混合工作时代的端点安全复兴

IT运维2023-09-26 13:50:46

几十年前,企业端点主要由粘在桌面上的固定PC组成。闯入最终用户设备的攻击媒介也很小。你能想象第一次勒索软件攻击是通过 5.25 英寸软盘分发给 WHO 会议的与会者吗?当时,保护端点涉及反恶意软件工具,这些工具根据静态签名找出可疑文件。这在它所服务的时间看来是令人满意的。

 

随着大多数员工在现场工作,重点逐渐从端点转移到外围。公司对公司边界有明确的划分,并对进入网络的内容有相当大的控制权。这种网络边界使撒下更广泛的网络变得简单,以保护企业内的所有资产。在此假设下,防火墙和安全 Web 网关优先,而端点安全性则在后台逐渐消失。

 

如今,端点库包括服务器、虚拟机、笔记本电脑、智能手机和平板电脑等大量设备。现代设备带来的移动性增强推动了随时随地的工作文化。随着设备开始超越企业界限,安全领导者很快意识到边界安全的局限性,标志着端点安全的复兴。但直到疫情爆发,人们才完全认识到其重要性。居家办公已经存在了几十年,但规模不如现在,也没有那么大的风险。随着大多数员工在户外工作,不再与互联网隔绝,企业攻击面已经大大扩大。

 

攻击面爆炸

在家或公共场所工作的员工仍然面临大量攻击媒介。从未受保护的互联网到公共充电端口,每个连接都可能成为恶意行为者的通道。员工和合作伙伴可能会使用个人设备访问公司数据,这些数据的保护级别可能与公司同行不同。

 

除此之外,影子IT的激增,即使用未经批准和不受监控的文件共享和协作工具,这些工具被证明是数据泄露的沃土。远程工作模糊了个人和专业之间的界限。许多远程工作者通常将他们的工作笔记本电脑视为个人设备,让他们的朋友和亲戚访问他们的设备。虽然员工可能接受过网络钓鱼技术的良好教育,但其他人使用他们的设备却不一定能防范,这引起了安全领导人的担忧。

 

 

最重要的是,端点现在仍然是企业资源的大门,使其成为入侵者的有吸引力的目标。现在,无论端点走到哪里,安全性都会跟随它们。相应地,安全领导者正在加倍实施各种端点安全策略,以针对现代威胁形势提供分层防御。

 

采用零信任思维方式

没有一个安全层可以针对网络威胁提供完整的保护。端点安全必须解决随着公司数据在设备的每一层中移动而不断增加的入口点问题。从设备到应用程序、外围设备、存储和浏览器,在启用对公司资源的访问之前,必须审查每一层。这基于零信任的理念运行,在该理念中,定义并信任保护面,并拒绝对所有其他内容的网络访问。

 

在某个时间点建立的信任并不意味着您的网络始终保持安全。安全是一个不断变化的目标。在当今的混合工作场所尤其如此,员工在家或办公室工作或在两者之间切换。在家中通过不安全的个人设备带入办公室的恶意软件感染为横向移动提供了机会。考虑从受感染设备向联系人列表的所有收件人发送网络钓鱼电子邮件的情况。如果信任它来自合法用户,其他员工可能会打开文件和附件,从而导致企业组织范围内的攻击。因此 IT 安全人员必须持续评估信任度,以确保设备、应用、用户和数据在一段时间内保持安全。

 

维护设备卫生和数据保护

直接运送到远程员工家中的设备保留默认配置。现代UEM解决方案提供无线技术,以确保在设备上配置安全策略,无论其位置如何。涵盖网络卫生要素,例如监控漏洞、使软件和防病毒签名保持最新以及加密硬盘驱动器,确保设备能够抵御威胁。虽然不可能完全消除影子 IT,但企业遏制和浏览器隔离使 BYOD 能够访问业务应用程序和内部网,而无需数据接触设备。

 

感染后的检测和应对

尽管保护很重要,但拥有强大的感染后策略可确保在早期阶段检测到入侵并在发展为全面违规之前做出响应。如今,基于行为的检测和响应工具采用人工智能来区分恶意异常和良性行为。事实证明,这些技术在解决频繁移动其签名的复杂恶意软件方面更有效。

 

统一端点安全架构

有如此多的活动部件需要保护,并且有如此多的断开连接的工具,安全团队经常在孤岛中运作。拥有集成解决方案可以促进所有相关安全人员之间更好的协调。它还减少了修复时间、总拥有成本以及集成和管理单点产品的 IT 开销。

 

集成端点安全工具包,远程用户可以从任何地方在任何设备上工作,同时与在公司边界内一样安全。这个与边界无关的安全的勇敢新世界使安全领导者和员工能够在混合时代无所畏惧地发挥作用

 

关于manageEngine

ManageEngine 是 Zoho Corporation 的企业 IT 管理部门。老牌企业和新兴企业(包括每 10 家财富 100 强企业中的 9 家)依靠 ManageEngine 的实时 IT 管理工具来确保其 IT 基础设施(包括网络、服务器、应用程序、端点等)的最佳性能。 ManageEngine 在全球设有办事处,包括美国、阿拉伯联合酋长国、荷兰、印度、哥伦比亚、墨西哥、巴西、新加坡、日本、中国和澳大利亚,以及 200 多个全球合作伙伴,帮助组织紧密协调其业务和业务它。欲了解更多信息,请访问manageEngine.cn官网网站,或关注微信公众号ManageEngine并进行联系。

 

电脑
本作品采用《CC 协议》,转载必须注明作者和本文链接
4月7日,中国台湾电脑制造商微星(简称MSI)证实遭受了勒索病毒攻击。
电脑被挖矿分析
2021-10-12 15:39:27
由于区块链技术热炒以及数字货币魔性推广运营,如比特币、以太币、门罗币、达世币等层出不穷的数字货币被各种热炒,在这些的利益驱使下,便出现各种模式的挖矿木马程序。挖矿木马主要就是通过利用各种手段,将挖矿程序植入到用户的计算机中,在用户未感知到的情况下,偷偷利用用户的计算机进行执行挖矿功能,从而获取收益。
网络攻击,不一定按套路出牌!
根据说明宏碁UEFI固件也可以通过修改NVRAM变量以禁用安全启动,并且该漏洞利用起来相对也不算复杂。答案就是禁用后某些顽固病毒可以在系统启动前提前启动。宏碁在安全公告中称,攻击者利用该漏洞禁用安全启动后,可以劫持操作系统并加载未签名的引导加载程序。宏碁称上述固件和驱动程序将被标记为重要更新,准备妥当后受影响的机型都会自动获取固件用户重启就行。
为系统安装最新更新,是让电脑发挥最大效力的最佳方法之一。微软经常发布更新,以修复会降低系统性能的常见错误和系统错误。一些更新可能是次要调整,而其他则可能是旨在搜寻最新设备驱动程序的主要系统调整,这有助于提高 PC 性能。
运行缓慢的电脑是否让你感到失望?如果是,不妨尝试使用下面的一些小技巧,有助于提高电脑的运行速度和效率。
近期,电脑PC端应用软件弹窗信息骚扰用户问题突出,人民群众反映反感反响强烈,工业和信息化部信息通信管理局于10月28日组织召开行政指导会,规范企业电脑PC端应用软件弹窗信息行为。阿里巴巴、腾讯、百度、360、金山软件、爱奇艺、鲁大师、迅雷等企业代表参会。
据BleepingComputer消息,一种名为“MetaStealer”的新型信息窃取恶意软件可以从基于 Intel 芯片的 macOS 系统电脑中窃取各种敏感信息。
120000 台被窃取恶意软件感染的计算机具有与网络犯罪论坛相关的凭据,其中许多属于恶意行为者。
在最近发表的一篇论文中,他提出了一种名为 AiR-ViBeR 的数据窃取技术。所以,通过加快或减缓风扇的转动速度,攻击者可以控制风扇振动的频率。尽管 AiR-ViBeR 是一项非常新颖的工作,但通过振动传输数据的速度却非常慢,每秒仅有半个比特,是 Guri 和他的团队近年来提出的最慢的数据窃取方法之一。从振动检测层面来说,一种解决方案是,在包含敏感信息的计算机上放置加速度传感器,用以检测异常振动。
IT运维
全栈IT运维管理软件,发现运维更多可能