IT 和安全团队如何协同工作以提高端点安全性
对于 IT 和安全领域的高管来说,当前的环境令人担忧。
随着工人习惯于工作场所的新灵活性,混合和远程工作选项提出了更多挑战。用户希望从他们自己的设备访问公司资源,而不需要繁琐的安全协议或放弃他们的隐私。
随着数字资产的增长,攻击的规模和复杂程度也在增加。正如H0lyGh0st 勒索软件的分析中所探讨的那样,严重的威胁是真实存在的,即使对于中小型企业也是如此。
IT 和安全专业人员必须管理他们的端点和用户,以应对这些威胁并保持效率。从历史上看,这些角色是截然不同的。IT 管理员通常将用于监控用户活动、设备运行状况和合规性的流程和工具隔离开来。安全运营 (SecOps) 团队部署他们的工具,通常在通过专用隔离控制台管理的端点上运行单独的代理。虽然从历史上看,这些部门有不同的目标是有充分理由的,但这种持续的分离阻碍了实现零信任安全模型所需的协作。正如这篇关于联邦零信任战略的博客文章中所探讨的那样,零信任模式被美国政府公认为新标准,应该被其他组织采用。
在一组不同的工具中传播安全和管理服务也可能导致效率低下或不一致。可能必须在多个控制台上定义策略或更改设置,从而增加错误、遗漏或冲突的风险。增加 IT 和安全性之间的摩擦的是可用性和安全性之间的内在张力。除了如何保证他们的安全之外,权限和政策还必须考虑人们希望如何工作。
由于企业端点安全的挑战,企业公司必须像团队运动一样玩它。
管理和安全功能结合起来会更好。集成安全和管理工具后,可以最大限度地减少跨多个控制台寻找问题的答案。将 Microsoft Tunnel(一种 IT 端点管理功能)与Microsoft Defender for Endpoint相结合,以增强使用Microsoft Intune管理的设备的安全性和连接性,就是这种理念的一个例子。此外,这种服务组合授予对本地网络的访问权限,并在一个地方提供反网络钓鱼、反恶意软件和威胁检测等安全服务。
鼓励必要协作的一种方法是将用户作为关键利益相关者。IT 和安全专业人员必须为用户创造一种体验,在提高生产力的同时保持端点安全。当安全性变得过于干扰时,用户会找到其他方法来完成他们的工作。员工通过电子邮件将文档发送给自己或将其上传到个人云可能会导致数据泄露。关注用户体验对管理员来说可能是一个挑战,但这种转变可能会带来新的视角和对现状的背离。
也许鼓励安全和 IT 之间协作的最佳方式是简化操作。一个理想的工具是两个功能可以共享的工具——一个“单一管理平台”,IT 管理员可以在其中查看安全状态、警报和流程中的活动,而 SecOps 团队可以查看端点状态策略和配置。
我们使用Microsoft Endpoint Manager的目标之一是实现这一理想并实现安全和 IT 之间的无缝协作。
考虑这种情况:安全团队想要更改防火墙规则以响应威胁情报。
如果没有统一的工具,安全团队会打开他们的安全控制台并应用更改。IT 团队在大量呼叫帮助台后了解到这一变化,因此必须争先恐后地寻找解决方案。由于 Endpoint Manager 集成了防火墙管理,因此安全团队可以将变更需求传达给 IT 团队。然后,IT 团队可以在实施请求的规则修改之前主动审查可能的结果和后果,并避免任何潜在问题。这样一个简单的更改可以避免数小时的停机时间和麻烦,让团队腾出时间来应对更多挑战,并减少安全警报和配置更改的倍增。
虽然没有单一工具可以保证一夜好眠,但使用单一、强大的端点安全和管理工具可以帮助缓解压力。但你不必相信我的话。在此 Microsoft 客户案例中,澳大利亚国民银行 (NAB) 工作场所计算技术主管 Andrew Zahradka 直接谈到了简化的力量。在采用 Endpoint Manager 之前,NAB 桌面上的安全代理会影响性能,并且更新合规率约为 60%。“现在事件减少了 30%,人们越来越期待高质量的部署和高效的桌面。这是我们迁移到云端并实现 NAB 数字工作场所现代化的直接结果,”他说。Zahradka 在 NAB 的同事、技术服务负责人 John Disco 对此表示赞同,他说:“借助统一的 Microsoft 解决方案集,我们创建了可用性和安全性的新标准。”
