什么是EPP/EDR

VSole2022-07-21 22:11:07

EPP和EDR的介绍

为了应对日益增加的对于端点设备的攻击,企业需要考虑升级自己的终端防御。此时,他们可以使用端点保护(EPP)以及端点检测与响应(EDR)。这两种工具都创建了一种方法来保护那些远程连接到客户端设备的网络。因此,它们在降低配置薄弱的端点和系统被利用而受到攻击的风险方面起着重要的作用。这些解决方案警示着安全团队关注潜在的网络安全,并且帮助纠正错误的配置。

为什么公司需要EPP或EDR?

在企业业的IT环境中,变化是不断发生的。也就是说,并不是所有的变化都是相同。事实上,IT和安全团队需要持续了解的变化,有三种。

  • 内部计划中的变化:通过内部计划中的变化,IT和安全部门批准了对系统和流程的某些修改,这通常采取“员工实现供应商修复“的形式来提高其设备的性能和安全性。
  • 内部计划外的变化:并不是所有的内部改变都是经过IT和安全部门批准的。比如管理者可能会错误地传递本不该传递的补丁,或进行一些不应该的升级。另一方面,IT用户可能会无意间修改或者通过未被批准的变化来完成工作相关的任务。 
  • 外部的变化: 外部变化来自于外部因素。因此,外部变化往往未经过IT和安全部门的批准,并对组织构成威胁。比如,当恶意软件感染终端设备并使用受损资产呼叫其指挥控制(C&C)服务器时,就会发生外部变化。

这里的问题是:如今的IT网络如此复杂,以至于我们无法总能弄清楚每次的变化意味着什么,以及终端设备每天发生了多少改变。这使得组织处于被动状态,难以应对已经发生变化的攻击。响应的时间越长也就意味着宕机的时间越久,而这样会损害组织的商业信誉。

EPP/EDR如何提供帮助

EPP可以阻止病毒或者恶意软件感染终端设备,并扩散到网络。就其本身而言,EDR是EPP的一个演变。它通常包括一些附加功能,比如行为分析、监控、防病毒以及对脆弱性的检测与响应。

EPP和EDR可以帮助IT和安全团队回答一些重要的问题,如“设备中是否存在已知恶意软件?”以及“设备中有多少新应用?”。然后员工可以利用这些信息来主动降低宕机、知识产权盗窃以及勒索病毒感染的风险。它们也可以提高在威胁产生时自动做出响应的能力。

一个重要的警告

并非所有的EPP/EDR厂商都是一样的。例如,许多端点防护厂商开始根据已知威胁列表来检查设备中的恶意软件。这对于简单攻击是有效的,但是却很难解决APT。

领先的EPP/EDR厂商也通过利用行为分析来监视系统的行为,并在系统发生异常时,发出警报。这有助于组织识别以往未知的威胁。但是由于恶意软件已经导致设备发生了异常,所以团队最终在杀伤链中作出的响应往往是不够及时的。因为恶意软件改变了系统,而且恶意软件是主动的、武器化的,并且可能正在扩散。所以,我们无法验证用户正在连接的设备以及他们正在运行的,以进行保护的系统配置是否发生了变化。

EPP/EDR 作为分层安全方法的一部分

组织需要一个安全策略,用安全配置管理(SCM)来完善EPP/EDR。这就是Tripwire的用武之地。其自动化配置监控解决方案,以自动化的方式验证流程、实时检查配置以及报告变化的时间、人员和原因,从而提升了EPP解决方案的安全性和警报能力。这些功能增强了Tripwire检测上述三种不同类型端点变化的能力。

  • 内部计划中的改变: Tripwire可以监控对系统做出的更改,并通过Jira或ServiceNow等“票务系统”的API集成来验证这些更改,以验证它们是否是计划内的变更以及是谁发起的变更。它还通过与SIEM的API连接,根据系统的当前漏洞来提供变更的风险评分。
  • 内部计划之外的变化: Tripwire为内部计划外的变化提供的功能与它为内部计划中的变化提供的功能一样。另外它还可以将系统恢复到已知的良好状态。这不仅降低了风险,以及通过审计功能改进了流程管理,而且由于不必支持流氓配置,从而节省了IT团队的时间。
  • 外部更改: Tripwire 带来了对于企业中发生的变化的深入理解、审计以及报告。它通过与SIEMs/SOARs/“票务平台”的集成来快速识别潜在有害的变化,对这些更改的风险进行评分,也提供了快速响应和修复,以降低整体风险并帮助确保系统的最佳性能。

数世点评

在新冠疫情的影响下,远程办公已逐渐成为一种新常态,端点也进而成为企业的最高安全风险所在。如今,传统端点安全措施的被动应对机制已无法有效防御日益增长的安全威胁。EPP和EDR的引入,帮助组织有效地进行事前预警防范、事中应急处置、事后追责溯源,完成终端安全威胁闭环。其中,EPP着重解决已知威胁,EDR更加针对未知威胁。单独部署EDR或是EPP都是不够的,两者的融合与联动才是发展的趋势所在。

tripwire
本作品采用《CC 协议》,转载必须注明作者和本文链接
Belden曾以7.1亿美元价格收购网络安全与合规解决方案提供商Tripwire。2月23日,该公司宣布完成交易,以3.5亿美元现金卖出Tripwire
大量攻击已被追溯到其所对应的未修补漏洞,包括2017年信用报告机构Equifax严重的数据泄露。Lai表示,这种可视性的不足限制了他们判断组织中是否存在需要解决的漏洞的能力。Nocera承认,下线遗留版本和解决技术债务并不能解决漏洞。Lai表示,尽管这些早期报告提供的信息有限,但安全团队不应该忽视它们的重要性。
多起数据泄露事件都可以追溯到未修补的漏洞,其中包括2017年信用报告机构Equifax公司的大规模数据泄露事件。Tripwire公司在2019年的一项研究发现,27%的违规事件是由未修补的漏洞引起的,而Ponemon公司在2018年开展的一项研究表明这一数字高达60%。
企业CISO必须密切关注八个问题,确保自己平稳度过厂商的裁员风暴。根据裁员跟踪网站Layoffs.FYI的数据,自2022年初以来,共有34家安全公司宣布裁员或劳动力重组。Dickson认为,如果企业的安全供应商正在裁员,另一个需要关注的重点是导致其裁员的因素。Dickson说,在裁员期间评估供应商提供的安全服务也很重要。
漏洞扫描工具Top10
2022-07-08 20:10:52
漏洞扫描工具Top10
企业为什么要采用多云策略?因为多云策略也可以带来诸多好处。首先,多云策略可以让企业规避“供应商锁定”,无需依赖单一供应商满足其所有云需求。其次,多云策略使企业能够同时利用多家云服务供应商提供的优惠。最后,多云策略有助于企业抵御数据损失和/或系统宕机,因为一个环境中的问题未必会蔓延到另一个环境。
Flashpoint 2022年度审查报告显示:仅在去年期间就有390亿份记录遭到泄露。SIEM是针对于数据库的安全解决方案,旨在帮助组织在遭到攻击的第一时间内采取行动以抵御威胁。如今,网络不法分子可以通过绕开MFA检查点来对云资源进行非法访问。为了进一步降低潜在的数据泄露风险,组织应确保只有通过验证的IP地址才能访问其数据库。
然而,保护站点尽量减少网络犯罪分子可能利用的潜在攻击途径同样重要。此外,漏洞管理解决方案有助于组织准确地评估每一个网络资产的安全风险。这些措施有助于发现潜在的安全漏洞,在数据泄露发生之前打上补丁。务必确保防火墙的配置已全面顾及任何安全漏洞。部署数据加密协议降低了数据泄露的风险。此外,考虑只允许经过验证的IP地址访问数据库,以进一步缓解潜在的数据泄露风险。
VSole
网络安全专家