社区编辑申请
注册/登录
数据安全应当如何防护之端点安全
安全 数据安全
马上就要进行端点安全测试了,在进行端点安全产品评测之前,先让我们了解一下,数据安全为什么要重视端点安全,端点安全要如何进行防护,端点防护有哪些技术挑战。

数据安全的端点威胁

端点,英文名称Endpoint,当前人人都在使用的智能手机、平板电脑是端点,计算机、笔记本电脑是端点,服务器更是数据的重要端点,乃至于智能化的门锁、冰箱、洗衣机这些物联网产品都是一个个的端点。

这些端点,有的是在生成数据、有的是在处理数据、有的是在进行数据的存储。那么这些端点上的数据是否安全呢?下面让我们来看一下今年3月14日国家计算机病毒应急处理中心正式发布的“NOPEN”远程木马技术分析报告。

分析报告表明,这个远程木马是某个国家的国家安全局开发的网络武器。这个安全局还曾经开发过臭名卓著的勒索病毒“永恒之蓝”。而新发现的这个木马病毒,可以部署到各类Unix/Linux平台之上。用于文件窃取、系统提权、网络通信重定向以及查看目标设备信息等,是远程控制受害单位内部网络节点的主要工具。

端点安全防护的技术挑战

有些同学会说,上面的都是Linux系统的威胁,我们个人电脑一般是用Windows或苹果,这样是不是就没有数据安全问题了呢。

答案很明显是否定的。

在Windows系统中,数据安全问题只能会更多。从作者常用的安全软件的流量监控功能可以看到,现在系统里的应用程序,很少有不进行联网的,而且还有一些说不清道不明的系统程序,在时不时的进行数据传输,还有几乎每天都会出现的软件版本升级。这些网络数据传输都是在做些什么?基本上没有人可以解释清楚。至于苹果的产品,由于其系统的封闭性存在,说句诛心之言,当你在使用苹果产品的那一天起,你的数据就已经不属于你自己了。这一点从这次俄乌冲突后,苹果对俄罗斯的制裁就可以清楚的了解。

端点安全应当如何防护

那么,我们的端点安全应当如何进行防护?要想回答这个问题,还需要从端点安全防护技术的演变来进行分析。

想当年,最早的端点安全产品,应该算是部署在每台电脑上的杀毒软件,但是那个时候杀毒软件非常原始,只能针对计算机上存储的文件进行查杀,也就是说只有病毒进入计算机系统之后,杀毒软件才可以进行处理。因此杀毒效果一般,只能算是亡羊补牢。

后来杀毒软件技术发生了改变,有了实时监控功能。如此一来可以让病毒在刚进入计算机内存,尚无法对计算机进行破坏的时候,就及时发现并处理。因此,昔日在计算机上肆虐的文件型病毒,现在已经是凤毛麟角,基本上很难见到了。

但是现在随着网络技术的发展,病毒也在向网络化的方向发展,利用系统漏洞进行传播,并在各种不同端点上进行潜伏。那么从端点安全防护的角度来讲,现有的端点安全产品也应当同步的进行升级,由传统的内存监控向网络监控的方向进行转变,这样才能在端点上对目前愈演愈烈的数据安全风险进行有效防范。


责任编辑:华轩 来源: 至顶网
相关推荐

2022-05-10 14:11:05

网络安全网络犯罪

2022-05-09 17:40:40

端点安全网络安全

2022-03-29 15:17:51

数据安全网络安全

2022-06-15 11:02:40

网络安全运营

2022-05-27 08:16:35

端点安全人工智能网络安全

2022-03-24 08:02:39

网络安全端点

2022-05-20 14:54:33

数据安全数字化转型企业

2022-05-31 06:04:14

2022-03-02 14:28:57

端点安全CPU网络安全

2022-06-02 15:28:42

网络安全信息通信数据保护

2022-06-23 12:03:00

网络安全网络安全事故

2022-04-22 16:11:12

区块链数据安全去中心化

2020-10-26 10:37:25

边缘计算

2019-06-28 08:00:00

端点安全恶意软件漏洞

2022-05-29 22:56:13

2022-03-22 18:12:26

网络攻击数据安全安全威胁

2022-04-07 13:15:40

大数据大数据安全数据存储

2022-06-14 23:34:10

Linux安全服务器

2022-04-12 09:48:22

云计算安全云服务云安全

2020-01-15 11:01:01

端点安全端点防护EDR

同话题下的热门内容

都怪二维码,造就了网友们的社死现场...谁家的加密密钥,写死在代码里?从扫码登录的原理分析QQ大量被盗事件用手机摄像头就能捕捉指纹?!准确度堪比签字画押,专家:你们在加剧歧视邮件安全网关与集成云邮件安全的区别全融合 全场景 可信任 | 数字认证密码云战略开启密码交付新模式七个机器身份管理的优秀实践微软Exchange被爆高危后门 可用于窃取凭证等

编辑推荐

网络管理员的利器之9款值得关注的Ping监控工具2020年漏洞扫描工具Top10细说七大邮件安全协议的实现原理安全趣闻 | “ji32k7au4a83”竟然是一个典型弱密码用于渗透测试的10种漏洞扫描工具
我收藏的内容
点赞
收藏

51CTO技术栈公众号