优化端点安全防护能力的5点建议

发布时间 - 2023-08-30 13:56:59    点击率:1936次

从移动设备、PC、服务器再到云上的容器,各种类型的端点设备应用日益复杂,同时也成了黑客们重点关注的攻击目标。根据Ponemon Institute的最新调研数据显示,68%的受访企业经历过一次或多次端点攻击,而超过50%的受访企业认为当前的端点安全解决方案在检测新型端点攻击方面作用有限。对于企业的安全团队来说,有效管理并保护端点应用安全是一项充满挑战的工作。

为了应对不断变化的端点安全威胁,企业应该重新评估各种端点安全防护技术的先进性和有效性,并尝试探索将端点安全保护的范围扩大到端点之外。本文总结了能够帮助企业组织优化端点防护能力的5点建议:

01

加强补丁管理

未打补丁的软件系统是攻击者最常利用的端点攻击路径之一,也是最容易实现的端点安全防护之一。因此,企业应该采取合适的策略和机制,解决这些缺陷可能造成的安全问题。通过采取正确有效的补丁管理策略,企业不仅可以确保端点设备和底层基础架构没有错误和漏洞,还可以循序渐进地降低严重网络安全事件发生的概率,同时也有助于企业进行后续的回顾管理和安全审核。

Sophos的高级安全顾问John Shier表示,利用漏洞再次成为今年安全事件频发的主要根源,这意味着很多企业组织仍没有找到有效的补丁管理方法,这在一定程度上是整个安全行业的集体失败。我们不禁要开发更安全的软件,同时还应该让补丁管理工作像呼吸空气一样自然和连续。

02

使用备份技术增强安全弹性

几乎每个企业都可能遭到非法攻击,而企业的业务连续性和安全弹性在一定程度上取决于对关键业务系统及数据的备份。当企业面对勒索攻击的威胁时,拥有一种可靠的关键数据恢复方法至关重要。由于远程员工经常在个人设备上处理办公业务,因此在理想情况下,企业应该在部署的端点安全解决方案中集成强大的数据备份和恢复能力,同时与安全事件取证响应系统相关联。备份技术可以帮助企业快速恢复运营,并且保护员工的数据可以正常使用。

03

提升端点安全可见性

传统端点安全的方法在很大程度上依赖于孤立点解决方案的实施。这导致了这些解决方案不容易协同工作,会在安全防御对抗中留下了巨大的漏洞。新一代端点安全解决方案强调利用智能化技术,覆盖对所有端点设备的防护,无论其位置或类型如何,都可以从一个统一的控制台轻松进行保护和管理。这种形式的安全措施可以大幅提升端点安全的可见性和可控性,帮助企业减少大量的管理投入与手动工作,简化端点安全管理流程。

04

积极倡导零信任理念

零信任是一种新的安全体系,零信任的安全保护对象不只局限于端点设备,而是对业务访问的全过程进行可信认证和评估,始终保持对各种端点设备和网络会话的分析,筛选符合安全要求的访问行为,通过零信任网关建立终端与业务系统之间的联系。零信任体系中,实现对端点安全的保护是不可或缺的一个重要维度。尽管零信任并不能完全覆盖端点安全保护的所有方面,但是可以对传统端点安全防护措施进行补充和完善。传统端点安全工具已经难以应对新型的网络安全威胁,而零信任理念在加强端点安全设备的信任度和安全性的同时,也扩展了终端安全的应用场景和功能。

05

与MDR服务商合作

当企业开始启动端点安全管理计划时,薄弱的安全运营能力和匮乏的专业安全人才会成为阻碍计划推进的障碍。在此情况下,就需要通过与托管式威胁检测和响应服务商(MDR)合作,以解决威胁检测和响应能力不足的难题。据美国电信公司(AT&T)预测,2023年可能是MDR服务大规模应用的元年,通过设置于云端的统一威胁检测和响应平台可以帮助企业实现威胁事件调查和处置的自动化,包括情报收集、分析、分类和响应等,而不是依赖传统的人工处置模式,大大降低对自身安全团队的专业性要求。

MDR服务商能够为企业提供丰富的资源:一流的威胁搜寻专家、高级端点扫描工具、快速事件响应和上下文威胁情报,帮助组织主动解决端点上的安全漏洞和威胁。除了威胁搜寻专家提供专业服务外,MDR的最大优势之一是为客户提供了大量数据。此外,借助自动化和人工智能,MDR供应商可以在短短几分钟内发现可疑活动并找出解决方法,然后利用这些知识立即提醒客户或代表客户采取行动以消除威胁。

参考链接:

https://www.scmagazine.com/resource/how-to-optimize-endpoint-security

来源:安全牛

最新文章 第十二版《网络安全企业100强》发布 开源推荐算法为什么并不“可靠”? 虹膜写真风靡年轻人:小心泄露敏感个人信息 国内最大IT社区CSDN被挂马,CDN可能是罪魁祸首? Apache Struts文件上传漏洞 (CVE-2024-53677) 安全风险通告 工信部:关于防范新型勒索病毒Ymir的风险提示 美国报告揭示俄罗斯战略信息攻击:从攻击方法到战略效果 最危险的网络攻击:云勒索软件 个人信息保护合规审计:个人信息删除落地与审计 Forrester:Akamai创新微分段技术引领企业安全升级,实现 152%高ROI Fortinet发布《2025年网络威胁趋势预测报告》 揭秘四大威胁挑战 榜上有名!360入选2024年天津市网络安全应用场景优秀案例 只需一个暗号,即可戳穿语音克隆骗局 写在IDCC2024数字基础设施国际合作大会之前 IETF的运行方式及RFC的形成 《AI时代深度伪造和合成媒体的安全威胁与对策(2024版)》报告发布 UnitedHealth勒索软件攻击事件应吸取的六个备份教训 网络安全产品奥斯卡 2024年度赛可达优秀产品奖(SKD AWARDS) “危“”机“并存,五位网络安全大咖预警2025年安全态势 赋能智算未来,CDCE2024国际数据中心展12月5日上海璀璨开幕 俄罗斯黑客组织渗透和利用巴基斯坦黑客组织服务器案揭秘 国家安全部:警惕开源信息成为泄密源头 “清朗·网络平台算法典型问题治理”专项行动中的排名算法 游戏玩家请注意!Winos4.0木马已“潜伏” 2024 DAMS中国数据智能管理峰会即将在上海举办 WAF气数已尽? 网安巨头Palo Alto全球数千防火墙被攻陷:因开发低级错误造成零日漏洞 数字城市AI安全运营中心签约揭牌,360赋能长三角城市安全新篇章 勒索软件忙招人,2024年网络威胁五大新趋势 360发布全球首份《大模型安全漏洞报告》,曝光近40个大模型相关安全漏洞 值得关注的十二大网络安全风险评估工具及选型指南 俄黑客通过“近邻攻击”远程入侵美国企业WiFi网络 四校签约、六家授牌!360与河南高校再摘网络安全人才培育新果实 Apple多个在野高危漏洞在野利用通告 苹果官方警告:零日漏洞攻击瞄准Mac电脑用户 《密码法》颁布五周年:法治成效、实施难点与未来走向 27天!揭秘身份管理中凭证修复为何如此艰难? 微软“清理门户”,禁止杀毒软件访问Windows内核 云原生环境下的七大网络安全威胁及应对建议 ​透析恶意软件“四大家族”
在线客服
联系方式

热线电话

18556842815

上班时间

周一到周五

公司电话

027-85365976

二维码
线