Пять главных тенденций в области безопасности конечных точек в 2018 году

Пять главных тенденций в области безопасности конечных точек в 2018 году

Безопасность конечных точек — это тип безопасности, который быстро растет. Сегодня агентства и организации постоянно продвигают способы координации контроля компьютеров, серверов и телефонов в своих сетях для устранения вредоносных программ и разрешений злоумышленников, а также других потенциальных угроз безопасности.

Можно сказать, что безопасность конечных точек во многом считается прямым потомком форм компьютерной защиты, возникших на заре информационных технологий (ИТ), но с более быстрыми темпами роста. Глядя на достижения, достигнутые этим методом безопасности за последние годы, мы легко можем это признать. Разработчики технологий безопасности теперь также рассматривают безопасность конечных точек как важную область, которая может обеспечить стабильный поток доходов на долгие годы вперед.

Что такое безопасность конечных точек?

Пять главных тенденций в области безопасности конечных точек в 2018 году

Немного теории. Безопасность конечных точек — это метод безопасности, который направлен на обеспечение безопасности конечных устройств (включая персональные компьютеры, телефоны, планшеты и другие вспомогательные устройства), а также других сетевых подключений, чтобы обеспечить безопасность всей сети. На первый взгляд, это ничем не отличается от уже известных нам концепций межсетевых экранов и антивирусного программного обеспечения на компьютерах, и фактически в первые дни его появления люди когда-то сомневались, что безопасность — это всего лишь маркетинговый термин, призванный сделать анти- Вирусные службы звучат более профессионально, что-то более «специализированное».

Но что отличает службы безопасности конечных точек от простых процессов защиты домашнего компьютера, так это тот факт, что инструменты безопасности на конечных устройствах часто управляются и используются в основном в масштабах предприятий и организаций. Меры безопасности конечных точек реализуются на двух уровнях: существуют агенты, программное обеспечение которых работает в фоновом режиме на устройствах конечных точек, и централизованная система управления безопасностью конечных точек, которая отслеживает и контролирует агентов, расположенных на сервере конечных точек. Вся эта система управления может контролироваться ИТ-персоналом или другой автоматизированной системой, или и тем, и другим.

Иногда вы можете услышать, что термин «защита конечных точек» используется как синоним термина «безопасность конечных точек». Gartner определяет платформу защиты конечных точек как «решение, которое объединяет безопасность конечных точек в единый продукт, предоставляя такие услуги, как антивирус, защита от шпионского ПО, персональный пожар, контроль приложений и другие типы предотвращения вторжений на хост (например, поведенческая блокировка). и связать эти услуги в единое и связное решение». Итак, строго говоря, термин «защита конечных точек» может включать в себя продукты безопасности, которые не управляются централизованно, хотя эти продукты безопасности также продаются и ориентированы на клиентов корпоративного уровня. И да, иногда компании, занимающиеся безопасностью, могут также рекламировать свои антивирусные продукты как «безопасность конечных точек». Это разновидность неоднозначного маркетинга, который меняет понятия, поэтому, если вам необходимо воспользоваться услугами безопасности, будьте осторожны!

Тенденции в области безопасности конечных точек

Пять главных тенденций в области безопасности конечных точек в 2018 году

Конечно, поскольку угрозы постоянно развиваются в более опасном и сложном направлении, меры безопасности конечных точек также должны будут развиваться. В 2018 году и в первой половине 2019 года поставщикам услуг по обеспечению безопасности конечных точек придется серьезно поработать, чтобы не отставать от следующих пяти тенденций:

Машинное обучение и искусственный интеллект (ИИ) . По мере роста угроз они становятся все более распространенными и распространяются так быстро, что и без того пассивным профилактическим мерам становится еще труднее не отставать. Таким образом, теперь большинство процессов обеспечения безопасности конечных точек придется все больше автоматизировать в сочетании с машинным обучением и искусственным интеллектом для проверки и идентификации трафика, выявления угроз и удовлетворения только самых насущных и неотложных потребностей. уведомлены и требуют человеческих рук. Например, возможности машинного обучения уже достаточно широко используются в службах безопасности конечных точек Microsoft.

Безопасность конечных точек на основе SaaS. Традиционно централизованные системы управления безопасностью конечных точек часто работают на одном сервере или даже одном устройстве и развертываются и несут ответственность за организации и предприятия. Но учитывая тот факт, что облачные услуги или услуги SaaS становятся все более популярными как неизбежная часть ИТ, мы видим, что управление безопасностью конечных точек может предлагаться как услуга. Такие известные поставщики, как FireEye, Webroot, Carbon Black, Cybereason и Морфик. Определенным образом (в отличие от прямого перехода к машинному обучению) компании перекладывают ответственность за управление безопасностью конечных точек на свой внутренний персонал, или, другими словами, они пытаются ограничить вмешательство внутренних сотрудников в систему управления безопасностью конечных точек. , поэтому им нужны поставщики средств безопасности, и, конечно же, многие SaaS-сервисы также имеют тенденцию применять машинное обучение и искусственный интеллект к своим услугам, как упоминалось выше. Результатом является быстрый рост числа поставщиков услуг по управлению безопасностью в каждом сегменте рынка.

Уровень защиты от анонимных атак. Анонимные атаки (вызываемые вредоносным ПО, которое полностью находится в оперативной памяти системы и никогда не записывается на жесткий диск) — это метод атаки, который растет с угрожающей скоростью. Поставщики услуг безопасности конечных точек также спешат обеспечить необходимые уровни защиты от атак такого типа. Зачастую это необходимо сочетать с автоматизацией и машинным обучением, поскольку существующие инструменты могут быть не в состоянии отличить ложные атаки, а их преследование только истощит ценные ИТ-ресурсы. Глядя на них, можно сказать, что это важная функция, которую любой поставщик услуг комплексной безопасности должен будет предложить своим клиентам в будущем.

Поместите устройства IoT (Интернета вещей) под защитный экран . Одна из самых важных историй, связанных с интернет-безопасностью за последние несколько лет, заключается в том, что миллиарды интернет-соединений, исходящих от множества различных устройств, таких как камеры, датчики, маршрутизаторы... и других, спокойно выполняют вашу работу без какой-либо защиты. это должно быть там. Простой пример можно взять из ботнета Mirai, устройства, которое студенты колледжа создали, взяв под контроль тысячи камер замкнутого цикла для запуска DDoS-атак на серверы противников. . Хотя существует множество устройств Интернета вещей, работающих под управлением отдельных операционных систем, которыми сложно управлять, большинство из них работают на популярных платформах, таких как Linux , iOS , Android или даже варианты Windows. эти устройства для установки необходимой защиты.

Уменьшите сложность и повысьте проактивность

По мере того, как сегмент рынка постепенно формировался и начал расти, многие поставщики средств обеспечения безопасности конечных точек предложили ряд специализированных инструментов безопасности, каждый из которых нацелен на свой тип атаки или определенный тип уязвимости. В результате компании имеют до семи различных программ обеспечения безопасности, работающих на каждом конечном устройстве, и, что важно, всеми ими необходимо управлять отдельно. Компании, занимающиеся комплексной безопасностью, стремятся объединить свои услуги в единые, цельные модели.

Короче говоря, что нам нужно делать в будущем? Компания ESG Research опросила специалистов по кибербезопасности и ИТ о крупнейших проблемах безопасности конечных точек, с которыми они сталкиваются. Помимо ложных срабатываний и отсутствия автоматизации, многие опрошенные выразили желание иметь интегрированную возможность аварийного восстановления, включая процедуры завершения, удаление файлов и восстановление образов системы… все это поможет ИТ-персоналу ограничить необходимость воссоздания скомпрометированных систем. . Надеемся, что поставщики услуг смогут прислушаться к этим реальным мнениям.

Программное обеспечение и инструменты для обеспечения безопасности конечных точек.

Пять главных тенденций в области безопасности конечных точек в 2018 году

Вы можете обратиться к награде Gartner’s Choice Security Applications Awards 2017, чтобы получить обзор поставщиков услуг по обеспечению безопасности конечных точек. Вы найдете знакомые имена, такие как Microsoft и Symantec, а также другие специализированные компании, такие как Cylance, CrowdStrike и Carbon Black. Gartner также предоставляет ссылки, по которым вы можете сравнить программное обеспечение для обеспечения безопасности конечных точек.

Ниже приведен список некоторых отличных служб безопасности конечных точек, выбранных потребителями в 2017 году:

  • Digital Guardian: Платформа защиты данных Guardian Threat Aware находится на переднем крае усилий по борьбе со сложными угрозами, предоставляя службу безопасности конечных точек, которую можно легко развернуть локально или в качестве вспомогательной консультационной услуги с чрезвычайно хорошими возможностями оптимизации и автоматизации.
  • enSilo: Платформа enSilo предлагает традиционные методы обеспечения безопасности конечных точек, а также возможность обеспечить дополнительную защиту после атаки. Он также может «поймать» угрозы, удерживая их на месте и обезвреживая до тех пор, пока эксперты не смогут проанализировать и расследовать.
  • Minerva : Платформа Anti-Evasion компании Minerva направлена ​​на выявление новых типов вредоносных программ. Идея здесь заключается в том, что большинство обычных угроз будет остановлено традиционным антивирусным программным обеспечением , а Minerva попытается предотвратить и обнаружить удаленные угрозы.
  • Promisec: Организациям может потребоваться помощь в обнаружении потенциальных угроз и соответствующем реагировании на угрозы, а также во многих проблемах, которые возникают каждый день в их бизнесе.Карма. Promisec может предоставить вам эту помощь. Объедините конечные точки в полностью автоматизированную, строго защищенную платформу, которой можно легко и гибко управлять.

Узнать больше:


6 причин, почему скорость Wi-Fi-ключа низкая и производительность низкая

6 причин, почему скорость Wi-Fi-ключа низкая и производительность низкая

При использовании ключа Wi-Fi вы можете столкнуться с некоторыми проблемами, особенно с низкой скоростью беспроводной связи, которая не соответствует требованиям, которые вам нужны на других устройствах в вашем доме. Вот несколько причин, почему USB-адаптеры Wi-Fi работают медленно, и что вы можете сделать, чтобы их исправить.

Зачем нам нужно форматировать USB? Как отформатировать USB?

Зачем нам нужно форматировать USB? Как отформатировать USB?

Форматирование USB почти похоже на форматирование любого другого диска. Вы можете использовать настройки по умолчанию или узнать, что означают различные параметры, и использовать те, которые лучше всего подходят для вас. Следующая статья поможет вам выбрать оптимальные настройки при форматировании USB.

Загрузите набор обоев в стиле исторической живописи для своего компьютера.

Загрузите набор обоев в стиле исторической живописи для своего компьютера.

Продолжая тему красивых обоев для компьютеров и телефонов, LuckyTemplates сегодня хотел бы послать читателям набор обоев в стиле живописи на древние темы. Пожалуйста, посмотрите и скачайте, если хотите.

Как настроить гостевую сеть для роутера

Как настроить гостевую сеть для роутера

Гостевой доступ на маршрутизаторе понимается как гостевая сеть, полностью отдельная от системы персональной беспроводной сети.

Как активировать Windows Copilot с помощью ViveTool

Как активировать Windows Copilot с помощью ViveTool

Windows Copilot — это агент искусственного интеллекта Microsoft в Windows 11, созданный, чтобы помочь вам повысить продуктивность и быстрее выполнять работу.

Заражены ли игровые консоли вирусами?

Заражены ли игровые консоли вирусами?

Современные игровые консоли имеют онлайн-сервисы, которыми пользуются пользователи. Технически, все, что находится в Интернете, может стать жертвой вируса. Так заражены ли игровые консоли вирусами?

Как открыть файл хостов в Windows

Как открыть файл хостов в Windows

Файл Host на компьютере Windows будет хранить информацию о сервере и указанном доменном имени. Мы можем отредактировать файл хоста, чтобы заблокировать доступ к веб-сайту или доступ к Facebook... Итак, как открыть файл хоста на компьютере?

Как установить подсистему Windows для Linux 2 в Windows 10

Как установить подсистему Windows для Linux 2 в Windows 10

В Windows 10 2004 Microsoft представляет подсистему Windows для Linux версии 2 (WSL 2), которая представляет собой новую версию архитектуры, которая позволяет запускать Linux в Windows 10 изначально и в конечном итоге заменяет WSL 1.

Что такое ТимВьювер?

Что такое ТимВьювер?

TeamViewer — знакомое имя многим людям, особенно тем, кто регулярно пользуется компьютерами и работает в сфере технологий. Так что же такое TeamViewer?

Как переключать динамики с помощью сочетаний клавиш в Windows 10

Как переключать динамики с помощью сочетаний клавиш в Windows 10

Обычно, чтобы переключиться на использование аудиоустройств, вам нужно щелкнуть значок динамика на панели задач. Однако вы можете выполнить эту операцию с помощью сочетания клавиш.