国产一级一区二区_segui88久久综合9999_97久久夜色精品国产_欧美色网一区二区

掃一掃
關注微信公眾號

十大端點安全挑戰及其克服方法
2023-06-06   企業網D1Net

  大多數企業在了解每個網絡端點的當前狀態方面是盲目的,網絡犯罪團伙、高級持續性威脅(APT)組織和其他網絡攻擊者知道,大多數企業都沒有對端點進行精確的統計。這些網絡攻擊者也非常清楚端點安全和身份保護之間的巨大差距,他們使用ChatGPT和其他生成式人工智能工具來提升他們的攻擊技巧,并發動網絡攻擊。


  只有60%的企業了解其網絡上不到75%的端點設備,只有58%的企業能夠在遭到網攻擊或利用后的24小時內識別出網絡上的每一個受到攻擊或易受攻擊的資產。這是一個沒有人愿意談論的數字流行病,因為每個人都知道企業和團隊可能因為不了解每個端點而受到傷害。同樣常見的是,很多企業無法跟蹤多達40%的端點。

  端點需要提供更大的彈性來證明它們的價值

  一些首席信息安全官和CIO表示,由于企業收入低于預期,網絡安全預算受到了越來越多的審查。行業媒體采訪了金融服務、保險和制造業的一些首席信息安全官,他們表示,新的銷售周期正在延長,現有客戶正在要求降價和延長服務期限。事實證明,今年將是尋找新的企業客戶具有挑戰性的一年。

  人工智能網絡安全服務商Darktrace公司的CEOMarcusFowler表示:“為了在預算削減的情況下實現投資回報率最大化,首席信息安全官需要展示對主動工具和能力的投資,以不斷提高其網絡彈性。”

  波士頓咨詢集團(BCG)在其最近的一篇名為《隨著預算越來越緊,網絡安全必須變得更明智》報告中寫道,“首席信息安全官將被迫探索增加培訓、流程改進和企業文化轉變,以在不擴大預算的情況下改善他們的安全狀況。”

  這份報告還聲稱,78%的企業定期衡量其網絡運營改進的投資回報率。正如行業媒體在多次采訪首席信息安全官時發現的那樣,整合是重中之重。波士頓咨詢集團(BCG)在研究中發現,防火墻、用戶認證和訪問管理以及端點保護平臺是首席信息安全官尋求整合支出的最常見領域。簡而言之,端點安全平臺要想在預算中占有一席之地,就必須提供更強的彈性。

  AbsoluteSoftware公司的總裁兼CEOChristyWyatt在接受行業媒體采訪時表示,“當我們與用戶進行溝通時,我們聽到的很多是如何繼續增加彈性,增加保護自己的方式,即使面對可能的人員減少或預算緊張。因此,這使得我們圍繞網絡彈性所做的工作變得更加重要。我們所做的一件獨特的事情是幫助人們重新安裝或修復他們的網絡安全資產或其他網絡安全應用程序。”

  十大端點安全挑戰以及潛在的解決方案

  改進任何企業的端點安全態勢管理都需要關注整合。正如波士頓咨詢公司的研究所表明的那樣,首席信息安全官在整合其端點保護平臺方面面臨著巨大的壓力。尋找端點保護平臺(EPP)、端點檢測和響應(EDR)以及擴展檢測和響應服務(XDR)的行業領先提供商,以獲取更多互補技術或內部快速開發,從而推動更多整合驅動的銷售。這些供應商包括AbsoluteSoftware、BitDefender、CrowdStrike、Cisco、ESET、FireEye、Fortinet、F-Secure、Ivanti、Microsoft、McAfee、PaloAltoNetworks、Sophos和Zscaler。

  企業并購、DevOps和技術合作戰略面臨的十大挑戰如下:

  (1)沒有足夠的實時遙測數據來延長端點生命周期并識別入侵和破壞

  來自端點的實時遙測數據是成功的端點安全策略的基礎,可以識別正在進行的入侵或破壞。它對于識別每個端點的硬件和軟件配置,以及每個級別(文件、進程、注冊表、網絡連接和設備數據)也是非常寶貴的。

  AbsoluteSoftware、BitDefender、CrowdStrike、Cisco、Ivanti和保護MicrosoftAzure中端點數據的MicrosoftDefenderforEndpoint,以及其他領先供應商捕獲實時遙測數據并使用它來進行端點分析。

  CrowdStrike、ThreatConnect、DeepInstinct和OrcaSecurity使用實時遙測數據來計算攻擊指標(IOA)和折衷指標(IOC)。攻擊指標(IOA)專注于檢測網絡攻擊者的意圖并確定他們的目標,而不考慮網絡攻擊中使用的惡意軟件或漏洞。補充攻擊指標(IOA)是一種折衷指標(IOC),提供取證來證明網絡漏洞。

  攻擊指標(IOA)必須實現自動化,以提供準確、實時的數據,以便了解網絡攻擊者的意圖并阻止入侵嘗試。CrowdStrike公司是第一個推出人工智能攻擊指標(IOA)的公司,它利用實時遙測數據來保護終端。該公司表示,人工智能攻擊指標(IOA)與基于傳感器的機器學習和其他傳感器防御層異步工作。

  (2)過度配置和過載的端點是可能發生網絡攻擊的漏洞

  一些首席信息安全官表示,企業通常安裝了幾個端點,有時超過十幾個端點代理。通常情況下,當新的首席信息安全官上任時,他們的首要行動之一是安裝他們首選的端點系統。內存沖突、故障和性能消耗是常見的。AbsoluteSoftware公司的2023彈性指數報告發現,企業的端點設備平均安裝了11個安全應用程序,平均2.5個應用程序用于端點管理,其次是防病毒/反惡意軟件(平均2.1個)和1.6個加密應用程序。端點過載是一個常見的問題,通常是在新的安全團隊和管理人員上任時出現的。

  這個問題之所以成為最具挑戰性的問題之一,是因為每個客戶端的必備軟件都過度構建了端點。首席信息安全官主張徹底審計每個端點類型或類別的主映像,然后將它們合并為最少的代理。這有助于降低成本,提高效率、可見性和控制能力。

  (3)依賴于強制設備庫存的傳統補丁程序管理系統

  一些首席信息安全官表示,為了確保網絡、系統和虛擬員工的安全,他們的團隊已經捉襟見肘。在需要安裝修補程序之前,它們通常會耗盡時間。71%的IT和安全專業人員認為打補丁過于復雜和耗時,53%的人把大部分時間花在優先處理關鍵漏洞上。

  采用數據驅動的方法會有所幫助,一些供應商用來解決這個問題的另一個創新是人工智能和機器學習。

  Ivanti公司發布的《2023年安全準備狀況報告》發現,在61%的情況下,外部事件、入侵企圖或漏洞會重新啟動補丁管理工作。盡管各行業組織都在競相防御網絡攻擊,但整個行業仍然有一種被動的、檢查清單式的心態。

  Ivanti公司的首席產品官SrinivasMukkamala博士在接受行業媒體采訪中表示:“目前已經發現了16萬個以上漏洞,難怪IT和安全專業人士絕大多數都覺得修補漏洞過于復雜和耗時。這就是企業必須利用人工智能解決方案的原因,以幫助團隊確定優先級、驗證和應用補丁。安全的未來是將適合機器的平凡和重復的任務讓人工智能完成,這樣IT和安全團隊就可以專注于業務的戰略計劃。”

  該領域的行業領導者包括Automax、IvantiNeuronsforPatchIntelligence、Kaseya、ManageEngine和Tanium。

  (4)保持BYOD資產配置更新和兼容性

  保持企業擁有的設備配置的最新和兼容性需要安全團隊投入端點資產管理的大部分時間。企業團隊通常沒有BYOD端點,IT部門對員工使用自己設備的政策有時過于寬泛,沒有進行監管。端點保護平臺需要簡化和自動化配置和部署企業和BYOD端點設備的工作流程。

  目前,行業領先的端點平臺可以大規模地做到這一點,并為企業提供了解決方案,包括CrowdStrikeFalcon、IvantiNeurons和MicrosoftDefenderforendpoint,這些平臺可以將來自電子郵件、端點、身份和應用程序的威脅數據關聯起來。

  (5)實施有針對性的UEM策略,阻止針對高級管理人員移動設備的攻擊

  鯨魚式網絡釣魚是網絡攻擊的最新形式,影響了數千名企業高管。Ivanti公司在《2023年安全準備狀況報告》中指出,企業高管成為網絡釣魚受害者的概率是員工的四倍。近三分之一的CEO和高級管理人員成為網絡釣魚詐騙的受害者,他們或者點擊這些鏈接,或者支付贖金。

  采用統一的端點管理(UEM)平臺對于保護每個移動設備至關重要。先進的端點管理(UEM)平臺可以實現配置管理的自動化,并確保企業的合規性,從而降低違規風險。

  首席信息安全官希望端點管理(UEM)平臺提供商能夠整合并以更低的成本提供更多的價值。Gartner公司最新的統一端點管理工具魔力象限反映了首席信息安全官對IBM、Ivanti、ManageEngine、Matrix42、微軟、VMWare、黑莓、思杰等公司產品戰略的影響。

  (6)太多的IT、安全和承包商團隊成員擁有對端點、應用程序和系統的管理訪問權限

  首席信息安全官需要從源頭開始審計訪問權限,并識別仍然擁有ActiveDirectory、身份和訪問管理(IAM)和特權訪問管理(PAM)系統中定義的管理權限的前員工、承包商和供應商。所有與身份相關的活動都應該被審計和跟蹤,以縮小信任差距,減少內部攻擊的威脅。必須消除不必要的訪問權限,例如過期帳戶的訪問權限。

  CrowdStrike公司零信任營銷副總裁KapilRaina表示,“審計和識別所有憑證(人類和機器)以識別攻擊路徑是一個好主意,例如來自影子管理員權限,并自動或人工調整權限。”

  (7)定義端點的許多身份需要更有效的密鑰和數字證書管理

  網絡中的每臺機器都需要一個唯一的身份,這樣管理員就可以管理和保護機器對機器的連接和通信。但是端點越來越多地接受更多的身份,這使得同時保護每個身份和端點成為一項挑戰。

  這就是需要更多地關注密鑰和數字證書管理的原因。數字身份是通過SSL、SSH密鑰、代碼簽名證書、TLS或身份驗證令牌分配的。網絡攻擊者以SSH密鑰為目標,繞過代碼簽名證書或破壞SSL和TLS證書。

  安全團隊的目標是確保每個身份的準確性、完整性和可靠性。該領域的領先供應商包括CheckPoint、Delinea、Fortinet、IBMSecurity、Ivanti、Keyfactor、MicrosoftSecurity、Venafi和Zscaler。

  (8)不可靠的端點系統容易崩潰,發送太多誤報,需要數小時才能修復

  首席信息安全官表示,這是最具挑戰性的問題——端點在重新配置后不能自行重置,或者更糟的是,需要人工解決,這需要大量的資源來管理。

  用自修復端點替換遺留端點系統有助于減少軟件代理的蔓延。根據定義,自我修復端點將關閉自己并驗證其核心組件,從其操作系統開始。接下來,端點將執行補丁版本控制,然后在沒有人為干預的情況下將自身重置為優化配置。

  AbsoluteSoftware公司為每個基于個人電腦的端點提供不可刪除的數字連接,以監控和驗證實時數據請求和事務。Akamai、Ivanti、Malwarebytes、Microsoft、SentinelOne、Tanium和TrendMicro是自愈端點的領先提供商。AbsoluteSoftware的彈性平臺值得注意的是,它提供了對任何設備的實時可見性和控制,無論設備是否在網絡上。

  (9)依靠一組獨立的工具來縮小端點差距或獲得全方位的威脅視圖

  跨獨立工具規范化報告是困難的、耗時的和昂貴的。它需要SOC團隊人工關聯端點和身份之間的威脅。在屏幕上看到所有的活動是不可能的,因為工具使用不同的警報、數據結構、報告格式和變量。

  一些首席信息安全官分享了Mukkamala從單一控制平臺管理每個用戶配置文件和客戶端設備的愿景。

  (10)利用多因素身份驗證(MFA)和無密碼技術,縮小基于身份的端點安全方面的差距

  為了讓企業的員工都接受多因素身份驗證(MFA),首席信息安全官和安全團隊應該首先將其設計到工作流程中,并盡量減少其對用戶體驗的影響。團隊還需要掌握最新的無密碼技術,這將最終減輕對多因素身份驗證(MFA)的需求,提供簡化的用戶體驗。

  行業領先的無密碼認證提供商包括MicrosoftAzureActiveDirectory(AzureAD)、OneLoginWorkforceIdentity、ThalesSafeNetTrustedAccess和WindowsHelloforBusiness。

  隨著越來越多的員工保持虛擬狀態,在移動設備上實施身份管理已成為一項核心需求。在該領域的解決方案中,Ivanti公司的零登錄(ZSO)是唯一一個在其統一端點管理(UEM)平臺上結合無密碼身份驗證、零信任和簡化用戶體驗的解決方案。

  Ivanti公司的解決方案旨在將支持生物識別技術(蘋果的面部識別)作為訪問個人和共享公司賬戶、數據和系統的次要認證因素。IvantiZSO通過使用FIDO2身份驗證協議消除了對密碼的需求。一些首席信息安全官表示,它可以在任何移動設備上配置,不需要另一個代理來保持最新狀態。

  企業需要積極應對人工智能驅動的網絡攻擊

  網絡攻擊者正在提高他們的網絡攻擊技能,利用不受保護的端點,利用端點和不受保護的身份之間的差距,比以往任何時候都更多地進行鯨魚式網絡釣魚。安全和IT團隊必須應對改進端點安全性的挑戰。人工智能和機器學習正在徹底改變端點安全,本文中簡要討論的10個挑戰正在推動許多網絡安全初創公司和行業領先供應商的新產品開發。

  企業都需要采取這些措施來保護自己免受網絡攻擊者的攻擊,這些網絡攻擊者已經使用生成式人工智能、ChatGPT和高級的多方面攻擊來竊取身份和特權訪問憑證,并在未被發現的情況下破壞端點。

熱詞搜索:端點安全

上一篇:端到端物聯網安全的重要性
下一篇:最后一頁

分享到: 收藏
国产一级一区二区_segui88久久综合9999_97久久夜色精品国产_欧美色网一区二区
亚洲国产欧美一区| 国产人成精品一区二区三| 欧美精品在线极品| 亚洲欧洲一区二区在线播放| 久久青青草原一区二区| 国产综合第一页| 久久女同精品一区二区| 亚洲娇小video精品| 欧美日韩黄色一区二区| 亚洲欧美中日韩| 一区视频在线| 欧美精品一区二区三区在线播放| av成人免费在线| 国产精品亚洲综合| 美女啪啪无遮挡免费久久网站| 999亚洲国产精| 国内精品免费在线观看| 欧美日韩亚洲一区三区| 久久亚洲国产精品一区二区 | 欧美黑人一区二区三区| 9久re热视频在线精品| 国产三级欧美三级| 欧美福利在线观看| 午夜日韩在线| 亚洲毛片视频| 黄色成人免费观看| 国产精品高潮在线| 欧美电影免费观看高清| 羞羞漫画18久久大片| 99国产精品| 在线观看中文字幕不卡| 国产精品一页| 欧美视频官网| 欧美成人午夜激情在线| 国产精一区二区三区| 欧美激情欧美激情在线五月| 亚洲午夜在线观看视频在线| 亚洲经典在线| 有坂深雪在线一区| 国产日韩视频一区二区三区| 欧美日韩视频在线第一区| 久久精品国产77777蜜臀| 亚洲一区二区不卡免费| 日韩视频免费在线观看| 亚洲国产日韩在线一区模特| 国产自产v一区二区三区c| 国产精品av免费在线观看| 欧美另类专区| 欧美精品午夜| 欧美美女bb生活片| 免费日韩一区二区| 久久综合九色九九| 久久综合电影一区| 久久一区国产| 鲁鲁狠狠狠7777一区二区| 久久视频在线视频| 免费观看成人www动漫视频| 久久人人97超碰精品888| 久久精品在线播放| 久久久久久久久伊人| 久久男女视频| 欧美1级日本1级| 欧美高清视频一区二区| 免费观看亚洲视频大全| 老司机一区二区三区| 欧美+亚洲+精品+三区| 欧美久久成人| 欧美日韩一区三区| 国产精品一区二区三区成人| 国产麻豆精品视频| 久久国产精品免费一区| 久久国产一区二区| 另类尿喷潮videofree | 亚洲欧美日韩国产精品| 正在播放日韩| 亚洲午夜激情| 午夜影视日本亚洲欧洲精品| 欧美在线黄色| 快播亚洲色图| 欧美日韩高清免费| 国产精品网站在线播放| 国产亚洲欧美日韩在线一区| 免费的成人av| 国产精品观看| 国产日韩精品在线| 激情成人av在线| 亚洲国产三级网| 一区二区三欧美| 午夜精品网站| 欧美国产欧美亚州国产日韩mv天天看完整| 欧美国内亚洲| 国产欧美精品xxxx另类| 亚洲成人影音| 亚洲欧美999| 欧美大尺度在线| 国产精品嫩草久久久久| 精品白丝av| 亚洲小说春色综合另类电影| 久久久久久久久蜜桃| 欧美日韩一二三四五区| 国产午夜精品福利| 亚洲美女av在线播放| 欧美一区二区三区在线| 欧美激情一区二区三区在线| 久久久久国产精品午夜一区| 欧美视频在线一区| 一区免费观看| 午夜亚洲激情| 欧美日韩免费观看中文| 国产一区二区日韩| 一区二区成人精品| 久久综合狠狠综合久久综青草 | 久久久久久69| 欧美午夜www高清视频| 一区福利视频| 午夜精品久久久99热福利| 欧美另类在线播放| 在线免费观看日本欧美| 欧美一区二区黄| 欧美日韩在线播放三区| 亚洲国产精品成人| 久久久久女教师免费一区| 国产精品亚洲综合天堂夜夜 | 久久xxxx精品视频| 欧美体内she精视频在线观看| 亚洲国产高清一区二区三区| 欧美一区二区三区视频| 国产精品二区影院| 亚洲男同1069视频| 欧美午夜在线一二页| 夜夜狂射影院欧美极品| 久久久99精品免费观看不卡| 国产精品乱码一区二区三区 | 黄色免费成人| 久久精品毛片| 国产在线观看91精品一区| 亚洲欧美成人在线| 国产精品99免费看 | 亚洲伦理一区| 欧美黄色一区二区| 亚洲经典一区| 欧美日本一道本在线视频| 在线精品视频免费观看| 久久婷婷综合激情| 永久免费毛片在线播放不卡| 久久久久久有精品国产| 在线播放中文字幕一区| 欧美顶级大胆免费视频| 亚洲欧洲一区二区在线观看| 欧美国产日韩二区| 亚洲日本一区二区| 欧美日韩国内| 亚洲欧美另类久久久精品2019| 国产精品久久久久久一区二区三区| 一区二区三区高清视频在线观看| 欧美日韩一卡二卡| 亚洲在线国产日韩欧美| 国产欧美日韩不卡| 久久疯狂做爰流白浆xx| 亚洲大黄网站| 欧美日韩岛国| 午夜一区不卡| 亚洲第一在线综合在线| 欧美高清视频一二三区| 亚洲小说区图片区| 韩日精品视频一区| 欧美日本在线| 久久精品首页| 一本久久青青| 黄色亚洲大片免费在线观看| 欧美大胆成人| 欧美一级二级三级蜜桃| 亚洲国产欧美另类丝袜| 国产精品日本一区二区| 欧美电影免费网站| 亚洲欧美日韩成人高清在线一区| 精品91免费| 国产毛片久久| 欧美日韩天堂| 老鸭窝毛片一区二区三区| 亚洲午夜精品一区二区| 国产精品日韩专区| 亚洲国产欧美另类丝袜| 这里只有精品丝袜| 午夜视频久久久| 欧美一级视频| 欧美香蕉大胸在线视频观看| 亚洲男人的天堂在线| 欧美aaa级| 精品成人一区| 一色屋精品视频免费看| 欧美精品福利| 国产综合网站| 国产精品美女久久久久久久| 亚洲视频每日更新| 国产视频久久网| 欧美日韩色婷婷| 欧美亚洲专区| 欧美一区二区三区免费在线看| 中国av一区|