Пять главных тенденций в области безопасности конечных точек в 2018 году

Пять главных тенденций в области безопасности конечных точек в 2018 году

Безопасность конечных точек — это тип безопасности, который быстро растет. Сегодня агентства и организации постоянно продвигают способы координации контроля компьютеров, серверов и телефонов в своих сетях для устранения вредоносных программ и разрешений злоумышленников, а также других потенциальных угроз безопасности.

Можно сказать, что безопасность конечных точек во многом считается прямым потомком форм компьютерной защиты, возникших на заре информационных технологий (ИТ), но с более быстрыми темпами роста. Глядя на достижения, достигнутые этим методом безопасности за последние годы, мы легко можем это признать. Разработчики технологий безопасности теперь также рассматривают безопасность конечных точек как важную область, которая может обеспечить стабильный поток доходов на долгие годы вперед.

Что такое безопасность конечных точек?

Пять главных тенденций в области безопасности конечных точек в 2018 году

Немного теории. Безопасность конечных точек — это метод безопасности, который направлен на обеспечение безопасности конечных устройств (включая персональные компьютеры, телефоны, планшеты и другие вспомогательные устройства), а также других сетевых подключений, чтобы обеспечить безопасность всей сети. На первый взгляд, это ничем не отличается от уже известных нам концепций межсетевых экранов и антивирусного программного обеспечения на компьютерах, и фактически в первые дни его появления люди когда-то сомневались, что безопасность — это всего лишь маркетинговый термин, призванный сделать анти- Вирусные службы звучат более профессионально, что-то более «специализированное».

Но что отличает службы безопасности конечных точек от простых процессов защиты домашнего компьютера, так это тот факт, что инструменты безопасности на конечных устройствах часто управляются и используются в основном в масштабах предприятий и организаций. Меры безопасности конечных точек реализуются на двух уровнях: существуют агенты, программное обеспечение которых работает в фоновом режиме на устройствах конечных точек, и централизованная система управления безопасностью конечных точек, которая отслеживает и контролирует агентов, расположенных на сервере конечных точек. Вся эта система управления может контролироваться ИТ-персоналом или другой автоматизированной системой, или и тем, и другим.

Иногда вы можете услышать, что термин «защита конечных точек» используется как синоним термина «безопасность конечных точек». Gartner определяет платформу защиты конечных точек как «решение, которое объединяет безопасность конечных точек в единый продукт, предоставляя такие услуги, как антивирус, защита от шпионского ПО, персональный пожар, контроль приложений и другие типы предотвращения вторжений на хост (например, поведенческая блокировка). и связать эти услуги в единое и связное решение». Итак, строго говоря, термин «защита конечных точек» может включать в себя продукты безопасности, которые не управляются централизованно, хотя эти продукты безопасности также продаются и ориентированы на клиентов корпоративного уровня. И да, иногда компании, занимающиеся безопасностью, могут также рекламировать свои антивирусные продукты как «безопасность конечных точек». Это разновидность неоднозначного маркетинга, который меняет понятия, поэтому, если вам необходимо воспользоваться услугами безопасности, будьте осторожны!

Тенденции в области безопасности конечных точек

Пять главных тенденций в области безопасности конечных точек в 2018 году

Конечно, поскольку угрозы постоянно развиваются в более опасном и сложном направлении, меры безопасности конечных точек также должны будут развиваться. В 2018 году и в первой половине 2019 года поставщикам услуг по обеспечению безопасности конечных точек придется серьезно поработать, чтобы не отставать от следующих пяти тенденций:

Машинное обучение и искусственный интеллект (ИИ) . По мере роста угроз они становятся все более распространенными и распространяются так быстро, что и без того пассивным профилактическим мерам становится еще труднее не отставать. Таким образом, теперь большинство процессов обеспечения безопасности конечных точек придется все больше автоматизировать в сочетании с машинным обучением и искусственным интеллектом для проверки и идентификации трафика, выявления угроз и удовлетворения только самых насущных и неотложных потребностей. уведомлены и требуют человеческих рук. Например, возможности машинного обучения уже достаточно широко используются в службах безопасности конечных точек Microsoft.

Безопасность конечных точек на основе SaaS. Традиционно централизованные системы управления безопасностью конечных точек часто работают на одном сервере или даже одном устройстве и развертываются и несут ответственность за организации и предприятия. Но учитывая тот факт, что облачные услуги или услуги SaaS становятся все более популярными как неизбежная часть ИТ, мы видим, что управление безопасностью конечных точек может предлагаться как услуга. Такие известные поставщики, как FireEye, Webroot, Carbon Black, Cybereason и Морфик. Определенным образом (в отличие от прямого перехода к машинному обучению) компании перекладывают ответственность за управление безопасностью конечных точек на свой внутренний персонал, или, другими словами, они пытаются ограничить вмешательство внутренних сотрудников в систему управления безопасностью конечных точек. , поэтому им нужны поставщики средств безопасности, и, конечно же, многие SaaS-сервисы также имеют тенденцию применять машинное обучение и искусственный интеллект к своим услугам, как упоминалось выше. Результатом является быстрый рост числа поставщиков услуг по управлению безопасностью в каждом сегменте рынка.

Уровень защиты от анонимных атак. Анонимные атаки (вызываемые вредоносным ПО, которое полностью находится в оперативной памяти системы и никогда не записывается на жесткий диск) — это метод атаки, который растет с угрожающей скоростью. Поставщики услуг безопасности конечных точек также спешат обеспечить необходимые уровни защиты от атак такого типа. Зачастую это необходимо сочетать с автоматизацией и машинным обучением, поскольку существующие инструменты могут быть не в состоянии отличить ложные атаки, а их преследование только истощит ценные ИТ-ресурсы. Глядя на них, можно сказать, что это важная функция, которую любой поставщик услуг комплексной безопасности должен будет предложить своим клиентам в будущем.

Поместите устройства IoT (Интернета вещей) под защитный экран . Одна из самых важных историй, связанных с интернет-безопасностью за последние несколько лет, заключается в том, что миллиарды интернет-соединений, исходящих от множества различных устройств, таких как камеры, датчики, маршрутизаторы... и других, спокойно выполняют вашу работу без какой-либо защиты. это должно быть там. Простой пример можно взять из ботнета Mirai, устройства, которое студенты колледжа создали, взяв под контроль тысячи камер замкнутого цикла для запуска DDoS-атак на серверы противников. . Хотя существует множество устройств Интернета вещей, работающих под управлением отдельных операционных систем, которыми сложно управлять, большинство из них работают на популярных платформах, таких как Linux , iOS , Android или даже варианты Windows. эти устройства для установки необходимой защиты.

Уменьшите сложность и повысьте проактивность

По мере того, как сегмент рынка постепенно формировался и начал расти, многие поставщики средств обеспечения безопасности конечных точек предложили ряд специализированных инструментов безопасности, каждый из которых нацелен на свой тип атаки или определенный тип уязвимости. В результате компании имеют до семи различных программ обеспечения безопасности, работающих на каждом конечном устройстве, и, что важно, всеми ими необходимо управлять отдельно. Компании, занимающиеся комплексной безопасностью, стремятся объединить свои услуги в единые, цельные модели.

Короче говоря, что нам нужно делать в будущем? Компания ESG Research опросила специалистов по кибербезопасности и ИТ о крупнейших проблемах безопасности конечных точек, с которыми они сталкиваются. Помимо ложных срабатываний и отсутствия автоматизации, многие опрошенные выразили желание иметь интегрированную возможность аварийного восстановления, включая процедуры завершения, удаление файлов и восстановление образов системы… все это поможет ИТ-персоналу ограничить необходимость воссоздания скомпрометированных систем. . Надеемся, что поставщики услуг смогут прислушаться к этим реальным мнениям.

Программное обеспечение и инструменты для обеспечения безопасности конечных точек.

Пять главных тенденций в области безопасности конечных точек в 2018 году

Вы можете обратиться к награде Gartner’s Choice Security Applications Awards 2017, чтобы получить обзор поставщиков услуг по обеспечению безопасности конечных точек. Вы найдете знакомые имена, такие как Microsoft и Symantec, а также другие специализированные компании, такие как Cylance, CrowdStrike и Carbon Black. Gartner также предоставляет ссылки, по которым вы можете сравнить программное обеспечение для обеспечения безопасности конечных точек.

Ниже приведен список некоторых отличных служб безопасности конечных точек, выбранных потребителями в 2017 году:

  • Digital Guardian: Платформа защиты данных Guardian Threat Aware находится на переднем крае усилий по борьбе со сложными угрозами, предоставляя службу безопасности конечных точек, которую можно легко развернуть локально или в качестве вспомогательной консультационной услуги с чрезвычайно хорошими возможностями оптимизации и автоматизации.
  • enSilo: Платформа enSilo предлагает традиционные методы обеспечения безопасности конечных точек, а также возможность обеспечить дополнительную защиту после атаки. Он также может «поймать» угрозы, удерживая их на месте и обезвреживая до тех пор, пока эксперты не смогут проанализировать и расследовать.
  • Minerva : Платформа Anti-Evasion компании Minerva направлена ​​на выявление новых типов вредоносных программ. Идея здесь заключается в том, что большинство обычных угроз будет остановлено традиционным антивирусным программным обеспечением , а Minerva попытается предотвратить и обнаружить удаленные угрозы.
  • Promisec: Организациям может потребоваться помощь в обнаружении потенциальных угроз и соответствующем реагировании на угрозы, а также во многих проблемах, которые возникают каждый день в их бизнесе.Карма. Promisec может предоставить вам эту помощь. Объедините конечные точки в полностью автоматизированную, строго защищенную платформу, которой можно легко и гибко управлять.

Узнать больше:


Модульное вредоносное ПО — новый метод скрытой атаки для кражи данных.

Модульное вредоносное ПО — новый метод скрытой атаки для кражи данных.

Некоторые варианты вредоносного ПО могут использовать разные модули, чтобы изменить свое воздействие на целевую систему. Так что же такое модульное вредоносное ПО и как оно работает?

Как изменить каталог по умолчанию для хранения виртуальных машин Hyper-V в Windows 10

Как изменить каталог по умолчанию для хранения виртуальных машин Hyper-V в Windows 10

Как мы знаем, Hyper-V позволяет запускать виртуальные компьютерные системы на физическом сервере. Эти виртуализированные системы (также известные как гости) можно использовать и управлять ими аналогично физическим компьютерным системам.

Как проверить контрольные суммы MD5, SHA-1 и SHA-256 в Windows

Как проверить контрольные суммы MD5, SHA-1 и SHA-256 в Windows

Проверив контрольную сумму файла MD5, SHA-1 или SHA-256, вы можете проверить целостность файла и убедиться, что он не поврежден и не изменен.

Что такое FileRepMalware? Есть ли проблема с его удалением?

Что такое FileRepMalware? Есть ли проблема с его удалением?

Антивирусное программное обеспечение имеет определенные критерии для фильтрации подозрительных файлов, приложений и процессов в системе. Одним из таких случаев является FileRepMalware. Так что же это? Они безопасны? Удалить или не удалять эти файлы?

Что такое криптография эллиптических кривых (ECC)?

Что такое криптография эллиптических кривых (ECC)?

Что такое криптография эллиптических кривых? Почему сегодня в сфере технологий так много информации об этом виде криптографии?

Как включить функцию защиты от программ-вымогателей в Windows

Как включить функцию защиты от программ-вымогателей в Windows

Защита от программ-вымогателей — это полезная функция, поставляемая в Windows 11 и помогающая защитить устройства пользователей от атак программ-вымогателей.

Как быстро найти курсор мыши в Windows 10

Как быстро найти курсор мыши в Windows 10

Если вам часто приходится использовать большой экран, потеря крошечного указателя мыши, безусловно, не редкая ситуация.

Как использовать команду Net Use в Windows

Как использовать команду Net Use в Windows

Команда net use — это команда командной строки, используемая для подключения, удаления и настройки подключений к общим ресурсам, таким как подключенные диски и сетевые принтеры.

Узнайте о безопасности конечных точек

Узнайте о безопасности конечных точек

Мир современных информационных технологий приносит много преимуществ, но также создает благоприятные условия для злоумышленников.

10 лучших инструментов разгона графического процессора для повышения производительности в играх

10 лучших инструментов разгона графического процессора для повышения производительности в играх

Разгон графического процессора — это процесс повышения производительности видеокарты с помощью стороннего программного обеспечения. Вы можете повысить производительность графического процессора.