2021 december 22

Szerző: Sebők Attila

Kategória: Cikk, Hírek

Az idei kiberbiztonsági tudatosság hónapja véget ért, és évről évre nő a kiberfenyegetések száma és összetettsége. A reaktív megoldások már nem elegendőek a kibertámadások elleni küzdelemhez. A szervezeteknek proaktív stratégiákat kell alkalmazniuk informatikai eszközeik biztonsága érdekében.

A világjárvány idején számos szervezet távmunkát végzett az üzletmenet folytonosságának biztosítása érdekében. A hibrid munkavégzés sok munkavállalói rugalmassági lehetőséget biztosítanak, de kiberbiztonsági szempontból jelentős biztonsági kihívásokat is magukban foglalnak, például a távoli és BYOD (Bring your own device) eszközök biztosítását az új és végpontok által célzott támadásokkal szemben. A Ponemon Institute 2020-as jelentése szerint a szervezetek 68%-a tapasztalt egy vagy több végponti támadást 12 hónap alatt, amelyek sikeresen veszélyeztették az adatokat és informatikai infrastruktúrájukat. Ez a szám megerősíti, hogy a végpontok, különösen a távoli végpontok, gyakran belépési pontok a szervezet hálózatába és három fontos kérdést vet fel:

1. Milyen típusú támadások célozzák a végpontokat?

2. Melyek azok a támadási felületek a végpont szintjén, amelyeket biztosítani kell?

3. Milyen típusú és hány végpontbiztonsági megoldás szükséges ahhoz, hogy megvédje informatikai eszközeit a nagyobb támadások ellen?

 

Próbáljuk meg egyenként megválaszolni ezeket a kérdéseket.

A végpontokat célzó támadások típusai: A Ponemon felmérése szerint a szervezetek 56% -a szembesült hitelesítő adatok ellopásával, és a szervezetek 28% -a pedig lopott eszközöket érintő és veszélyeztetett eszközökkel kapcsolatos támadásokkal. A végpontokat célzó egyéb típusú támadások közé tartoznak a zsarolóvírusok, a rosszindulatú programok, a nulladik napi támadás, a web- és böngészőalapú, a rosszindulatú bennfentes, a jogosulatlan eszközök, a rosszindulatú alkalmazásokkal támadó social engineering, valamint lopott eszközökről történő adatlopás.

A végpont szintjén biztosított támadási felületek:

  • Jogosulatlan bővítmények
  • Javítócsomag nélküli alkalmazások/életciklus végi alkalmazások/örökölt szoftverek
  • Rosszindulatú bővítmények/böngészőbővítmények
  • Szűretlen webes URL-címek
  • Rosszindulatú alkalmazások
  • Szerep alapú jogosultságkezelés hiánya
  • Titkosítatlan merevlemez, amely hardverlopás esetén adatszivárgás veszélyét rejti magában
types of attack experienced in 2020(Ponemon)

Az ideális végpontbiztonsági megoldás jellemzői:

Általánosságban elmondható, hogy a grafikán látható támadások többsége hét konkrét megoldással oldható meg, amelyekkel az alábbiakban részletesebben foglalkozunk. Azt viszont, hogy hét vagy több szoftvermegoldásba fektessünk be a végpontbiztonsági problémák kezelésére, lássuk be, hogy nem ideális vagy pénzügyileg nem megvalósítható.

A végpontok biztonságát egységesíteni kell. A felhasználóknak képesnek kell lenniük arra, hogy egyetlen központi konzolról biztosítsák a különböző végponti támadási felületeket és egyetlen megoldást kell alkalmazniuk a problémák mérséklése, az idő és hatékonyság megoldása érdekében.

Ennek az egységes végpontbiztonsági megoldásnak ideális esetben a következő funkciókkal kell rendelkeznie:

Vulnerability management:

  • Figyelheti és kezelheti a hálózat aktívan kihasznált és nyilvánosan közzétett sebezhetőségeit.
  • Biztosítja a nulladik napi sebezhetőséget alternatív javításokkal, amíg a javítások elérhetővé nem válnak.
  • Felismeri és feloldja a biztonsági hibás konfigurációkat, például gyenge jelszavakat, alapértelmezett konfigurációkat, letiltott tűzfalat, nem használt felhasználókat és csoportokat, valamint nyitott megosztásokat.
  • Azonosítja és eltávolítja a nagy kockázatú szoftvereket, például az életciklus végén, a peer-to-peer és az asztali megosztó szoftvereket.

Patch-manager:

  • Teljesen automatizálja a Patch telepítési folyamatát.
  • Patch OS és harmadik féltől származó alkalmazások különböző platformokon keresztül.
  • Rugalmas telepítési házirendek alkalmazása, amelyek lehetővé teszik a felhasználók számára, hogy igényeiknek megfelelően javítsanak.
  • Elutasítsa a javításokat azon számítógépcsoportokon, amelyeken üzleti szempontból kritikus alkalmazásokat futtatnak, és amelyeket nem szeretne frissíteni.
  • Automatikusan tesztelje a javításokat és hagyja jóvá telepítésre.

Browser security:

  • Nyomon követi a hálózatban használt böngészőket és azok bővítményeit.
  • Figyelheti és vezérelheti a hálózatban jelen lévő böngészőbővítményeket, beépülő modulokat és bővítményeket.
  • Szűri az URL-címeket annak biztosítása érdekében, hogy csak megbízható és engedélyezett webhelyekhez férhessenek hozzá.
  • Korlátozza a jogosulatlan webhelyekről való letöltéseket.
  • Megerősítheti a böngészőket a böngésző szükséges biztonsági beállításainak konfigurálásával.

Device control:

  • Eszközök engedélyezése, korlátozása vagy eltávolítása a szervezet követelményeinek megfelelően.
  • Listát tud létrehozni a megbízható eszközökről, és engedélyezni számukra a végpontok elérését.
  • Ideiglenes hozzáférést biztosíthat a korlátozott eszközökhöz.
  • Shadow fájl és fájlkövetés engedélyezése.
  • Szerep alapú hozzáférés beállítása a fájlokhoz és korlátozása a fájlátviteli arányoknak.

Application control:

  • Automatizálja az összes futó alkalmazás felfedezését.
  • Szabályalapú alkalmazáslistákat hozhat létre, és társíthatja azokat felhasználói csoportokhoz.
  • Megbízható, fehérlistás alkalmazások és rosszindulatú feketelistás alkalmazások a végrehajtható szintig.
  • Könnyedén szabályozhatja és kezelheti a szürkelistás alkalmazásokat.

BitLocker management:

  • Ellenőrizheti a felügyelt rendszereket a BitLocker titkosítási állapotára és a meghajtó részleteire.
  • Engedélyezheti a Trusted Platform Module (TPM) kezelését egyetlen konzolról.
  • Létrehozhat meghajtótitkosítási házirendeket, és társíthatja őket célcsoportokkal.
  • Többtényezős hitelesítést hajthat végre TPM nélküli számítógépeken.
  • Hasznosíthatja a biztonságos helyreállítási kulcs visszakeresési lehetőségeit.

Endpoint detection and response:

  • Kezdeményezheti az incidensek adatainak keresését és kivizsgálását.
  • Priorizálhatja a gyanús tevékenységekre vonatkozó figyelmeztetéseket, hogy eldönthesse, kell-e a választ eszkalálni.
  • Gyanús tevékenységészlelés telepítése.
  • Használhat fenyegetésvadászatot és az adatfeltárást.
  • Észlelheti a rosszindulatú tevékenységeket és leállíthatja a hálózaton.

A Desktop Central átlépte azt a mérföldkövet, amely az Endpoint Security bővítményével egységes biztonságot nyújt. Biztonsági rések kezelését, böngészőbiztonságot, eszközvezérlést, alkalmazásvezérlést és BitLocker-felügyeletet biztosít egyetlen bővítménybe integrálva. Értékelje a széleskörű funkciólistát. Az Endpoint Security bővítménnyel öt további biztonsági megoldás előnyeit élvezheti ugyanazon, egyetlen konzolon belül. Az összes funkció vizsgálatához töltse le a Desktop Central 30 napos ingyenes próbaverzióját. Keresse meg a Rendszergazda > Endpoint Security bővítményt, és engedélyezze azt. Tapasztalja meg a ManageEngine átfogó, egységes végpontkezelési és biztonsági megoldását még ma.

 

2021 december 22

Szerző: Sebők Attila

Kategória: Cikk Hírek

Hírlevél. Legyen naprakész.

Kapcsolat

MWT SOLUTIONS SA1137

Budapest, Radnóti Miklós utca 2 New Work office RM2

Írjon nekünk: