国产一级一区二区_segui88久久综合9999_97久久夜色精品国产_欧美色网一区二区

掃一掃
關注微信公眾號

十大端點安全挑戰及其克服方法
2023-06-06   企業網D1Net

  大多數企業在了解每個網絡端點的當前狀態方面是盲目的,網絡犯罪團伙、高級持續性威脅(APT)組織和其他網絡攻擊者知道,大多數企業都沒有對端點進行精確的統計。這些網絡攻擊者也非常清楚端點安全和身份保護之間的巨大差距,他們使用ChatGPT和其他生成式人工智能工具來提升他們的攻擊技巧,并發動網絡攻擊。


  只有60%的企業了解其網絡上不到75%的端點設備,只有58%的企業能夠在遭到網攻擊或利用后的24小時內識別出網絡上的每一個受到攻擊或易受攻擊的資產。這是一個沒有人愿意談論的數字流行病,因為每個人都知道企業和團隊可能因為不了解每個端點而受到傷害。同樣常見的是,很多企業無法跟蹤多達40%的端點。

  端點需要提供更大的彈性來證明它們的價值

  一些首席信息安全官和CIO表示,由于企業收入低于預期,網絡安全預算受到了越來越多的審查。行業媒體采訪了金融服務、保險和制造業的一些首席信息安全官,他們表示,新的銷售周期正在延長,現有客戶正在要求降價和延長服務期限。事實證明,今年將是尋找新的企業客戶具有挑戰性的一年。

  人工智能網絡安全服務商Darktrace公司的CEOMarcusFowler表示:“為了在預算削減的情況下實現投資回報率最大化,首席信息安全官需要展示對主動工具和能力的投資,以不斷提高其網絡彈性。”

  波士頓咨詢集團(BCG)在其最近的一篇名為《隨著預算越來越緊,網絡安全必須變得更明智》報告中寫道,“首席信息安全官將被迫探索增加培訓、流程改進和企業文化轉變,以在不擴大預算的情況下改善他們的安全狀況。”

  這份報告還聲稱,78%的企業定期衡量其網絡運營改進的投資回報率。正如行業媒體在多次采訪首席信息安全官時發現的那樣,整合是重中之重。波士頓咨詢集團(BCG)在研究中發現,防火墻、用戶認證和訪問管理以及端點保護平臺是首席信息安全官尋求整合支出的最常見領域。簡而言之,端點安全平臺要想在預算中占有一席之地,就必須提供更強的彈性。

  AbsoluteSoftware公司的總裁兼CEOChristyWyatt在接受行業媒體采訪時表示,“當我們與用戶進行溝通時,我們聽到的很多是如何繼續增加彈性,增加保護自己的方式,即使面對可能的人員減少或預算緊張。因此,這使得我們圍繞網絡彈性所做的工作變得更加重要。我們所做的一件獨特的事情是幫助人們重新安裝或修復他們的網絡安全資產或其他網絡安全應用程序。”

  十大端點安全挑戰以及潛在的解決方案

  改進任何企業的端點安全態勢管理都需要關注整合。正如波士頓咨詢公司的研究所表明的那樣,首席信息安全官在整合其端點保護平臺方面面臨著巨大的壓力。尋找端點保護平臺(EPP)、端點檢測和響應(EDR)以及擴展檢測和響應服務(XDR)的行業領先提供商,以獲取更多互補技術或內部快速開發,從而推動更多整合驅動的銷售。這些供應商包括AbsoluteSoftware、BitDefender、CrowdStrike、Cisco、ESET、FireEye、Fortinet、F-Secure、Ivanti、Microsoft、McAfee、PaloAltoNetworks、Sophos和Zscaler。

  企業并購、DevOps和技術合作戰略面臨的十大挑戰如下:

  (1)沒有足夠的實時遙測數據來延長端點生命周期并識別入侵和破壞

  來自端點的實時遙測數據是成功的端點安全策略的基礎,可以識別正在進行的入侵或破壞。它對于識別每個端點的硬件和軟件配置,以及每個級別(文件、進程、注冊表、網絡連接和設備數據)也是非常寶貴的。

  AbsoluteSoftware、BitDefender、CrowdStrike、Cisco、Ivanti和保護MicrosoftAzure中端點數據的MicrosoftDefenderforEndpoint,以及其他領先供應商捕獲實時遙測數據并使用它來進行端點分析。

  CrowdStrike、ThreatConnect、DeepInstinct和OrcaSecurity使用實時遙測數據來計算攻擊指標(IOA)和折衷指標(IOC)。攻擊指標(IOA)專注于檢測網絡攻擊者的意圖并確定他們的目標,而不考慮網絡攻擊中使用的惡意軟件或漏洞。補充攻擊指標(IOA)是一種折衷指標(IOC),提供取證來證明網絡漏洞。

  攻擊指標(IOA)必須實現自動化,以提供準確、實時的數據,以便了解網絡攻擊者的意圖并阻止入侵嘗試。CrowdStrike公司是第一個推出人工智能攻擊指標(IOA)的公司,它利用實時遙測數據來保護終端。該公司表示,人工智能攻擊指標(IOA)與基于傳感器的機器學習和其他傳感器防御層異步工作。

  (2)過度配置和過載的端點是可能發生網絡攻擊的漏洞

  一些首席信息安全官表示,企業通常安裝了幾個端點,有時超過十幾個端點代理。通常情況下,當新的首席信息安全官上任時,他們的首要行動之一是安裝他們首選的端點系統。內存沖突、故障和性能消耗是常見的。AbsoluteSoftware公司的2023彈性指數報告發現,企業的端點設備平均安裝了11個安全應用程序,平均2.5個應用程序用于端點管理,其次是防病毒/反惡意軟件(平均2.1個)和1.6個加密應用程序。端點過載是一個常見的問題,通常是在新的安全團隊和管理人員上任時出現的。

  這個問題之所以成為最具挑戰性的問題之一,是因為每個客戶端的必備軟件都過度構建了端點。首席信息安全官主張徹底審計每個端點類型或類別的主映像,然后將它們合并為最少的代理。這有助于降低成本,提高效率、可見性和控制能力。

  (3)依賴于強制設備庫存的傳統補丁程序管理系統

  一些首席信息安全官表示,為了確保網絡、系統和虛擬員工的安全,他們的團隊已經捉襟見肘。在需要安裝修補程序之前,它們通常會耗盡時間。71%的IT和安全專業人員認為打補丁過于復雜和耗時,53%的人把大部分時間花在優先處理關鍵漏洞上。

  采用數據驅動的方法會有所幫助,一些供應商用來解決這個問題的另一個創新是人工智能和機器學習。

  Ivanti公司發布的《2023年安全準備狀況報告》發現,在61%的情況下,外部事件、入侵企圖或漏洞會重新啟動補丁管理工作。盡管各行業組織都在競相防御網絡攻擊,但整個行業仍然有一種被動的、檢查清單式的心態。

  Ivanti公司的首席產品官SrinivasMukkamala博士在接受行業媒體采訪中表示:“目前已經發現了16萬個以上漏洞,難怪IT和安全專業人士絕大多數都覺得修補漏洞過于復雜和耗時。這就是企業必須利用人工智能解決方案的原因,以幫助團隊確定優先級、驗證和應用補丁。安全的未來是將適合機器的平凡和重復的任務讓人工智能完成,這樣IT和安全團隊就可以專注于業務的戰略計劃。”

  該領域的行業領導者包括Automax、IvantiNeuronsforPatchIntelligence、Kaseya、ManageEngine和Tanium。

  (4)保持BYOD資產配置更新和兼容性

  保持企業擁有的設備配置的最新和兼容性需要安全團隊投入端點資產管理的大部分時間。企業團隊通常沒有BYOD端點,IT部門對員工使用自己設備的政策有時過于寬泛,沒有進行監管。端點保護平臺需要簡化和自動化配置和部署企業和BYOD端點設備的工作流程。

  目前,行業領先的端點平臺可以大規模地做到這一點,并為企業提供了解決方案,包括CrowdStrikeFalcon、IvantiNeurons和MicrosoftDefenderforendpoint,這些平臺可以將來自電子郵件、端點、身份和應用程序的威脅數據關聯起來。

  (5)實施有針對性的UEM策略,阻止針對高級管理人員移動設備的攻擊

  鯨魚式網絡釣魚是網絡攻擊的最新形式,影響了數千名企業高管。Ivanti公司在《2023年安全準備狀況報告》中指出,企業高管成為網絡釣魚受害者的概率是員工的四倍。近三分之一的CEO和高級管理人員成為網絡釣魚詐騙的受害者,他們或者點擊這些鏈接,或者支付贖金。

  采用統一的端點管理(UEM)平臺對于保護每個移動設備至關重要。先進的端點管理(UEM)平臺可以實現配置管理的自動化,并確保企業的合規性,從而降低違規風險。

  首席信息安全官希望端點管理(UEM)平臺提供商能夠整合并以更低的成本提供更多的價值。Gartner公司最新的統一端點管理工具魔力象限反映了首席信息安全官對IBM、Ivanti、ManageEngine、Matrix42、微軟、VMWare、黑莓、思杰等公司產品戰略的影響。

  (6)太多的IT、安全和承包商團隊成員擁有對端點、應用程序和系統的管理訪問權限

  首席信息安全官需要從源頭開始審計訪問權限,并識別仍然擁有ActiveDirectory、身份和訪問管理(IAM)和特權訪問管理(PAM)系統中定義的管理權限的前員工、承包商和供應商。所有與身份相關的活動都應該被審計和跟蹤,以縮小信任差距,減少內部攻擊的威脅。必須消除不必要的訪問權限,例如過期帳戶的訪問權限。

  CrowdStrike公司零信任營銷副總裁KapilRaina表示,“審計和識別所有憑證(人類和機器)以識別攻擊路徑是一個好主意,例如來自影子管理員權限,并自動或人工調整權限。”

  (7)定義端點的許多身份需要更有效的密鑰和數字證書管理

  網絡中的每臺機器都需要一個唯一的身份,這樣管理員就可以管理和保護機器對機器的連接和通信。但是端點越來越多地接受更多的身份,這使得同時保護每個身份和端點成為一項挑戰。

  這就是需要更多地關注密鑰和數字證書管理的原因。數字身份是通過SSL、SSH密鑰、代碼簽名證書、TLS或身份驗證令牌分配的。網絡攻擊者以SSH密鑰為目標,繞過代碼簽名證書或破壞SSL和TLS證書。

  安全團隊的目標是確保每個身份的準確性、完整性和可靠性。該領域的領先供應商包括CheckPoint、Delinea、Fortinet、IBMSecurity、Ivanti、Keyfactor、MicrosoftSecurity、Venafi和Zscaler。

  (8)不可靠的端點系統容易崩潰,發送太多誤報,需要數小時才能修復

  首席信息安全官表示,這是最具挑戰性的問題——端點在重新配置后不能自行重置,或者更糟的是,需要人工解決,這需要大量的資源來管理。

  用自修復端點替換遺留端點系統有助于減少軟件代理的蔓延。根據定義,自我修復端點將關閉自己并驗證其核心組件,從其操作系統開始。接下來,端點將執行補丁版本控制,然后在沒有人為干預的情況下將自身重置為優化配置。

  AbsoluteSoftware公司為每個基于個人電腦的端點提供不可刪除的數字連接,以監控和驗證實時數據請求和事務。Akamai、Ivanti、Malwarebytes、Microsoft、SentinelOne、Tanium和TrendMicro是自愈端點的領先提供商。AbsoluteSoftware的彈性平臺值得注意的是,它提供了對任何設備的實時可見性和控制,無論設備是否在網絡上。

  (9)依靠一組獨立的工具來縮小端點差距或獲得全方位的威脅視圖

  跨獨立工具規范化報告是困難的、耗時的和昂貴的。它需要SOC團隊人工關聯端點和身份之間的威脅。在屏幕上看到所有的活動是不可能的,因為工具使用不同的警報、數據結構、報告格式和變量。

  一些首席信息安全官分享了Mukkamala從單一控制平臺管理每個用戶配置文件和客戶端設備的愿景。

  (10)利用多因素身份驗證(MFA)和無密碼技術,縮小基于身份的端點安全方面的差距

  為了讓企業的員工都接受多因素身份驗證(MFA),首席信息安全官和安全團隊應該首先將其設計到工作流程中,并盡量減少其對用戶體驗的影響。團隊還需要掌握最新的無密碼技術,這將最終減輕對多因素身份驗證(MFA)的需求,提供簡化的用戶體驗。

  行業領先的無密碼認證提供商包括MicrosoftAzureActiveDirectory(AzureAD)、OneLoginWorkforceIdentity、ThalesSafeNetTrustedAccess和WindowsHelloforBusiness。

  隨著越來越多的員工保持虛擬狀態,在移動設備上實施身份管理已成為一項核心需求。在該領域的解決方案中,Ivanti公司的零登錄(ZSO)是唯一一個在其統一端點管理(UEM)平臺上結合無密碼身份驗證、零信任和簡化用戶體驗的解決方案。

  Ivanti公司的解決方案旨在將支持生物識別技術(蘋果的面部識別)作為訪問個人和共享公司賬戶、數據和系統的次要認證因素。IvantiZSO通過使用FIDO2身份驗證協議消除了對密碼的需求。一些首席信息安全官表示,它可以在任何移動設備上配置,不需要另一個代理來保持最新狀態。

  企業需要積極應對人工智能驅動的網絡攻擊

  網絡攻擊者正在提高他們的網絡攻擊技能,利用不受保護的端點,利用端點和不受保護的身份之間的差距,比以往任何時候都更多地進行鯨魚式網絡釣魚。安全和IT團隊必須應對改進端點安全性的挑戰。人工智能和機器學習正在徹底改變端點安全,本文中簡要討論的10個挑戰正在推動許多網絡安全初創公司和行業領先供應商的新產品開發。

  企業都需要采取這些措施來保護自己免受網絡攻擊者的攻擊,這些網絡攻擊者已經使用生成式人工智能、ChatGPT和高級的多方面攻擊來竊取身份和特權訪問憑證,并在未被發現的情況下破壞端點。

熱詞搜索:端點安全

上一篇:端到端物聯網安全的重要性
下一篇:最后一頁

分享到: 收藏
国产一级一区二区_segui88久久综合9999_97久久夜色精品国产_欧美色网一区二区
日韩一本二本av| 欧美一区二区精美| 免费成人av资源网| 夜夜精品视频一区二区| 国产精品视频久久| 欧美午夜电影在线| 免费观看久久久4p| 亚洲第一网站免费视频| 国产日韩欧美在线看| 国产亚洲一区二区在线观看 | 欧美日韩一区在线视频| 欧美成人国产一区二区| 欧美成人一区二区三区片免费| 老司机午夜精品视频| 女仆av观看一区| 欧美日韩免费观看一区| 国产精品免费看| 极品少妇一区二区| 欧美日韩国产不卡在线看| 欧美激情中文字幕在线| 欧美午夜精品久久久久免费视| 国产欧美日韩一区| 亚洲精选在线观看| 午夜欧美精品| 欧美久久久久久久久久| 国产精品综合av一区二区国产馆| 国精品一区二区三区| 亚洲国产一区二区三区青草影视| 亚洲天堂激情| 欧美黑人国产人伦爽爽爽| 国产精品美女一区二区在线观看| 国产色视频一区| 亚洲在线网站| 欧美大片国产精品| 影音先锋中文字幕一区二区| 亚洲免费精彩视频| 欧美+亚洲+精品+三区| 国产精品毛片在线| 亚洲精品一区二| 亚洲欧美国产另类| 美女久久一区| 国产视频一区欧美| 一区二区不卡在线视频 午夜欧美不卡在 | 欧美色综合网| 亚洲欧洲在线播放| 久久视频一区二区| 一区二区在线免费观看| 久久狠狠亚洲综合| 国产一区二区三区四区hd| 一区二区三区导航| 欧美天堂亚洲电影院在线播放| 久久尤物电影视频在线观看| 国产精品国产福利国产秒拍| 一本色道久久88精品综合| 老司机午夜精品视频在线观看| 国产精品久在线观看| 亚洲视频二区| 国产精品高潮呻吟久久av无限| 亚洲色无码播放| 国产精品视频自拍| 久久精品动漫| 精品av久久707| 久久久久.com| 国产综合色产| 久久婷婷国产综合精品青草| 国产一区二区av| 免费看黄裸体一级大秀欧美| 亚洲国产片色| 亚洲精品视频一区| 欧美午夜精品理论片a级大开眼界| 亚洲人成啪啪网站| 国产欧美一区二区色老头| 久久精品人人做人人爽| 国产精品a级| 久久亚洲综合色| 欧美亚洲综合久久| 一区二区三区产品免费精品久久75| 欧美在线视频一区| 亚洲激情偷拍| 国模精品一区二区三区| 欧美四级电影网站| 免费成人av在线| 久久精品最新地址| 一区二区三区高清在线| 亚洲国产精品成人综合色在线婷婷| 欧美日产一区二区三区在线观看 | 久久精品人人爽| 亚洲影视九九影院在线观看| 日韩视频免费在线观看| 国产在线不卡精品| 国产精品成人免费| 一卡二卡3卡四卡高清精品视频| 国产欧美综合在线| 欧美四级在线观看| 欧美日韩成人综合天天影院| 欧美日韩a区| 先锋a资源在线看亚洲| 亚洲国产精品尤物yw在线观看| 国产亚洲精品久久久| 狠色狠色综合久久| 亚洲国产精品视频一区| 99精品视频一区二区三区| 亚洲人体1000| 亚洲神马久久| 午夜精品久久久久久久99樱桃| 亚洲国内欧美| 日韩视频免费观看高清完整版| 亚洲激情不卡| 99视频有精品| 欧美一级理论性理论a| 老司机成人网| 一区二区欧美激情| 亚洲男人第一网站| 久久免费一区| 欧美日韩国产首页| 国产精品电影观看| 亚洲国产精品成人| 亚洲国产一区二区三区青草影视| 91久久国产综合久久蜜月精品 | 亚洲一区二区四区| 影音先锋成人资源站| 老司机一区二区三区| 欧美大片一区二区三区| 欧美日韩三级一区二区| 欧美三级免费| 亚洲国产福利在线| 亚洲午夜久久久| 欧美大片一区二区三区| 国产在线精品成人一区二区三区| 欧美视频日韩视频在线观看| 国产精品美女久久久| 亚洲日本电影在线| 久久久久久久一区二区| 国产精品日韩欧美大师| 9人人澡人人爽人人精品| 免费影视亚洲| 伊人精品在线| 能在线观看的日韩av| 亚洲国产成人在线播放| 久久动漫亚洲| 国产亚洲欧洲997久久综合| 一区二区三区精品久久久| 欧美日本不卡| 亚洲精选成人| 老司机免费视频一区二区三区| 国产一区二区三区直播精品电影| 午夜精品福利一区二区蜜股av| 欧美剧在线观看| 亚洲高清在线观看| 欧美激情一区二区三区蜜桃视频 | 欧美日韩免费一区二区三区| 激情亚洲网站| 久久一区中文字幕| 亚洲国产精品一区| 欧美视频免费| 久久精品2019中文字幕| 亚洲成人中文| 国产精品成人一区二区艾草| 久久国产精品99精品国产| 国内精品久久久久国产盗摄免费观看完整版 | 久久超碰97中文字幕| 国产一区导航| 欧美精品一线| 欧美一级黄色录像| 亚洲福利国产| 欧美日韩国产综合视频在线| 亚洲午夜精品网| 亚洲大片免费看| 欧美偷拍一区二区| 性欧美videos另类喷潮| 亚洲电影网站| 亚洲国产精品悠悠久久琪琪| 久久久久久久网| 亚洲精品影视| 在线观看一区二区精品视频| 欧美午夜久久久| 欧美aⅴ一区二区三区视频| 亚洲综合色在线| 亚洲日本成人女熟在线观看| 国产精品毛片a∨一区二区三区| 噜噜噜躁狠狠躁狠狠精品视频| 日韩视频一区二区三区在线播放免费观看 | 欧美久久精品午夜青青大伊人| 国产日本欧美在线观看| 欧美性生交xxxxx久久久| 久久久久久久高潮| 日韩亚洲视频| 亚洲日韩第九十九页| 狠狠色综合播放一区二区| 国产精品久久久久久久久久直播 | 国语对白精品一区二区| 欧美日韩国产小视频在线观看| 蜜臀av国产精品久久久久| 久久久免费av| 欧美1区视频| 欧美黄色影院| 另类综合日韩欧美亚洲| 黑人一区二区| 国产精品国内视频| 欧美一区二区三区四区在线观看地址|