
Punkty końcowe sprawiają, że przedsiębiorstwo działa, niezależnie od tego, czy są to laptopy czy komputery stacjonarne z systemem macOS, Windows lub Linux; smartfony lub tablety z systemem iOS lub Android; maszyny wirtualne lub urządzenia IoT. Można je znaleźć w sieciach lokalnych, w odległych biurach i w rękach podróżujących użytkowników.
Jednak punkty końcowe również narażają przedsiębiorstwo na ataki. Są ulubionym celem przestępców, którzy przeprowadzają cyberataki za pośrednictwem oprogramowania ransomware, spyware, phishingu i innego złośliwego oprogramowania. Tylko w ciągu ostatniego roku krytyczne luki w punktach końcowych zostały wykryte w popularnych systemach operacyjnych i aplikacjach, a następnie wykorzystane przez WannaCry, Meltdown, Spectre, Petya, Fireball, Bad Rabbit i inny szkodliwy kod. Wyzwaniem, przed którym stoją przedsiębiorstwa, jest zatem zminimalizowanie wrażliwości ich punktów końcowych i jednoczesna maksymalizacja ich wartości. Chociaż zarządzanie punktami końcowymi jest już powszechnie przyjętą praktyką IT, teraz nadszedł czas, aby zespoły IT rozszerzyły swoje wysiłki o uwzględnienie bezpieczeństwa punktów końcowych. Jak zobaczymy poniżej, połączenie zarządzania punktami końcowymi i bezpieczeństwa może rozwiązać niektóre z najpilniejszych problemów.
Rola zarządzania punktami końcowymi w zabezpieczeniach
Zanim przejdziemy dalej, poświęćmy chwilę, aby zrozumieć zarządzanie punktami końcowymi z funkcjonalnego punktu widzenia. Tutaj mówimy o następujących podstawowych funkcjach:
Audyty szczegółów oprogramowania i sprzętu, aby informować zespoły IT o tym, co jest dostępne i co jest używane w przedsiębiorstwie. Wdrażanie CRM, zarządzania projektami, produktywności i innych aplikacji biznesowych dla użytkowników. Uruchamianie skryptów do wykonywania zadań, takich jak tworzenie kopii zapasowych, aktualizacje oprogramowania antywirusowego i innego oraz rozwiązywanie problemów. Automatyzacja codziennych zadań, takich jak zdalne sterowanie, zdalne czyszczenie i zdalne włączanie / wyłączanie. Wdrażanie zasad, takich jak konfiguracje drukarek, ustawienia przeglądarki, ustawienia tapety pulpitu oraz białe i czarne listy aplikacji.
Teraz, gdy wszyscy jesteśmy na tej samej stronie, zobaczmy, jak zarządzanie punktami końcowymi może pomóc zespołom IT we wdrażaniu lepszych zabezpieczeń.
Poprawa widoczności
Skuteczne zarządzanie punktami końcowymi poprawia widoczność populacji punktów końcowych w całym przedsiębiorstwie. Na przykład agenci zainstalowani na każdym komputerze, urządzeniu mobilnym i innym punkcie końcowym mogą zbierać krytyczne informacje na temat systemów operacyjnych punktów końcowych, aplikacji, procesorów, pamięci RAM, dysków twardych / dysków SSD i innych szczegółów.
Z kolei wszystkie te informacje o sprzęcie i oprogramowaniu można wykorzystać do informowania i ulepszania strategii bezpieczeństwa. Znajomość całkowitej liczby punktów końcowych w przedsiębiorstwie może pomóc określić, ile osób należy zatrudnić w zespole ds. Bezpieczeństwa. Podobnie znajomość najpopularniejszych systemów operacyjnych i aplikacji może pomóc w określeniu zestawów umiejętności i certyfikatów potrzebnych zespołowi, aby zapewnić odpowiednie zabezpieczenie punktów końcowych.
Na przykład 10 najbardziej narażonych systemów operacyjnych w 2017 roku – od najbardziej do najmniej wrażliwych – to Android, Linux Kernel, iPhone OS, Mac OS X, Windows 10, Windows Server 2016, Windows Server 2008, Debian Linux, Windows Server 2012 i Windows 7. Chociaż Android miał najwięcej luk w zabezpieczeniach, możesz poświęcić mu mniej zasobów bezpieczeństwa, jeśli wiesz, że iPhone OS dominuje w Twoim przedsiębiorstwie. Podobnie system Windows XP nie znalazł się na liście, ale Twoja strategia bezpieczeństwa musi to uwzględniać, jeśli masz jakiekolwiek punkty końcowe XP w sieci.
Hartowanie punktów końcowych
Następnym obszarem, w którym zarządzanie punktami końcowymi może poprawić bezpieczeństwo, jest wzmocnienie punktów końcowych za pomocą standardowych zasad zabezpieczeń. Jest to proaktywne podejście, które może zminimalizować ryzyko w przypadku ataku. Niektóre z bardziej powszechnych zasad obejmują:
Usuń przestarzały sprzęt i systemy operacyjne, takie jak Windows XP. Blokowanie wrażliwych aplikacji, takich jak aplikacje do udostępniania plików, które mogą przesyłać dane z sieci firmowej do sieci publicznej. Usuwanie nieużywanych kont użytkowników i niechcianych udziałów. Ustawianie atrybutów hasła, takich jak długość, złożoność i wygaśnięcie. Konfigurowanie reguł zapory sieciowej, aby umożliwić dostęp do aplikacji znajdujących się na białej liście i odmówić dostępu do tych z listy. Zabezpieczenie przeglądarek za pomocą ustawienia takiego jak „nie zezwalaj na pliki cookie”. Zabezpieczenie poczty e-mail za pomocą ustawienia takiego jak „nie pokazuj obrazów”. Umożliwienie dostępu warunkowego, który blokuje dostęp do sieci i jej aplikacji urządzeniom zrootowanym lub po jailbreaku – i niezarządzanym punktom końcowym. Umieszczanie na białej i czarnej liście różnych urządzeń USB i typów urządzeń. Uruchamianie poleceń sprawdzania dysku i czyszczenia dysku, aby zapobiec infiltracji sieci przez złośliwe oprogramowanie i eksfiltracji danych biznesowych. Definiowanie kontroli dostępu opartej na rolach na poziomie użytkownika i grupy.
Te standardowe zasady bezpieczeństwa można przyjąć jako część strategii zarządzania punktami końcowymi. Opierając się na raportach branżowych, powinno być. Raport firmy Verizon o dochodzeniach w sprawie naruszenia danych z 2017 r. Ujawnia, że 81 procent naruszeń hakerskich wykorzystywało słabe lub skradzione hasła. Tymczasem badania Varonis wskazują, że 65 procent firm ma ponad 1000 nieaktualnych kont użytkowników i ponad 500 użytkowników z hasłami, które nigdy nie wygasają. Varonis podaje również, że 58 procent firm ma ponad 100 000 folderów otwartych dla każdego pracownika.
Naprawianie luk w zabezpieczeniach
Zarządzanie punktami końcowymi może również pomóc w naprawieniu luk w zabezpieczeniach, a automatyzacja zarządzania punktami końcowymi umożliwia proaktywne wdrażanie zasad bezpieczeństwa. Gdy Microsoft, Apple i inni dostawcy publikują poprawki dotyczące krytycznych problemów bezpieczeństwa, zautomatyzowana strategia oznacza, że ich aktualizacje i poprawki mogą być wdrażane w punktach końcowych tak szybko i niezawodnie, jak to tylko możliwe.
W przypadku niektórych poprawek w zabezpieczeniach będziesz potrzebować możliwości zdalnego sterowania punktami końcowymi. Na przykład aktualizację zero-day należy zainstalować natychmiast, niezależnie od lokalizacji punktu końcowego. Zdalne sterowanie zapewnia zespołowi IT jeden z najszybszych możliwych sposobów wdrożenia tej aktualizacji.
Poprawianie i aktualizowanie powinno być postrzegane jako część większego przepływu pracy, który musi uwzględniać zarządzanie punktami końcowymi. Oprócz wdrażania poprawek, musisz mieć możliwość 1) budzenia zdalnych punktów końcowych, gdy są wyłączone, aby można było je załatać, oraz 2) zamykania tych punktów końcowych po ich zastosowaniu. Chociaż te dodatkowe kroki wymagają dodatkowego czasu i wysiłku, możesz przyspieszyć cały przepływ pracy, automatyzując go.
Wzrost liczby luk w punktach końcowych i potrzeba ich usunięcia są dobrze udokumentowane. CVE Details zauważa, że w 2017 roku zgłoszono 14714 luk w zabezpieczeniach, ponad dwukrotnie więcej niż 6447 zgłoszonych w 2016 roku i prawie tyle samo, co 12 787 zgłoszonych do września 2018 roku. Badania WhiteHat Security szacują, że prawie 50 procent aplikacji jest zawsze podatnych na ataki z co najmniej jedną poważną luką otwartą każdego dnia w roku. Firma odkryła również, że usunięcie luk wysokiego ryzyka zajmuje najwięcej czasu – średnio 196 dni.
Potrzeba systematycznego usuwania luk jest podkreślana przez luki w zabezpieczeniach, takie jak Meltdown i Spectre, które mogą zająć producentom kilka tygodni, zanim wprowadzą aktualizacje. Ankieta Barkly wykazała, że 50 procent organizacji nie ma strategii zabezpieczania lub izolowania maszyn, których nie można od razu załatać. Co gorsza, 80 procent stwierdziło, że proces łatania Meltdown i Spectre jest niejasny, a 88 procent wyraziło frustrację z powodu całego procesu.
Przestrzeganie przepisów
Ostatnim obszarem, który omówimy, jest zgodność z przepisami. W tym przypadku zarządzanie punktami końcowymi może prowadzić do lepszego bezpieczeństwa, pomagając spełnić wymagania rządu i branży. W szczególności zarządzanie punktami końcowymi może gromadzić dane potrzebne do spełnienia przepisów, takich jak RODO, PCI i HIPAA. Może również przeprowadzać audyty na poziomie urządzenia i użytkownika, a także stosować odpowiednie polityki.
Jeśli na przykład Twoja firma podlega RODO, zastosowanie polityki szyfrowania danych pomogłoby w zapewnieniu, że dane przechowywane na firmowych dyskach twardych nie zostaną odczytane w przypadku kradzieży lub uzyskania do nich dostępu przez inny, nieupoważniony personel. Indeks poziomu naruszenia ujawnia zawrotne tempo kradzieży i utraty danych. Od września 2018 r. Rekordy danych są zgubione lub skradzione w tempie 6 993 768 dziennie; 291 407 na godzinę; 4857 na minutę; i 81 na sekundę. Indeks zauważa, że szyfrowanie zostało użyte tylko w 4 procentach włamań.
Zintegrowana gra końcowa
Zintegrowane zarządzanie punktami końcowymi i zabezpieczenia są niezbędne do sprostania codziennym wyzwaniom związanym z bezpieczeństwem, niezależnie od tego, czy musisz działać proaktywnie, czy reaktywnie. Zintegrowana strategia może pomóc zwiększyć produktywność zespołu IT, szybko zabezpieczyć punkty końcowe i zapewnić pierwszorzędną reakcję na nowe typy luk, takie jak Meltdown i Spectre. Ostatecznie integracja zarządzania punktami końcowymi i zabezpieczeń daje możliwość zminimalizowania ryzyka i zmaksymalizowania korzyści, jakie dają punkty końcowe przedsiębiorstwa.
Kredyt obrazu: AlexLMX / Shutterstock
Mathivanan Venkatachalam jest wiceprezesem w ManageEngine, oddziale Zoho Corp., gdzie ma ponad 20-letnie doświadczenie w tworzeniu produktów do zarządzania siecią i urządzeniami końcowymi. Aby uzyskać więcej informacji na temat ManageEngine, firmy zarządzającej IT w czasie rzeczywistym, odwiedź www.manageengine.com; śledź blog firmowy pod adresem http://blogs.manageengine.com i LinkedIn pod adresem www.linkedin.com/company/manageengine-, Facebook pod adresem www.facebook.com/ManageEngine i na Twitterze @ManageEngine.