IT 和安全团队如何协同工作以提高端点安全性

VSole2022-08-04 00:00:00

对于 IT 和安全领域的高管来说,当前的环境令人担忧。

随着工人习惯于工作场所的新灵活性,混合和远程工作选项提出了更多挑战。用户希望从他们自己的设备访问公司资源,而不需要繁琐的安全协议或放弃他们的隐私。

随着数字资产的增长,攻击的规模和复杂程度也在增加。正如H0lyGh0st 勒索软件的分析中所探讨的那样,严重的威胁是真实存在的,即使对于中小型企业也是如此。 

IT 和安全专业人员必须管理他们的端点和用户,以应对这些威胁并保持效率。从历史上看,这些角色是截然不同的。IT 管理员通常将用于监控用户活动、设备运行状况和合规性的流程和工具隔离开来。安全运营 (SecOps) 团队部署他们的工具,通常在通过专用隔离控制台管理的端点上运行单独的代理。虽然从历史上看,这些部门有不同的目标是有充分理由的,但这种持续的分离阻碍了实现零信任安全模型所需的协作。正如这篇关于联邦零信任战略的博客文章中所探讨的那样,零信任模式被美国政府公认为新标准,应该被其他组织采用。

在一组不同的工具中传播安全和管理服务也可能导致效率低下或不一致。可能必须在多个控制台上定义策略或更改设置,从而增加错误、遗漏或冲突的风险。增加 IT 和安全性之间的摩擦的是可用性和安全性之间的内在张力。除了如何保证他们的安全之外,权限和政策还必须考虑人们希望如何工作。

由于企业端点安全的挑战,企业公司必须像团队运动一样玩它。

管理和安全功能结合起来会更好。集成安全和管理工具后,可以最大限度地减少跨多个控制台寻找问题的答案。将 Microsoft Tunnel(一种 IT 端点管理功能)与Microsoft Defender for Endpoint相结合,以增强使用Microsoft Intune管理的设备的安全性和连接性,就是这种理念的一个例子。此外,这种服务组合授予对本地网络的访问权限,并在一个地方提供反网络钓鱼、反恶意软件和威胁检测等安全服务。

鼓励必要协作的一种方法是将用户作为关键利益相关者。IT 和安全专业人员必须为用户创造一种体验,在提高生产力的同时保持端点安全。当安全性变得过于干扰时,用户会找到其他方法来完成他们的工作。员工通过电子邮件将文档发送给自己或将其上传到个人云可能会导致数据泄露。关注用户体验对管理员来说可能是一个挑战,但这种转变可能会带来新的视角和对现状的背离。

也许鼓励安全和 IT 之间协作的最佳方式是简化操作。一个理想的工具是两个功能可以共享的工具——一个“单一管理平台”,IT 管理员可以在其中查看安全状态、警报和流程中的活动,而 SecOps 团队可以查看端点状态策略和配置。

我们使用Microsoft Endpoint Manager的目标之一是实现这一理想并实现安全和 IT 之间的无缝协作。

考虑这种情况:安全团队想要更改防火墙规则以响应威胁情报。

如果没有统一的工具,安全团队会打开他们的安全控制台并应用更改。IT 团队在大量呼叫帮助台后了解到这一变化,因此必须争先恐后地寻找解决方案。由于 Endpoint Manager 集成了防火墙管理,因此安全团队可以将变更需求传达给 IT 团队。然后,IT 团队可以在实施请求的规则修改之前主动审查可能的结果和后果,并避免任何潜在问题。这样一个简单的更改可以避免数小时的停机时间和麻烦,让团队腾出时间来应对更多挑战,并减少安全警报和配置更改的倍增。

虽然没有单一工具可以保证一夜好眠,但使用单一、强大的端点安全和管理工具可以帮助缓解压力。但你不必相信我的话。在此 Microsoft 客户案例中,澳大利亚国民银行 (NAB) 工作场所计算技术主管 Andrew Zahradka 直接谈到了简化的力量。在采用 Endpoint Manager 之前,NAB 桌面上的安全代理会影响性能,并且更新合规率约为 60%。“现在事件减少了 30%,人们越来越期待高质量的部署和高效的桌面。这是我们迁移到云端并实现 NAB 数字工作场所现代化的直接结果,”他说。Zahradka 在 NAB 的同事、技术服务负责人 John Disco 对此表示赞同,他说:“借助统一的 Microsoft 解决方案集,我们创建了可用性和安全性的新标准。”

协同软件
本作品采用《CC 协议》,转载必须注明作者和本文链接
证券公司在业务开发或者外购的系统中,均大量采用了开源软件。制定并执行开源使用指导原则和管理,就变得非常重要。
360漏洞云监测到Atlassian Confluence 存在远程代码执行漏洞(CVE-2021-26084)。
360漏洞云监测到Atlassian Confluence Server存在任意文件读取漏洞(CVE-2021-26085)。
未经身份验证的攻击者利用该漏洞可在目标服务器执行任意代码。
8月25日,Atlassian官方发布了Confluence Server Webwork OGNL注入漏洞的风险通告,漏洞CVE编号:CVE-2021-26084。经过身份验证的攻击者能利用该漏洞在目标系统上执行任意代码。目前官方已修复该漏洞,建议受影响用户及时更新至安全版本进行防护,做好资产自查以及预防工作,以免遭受黑客攻击。
2023年07月03日-2023年07月09日本周漏洞态势研判情况本周信息安全漏洞威胁整体评价级别为中。
国家信息安全漏洞共享平台本周共收集、整理信息安全漏洞548个,其中高危漏洞158个、中危漏洞300个、低危漏洞90个。本周CNVD接到的涉及党政机关和企事业单位的事件型漏洞总数5952个,与上周环比减少12%。本周,CNVD发布了《Microsoft发布2022年8月安全更新》。详情参见CNVD网站公告内容。
本周漏洞态势研判情况 本周信息安全漏洞威胁整体评价级别 为中。本周CNVD接到的涉及党政机关和企事业单位的事件型漏洞总数7660个,与上周环比减少30%。相关厂商已经发布了漏洞的修补程序,请参照CNVD相关行业漏洞库链接。工控系统行业漏洞统计本周重要漏洞安全告警 本周,CNVD整理和发布以下重要安全漏洞信息。
本周CNVD接到的涉及党政机关和企事业单位的事件型漏洞总数10876个,与上周环比增加57%。本周,CNVD发布了《Oracle发布2022年7月的安全公告》。表1 漏洞报 送情况统计表 本周漏洞按类型和厂商统计 本周 ,CNVD收录了347个漏洞。表2 漏洞按影响类型统计表 图6 本周漏洞按影响类型分布
2021年9月06日-2021年9月12日本周漏洞态势研判情况本周信息安全漏洞威胁整体评价级别为中。
VSole
网络安全专家