Pandemie urychlila digitalizaci pracovní síly a IT týmy po celém světě se začaly potýkat s řadou výzev v řízení svých koncových zařízení na dálku. S návratem světa k modelu práce z kanceláře se objevují nové výzvy v řízení koncových zařízení, kterým mají IT manažeři čelit a identifikovat je předtím, než se stanou bezpečnostními hrozbami.
IT tým společnosti ManageEngine se s tímto posunem vypořádává pomocí efektivního plánu správy koncových zařízení, který jim pomáhá připravit se na nadcházející výzvy.
V tomto článku se podíváme na tři výzvy v této oblasti, kterým mohou IT manažeři čelit, a jak jim správné cloudové řešení může pomoci s jejich řešením.
Výzva 1: Přístupnost koncových zařízení
První hlavní výzvou s nástupem práce na dálku byly zařízení, která fungovala mimo firemní síť. Přechod na 100 % práci v kanceláři nebo hybridní model práce znamenal více pohybu zařízení do a z firemní sítě. Výzvou, která vzniká s hybridním modelem, je implementace politiky napříč všemi zařízeními.
Představte si tuto situaci: Náš IT tým obdržel bezpečnostní upozornění, které uvádí, že zařízením v naší síti nesmí být povoleno navštěvovat určitou skupinu webových stránek. IT tým chtěl toto upozornění implementovat jako politiku na všech zařízeních v naší síti. Obvykle se to provede spuštěním skriptu v našem řešení správy koncových zařízení, který omezí přístup k blokovaným webovým stránkám na všech zařízeních připojených k řešení. Bohužel, s mnoha zaměstnanci stále pracujícími na dálku nejsou jejich zařízení vždy připojena k VPN a IT tým by musel čekat, až zaměstnanci připojí svá zařízení k firemní síti, aby mohl tuto politiku provést. Nicméně, není vhodné čekat, když se blíží bezpečnostní riziko.
Zde jsou některé další scénáře, které mohou představovat podobné výzvy:
- Ukládání omezení na sociální média
- Spouštění skriptu pro vyhledání souboru na všech zařízeních
- Ukládání omezení na konkrétní software
- V takových scénářích nemusí čekání na připojení zařízení k VPN být škálovatelné.
Řešení
Pro zvládnutí této výzvy byste mohli zvážit jednu z následujících možností:
- Vytvořte organizací široce přijímanou politiku, která stanoví, že všechna zařízení musí být během pracovní doby připojena k firemní síti pomocí VPN.
- Přesuňte své řešení správy koncových bodů z lokálního prostředí do cloudu.
První možnost nemusí být pro většinu organizací, včetně ManageEngine, proveditelná kvůli neustále se vyvíjející kultuře a práce po lockdownu. My jsme se rozhodli pro druhou možnost a přešli na cloud.
Když už ManageEngine běží na ManageEngine, upravili jsme naše řešení správy koncových zařízení tak, abychom zvládli tuto výzvu. Přesunuli jsme náš server správy koncových zařízení do cloudu, aby se mohla přímo připojit k serveru prostřednictvím internetu. To nám umožnilo provádět bezpečnostní upozornění a další politiky bez prodlení, protože zařízení nemusí být připojena k firemní VPN.
Nicméně, nebyl to snadný plán k realizaci. Zajišťovali jsme, že naše nástroje pro správu koncových zařízení jsou dostatečně zabezpečené pro přesun do cloudu a mohou se připojit k jakémukoli zařízení v síti pouze s připojením k internetu. Provedli jsme několik testů, konzultovali s odborníky a uváženě se rozhodli přejít na cloud. Pokud chcete provést tento přechod, musíte se ujistit, že vaše nástroje pro správu koncových zařízení úspěšně obstály v dostatečném počtu bezpečnostních testů před jejich přesunem do cloudu.
Výzva 2: Zabezpečení nad rámec antivirového programu
Kybernetické útoky během pandemie výrazně narostly. Útočníci viděli příležitost využít zranitelných koncových zařízení k přístupu k bezpečným sítím. Jejich útoky se staly sofistikovanějšími a k ochraně koncových zařízení nestačí pouze antivirový software. Výzvou je nyní rozšířit bezpečnostní funkce nad rámec antivirových řešení založených na základních vzorcích.
Správa koncových zařízení byla tradičně zaměřena na správu inventáře zařízení, instalaci potřebných aplikací, aplikaci politik atd. Antivirový software byl tradičně vytvořen na základě vzorců. Existuje databáze známých zranitelností a příslušné hash hodnoty pro tyto viry. Pokud něco ve vašem systému připomíná hash hodnoty v databázi, váš antivirový software ho rozpozná jako virus.
Dnes jsou koncové zařízení zranitelné více než jen vůči virům. Pokud jedno zařízení přicházející do firemní sítě má slabé heslo, celá síť je ohrožena. Pokud je toto zařízení vystaveno důvěryhodnému serveru, útočníci mohou toto zařízení využít k dosažení serveru. Stejně jako musíme chránit servery, musíme chránit i koncové zařízení. Jak tedy zajistit bezpečnost koncových zařízení před takovou intruzi?
Řešení
Potřebujete zabudovaný bezpečnostní mechanismus zahrnutý ve vašem řešení pro správu koncových zařízení, známý jako detekce a reakce na koncových bodech (EDR). EDR systém musí mít schopnost:
- Detekovat zranitelnosti a upozornit řešení pro koncové zařízení.
- Provádět analýzu chování ke detekci anomálií.
- Detekovat abnormální a podezřelé aktivity v zařízení.
- Detekovat malware ve vašich souborech a určit zdrojovou IP adresu.
Kombinace EDR s vaším systémem pro správu koncových zařízení ho činí komplexnějším. Rozšíření funkcí jako spravovaná detekce a odpověď s EDR jim může pomoci lépe detekovat a reagovat na hrozby.
Zabezpečení koncových zařízení posiluje bezpečnost serverů. Organizace mohou jít ještě dál tím, že zavedou model Zero Trust. Zero Trust je bezpečnostní model, který nepředpokládá důvěru ve výchozím nastavení pro jakoukoli síťovou komunikaci. Každá komunikace musí být ověřena a autorizována, bez ohledu na to, zda je uvnitř nebo vně sítě. Tento model minimalizuje možnosti útoků na koncové zařízení tím, že omezí přístup na základě ověření a oprávnění.
Výzva 3: Izolace koncových zařízení
EDR řešení funguje skvěle, když potřebujete zjistit, zda je koncové zařízení je nějakým způsobem ovlivněné. Představme si scénář, kdy je zařízení vašeho kolegy napadené škodlivým softwarem, který můžete pomoci EDR detekovat. Nicméně, pokud by útočník získal přístup k vašemu zařízení ze zařízení vašeho kolegy, vznikl by nový problém, a proto by mělo být spojení omezeno mezi těmito dvěma zařízeními. Omezení tohoto laterálního pohybu lze provést vytvořením hranic pro každý koncový zařízení a tým je izolovat.
Dříve se IT týmy zaměřovaly na posílení svých firemních sítí. Pokud byla firemní síť zabezpečená, mohli jste spustit na svém počítači Apache server, poskytnout IP adresu kolegovi a udělit mu přístup k vašim aplikacím. Kolegové mohli sdílet prostředí a cítit se stále v bezpečí, pokud byla jejich síť zabezpečená. Nicméně, pokud dnes koncové zařízení poskytují takový přístup, útočník by mohl vložit malware do jednoho koncového zařízení a dostat se k dalšímu. Cestování malwaru mezi koncovými zařízení představuje obrovskou výzvu. Nedávno jedna dobře známá globální společnost podlehla tomuto problému. Když byly kompromitovány přihlašovací údaje jednoho uživatele, útočník se přesunul z jednoho systému do druhého a byly ohroženy citlivé údaje.
Řešení
Proti této výzvě musíte stanovit pevné hranice pro každý koncový zařízení. Například vyžadováním dvoufaktorové autentizace při překračování hranic můžete blokovat útočníkův přístup z jednoho koncového zařízení na druhý. V tomto případě, i když je jedno koncový zařízení je napadený malwarem, uživatel zodpovědný za něj může být zapojen do zabezpečení hranic.
Interakce a přístup přes hranice musí být omezeny na stroje, kterým věříte a které považujete za zabezpečené. V tomto případě zvažte model, kde budou mít uživatelé přístup k síti pouze tehdy, když vstoupí do prostředí kanceláře.
Tato separace snižuje možnost přístupu jednoho zařízení k druhému.
Jak ManageEngine roste a přidává do své sítě více koncových zařízení, tak nás čekají další výzvy. Nicméně, ty nám pouze pomáhají zdokonalovat naše řešení. Navíc, ManageEngine používá svá vlastní řešení pro provoz organizace. Řešení dalších výzev nám pomáhá zlepšovat naše produkty, a nakonec sloužit našim zákazníkům efektivněji.
23.06.2023
Autor: Matěj Ováry
Kategorie: Články Novinky