03.07.2023

Autor: Mihai Badea

Categorii: Articol, Știri

Pandemia a accelerat digitalizarea forței de muncă; în consecință, echipele IT din întreaga lume au început se confrunte cu multiple provocări în gestionarea punctelor finale de la distanță. Odată cu trecerea lumii înapoi la modelul de lucru de la birou, există noi provocări de management al punctelor finale pe care managerii IT sunt însărcinați le identifice înainte ca acestea devină amenințări de securitate. 

Echipa IT a ManageEngine se ocupă de această schimbare cu un model eficient de management al punctelor finale, conceput pentru a-i ajuta se pregătească pentru provocările viitoare. 

În acest articol, vom analiza trei provocări ale punctelor finale pe care managerii IT le pot anticipa și modul în care soluția potrivită de cloud poate ajuta la combaterea acestora. 

The picture shows the clowd in the center, which is connected to three stations where people work on the security of different devices

Provocarea 1: Accesibilitatea punctelor finale

Prima provocare majoră cu debutul lucrului de la distanță au fost dispozitivele care funcționează în afara rețelei corporative. Urmărirea unui model de lucru 100% în birou sau hibrid ar însemna mai multe mișcări ale dispozitivelor în și în afara rețelei corporative. Provocarea care apare cu modelul hibrid este atunci când trebuie implementați o politică pe toate dispozitivele. 

Luați în considerare acest scenariu: echipa noastră IT a primit un aviz de securitate care arăta dispozitivelor din rețeaua noastră nu trebuie li se permită viziteze un set de site-uri web. Echipa IT a dorit implementeze acest aviz ca o politică pe toate dispozitivele din rețeaua noastră. Acest lucru se face de obicei prin rularea unui script în soluția noastră de gestionare a punctelor finale care restricționează site-urile web blocate pe toate dispozitivele conectate la soluție. Din păcate, cu mulți angajați încă lucrând de la distanță, dispozitivele lor nu sunt întotdeauna conectate la VPN, iar echipa IT ar trebui aștepte până când angajații își conectează dispozitivele la rețeaua corporativă pentru a executa această politică. Cu toate acestea, nu este recomandabil așteptați când există un risc de securitate chiar după colț. 

Iată câteva alte scenarii care ar putea prezenta provocări similare: 

  • Impunerea de restricții pe site-urile de social media 
  • Rularea unui script pentru a căuta un fișier pe toate dispozitivele 
  • Impunerea de restricții asupra unui anumit software 

Soluţie

Pentru a face față acestei provocări, puteți lua în considerare una dintre următoarele opțiuni: 

  • Impuneți o politică la nivelul întregii organizații care obligă toate dispozitivele să fie conectate la rețeaua corporativă prin VPN în timpul orelor de lucru. 
  • Treceți soluția de gestionare a punctelor finale de la local la cloud.

Primul s-ar putea să nu fie posibil pentru majoritatea organizațiilor, inclusiv ManageEngine, din cauza culturii de lucru în continuă evoluție post-lockdown. Am mers cu acesta din urmă și am trecut la cloud. 

Deoarece ManageEngine rulează pe ManageEngine, am optimizat soluția noastră de gestionare a punctelor finale pentru a face față acestei provocări. Ne-am mutat serverul de management al punctelor finale în cloud, astfel încât dispozitivele poată contacta serverul direct prin internet. Acest lucru ne-a permis executăm avizul de securitate și alte politici fără întârziere, deoarece dispozitivele nu trebuie fie conectate la VPN-ul corporativ. 

Cu toate acestea, acesta nu a fost un plan ușor de implementat. Ne-am asigurat instrumentele noastre de gestionare a punctelor finale sunt suficient de sigure pentru a fi mutate în cloud și pot contacta orice dispozitiv din rețea doar cu o conexiune la internet. Am efectuat mai multe teste, ne-am consultat cu experți și am luat o decizie bine informată de a trece la cloud. Dacă doriți faceți această schimbare, trebuie asigurați instrumentele dvs. de gestionare a punctelor finale au trecut suficiente teste de securitate înainte de a le muta în cloud. 

Provocarea 2: Securitate dincolo de antivirus

Atacurile de securitate au crescut exponențial în timpul pandemiei. Atacatorii au văzut o oportunitate de a exploata punctele finale vulnerabile pentru a accesa rețelele securizate. Atacurile lor au devenit mai sofisticate și este nevoie de mai mult decât un simplu software antivirus pentru a proteja punctele finale. Provocarea acum este de a îmbunătăți funcțiile de securitate dincolo de soluțiile bazate pe modele antivirus. 

În mod tradițional, managementul punctelor terminale a vizat gestionarea inventarului de dispozitive, instalarea aplicațiilor necesare, aplicarea politicilor etc. Există o bază de date cu vulnerabilități cunoscute și hash-uri corespunzătoare pentru acești viruși. Dacă ceva din sistem seamănă cu hashurile din baza de date, antivirusul îl va recunoaște ca un virus. 

Astăzi, punctele finale se dovedesc a fi vulnerabile la mai mult decât doar viruși. Dacă un dispozitiv care intră în rețeaua corporativă are o parolă slabă, întreaga rețea este în pericol. Dacă acel dispozitiv este expus la un server de încredere, atacatorii pot folosi acea mașină pentru a ajunge la server. Oricât de mult trebuie protejăm serverele, trebuie protejăm și punctele finale. Deci, cum securizați punctele finale de astfel de intruziuni? 

Soluţie

Aveți nevoie de un mecanism de securitate încorporat inclus în soluția finală, cunoscut sub numele de detectare și răspuns la punctul final (EDR). Un sistem EDR: 

  • Detectează vulnerabilități și alertează. 
  • Efectuează analize comportamentale pentru a detecta anomalii. 
  • Detectează activități anormale și suspecte în dispozitiv. 
  • Detectează malware în fișiere și verifica adresa IP sursă. 

Combinarea EDR cu sistemul de management al punctelor finale îl face mai cuprinzător. Îmbunătățirea funcțiilor precum detectarea gestionată cu EDR îi poate ajuta detecteze și răspundă mai bine la amenințări. 

Securizarea punctelor finale întărește securitatea serverelor. Organizațiile pot face un alt pas în această direcție prin implementarea unui model Zero Trust în care rețeaua nu are încredere în niciun dispozitiv sau aplicație în mod implicitîncrederea se stabilește pas cu pas în funcție de context folosind accesul cel mai puțin privilegiat. 

Provocarea 3: Izolarea punctului final

Soluțiile EDR funcționează excelent atunci când trebuie aflați dacă un punct final este afectat. luăm în considerare un scenariu în care dispozitivul colegului este infectat cu programe malware, pe care EDR poate ajuta îl detectați. Cu toate acestea, ați avea o nouă problemă dacă atacatorul ar obține acces la dispozitivul de pe dispozitivul colegului, astfel conexiunea dintre aceste două dispozitive ar trebui restricționată. Restricționarea acestei mișcări laterale se poate face prin crearea de limite pentru fiecare punct final și izolarea acestora. 

Anterior, echipele IT se concentrau pe consolidarea rețelelor corporative. Dacă rețeaua corporativă era securizată, puteți rula un server Apache pe mașina, puteți oferi IP-ul unui coleg și puteți acorda acces la aplicațiile necesare. Colegii puteau să partajeze un mediu și să se simtă în continuare în siguranță, cu condiția ca rețeaua lor să fie sigură. Cu toate acestea, dacă punctele finale oferă acest tip de acces astăzi, un atacator ar putea instala malware într-un punct final și poate ajunge la celălalt. Programele malware care călătoresc de la un punct final la altul reprezintă o provocare uriașă. Recent, o întreprindere globală bine-renumită a cedat acestei probleme. Când credențialele unui utilizator au fost compromise, atacatorul a trecut de la un sistem la altul, iar datele sensibile au fost compromise. 

 

Soluţie

Pentru a combate această provocare, trebuie stabiliți limite solide pentru fiecare punct final. De exemplu, impunând autentificarea cu doi factori pentru trecerea granițelor, puteți bloca accesul atacatorului la un punct final de la altul. În acest caz, chiar dacă un punct final (dispozitivul) este corupt de malware, utilizatorul responsabil pentru acesta poate fi implicat în securizarea limitelor. 

Interacțiunea și accesul peste granițe trebuie fie limitate la mașinile în care aveți încredere și în care știți sunt sigure. Pentru aceasta, luați în considerare un model în care utilizatorii vor avea acces la rețea doar atunci când intră în mediul de birou. Pentru a partaja date și aplicații, aceștia trebuie utilizeze dispozitive separate. Această separare reduce posibilitatea de acces de la un dispozitiv la altul. 

Pe măsură ce ManageEngine crește și adaugă mai multe puncte finale la rețeaua sa, suntem obligați ne confruntăm cu mai multe provocări. Cu toate acestea, ele ne ajută doar ne perfecționăm soluțiile. Mai mult, ManageEngine folosește propriile soluții pentru a conduce organizația. Abordarea mai multor provocări ne ajută ne îmbunătățim produsele și, în cele din urmă, ne servim clienții mai eficient. Dacă doriți o privire mai aprofundată asupra cadrului nostru de management al punctelor finale, consultați cartea noastră electronică. 

 

03.07.2023

Autor: Mihai Badea

Categorii: Articol Știri

Buletin informativ. Rămâneți la curent.

Contact

MWT Solutions Spółka akcyjna Poznań Sucursala Bucuresti

NIP: C.I.F: RO47059217

Bucuresti Sectorul 3, Strada HALELOR,
Nr. 5, BIROU NR 1. Etai 4

Scrie-ne: