2022-10-10 分類: 網(wǎng)站建設
端點安全策略在任何企業(yè)IT環(huán)境中都至關重要。然而,對于具有云部署的企業(yè)而言,這些策略可能特別復雜。
例如,管理員必須考慮不同云計算模型(例如私有云、公共云、混合云和多云)中端點安全的細微差別。更重要的是,由于遠程工作的增加,連接到云資源的端點設備的數(shù)量顯著增加。作為其IT保護策略的一部分,安全團隊必須考慮大量且廣泛分布的最終用戶設備。
幸運的是,行業(yè)好實踐和工具在不斷發(fā)展,可幫助企業(yè)解決云中的端點安全問題。
云計算如何改變端點保護從安全角度來看,端點設備一直令人擔憂,因為計算機病毒是通過軟盤傳播。
防病毒軟件是第一種端點保護。安全專家發(fā)現(xiàn)他們可以通過本地防病毒軟件保護網(wǎng)絡外圍的端點。隨著時間的推移,這演變成更現(xiàn)代的端點保護平臺 (EPP),在每臺PC上都支持防病毒、防火墻和加密功能。
IT供應商隨后開發(fā)出更復雜的端點檢測和響應 (EDR) 平臺,例如Sophos Intercept X、SentinelOne Endpoint Protection Platform和CrowdSec。這些平臺通過行為分析、異常檢測和簡化更新的工具擴展了EPP。
借助這些端點保護工具,IT管理員可以正確管理安全邊界。即使員工在家中連接到IT資源,他們通常也會通過安全虛擬專用網(wǎng)在托管的公司筆記本電腦上進行連接。
云計算在兩個關鍵方面改變了端點保護市場。首先,它為新的端點保護產(chǎn)品提供了一個平臺。其次,它將安全邊界從企業(yè)邊界擴展到連接到云的所有設備。
傳統(tǒng)上,安全團隊將精力集中在其環(huán)境的外圍上,并嚴格規(guī)范從外部各方到內(nèi)部資源的流量;通常內(nèi)部端點的安全和強化實踐的優(yōu)先級較低。
獨立安全和隱私合規(guī)評估機構(gòu)Schellman & Co.公司經(jīng)理Bryan Harper說:“考慮到公共云計算的性質(zhì),這種模式已經(jīng)被徹底顛覆?!?/p>
Harper說,對于公共云,管理員應該在假設所有端點設備都可以被外部方訪問的情況下處理端點安全。
考慮云服務如何潛在地增加攻擊向量也很重要。Pluralsight公司和技術培訓服務提供商DevelopIntelligence的網(wǎng)絡安全講師Terumi Laskowsky表示,隨著云成為企業(yè)基礎設施的延伸,越來越多的端點設備可以提供更多途徑訪問企業(yè)資源。
云端點保護策略應對這些挑戰(zhàn)并確保云中端點安全的第一步是盤點設備。Harper稱:“如果你不知道你擁有什么,就不可能保護這些端點?!?云端點保護策略應識別連接到公司資源的所有端點。
PC、智能手機和平板電腦通常在這一組中,它們必須通過端點安全公司策略進行控制。
此外,考慮物聯(lián)網(wǎng)設備,例如安全攝像頭和聯(lián)網(wǎng)打印機,因為這些也可能帶來風險。清楚了解哪些團隊負責某些設備的安全。例如,設施團隊可能負責相機,而網(wǎng)絡團隊負責打印機。Laskowsky說,如果沒有這些信息,團隊可能會忽略端點保護策略中的某些設備,因為他們假設不同的部門負責。企業(yè)應為所有端點設備實施整體且一致的安全方法。
為了幫助實現(xiàn)端點保護,企業(yè)可以執(zhí)行以下操作:
部署加密,并通過使用強密碼和多因素身份驗證加強訪問控制。 使用虛擬專用網(wǎng)作為另一層保護。 使用針對特定端點類型的行業(yè)好做法來強化端點。 持續(xù)掃描端點,并確保系統(tǒng)可分析和響應異常行為。 定期執(zhí)行修復。Laskowsky說,管理員可以從兩個角度解決云中的端點安全問題。首先,他們可以保護端點設備本身免受攻擊。其次,在設備成為攻擊者的情況下,他們可以保護公司資源免受設備攻擊。當流氓員工或惡意行為者破壞機器時,后者可能發(fā)生。企業(yè)必須部署策略以保護設備和這些設備通過云或虛擬專用網(wǎng)訪問的企業(yè)資源。
Deloitte Risk & Financial Advisory公司的負責人和網(wǎng)絡云負責人Vikram Kunchala表示,IT團隊應該制定安全策略和標準,以解決不同類型設備最常見的用例??紤]訪問云資源的新端點的各種工作流和交互模式。
公共云、私有云和混合云的安全差異每個云基礎架構(gòu)模型都有自己的安全邊界。Laskowsky認為私有云是最安全,因為它是單租戶。只有一家企業(yè)使用該基礎設施。相比之下,多家公司共享公共云基礎設施,使黑客更容易識別和瞄準與其連接的任何薄弱端點。
由于私有云和公共云資源之間的復雜連接,混合云模型可能風險大。Laskowsky說,同樣的問題適用于多云部署,企業(yè)使用和連接來自多個提供商的云服務。在這些情況下,組織必須保護連接不同類型云基礎設施的端點。
保護云端點的工具和服務現(xiàn)在有各種類型的工具可保護連接到云資源的端點。Laskowsky說,首先,應該使用數(shù)據(jù)丟失防護工具,例如Broadcom Symantec DLP、Forcepoint DLP和Digital Guardian DLP,來保護云資源和EDR工具來保護連接的端點。
企業(yè)可以在內(nèi)部部署和管理這些工具。有些企業(yè)使用安全即服務模型,其中云服務供應商提供安全監(jiān)控和響應。這些產(chǎn)品的示例包括Oracle Cloud Access Security Broker、Okta Identity as a Service和Qualys CyberSecurity Asset Management。但是,Laskowsky說,最終負責端點保護的是企業(yè),而不是其云提供商。
Deloitte的Kunchala建議企業(yè)考慮統(tǒng)一端點管理工具,這些工具已經(jīng)演變?yōu)槿〈鷤鹘y(tǒng)端點管理工具。
云工作負載保護工具(例如 Trend Micro Deep Security和VMware Carbon Black App Control)也已出現(xiàn),以保護在云中運行的虛擬端點。此外,托管EDR 服務(包括 Deepwatch和Broadcom Symantec產(chǎn)品)可以為在端點上檢測到的事件提供24/7響應能力。
分享標題:云計算端點安全優(yōu)秀做法
轉(zhuǎn)載源于:http://www.rwnh.cn/news/204161.html
成都網(wǎng)站建設公司_創(chuàng)新互聯(lián),為您提供虛擬主機、企業(yè)建站、營銷型網(wǎng)站建設、商城網(wǎng)站、外貿(mào)網(wǎng)站建設、App設計
聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時需注明來源: 創(chuàng)新互聯(lián)
猜你還喜歡下面的內(nèi)容