演化的安全形势对端点保护的需求是什么?

日期: 2015-06-22 作者:赵长林 来源:TechTarget中国

在本系列文章中,笔者将对如何更好地选择和部署端点保护方案进行探讨,本篇为第二部分,探讨了不断演化的安全形势对端点保护方案提出的更高要求。 虽然端点保护和其它安全工具有了很大的发展,但网络攻击的步伐和严重程度业已“水涨船高”。攻击者及其工具的复杂性将会继续增强,同时公司网络和设备的生态系统也会不断地增加密度。这意味着,为了满足企业的安全需求,端点保护方案必须继续演变并增加功能。

企业不但需要计划好当今的安全需要,还要考虑到未来三到五年内的安全需要,因为安全形势将继续演变: 1.移动设备在办公场所的使用日渐增加,这意味着,企业的移动安全和管理系统将会越来越多地与端点保护相结合,形成一种更强健且有更多……

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

在本系列文章中,笔者将对如何更好地选择和部署端点保护方案进行探讨,本篇为第二部分,探讨了不断演化的安全形势对端点保护方案提出的更高要求

虽然端点保护和其它安全工具有了很大的发展,但网络攻击的步伐和严重程度业已“水涨船高”。攻击者及其工具的复杂性将会继续增强,同时公司网络和设备的生态系统也会不断地增加密度。这意味着,为了满足企业的安全需求,端点保护方案必须继续演变并增加功能。企业不但需要计划好当今的安全需要,还要考虑到未来三到五年内的安全需要,因为安全形势将继续演变:

1.移动设备在办公场所的使用日渐增加,这意味着,企业的移动安全和管理系统将会越来越多地与端点保护相结合,形成一种更强健且有更多功能的平台。企业将能够在所有设备平台(无论是易管理的服务器和PC,还是相对难以管理的BYOD设备)之间控制安全功能和应用。

将来,移动威胁有可能比桌面威胁带来的危害更大,因为移动设备日益成为许多用户访问网络和数据的首要接口。如果移动设备成为企业端点计算策略的一部分,企业就应考虑可以合并这种功能的方案。

2.企业开始要求从整体上看待当前的安全形势,并且需要一些更实用的建议去提高网络端点的安全性。这种功能可以使企业在管理其安全时更加主动,因而企业需要更善长分析和超前思维的工具。

3.日益复杂的攻击要求由端点保护数据所支持的更深入响应。为保证在安全总能够达到积极主动,企业需要一些可以使其发现攻击根源的工具。为了整合分析功能从而实现更强健的调查功能和工作流程功能,必须改进取证功能。不断增加的应用程序数量和事件信息都为这些取证功能提供丰富的数据。

4.安全即服务(SECaaS)这种端点保护方案的部署可以提升计算功能。基于云的安全供应商将可以提供检测、预防、数据保护、应用程序的管理,以及设备管理功能。虽然将所有的功能都迁移到云中不太现实,但许多企业会选择用安全即服务这种端点保护方案来改进其本地的部署。在这种混合环境中,企业可以在其已有的功能上进行构建,而不必在基础架构、人员配备、培训等方面进行额外的投资。

5. 无论对于服务器,还是桌面或移动设备,安全即服务(SECaaS)这种端点保护方案可以解决平台多样化和复杂化的问题。在这种环境中,企业可以实时地应用网络攻击的最新定义和应用程序的补丁,而不必关心用户合规或与某个网络的连接。在混合环境中,企业还需要常见的管理和许可协议模式,以此确保本地方案和SECaaS方案的功能连续性。

6.大型企业一般不再完全依赖专业的本地安全团队,而是往往越来越多地利用可管理安全服务供应商(MSSP)。随着对这种服务需求的不断增加,安全厂商开始增加集成MSSP功能。正在考虑可管理服务的企业需要权衡通过渠道合作伙伴进行协作(或利用厂商直接管理服务产品)的利弊。

7.对于端点保护的策略管理来说,积极的策略设置可谓是最好的选择。为面向Web的应用程序打补丁、减少需要管理的应用程序数量、清除管理权限等活动实施策略强化,已经初见成效。由于针对性的攻击变得日益复杂,终端用户在端点安全中扮演着越来越重要的角色。通过积极地制定严格的策略,企业和终端用户都可以减轻这些威胁和并减少总体风险。

8.有些企业已经在使用云访问安全代理(CASB),从而通过云服务来管理安全策略的强化。云访问安全代理(CASB)可以管理的安全策略包括认证、单点登录、授权、凭证映射、设备分析、加密、日志记录、警告、恶意软件的检测和预防等。随着企业继续要求使用云访问安全代理功能,厂商们开始将这些特性集成到其端点保护产品中。为确保云平台真正的安全,企业应关注与关键的云应用厂商有关联的厂商。

作者

赵长林
赵长林

TechTarget中国特邀作者

相关推荐

  • DR基础知识:灾难恢复计划和灾难恢复策略

    IT灾难恢复(DR)计划的主要目标是制定详细的恢复计划,以在意外中断时执行。 这种计划应该列明详细步骤,说明在 […]

  • 如何确定应用程序的攻击面?

    应用程序漏洞以及错误配置都可能成为攻击者的靶子。能够正确的防御这些应用程序的要求是,在健全的风险管理发生之前,企业能够确认攻击面……

  • 隐私vs.安全:该如何平衡?

    中国的《网络安全法》已于今年6月1日正式开始实行,这给现代企业在维护信息隐私和安全性方面带来更多的挑战,也将对如何平衡隐私和安全性的探讨推上风口浪尖。

  • 抵御WannaCry等攻击?这里有一波资源来袭……

    连续几天勒索蠕虫WannaCry都作为霸屏一般的存在,且该勒索病毒源头软件背后的黑客黑客组织放话还要在6月持续放大招,不免令人担心。那么为了应对潜在的恶意攻击,企业该怎么做呢?