端点安全神话以及为什么坚持

关于保护企业终点客户的障碍,并提供有关组织可以做些什么,以便保持领先于威胁的建议。

今天是什么人’最突出的终点安全神话?为什么他们仍然存在?
端点安全是一种广泛使用的术语,对不同的人来说意味着不同的东西。让事情变得更糟,这个术语及其意义在过去5年左右的变化。它已从防病毒/防恶意软件解决方案中发展到防火墙,设备控制和入侵检测。 Endpoint Security Software在其定义中的不同之处在于从一个供应商到另一个供应商的定义,因此可以期望找到包含数据丢失的功能。难怪在谈到终点安全时,在IT安全决策者中出现了几个神话。此次使用术语的使用进一步不断发展,因为端点也发生变化,而现在还包括桌面,笔记本电脑和瘦客户机的平板电脑和智能手机。

神话1:端点安全等于数据丢失预防
作为内容感知数据丢失(DLP),设备控制和移动设备管理(MDM)的供应商,我们经常看到人们’S困惑在谈到端点安全性和数据丢失预防时,即使从IT管理中,即使是符合术语端点安全性和数据丢失预防略有不同。例如,如果端点安全软件包括设备控制功能,则进行与数据丢失预防的即时连接。

错误在于DLP专注于内部威胁,而反恶意软件解决方案则针对外部威胁。除此之外,集成或捆绑防病毒的设备控制解决方案仅限于可以应用的少量选项和可以监控的设备。关于其他出口点怎么样?如果用户通过电子邮件将敏感文件泄漏到不值得信赖的收件人,则如何使用端点安全软件阻止数据丢失?在大多数情况下,除了可以停止恶意软件感染的事实外,根本没有通过端点安全解决方案解决内部威胁。仅仅因为传统的端点安全解决方案不关注内部威胁而无法检测到有意的数据漏洞。

MOTH 2:MAC是唐的特殊类别’t require protection
我认为可能在端点安全中最大的神话是MAC比Windows PC更安全。由于Mac已经超出了攻击者的范围,并且在最近,这一直是最近的大部分时间,这对最近的攻击者没有广泛使用来实现这一点。这已经改变,这种心态必须改变。 MACS只需要重视PCS从IT安全性的角度受到保护,反恶意软件措施对抗外部和内部威胁来防止数据丢失。事实表明,Mac可以被击败(例如闪回特洛伊木马)。当涉及设备控制和DLP函数时,情况相似,正如许多IT管理人员认为公司中少数MAC代表少数,所以没有数据泄露的危险。他们不能’变成错误。对于一个员工来说,一名员工在拇指驱动器上复制一个高机密文件并将其泄漏到竞争中或只是失去它。任何类型的端点都需要相同的注意力是MAC,PC或移动设备。

Myth 3:端点安全是安全解决方案,没有其他需要
数据安全策略恢复到许多业务的端点安全性。小预算等原因,缺乏知识,忽视不通过传统方式的威胁,过度依赖员工确定经理维护现状。

事实是事情发生了变化,我们理解大部分时间都很困难。但是,像IT安全的领域没有其他方式。人民和IT安全需要适应环境,并寻求解决将公司信息造成危险的威胁的多样性。

令人惊讶的是,内部人士’威胁在50%以上的情况下代表数据违规的原因。偷来的USB棒,外部硬盘或令人沮丧的员工,他们决定通过出版敏感数据或销售它或只是一个诚实的错误来报复,或者是与内部人士相关的事件’威胁。可以通过使用内容感知数据丢失预防,设备控制和加密解决方案来防止这些。

企业必须在层上构建其数据保护策略,从用户身份和访问管理,服务器安全性,网络安全,云和移动安全性,DLP等根据组织基础架构开始。只伸展到端点安全性与摩托车上的头盔一样危险(提供最低安全水平)。

保护企业终点客户端最重要的障碍是什么?
第一个最重要的问题是事实:大多数IT人员,如我们所有人,都不愿阅读文档。他们太忙了,无法做到这一点,他们更愿意直接从供应商提供帮助。我猜它在今天的压力下是完全合理的’在需要完成每项新任务时缺乏时间“yesterday”.

其次,高度限制性政策导致生产率下降。用户对许多通知和批准的令人们感到恼火,以至于他们必须多次工作中断他们的工作。资源消耗是用户向其向其报告的第三个障碍。有许多端点安全解决方案需要大量资源和慢速工作站和日常任务。

另一个头痛是由部署引起的。总有一些端点,以某种方式从广告中省略,因为兼容性问题或其他技术或组织方面。

有时似乎我们’重新与终点安全战斗失败的战斗。组织可以做些什么来保持领先于威胁?
尽管终端安全软件的大多数威胁都是外部的,但人类因素也同样重要,因为即使是最强的反病毒或防火墙也无法阻止用户单击链接或下载可能包含恶意软件的文件。由于用户是实现的重要组成部分,因此无法单独使用数据泄漏威胁的设备控制解决方案。组织应为用户分配更多资源’培训和教育。受过教育的用户是最安全的用户。数据安全应与团队建筑物或产品培训一样受欢迎。数据安全间接促进业务连续性和盈利能力,因此应该如此对待。

强大的端点保护解决方案的基本属性是什么?
对于负责部署和管理的IT管理员,基本上实施和运行IT安全解决方案对于符合以下标准的端点保护解决方案至关重要:涵盖尽可能多的类型端点,意思是许多操作系统(Windows ,Mac,iOS和Android)和设备类型。易于安装和管理,有用的文档和支持,粒度允许根据组织单位,直观界面和详细报告允许不同级别的授权和创建策略代表强大的端点安全解决方案的基本属性。

易于管理端点保护溶液的易用性是主要因素。当您负责实际实施和部署时,您必须花费大部分时间学习如何部署和与软件一起使用它是一个大的负面。最好的是通过虚拟或硬件设备或作为管理组件的云平台,具有快速方式来部署解决方案。这样,管理员就可以专注于构图正在执行安全性的重要零件,但留下用户工作的策略。

如果我们考虑用户,则需要满足几种要求。入侵应减少到最小,所以他们可以完成工作。通知应该是信息和教育,为什么不,有趣。资源消耗也必须减少至最低限度以避免工作站’放缓并保持良好的用户体验完好无损。

分享这个