具了。到目前为止,浏览器是一个被严重忽视的领域——网络犯罪分子可以利用您访问量最高的应用程序。  

LayerX 推出了突破性的 浏览器安全平台 它可以对所有主要浏览器上的用户活动提供实时、高分辨率的可见性和治理。基于浏览器的扩展使您可以清楚地了解特定网站和用户操作;具有超精细的可访问性,可准确定位基于浏览器的潜在威胁。在用户配置文件或身份级别上操作,通过对所有收集的事件进行自动分析来发现攻击者控制的网页和数据丢失事件。最后,您的安全团队将得到来自 LayerX 自己的威胁情报云的丰富源的帮助。

这种精细的可见性不仅可以防止数据泄露和泄漏,而且还彻底改变了企业管理端点安全的方式。 LayerX 使 IT 和安全团队能够毫不费力地授予安全、最低权限的访问权限,并在每个浏览事件的远程范围内采用零信任方法,而无需妥协。