终端管理的未来

发布时间 - 2022-12-02 14:39:25    点击率:861次

从事后分析中我们可以发现:引发黑客攻击最常见的原因就是凭证的泄露,黑客会利用这些凭证,在用户的终端设备(如台式机、笔记本电脑或移动设备)上建立一个“滩头阵地”。在这种情况下,作为访问企业网络的主要途径,终端设备往往会遭到攻击者的非法利用。Ponemon的一项调查显示,在过去12个月内,68%的组织都至少遭受到了一次成功的终端攻击。

另一方面,IT团队对于终端的防护大多都依赖于专门的软件。但无论是线上还是线下,如今终端设备几乎是所有工作人员用来办公的首选工具。因此,终端管理是所有IT团队企业基础架构战略中的一个基本组成部分。然而,不受地理位置的线上办公方式,却给那些采用更加传统方法的组织带来了麻烦。

在创建跨终端可见性以及安全控制时,无论是IT团队还是安全团队都需要明白:每个终端都应对自己的安全承担部分,甚至全部责任。与传统的网络安全方法不同,这种情况下建立的安全措施适用于整个网络,而并不仅仅是针对于单个设备或服务器。因此,使所有端点都具有弹性对于防御策略的成功实施至关重要。

终端管理的状态

因此,组织应该至少在整个设备集群中建立简单形式的终端管理以及安全管理系统,如统一的终端管理、反病毒软件或反恶意软件的程序等。更有许多不满足于这些简单措施的组织,他们会利用终端安全加密技术、入侵检测以及行为阻止元素来识别和阻止终端用户或入侵者带来的威胁或风险行为。然而,随着企业中设备总量以及安装在这些系统上的平均应用程序数量的急剧增加,IT团队和安全团队也不得不面临着越来越多的繁杂工作。相应的,管理者也经常认为终端管理消耗了过多的时间,并且阻碍自己去关注其他战略的优先事项。

与此同时,用户希望无论在何地都能够得到良好且一致的终端体验。并且用户追求的仅仅是自己的技术最终能够奏效。只要能够持续地访问到自己所需的可靠资源,用户并不会关心后端会发生什么。这就意味着当用户在跨地点办公时,IT团队需要更高水平的可视性,以确保能够给用户提供跨地点的一致性体验。

推动终端管理的走向未来的趋势

为了应对这些挑战,行业中的专家预测:未来跨终端的管理工具将完成进一步的简化和现代化。三种不同的趋势解释了来自跨地点办公新时代的具体要求:

  • 本地终端安全集成:如今越来越多的组织明白了这一点,终端安全与访问安全是并行的,并且建立从终端到网络边界的弹性零信任原则对于现代化的安全态势至关重要。51%的组织都遇到过攻击者通过攻击终端来访问公司数据的情况。因此,在向用户进行访问授权时,软件定义边界或零信任网络访问(ZTNA)方法在使用中不再仅仅依赖于上下文中的时间或地理等因素。它还需要考虑设备配置以及设备的安全态势等因素。在未来,大多数IT和安全从业者都会希望有一个联合的终端和安全访问平台来统一可视性和控制,以应对跨终端访问、应用程序以及网络中的风险。
  • 生命力顽强,可自我修复并且值得信赖的系统:使每一个端点都具有弹性对于防御策略的成功实施至关重要。自我修复的网络安全系统意味着主要的安全和IT生产力的提升,同时也可以帮助组织来对当今高度分布式的基础设施的管理和保护任务进行简化。因为,许多不法分子会利用人为的错误来使企业设备上现有的安全程序被禁用。

    为了抵御这些威胁,自我修复的解决方案可以对重要的应用程序进行监视,以防止对其的篡改或降级行为。自动化可以用来修复甚至重新安装有问题的或已丢失的应用程序。然而对于不同的自我修复网络安全系统来说,其建立方式也不是完全相同的。

    自我修复可以存在于三个层次——应用程序、操作系统以及固件内部。根据 Forrester Research的报告,嵌入在设备内部的基于固件的工具是其中最为重要的,它可以确保设备上的所有东西都能正常运行(例如,终端代理、VPN以及各类软件)。由于它在设备中的特权地位,即使管理员重构终端或者更换硬盘驱动,该技术仍能保持不变。在未来,当组织考虑最终的购买决定时,应坚持去选择那些持久性以及自我修复能力强的供应商。

  • 关注用户一致的终端体验:除了IT可管理性以及核心安全方面,组织还需要关注远程工作者本身,确保他们具有从终端到网络边缘的洞察力和可见性,从而影响最终用户的体验。这包括设备问题(例如,过时的OS系统、硬盘驱动容量)、居家办公室的wifi和网络问题、VPN通道性能问题,以及应用程序本身的问题,同时还需要IT快速识别其根本原因并纠正问题。另一方面,许多组织已经转而使用数字体验监控(DEM)工具来帮助识别技术性能问题,并调整应用程序性能,来完成业务目标。在未来,领先的终端管理工具将会把收集终端用户体验遥测和分析纳入他们的产品当中。

目前,终端管理策略的现代化进程正在顺利进行中。结合上述趋势,这将会给员工带来更好的数字体验,并帮助组织提高操作效率,减少攻击面。

来源:数世咨询

最新文章 第十二版《网络安全企业100强》发布 开源推荐算法为什么并不“可靠”? 虹膜写真风靡年轻人:小心泄露敏感个人信息 国内最大IT社区CSDN被挂马,CDN可能是罪魁祸首? Apache Struts文件上传漏洞 (CVE-2024-53677) 安全风险通告 工信部:关于防范新型勒索病毒Ymir的风险提示 美国报告揭示俄罗斯战略信息攻击:从攻击方法到战略效果 最危险的网络攻击:云勒索软件 个人信息保护合规审计:个人信息删除落地与审计 Forrester:Akamai创新微分段技术引领企业安全升级,实现 152%高ROI Fortinet发布《2025年网络威胁趋势预测报告》 揭秘四大威胁挑战 榜上有名!360入选2024年天津市网络安全应用场景优秀案例 只需一个暗号,即可戳穿语音克隆骗局 写在IDCC2024数字基础设施国际合作大会之前 IETF的运行方式及RFC的形成 《AI时代深度伪造和合成媒体的安全威胁与对策(2024版)》报告发布 UnitedHealth勒索软件攻击事件应吸取的六个备份教训 网络安全产品奥斯卡 2024年度赛可达优秀产品奖(SKD AWARDS) “危“”机“并存,五位网络安全大咖预警2025年安全态势 赋能智算未来,CDCE2024国际数据中心展12月5日上海璀璨开幕 俄罗斯黑客组织渗透和利用巴基斯坦黑客组织服务器案揭秘 国家安全部:警惕开源信息成为泄密源头 “清朗·网络平台算法典型问题治理”专项行动中的排名算法 游戏玩家请注意!Winos4.0木马已“潜伏” 2024 DAMS中国数据智能管理峰会即将在上海举办 WAF气数已尽? 网安巨头Palo Alto全球数千防火墙被攻陷:因开发低级错误造成零日漏洞 数字城市AI安全运营中心签约揭牌,360赋能长三角城市安全新篇章 勒索软件忙招人,2024年网络威胁五大新趋势 360发布全球首份《大模型安全漏洞报告》,曝光近40个大模型相关安全漏洞 值得关注的十二大网络安全风险评估工具及选型指南 俄黑客通过“近邻攻击”远程入侵美国企业WiFi网络 四校签约、六家授牌!360与河南高校再摘网络安全人才培育新果实 Apple多个在野高危漏洞在野利用通告 苹果官方警告:零日漏洞攻击瞄准Mac电脑用户 《密码法》颁布五周年:法治成效、实施难点与未来走向 27天!揭秘身份管理中凭证修复为何如此艰难? 微软“清理门户”,禁止杀毒软件访问Windows内核 云原生环境下的七大网络安全威胁及应对建议 ​透析恶意软件“四大家族”
在线客服
联系方式

热线电话

18556842815

上班时间

周一到周五

公司电话

027-85365976

二维码
线