|
|
51CTO旗下网站
|
|
移动端

导致企业端点安全问题的五个原因

端点安全是什么?简而言之,端点安全可以保护连接到企业网络的所有设备。当然,端点安全确实包含反恶意软件和防火墙,这是早期计算机保护的原始功能。然而那些功能尽管很重要,但都只是端点安全功能的表层。

作者:布加迪编译来源:51CTO|2019-06-28 08:00

【51CTO.com快译】1. 不了解端点安全

当然,这是许多端点安全问题的根源。企业决策者常常将现代的下一代端点安全与早期的计算机保护程序混为一谈。这种关联一度是正确的,但现在不再是这样。

那么,端点安全是什么?简而言之,端点安全可以保护连接到企业网络的所有设备。

端点安全

当然,端点安全确实包含反恶意软件和防火墙,这是早期计算机保护的原始功能。然而那些功能尽管很重要,但都只是端点安全功能的表层。

毕竟,连接到贵公司网络的每个设备(每个端点)是进入IT基础设施的潜在入口。数据流量进出端点,甚至可能最终存储在端点上。此外,应用程序一直与这些端点进行交互,若不加以监测,这可能会造成安全漏洞。

因此,你的端点安全还必须包括:

  • 端口控制
  • 应用程序控制
  • 终点检测和响应(EDR)。
  • 数据丢失预防
  • 沙箱
  • 安全电子邮件网关
  • 云边界安全

因此,你需要了解下一代端点保护平台的好处。此外,你应该熟悉贵企业的使用场合,以了解需要优先关注哪些功能。

2. 忽视端点保护演进方面的趋势

知名技术研究公司Gartner在魔力象限报告中特别提到了端点保护平台的成熟度。然而,成熟度并不等同于静态。终端安全在不断发展,以便最有效地抵御和阻挡黑客的战术。然而,企业常常忽视这些变化,从长远来看导致端点安全的问题得不到消除。

端点保护平台的最新趋势包括机器学习的好处;这些AI算法帮助安全团队紧跟日益自动化的数字威胁。

此外,现代数字边界必须包括防范无文件恶意软件的机制。这种新型恶意软件的行为与其他较传统的攻击全然不同;无文件恶意软件钻原生进程的空子,而不是恶意软件将文件下载到你的端点上。

这么一来,无文件恶意软件在进行恶意攻击时隐藏起来,不被典型的检测系统发现。只有下一代解决方案才能抵御这种威胁。

最后,现代EPP必须针对物联网。企业将物联网设备整合到网络中,而不先问问它们是否含有任何安全机制。它们常常不会这么做;即使这么做,这种安全也很少容易修补。

作为改善贵公司端点安全问题的一方面,你要及时了解功能和威胁方面的最新趋势。拥有多个威胁情报源有所帮助。

3. 端点安全过于复杂化

这是个常见的谬误:网络安全系统越多,贵企业就越安全。

其实,情况往往恰好相反;实际上,端点保护平台越精简且集成,你的数字资产就越安全。

据Absolute声称,端点上每增加一个安全工具,只会加大失败的可能性。但平均而言,企业每个设备使用10个安全代理,这可能包括加密、反恶意软件和补丁管理代理。

安全代理越多,集成问题和安全漏洞就越多。此外,每个代理都需要给予关注和监控,这常常导致代理易被疏忽。

部署集中式端点安全解决方案可以解决此问题。毕竟,下一代解决方案应包括一个套件中的所有代理,同时包括集中式管理。这可以帮助IT安全团队有效监控你的能力。

4. 缺乏问责制

你的端点安全问题不是靠购买EPP解决方案就能神奇解决的。因此,你需要落实某种系统以确保贵公司受益于网络安全并获得最佳保护。因此,贵企业应落实一套系统来确保问责制。理想情况下,该计划应回答以下问题:

  • 谁负责选择EPP?
  • 将如何部署解决方案?这要花多久?
  • 你将采用哪些策略来教育用户,让他们面对、而不是规避解决方案?
  • 你将如何密切关注其成功?如何定义成功?
  • 你将在哪里获得威胁情报,将如何整合威胁情报?

5. 注重反恶意软件而不是其他功能

最后,继续依赖反恶意软件是最常见的企业端点安全问题之一。企业决策者常常认为,单单反恶意软件可以解决其网络安全问题;毕竟,过去几年是这么解决这类问题的。

然而,正如我们上面讨论的,反恶意软件只处理贵公司面临的一些问题。你需要其他功能才能对付外部威胁分子。然而,恶意软件仍然是一种威胁,但恶意数据流量和漏洞百出的边界同样是威胁。

最有可能的是,贵企业面临独特的端点安全问题。处理这类问题应成为IT安全团队和整个公司的首要任务。

原文标题:5 Reasons For Your Enterprise’s Endpoint Security Problems,作者:Ben Canner

【51CTO译稿,合作站点转载请注明原文译者和出处为51CTO.com】

【编辑推荐】

  1. 如何保护网络远离微软NTLM协议中的安全漏洞?
  2. Vim 和 NeoVim 文本编辑器曝出高危漏洞
  3. 验证码的几个常见漏洞
  4. 盘点恶意软件八大“网红”,你认识几个?
  5. 勿用盗版软件!Bird Miner恶意软件攻击macOS设备
【责任编辑:赵宁宁 TEL:(010)68476606】

点赞 0
分享:
大家都在看
猜你喜欢

订阅专栏+更多

16招轻松掌握PPT技巧

16招轻松掌握PPT技巧

GET职场加薪技能
共16章 | 晒书包

275人订阅学习

20个局域网建设改造案例

20个局域网建设改造案例

网络搭建技巧
共20章 | 捷哥CCIE

642人订阅学习

WOT2019全球人工智能技术峰会

WOT2019全球人工智能技术峰会

通用技术、应用领域、企业赋能三大章节,13大技术专场,60+国内外一线人工智能精英大咖站台,分享人工智能的平台工具、算法模型、语音视觉等技术主题,助力人工智能落地。
共50章 | WOT峰会

0人订阅学习

读 书 +更多

Linux环境下C编程指南

本书系统地介绍了在Linux平台下用C语言进行程序开发的过程,通过列举大量的程序实例,使读者很快掌握在Linux平台下进行C程序开发的方法和技...

订阅51CTO邮刊

点击这里查看样刊

订阅51CTO邮刊

51CTO服务号

51CTO播客