通过应用程序持久性启用自我修复的端点安全性

自我修复端点安全

在此播客中记录在 2017年RSA会议,Richard Henderson,全球安全策略师 绝对软件和Absolute Software产品开发高级副总裁Todd Wakerley讨论了应用程序持久性。

自我修复端点安全

为方便起见,这是播客的笔录。

理查德·亨德森: 嗨!我是Absolute Software的全球安全策略师Richard Henderson。

托德·韦克利(Todd Wakerley): 我是Todd Wakerley。我是Absolute Software产品开发的高级副总裁。今天我们在这里谈论绝对持久性和绝对优惠。

理查德·亨德森: 绝对总部位于不列颠哥伦比亚省温哥华。我们已经有很长时间了。您可能听说过我们的某些产品。如果还没有,为什么不去看看 absolute.com 并试图更好地了解我们在Absolute的工作?但是我能告诉您的是,我们的Persistence产品是OEM和ISV信任并且长期信任的专利固件级别技术,以帮助保护其产品和我们的客户。

托德·韦克利(Todd Wakerley): 每天,有20多家制造商在运送笔记本电脑,移动设备和平板电脑时,在固件中提供Persistence。我认为,我们最近发布的重要内容之一是应用程序持久性。实际上,应用程序持久性是我们持久性技术的扩展。过去20年来,我们一直在使用Persistence,以确保在Absolute保护的设备上可见。本周,我们真的宣布了该功能的扩展,以通过我们的数据和设备安全产品将持久性扩展到其他供应商。

理查德·亨德森: 向人们解释应用程序持久性的最好方法就是,企业和其他客户拥有他们最关心的核心应用程序集,例如是否有VPN客户端,一套AV软件,端点保护套件,BitLocker,你叫它甚至内部开发的应用程序。

这些应用程序对于企业成功至关重要。而且他们必须具有几乎100%的正常运行时间。它们必须始终打开,始终可用,有弹性,不受干扰。应用程序持久性使公司能够确保最关注的那些应用程序保持已知且良好的状态,而不管端点上可能发生的任何事情。

因此,例如,今天有很多恶意软件。它在执行,尝试并在终结点计算机上禁用AV客户端时所做的第一件事。通过我们的持久性技术,应用程序持久性可让您确保如果发生某些事情–我们仅以AV为例– AV产品,固件上带有代理的固件以及OS上的代理知道那个客户发生了什么事,然后将其拿到一个已知的好的副本并放回去。然后它将向您的SIEM或您的安全团队发出警报,他们可以花时间去看一下事情。

托德·韦克利(Todd Wakerley): 在许多情况下,它不一定只是恶意软件,而可能只是愚昧无知或有人进行例行系统还原。 IT管​​理员只是想使人们提高工作效率,他们不一定会花时间来确保所有这些东西都能正常运行。

昨天我只是和我们的一个顾客谈话。他们购买该产品的第一大原因是,他们可以确保加密合规性。他们是一个受到严格监管的行业,他们发现一年前一台笔记本电脑被盗或丢失,并且他们从加密软件收到的最后一次已知通信是对其进行加密。律师质疑限额。 “好吧,您怎么知道什么时候对所有内容进行了加密?”通过我们的软件和扩展到第三方系统,我们实际上可以保证我们可以为那些审核员提供所需的信息,所需的结果,并提供该公司实际上是对该软件运行正常的保证。

自我修复端点安全

理查德·亨德森: 我认为,按照如今的CISO,他们将大部分时间用于量化风险。那就是他们的工作。通过Application Persistence和Absolute Persistence平台,我们为CISO提供了一种非常简单的方法,以便在端点上的应用程序涉及到可量化的风险。我认为这是CISO的本垒打。如果我们实际上可以保证这些应用程序永远不会离开设备,无论是恶意软件,合规性需求,恶意内部人员还是特权帐户。瞧,我们都知道环境中有很多人想用自己的方式做事,他们会在您放置在端点上的控件周围找到方法。但这是一个技术时代的故事。总是有些人只是想调整或做可能违反您的合规性或法规目标的事情。因此,我们为IT和安全团队提供了流动性,以确保他们最关心的人不会受到任何形式的篡改或混乱。

托德·韦克利(Todd Wakerley): 过去,通过DDS技术,我们至少能够将发生的情况告知组织。但是随着Persistence的引入,现在不仅仅提供信息了-对吗?它是该产品的报告和维修。

我一直听到的其他用例之一是,使用所有这些控件,它们仍然对企业没有完全的可见性。这是我们使用持久性技术所做的一件事;一旦激活,笔记本电脑,手机,平板电脑或台式机就会回电,您将知道其状态。对于组织而言,这通常是巨大的。

理查德·亨德森: 好吧,您考虑一下移动办公人员和远程办公人员的隐患,而这些人员的设备不存在您的公司内部。无论它们是否在您的典型外围网络中,他们仍然需要对这些设备的运行情况具有可见性和了解。

我的意思是,看,我们生活在一个现在真的没有边界的世界中。外围已经死了,外围已经消失了,那里有云,那里有移动设备,还有BYOD,还有我们需要担心的物联网。所有这些使您很难实践非常传统的基于边界的安全模型。我不知道有很多客户会考虑这一点。也许是最严格的仅基于桌面的环境,没有BYOD,几乎没有无线,但是现在已经是例外,不再是常规。

因此,对于移动员工而言,至关重要的是,CSO和安全团队必须随时了解这些设备的运行情况。如果您的设备…您的现场销售团队是否拥有各种机密信息;如果该设备被盗,或者,天哪,销售人员或售货员决定他们要离开公司,并希望将所有数据随身带给其他人,则需要知道该设备将在何处结束,然后即时或快速部署技术或控件以减轻内部漏洞的能力。

托德·韦克利(Todd Wakerley): 我认为今天存在的控制措施是…完美的例子,我们知道,如果报告了某个设备的丢失或被盗,我们可以快速判断其安全状态,知道它是否已加密,知道它是否包含敏感信息,我们知道他们已经安装了哪些应用程序,知道谁在使用它,我们可以快速进行修复,可以冻结该设备,可以启动该设备的网络访问控制,可以锁定该设备。这是有保证的锁定。它具有防篡改的功能。我认为这就是对我们的客户的巨大胜利。

理查德·亨德森: 我认为这是我加入Absolute家族的原因之一,我真的认为这项技术与我在行业中见过的其他任何事物都不一样。而且,如果您没有对此进行研究,则可能应该这样做。

托德·韦克利(Todd Wakerley): 这很大程度上取决于我们与OEM的合作伙伴关系,以及我们有能力确保从固件的角度做正确的事情,以确保我们可以为客户证明,保证和验证这一点。

理查德·亨德森: 因此,Todd,请告诉我有关端点数据保护以及客户如何使用它的更多信息。

托德·韦克利(Todd Wakerley): 好吧,我想,Richard,您知道传统的DLP部署传统上只会带来麻烦和失败。我的意思是,今天,将近80%的大规模DLP部署导致放弃或仅仅是因为无源(类似于被动的监视角色)。我们看了一下,然后看了几年前我们获得的基于网络的DLP技术。然后我们说,‘如果可以将其扩展到端点该怎么办?如果能够检查驻留在端点中的数据并开始让组织仅识别设备上存在的数据的风​​险,那该怎么办?'那,再加上我们可以通过硬件和软件清单收集的安全状态,确实可以提供独特的视图为组织。

您之前谈论的是确定风险的价值。当然,我们能够检测敏感信息(无论是PII数据还是信用卡信息),无论它是什么,我们现在都可以为用户提供机会,根据这些优先级确定其补救策略。

自我修复端点安全

理查德·亨德森: 您说这很有趣,因为与我交谈过的一些客户,当他们看到驻留在其端点中的敏感数据或可能存在风险的数据量的某些结果时,这很疯狂。我的意思是,他们不知道这些端点上存在数量惊人的敏感或潜在敏感数据,因为他们无法看到这些数据将移动到何处。

托德·韦克利(Todd Wakerley): 对。而且,如果将其与设备上正在发生的其他情况相关联,对吗?用户还在设备上做什么?他们在设备上还可以使用什么其他软件?我们已经能够将其与云中的风险相关联。我们不是CASB,我们也没有声称自己是CASB,但是我们可以告诉您该用户是否将数据存储在可能未经批准的云中。这确实是影子IT。而且我们可以检测到,并且至少可以提醒用户有关此情况,并帮助他们修复该活动。

理查德·亨德森: 我认为,在当今严峻的监管环境中,尤其是当我们谈到欧盟的GDPR时,这些将成为公司和企业需要答案的问题。这些数据要去哪里?它住在哪里?它坐在哪里休息?我的意思是,例如考虑一下德国法律的变化以及欧洲各个地方的所有数据居住要求。欧盟不会容忍人们乱搞欧盟公民数据。而且,如果公司对这些数据在网络中的移动位置,到这些端点的端点以及可能不应该终止的地方一无所知,那么他们将对此负责。

托德·韦克利(Todd Wakerley): 而且我们目前正在研究可能甚至允许我们对那些对组织高度敏感的文件使用声纳的技术。当他们签入时,就像我们的设备一样,我们可以看到数据在哪里漂移,并可以对这些数据进行控制。

有关自我修复端点安全性的更多信息,请从Absolute Software下载以下手册:

自我修复端点安全

2017年RSA会议

分享这个