安全威胁持续升级 端点安全机制仍不够成熟

【】如今的端点安全解决方案仍然缺少对显著缺陷、安全漏洞以及由安全事故引发之恐惧情绪的应对能力,端点安全与合规方案供应商Promisec公司指出。

[[159666]]

根据Promisec公司公布的数据,89%的副总裁与高管层IT领导者受访者表示其对于可能在未来一年内出现的安全事故感到恐惧,而只有32%的受访者表示其已经拥有部署到位的高级端点安全方案。

事实上,73%的受访者认为端点已经成为目前最易受到攻击活动影响的薄弱环节。需求已经如此明显,而分析师对端点安全方案的市场前景做出的乐观评价也从侧面证明了这一点。根据MarketsandMarkets发布的报告,这部分市场总值将由今年的116.2亿美元增长至2020年的173.8亿美元。分析企业TechNavio公司则指出,这部分市场在2014年至2019年之间的年均复合增长率将达到10.4%。

通过以上数字,我们可以看到企业确实需要在端点保护与缓解相关恐惧情绪方面获取指导意见。而这也将成为CSO们迫在眉睫的重要任务。

安全漏洞的来源

Promisec公司产品管理负责人Steve Lowing指出,端点安全领域的一部分缺陷与漏洞主要源自软件更新补丁与应用屏蔽机制缺失以及影子IT的持续存在。

“企业在某些风险程度极高的系统当中根本无法获得能够解决问题的充足安全补丁,其中包括多种端点系统,”Lowing表示。目前的重要挑战在于,一系列新型元素与场景开始持续涌现,特别是BYOD所引发的个人设备在企业环境内的大量介入。这些资产在企业网络环境中的存在时间还不太长,因此不足以保证IT部门为其提供特定的管理窗口以执行理想的安全性保障标准,Lowing解释称。

而作为应对举措,企业可以使用NAC等工具以避免端点对企业网络进行访问——直到杀毒以及反恶意软件更新等基于设备的安全应用部署到位,从而对设备进行全面扫描及清理。不过必须强调的是,安全软件还仅仅是必要保护体系的其中一层。

“我们发现即使确保各类杀毒软件处于最新更新状态,其仍然不足以对端点进行可靠的安全保护。”Lowing指出。

“物联网设备的处理能力不足以支持传统端点安全解决方案。这意味着我们很难在有限的处理能力、存储容量与内存水平之下实现基于主机的入侵检测及预防能力。”Trend Micro公司网络安全战略副总裁Ed Cabrera表示。

应用程序屏蔽机制的普及工作正在推进当中,但目前此类解决方案的部署方式仍然存在缺陷。影子IT在当前这股愈演愈烈的未认证BYOx(即自带一切趋势,包括BYOA自带应用以及BYOC自带云)潮流的推动之下已经成为安全漏洞的重要根源。具体来讲,由于IT部门未提供必要的支持甚至根本没有意识到需求的存在,企业员工开始引入或者使用自己喜好的第三方生产力方案。

另外,端点保护工作中的缺陷与漏洞绝不单纯局限于员工设备范畴。物联网已经成为端点保护工作当中的最新薄弱环节,这主要是因为相关设备的资源非常有限。“物联网设备的处理能力不足以支持传统端点安全解决方案。这意味着我们很难在有限的处理能力、存储容量与内存水平之下实现基于主机的入侵检测及预防能力,”Trend Micro公司网络安全战略副总裁Ed Cabrera指出。而这也将成为缩小物联网设备攻击面工作当中的关键性挑战。

保护端点,缓解恐惧

企业应当采取最佳实践以推动补丁更新,而这就要求我们对任意系统提供测试环境并将其纳入补丁管理工作当中。企业应该利用管理政策实现面向设备的自动化已测试补丁发布,而且最终发布时间最好控制在测试完成后的一周之内。

另外,上述补丁测试与向生产环境普及的执行工作应该尽可能覆盖更多系统,至少要包含各类主流浏览器、应用程序以及操作系统。目前提供端点补丁管理解决方案的厂商包括Lumension、IBM以及赛门铁克。“Ninite等简便工具能够帮助用户根据应用程序的实际需求进行端点更新,”Lowing指出。他的观点应该比较可靠,因为Ninite并非Promisec公司的产品。

实现对应用程序的更好控制。对于任何一款安全工具,我们都很难指望这类应用控制产品能够切实契合现有端点环境的真实需要。管理员必须要学习并配置此类软件并调整相关设置,从而保证其能够与每个端点相对接。单纯采购产品并将其接入网络根本无法起到理想的效果。

为了对设备资产中的应用控制机制加以调整,我们需要利用黑名单/白名单工具以逐步了解每个端点的独特需求并决定在默认情况下拒绝哪些应用的接入请求。企业应当主动验证环境中的一切变化因素(包括文件、注册表以及驱动程序)以加强应用控制能力,并根据最新威胁情报服务制定必要的转变方针,Lowing解释称。

通过维护一套原始备份镜像,包括设备操作系统、应用程序、设备管理策略以及所需控制机制,企业能够拥有用于识别变更情况的基准点。应用程序控制与屏蔽机制足以抵御任何检测到的、未经授权的变化情况,而其基础就是将现场端点情况与镜像内容加以对比。企业应该更为积极地更新这一镜像基准方案,从而利用新补丁实现最优控制并缩小攻击面。另外,应用屏蔽机制有助于解决影子IT问题,包括各类BYOx状况。

如果物联网设备未来具备了足够的处理能力及其它资源以支持基础性端点安全保护技术,特别是IDS/IPS,那么我们应当确保将其安装在每一台物联网设备当中。网络IDS/IPS配合成熟的威胁情报解决方案将能够及时揪出攻击者对受控物联网设备的入侵尝试。举例来说,一套高级威胁情报解决方案能够利用沙箱机制检查网络流量,并通过检测引擎发现病毒、恶意软件、指挥与控制服务器及传输手段,外加任何其它威胁迹象,Cabrera表示。

未来展望

尽管端点属于一类新兴攻击面,但其中潜藏的可观利润与收益——包括物联网与移动技术的便利性与生产力提升效果——将使其进一步普及,并因此带来更为巨大的安全风险。企业必须拓展自身能力以确保对现有安全措施加以充分利用,同时保证具体利用方式能够切实带来理想效果。另外,企业还需要进一步敦促产品供应商打造更加先进的特定端点安全选项,从而在未来的发展过程中拥有更为可靠的保护工具。

原文标题:Endpoint security still inadequate despite growing threats

【译稿,合作站点转载请注明原文译者和出处为.com】

文章来源网络,作者:运维,如若转载,请注明出处:https://shuyeidc.com/wp/133625.html<

(0)
运维的头像运维
上一篇2025-02-28 18:51
下一篇 2025-02-28 18:52

相关推荐

  • 个人主题怎么制作?

    制作个人主题是一个将个人风格、兴趣或专业领域转化为视觉化或结构化内容的过程,无论是用于个人博客、作品集、社交媒体账号还是品牌形象,核心都是围绕“个人特色”展开,以下从定位、内容规划、视觉设计、技术实现四个维度,详细拆解制作个人主题的完整流程,明确主题定位:找到个人特色的核心主题定位是所有工作的起点,需要先回答……

    2025-11-20
    0
  • 社群营销管理关键是什么?

    社群营销的核心在于通过建立有温度、有价值、有归属感的社群,实现用户留存、转化和品牌传播,其管理需贯穿“目标定位-内容运营-用户互动-数据驱动-风险控制”全流程,以下从五个维度展开详细说明:明确社群定位与目标社群管理的首要任务是精准定位,需明确社群的核心价值(如行业交流、产品使用指导、兴趣分享等)、目标用户画像……

    2025-11-20
    0
  • 香港公司网站备案需要什么材料?

    香港公司进行网站备案是一个涉及多部门协调、流程相对严谨的过程,尤其需兼顾中国内地与香港两地的监管要求,由于香港公司注册地与中国内地不同,其网站若主要服务内地用户或使用内地服务器,需根据服务器位置、网站内容性质等,选择对应的备案路径(如工信部ICP备案或公安备案),以下从备案主体资格、流程步骤、材料准备、注意事项……

    2025-11-20
    0
  • 如何企业上云推广

    企业上云已成为数字化转型的核心战略,但推广过程中需结合行业特性、企业痛点与市场需求,构建系统性、多维度的推广体系,以下从市场定位、策略设计、执行落地及效果优化四个维度,详细拆解企业上云推广的实践路径,精准定位:明确目标企业与核心价值企业上云并非“一刀切”的方案,需先锁定目标客户群体,提炼差异化价值主张,客户分层……

    2025-11-20
    0
  • PS设计搜索框的实用技巧有哪些?

    在PS中设计一个美观且功能性的搜索框需要结合创意构思、视觉设计和用户体验考量,以下从设计思路、制作步骤、细节优化及交互预览等方面详细说明,帮助打造符合需求的搜索框,设计前的规划明确使用场景:根据网站或APP的整体风格确定搜索框的调性,例如极简风适合细线条和纯色,科技感适合渐变和发光效果,电商类则可能需要突出搜索……

    2025-11-20
    0

发表回复

您的邮箱地址不会被公开。必填项已用 * 标注