25.03.2020

Autor: Stanisław Brzeziński

Kategorie: Aktualności, Artykuł

Aktualnie wielu firmom skuteczne działanie zapewniają komputery stacjonarne, laptopy oraz urządzenia mobilne. Zachowanie ciągłości pracy jest ważne, dlatego warto pomyśleć o zabezpieczeniu wymienionych punktów końcowych. Ochrona tych urządzeń przekłada się również na bezpieczeństwo sieci przedsiębiorstwa. Dlaczego tak się dzieje? Jak może w tym pomóc narzędzie ManageEngine Vulnerability Manager Plus?  Odpowiedzi znajdziesz w poniższym tekście.

 

Na początek zdefiniujmy zabezpieczenia punktów końcowych.

 

Na bezpieczeństwo punktów końcowych (Endpoint Security) składają się zestawy procesów, których zadaniem jest identyfikacja znanych i nowych zagrożeń. Ponadto zapobiegają im i reagują na ich wystąpienia. Źródłem zagrożeń mogą być różne końcówki, łączące się z firmową siecią, które działają jak brama dla potencjalnych exploitów lub włamań. Niebezpieczne są nie tylko złośliwe oprogramowania, ale także te z niezaktualizowanymi zabezpieczeniami. Skutkiem wspominanych zagrożeń może być utrata bądź kradzież danych lub fizyczne uszkodzenie komponentów sprzętowych.

Dlaczego bezpieczeństwo punktów końcowych jest kluczowe dla biznesowej   sieci IT?

 

Niezabezpieczone urządzenia końcowe mogą spowodować wysokie koszty. Szacuje się, że obecnie wydatki na odzyskanie zasobów cyfrowych i fizycznych w firmach na całym świecie wynoszą 6 milionów USD rocznie. Wysokie wydatki w tym obszarze są bezpośrednio związane z brakiem wdrożenia skutecznych zabezpieczeń na punktach końcowych.

Każda organizacja, niezależnie od wielkości, ma coś, co nazywa się cyfrowym obwodem. W jego skład  wchodzą wszystkie urządzenia w sieci organizacji, a także te połączone z nią zdalnie. Im więcej urządzeń podłączonych do sieci, tym większy i bardziej rozległy staje się obwód cyfrowy, tworząc wiele punktów wejścia, które są podatne na infiltrację.

Z wielu niezależnych badań wynika, że około 63% firm nie jest przygotowanych do monitorowania punktów końcowych znajdujących się poza siecią. Dodatkowo 55% tych urządzeń zawiera wrażliwe dane.

Dlaczego warto rozważyć zastosowanie rozwiązania bezpieczeństwa punktu końcowego?

 
  1. Każda organizacja i panujące w niej zasady różnią się od siebie.

Coraz większa liczba przedsiębiorstw wprowadziła takie zasady, jak „przynieś własne urządzenia” (BYOD), aby umożliwić pracownikom pracę z domu lub ze zdalnej lokalizacji. W takich sytuacjach użytkownicy zazwyczaj łączą się z wewnętrzną siecią firmy za pośrednictwem publicznego Internetu, praktycznie dając dostęp do sieci i utrudniając wykrycie naruszeń bezpieczeństwa.

  1. Przestrzegaj zasad zgodności i polityk regulacyjnych.

Nieprzestrzeganie zasad zgodności z punktami końcowymi może zaszkodzić reputacji firmy i narazić dane użytkowników. Ponieważ ponad 56% firm nie ma spójnej strategii zgodności, ochrona punktów końcowych może znacznie zwiększyć zgodność firm ze standardami bezpieczeństwa.

  1. Zmniejsz potrzebę ręcznego zarządzania punktami końcowymi.

Innym ważnym czynnikiem do rozważenia jest to, w jaki sposób przyjęcie rozwiązania bezpieczeństwa punktu końcowego może wpłynąć na pracę administratorów. W ochronie punktów końcowych nowej generacji widać wyraźny trend zwiększenia nacisku na automatyzacje przepływów pracy. Dzięki temu żmudne zadania, takie jak wykrywanie zagrożeń i reagowanie, są mniej czasochłonne.

Jakie są wspólne cechy oprogramowania zabezpieczającego punkty końcowe?

 

Produkty bezpieczeństwa Endpoint zawierają różne kombinacje następujących funkcji:

  1. Zarządzanie oprogramowaniem lub sprzętem

Utrzymanie kompleksowej i aktualnej inwentaryzacji wszystkich zasobów oprogramowania oraz sprzętu w sieci, dzięki monitorowaniu w czasie rzeczywistym systemów w całej organizacji.

  1. Zarządzanie aktualizacjami i łatkami

Systematyczne skanowanie systemów w sieci, identyfikacja brakujących łat i okresowe ich  rozpowszechnianie na komputerach docelowych.

  1. Zapobieganie wyciekom danych (DLP)

Mechanizmy DLP używane są do zapobiegania przesyłaniu poufnych danych do urządzeń peryferyjnych, takich jak wymienne dyski USB, a także wtargnięciu danych z nieznanych źródeł  do zarządzanych systemów. Pliki zawierające złośliwe oprogramowanie mogą być przesyłane do punktów końcowych, jeśli dostęp użytkowników do zasobów zewnętrznych nie jest regulowany.

  1. Ochrona przed zagrożeniami wewnętrznymi

Dostosowanie konfiguracji zabezpieczeń w różnych systemach chroni sieć przed wewnętrznymi naruszeniami. Zabezpieczenie komponentów sprzętowych przed manipulacją przy użyciu szyfrowania danych pomaga dodatkowo zabezpieczyć punkty końcowe i chronić wrażliwe dane. Dzięki tej funkcji dane przedsiębiorstwa nie są narażone na działania niezadowolonych pracowników, którzy mogą nadużywać własnych uprawnień, aby spowodować szkody fizyczne i finansowe.

  1. Lista niedozwolonych aplikacji – „Application Blacklist”

Mechanizm bezpieczeństwa służący do wykrywania niebezpiecznych aplikacji w sieci, a następnie kontrolowania lub odwoływania ich instalacji. Przestarzałe oprogramowanie, które umożliwia zdalne udostępnianie pulpitu lub działa w modelu peer-to-peer, jest uważane za potencjalne zagrożenie.

  1. Kontrola uprawnień użytkownika

Przypisanie odpowiednich uprawnień do oprogramowania obecnego w sieci pomaga chronić przedsiębiorstwa przed zewnętrznymi exploitami. W przypadku rzeczywistego wykorzystania luk w oprogramowaniu kontrola uprawnień użytkownika ogranicza także wpływ atakującego na inne systemy w sieci.

  1. Wykrywanie i dystrybucja aktualizacji antywirusowych

Systematyczne sprawdzanie, czy programy antywirusowe są zainstalowane i aktualne we wszystkich systemach w sieci. Zaawansowane produkty bezpieczeństwa punktów końcowych automatycznie dystrybuują aktualizacje definicji antywirusa do punktów końcowych.

  1. Zarządzanie ustawieniami zapory

Filtrowanie ruchu wchodzącego i wychodzącego z sieci poprzez użycie reguł zapory sieciowej blokujących dane przychodzące z nieznanych źródeł, a także ograniczające dostęp do podejrzanych stron internetowych.

Jak działają produkty bezpieczeństwa punktów końcowych?

 

Produkty z obszaru Endpoint Security  mogą być zainstalowane lokalnie lub działać w  chmurze.

Niezależnie od tego, wszystkie dane, takie jak poprawki lub stan systemów, są przechowywane w centralnej lokalizacji, takiej jak serwer. Za jego pośrednictwem technik może tworzyć lub modyfikować zadania związane z bezpieczeństwem z poziomu konsoli produktu.

 

Rozwiązania lokalne

Jest to proste, ale skuteczne rozwiązanie, w którym program pełniący funkcje w obszarze Endpoint Security jest zainstalowany na serwerze sieciowym i zarządza punktami końcowymi z scentralizowanej konsoli. Wszystkie punkty końcowe używają programu klienckiego, który monitoruje stan każdego systemu i jego bezpieczeństwo. Po zainstalowaniu i skonfigurowaniu wspomnianego rozwiązania we wszystkich systemach, serwer centralny może śledzić punkty końcowe i zarządzać nimi. Ten typ frameworku jest również znany jako model klient-serwer.

 

Rozwiązania chmurowe

W tych rozwiązaniach aplikacja jest hostowana w chmurze. Wszystkie procesy związane z przetwarzaniem i przechowywaniem danych odbywają się za pomocą specjalistycznego sprzętu znajdującego się w centrum danych. Dane te obejmują informacje związane z bezpieczeństwem i stanem punktów końcowych. Gdy przedsiębiorstwo wymaga określonej usługi, musi subskrybować tę usługę na platformie chmurowej. Administrator IT może konfigurować zadania bezpieczeństwa, takie jak skanowanie w poszukiwaniu luk lub wdrażanie konfiguracji zabezpieczeń, za pomocą platformy chmurowej.

Co ma do zaoferowania aplikacja Vulnerability Manager Plus?

ManageEngine Vulnerability Manager Plus to lokalne rozwiązanie z obszaru Endpoint Security z odpowiednią kombinacją narzędzi do obsługi sieci z dużą liczbą podłączonych urządzeń. Oto kilka interesujących funkcji:

  1. Security Configuration Management (SCM): Określ bezpieczną podstawę

Dzięki Vulnerability Manager Plus administratorzy działów IT mogą śledzić ustawienia zapory ogniowej, wykrywać nieużywane konta użytkowników i otwierać udziały sieciowe. Funkcje te można znaleźć w specjalnej zakładce Nieprawidłowe konfiguracje zabezpieczeń.

  1. Luki w oprogramowaniu

Funkcja ta pomaga wykrywać i łagodzić zagrożenia dla infrastruktury IT. Dzięki intuicyjnej matrycy trendów podatności na zagrożenia, użytkownicy mogą ustalać priorytety swoich zadań związanych z bezpieczeństwem, takich jak łatanie, w oparciu o rzeczywiste ryzyko dla przedsiębiorstwa. Vulnerability Manager Plus okresowo skanuje wszystkie zasoby i wykrywa na nich oprogramowanie wysokiego ryzyka. Dzięki temu użytkownicy z łatwością dowiedzą się, jakie oprogramowanie należy odinstalować z konsoli produktu.

  1. Zarządzanie łatkami

Unikalna funkcja, która ułatwia administratorom dystrybucję wymaganych poprawek do systemów z dedykowanej zakładki, eliminując potrzebę ręcznego łatania systemów za pomocą oddzielnego narzędzia. Vulnerability Manager Plus umożliwia także automatyzację zadań związanych z łatkami, aby zminimalizować obciążenie pracowników działów IT.

Vulnerability Manager Plus pozwala na zabezpieczanie punktów końcowych, niezależnie od lokalizacji pracowników. Dzięki temu przedsiębiorstwa zyskują ochronę swojej sieci.
Chcesz dowiedzieć się więcej? Skontaktuj się z nami lub sprawdź poniższą stronę!

 

25.03.2020

Autor: Stanisław Brzeziński

Kategorie: Aktualności Artykuł

Stanisław Brzeziński

Stanisław Brzeziński

ME Product Engineer

Newsletter. Bądź na bieżąco.

Kontakt

MWT SOLUTIONS S.A.

ul. Szyperska 14, 61-754 Poznań

Napisz do nas: