Dlaczego zarz膮dzanie punktami ko艅cowymi ma kluczowe znaczenie dla strategii bezpiecze艅stwa przedsi臋biorstwa

Dlaczego zarz膮dzanie punktami ko艅cowymi ma kluczowe znaczenie dla strategii bezpiecze艅stwa przedsi臋biorstwa

Punkty ko艅cowe sprawiaj膮, 偶e przedsi臋biorstwo dzia艂a, niezale偶nie od tego, czy s膮 to laptopy czy komputery stacjonarne z systemem macOS, Windows lub Linux; smartfony lub tablety z systemem iOS lub Android; maszyny wirtualne lub urz膮dzenia IoT. Mo偶na je znale藕膰 w sieciach lokalnych, w odleg艂ych biurach i w r臋kach podr贸偶uj膮cych u偶ytkownik贸w.

Jednak punkty ko艅cowe r贸wnie偶 nara偶aj膮 przedsi臋biorstwo na ataki. S膮 ulubionym celem przest臋pc贸w, kt贸rzy przeprowadzaj膮 cyberataki za po艣rednictwem oprogramowania ransomware, spyware, phishingu i innego z艂o艣liwego oprogramowania. Tylko w ci膮gu ostatniego roku krytyczne luki w punktach ko艅cowych zosta艂y wykryte w popularnych systemach operacyjnych i aplikacjach, a nast臋pnie wykorzystane przez WannaCry, Meltdown, Spectre, Petya, Fireball, Bad Rabbit i inny szkodliwy kod. Wyzwaniem, przed kt贸rym stoj膮 przedsi臋biorstwa, jest zatem zminimalizowanie wra偶liwo艣ci ich punkt贸w ko艅cowych i jednoczesna maksymalizacja ich warto艣ci. Chocia偶 zarz膮dzanie punktami ko艅cowymi jest ju偶 powszechnie przyj臋t膮 praktyk膮 IT, teraz nadszed艂 czas, aby zespo艂y IT rozszerzy艂y swoje wysi艂ki o uwzgl臋dnienie bezpiecze艅stwa punkt贸w ko艅cowych. Jak zobaczymy poni偶ej, po艂膮czenie zarz膮dzania punktami ko艅cowymi i bezpiecze艅stwa mo偶e rozwi膮za膰 niekt贸re z najpilniejszych problem贸w.

Rola zarz膮dzania punktami ko艅cowymi w zabezpieczeniach

Zanim przejdziemy dalej, po艣wi臋膰my chwil臋, aby zrozumie膰 zarz膮dzanie punktami ko艅cowymi z funkcjonalnego punktu widzenia. Tutaj m贸wimy o nast臋puj膮cych podstawowych funkcjach:

Audyty szczeg贸艂贸w oprogramowania i sprz臋tu, aby informowa膰 zespo艂y IT o tym, co jest dost臋pne i co jest u偶ywane w przedsi臋biorstwie. Wdra偶anie CRM, zarz膮dzania projektami, produktywno艣ci i innych aplikacji biznesowych dla u偶ytkownik贸w. Uruchamianie skrypt贸w do wykonywania zada艅, takich jak tworzenie kopii zapasowych, aktualizacje oprogramowania antywirusowego i innego oraz rozwi膮zywanie problem贸w. Automatyzacja codziennych zada艅, takich jak zdalne sterowanie, zdalne czyszczenie i zdalne w艂膮czanie / wy艂膮czanie. Wdra偶anie zasad, takich jak konfiguracje drukarek, ustawienia przegl膮darki, ustawienia tapety pulpitu oraz bia艂e i czarne listy aplikacji.

Teraz, gdy wszyscy jeste艣my na tej samej stronie, zobaczmy, jak zarz膮dzanie punktami ko艅cowymi mo偶e pom贸c zespo艂om IT we wdra偶aniu lepszych zabezpiecze艅.

Poprawa widoczno艣ci

Skuteczne zarz膮dzanie punktami ko艅cowymi poprawia widoczno艣膰 populacji punkt贸w ko艅cowych w ca艂ym przedsi臋biorstwie. Na przyk艂ad agenci zainstalowani na ka偶dym komputerze, urz膮dzeniu mobilnym i innym punkcie ko艅cowym mog膮 zbiera膰 krytyczne informacje na temat system贸w operacyjnych punkt贸w ko艅cowych, aplikacji, procesor贸w, pami臋ci RAM, dysk贸w twardych / dysk贸w SSD i innych szczeg贸艂贸w.

Z kolei wszystkie te informacje o sprz臋cie i oprogramowaniu mo偶na wykorzysta膰 do informowania i ulepszania strategii bezpiecze艅stwa. Znajomo艣膰 ca艂kowitej liczby punkt贸w ko艅cowych w przedsi臋biorstwie mo偶e pom贸c okre艣li膰, ile os贸b nale偶y zatrudni膰 w zespole ds. Bezpiecze艅stwa. Podobnie znajomo艣膰 najpopularniejszych system贸w operacyjnych i aplikacji mo偶e pom贸c w okre艣leniu zestaw贸w umiej臋tno艣ci i certyfikat贸w potrzebnych zespo艂owi, aby zapewni膰 odpowiednie zabezpieczenie punkt贸w ko艅cowych.

Na przyk艂ad 10 najbardziej nara偶onych system贸w operacyjnych w 2017 roku – od najbardziej do najmniej wra偶liwych – to Android, Linux Kernel, iPhone OS, Mac OS X, Windows 10, Windows Server 2016, Windows Server 2008, Debian Linux, Windows Server 2012 i Windows 7. Chocia偶 Android mia艂 najwi臋cej luk w zabezpieczeniach, mo偶esz po艣wi臋ci膰 mu mniej zasob贸w bezpiecze艅stwa, je艣li wiesz, 偶e iPhone OS dominuje w Twoim przedsi臋biorstwie. Podobnie system Windows XP nie znalaz艂 si臋 na li艣cie, ale Twoja strategia bezpiecze艅stwa musi to uwzgl臋dnia膰, je艣li masz jakiekolwiek punkty ko艅cowe XP w sieci.

Hartowanie punkt贸w ko艅cowych

Nast臋pnym obszarem, w kt贸rym zarz膮dzanie punktami ko艅cowymi mo偶e poprawi膰 bezpiecze艅stwo, jest wzmocnienie punkt贸w ko艅cowych za pomoc膮 standardowych zasad zabezpiecze艅. Jest to proaktywne podej艣cie, kt贸re mo偶e zminimalizowa膰 ryzyko w przypadku ataku. Niekt贸re z bardziej powszechnych zasad obejmuj膮:

Usu艅 przestarza艂y sprz臋t i systemy operacyjne, takie jak Windows XP. Blokowanie wra偶liwych aplikacji, takich jak aplikacje do udost臋pniania plik贸w, kt贸re mog膮 przesy艂a膰 dane z sieci firmowej do sieci publicznej. Usuwanie nieu偶ywanych kont u偶ytkownik贸w i niechcianych udzia艂贸w. Ustawianie atrybut贸w has艂a, takich jak d艂ugo艣膰, z艂o偶ono艣膰 i wyga艣ni臋cie. Konfigurowanie regu艂 zapory sieciowej, aby umo偶liwi膰 dost臋p do aplikacji znajduj膮cych si臋 na bia艂ej li艣cie i odm贸wi膰 dost臋pu do tych z listy. Zabezpieczenie przegl膮darek za pomoc膮 ustawienia takiego jak 鈥瀗ie zezwalaj na pliki cookie鈥. Zabezpieczenie poczty e-mail za pomoc膮 ustawienia takiego jak 鈥瀗ie pokazuj obraz贸w鈥. Umo偶liwienie dost臋pu warunkowego, kt贸ry blokuje dost臋p do sieci i jej aplikacji urz膮dzeniom zrootowanym lub po jailbreaku – i niezarz膮dzanym punktom ko艅cowym. Umieszczanie na bia艂ej i czarnej li艣cie r贸偶nych urz膮dze艅 USB i typ贸w urz膮dze艅. Uruchamianie polece艅 sprawdzania dysku i czyszczenia dysku, aby zapobiec infiltracji sieci przez z艂o艣liwe oprogramowanie i eksfiltracji danych biznesowych. Definiowanie kontroli dost臋pu opartej na rolach na poziomie u偶ytkownika i grupy.

Te standardowe zasady bezpiecze艅stwa mo偶na przyj膮膰 jako cz臋艣膰 strategii zarz膮dzania punktami ko艅cowymi. Opieraj膮c si臋 na raportach bran偶owych, powinno by膰. Raport firmy Verizon o dochodzeniach w sprawie naruszenia danych z 2017 r. Ujawnia, 偶e 鈥嬧81 procent narusze艅 hakerskich wykorzystywa艂o s艂abe lub skradzione has艂a. Tymczasem badania Varonis wskazuj膮, 偶e 65 procent firm ma ponad 1000 nieaktualnych kont u偶ytkownik贸w i ponad 500 u偶ytkownik贸w z has艂ami, kt贸re nigdy nie wygasaj膮. Varonis podaje r贸wnie偶, 偶e 58 procent firm ma ponad 100 000 folder贸w otwartych dla ka偶dego pracownika.

Naprawianie luk w zabezpieczeniach

Zarz膮dzanie punktami ko艅cowymi mo偶e r贸wnie偶 pom贸c w naprawieniu luk w zabezpieczeniach, a automatyzacja zarz膮dzania punktami ko艅cowymi umo偶liwia proaktywne wdra偶anie zasad bezpiecze艅stwa. Gdy Microsoft, Apple i inni dostawcy publikuj膮 poprawki dotycz膮ce krytycznych problem贸w bezpiecze艅stwa, zautomatyzowana strategia oznacza, 偶e 鈥嬧媔ch aktualizacje i poprawki mog膮 by膰 wdra偶ane w punktach ko艅cowych tak szybko i niezawodnie, jak to tylko mo偶liwe.

W przypadku niekt贸rych poprawek w zabezpieczeniach b臋dziesz potrzebowa膰 mo偶liwo艣ci zdalnego sterowania punktami ko艅cowymi. Na przyk艂ad aktualizacj臋 zero-day nale偶y zainstalowa膰 natychmiast, niezale偶nie od lokalizacji punktu ko艅cowego. Zdalne sterowanie zapewnia zespo艂owi IT jeden z najszybszych mo偶liwych sposob贸w wdro偶enia tej aktualizacji.

Poprawianie i aktualizowanie powinno by膰 postrzegane jako cz臋艣膰 wi臋kszego przep艂ywu pracy, kt贸ry musi uwzgl臋dnia膰 zarz膮dzanie punktami ko艅cowymi. Opr贸cz wdra偶ania poprawek, musisz mie膰 mo偶liwo艣膰 1) budzenia zdalnych punkt贸w ko艅cowych, gdy s膮 wy艂膮czone, aby mo偶na by艂o je za艂ata膰, oraz 2) zamykania tych punkt贸w ko艅cowych po ich zastosowaniu. Chocia偶 te dodatkowe kroki wymagaj膮 dodatkowego czasu i wysi艂ku, mo偶esz przyspieszy膰 ca艂y przep艂yw pracy, automatyzuj膮c go.

Wzrost liczby luk w punktach ko艅cowych i potrzeba ich usuni臋cia s膮 dobrze udokumentowane. CVE Details zauwa偶a, 偶e 鈥嬧媤 2017 roku zg艂oszono 14714 luk w zabezpieczeniach, ponad dwukrotnie wi臋cej ni偶 6447 zg艂oszonych w 2016 roku i prawie tyle samo, co 12 787 zg艂oszonych do wrze艣nia 2018 roku. Badania WhiteHat Security szacuj膮, 偶e prawie 50 procent aplikacji jest zawsze podatnych na ataki z co najmniej jedn膮 powa偶n膮 luk膮 otwart膮 ka偶dego dnia w roku. Firma odkry艂a r贸wnie偶, 偶e usuni臋cie luk wysokiego ryzyka zajmuje najwi臋cej czasu – 艣rednio 196 dni.

Potrzeba systematycznego usuwania luk jest podkre艣lana przez luki w zabezpieczeniach, takie jak Meltdown i Spectre, kt贸re mog膮 zaj膮膰 producentom kilka tygodni, zanim wprowadz膮 aktualizacje. Ankieta Barkly wykaza艂a, 偶e 鈥嬧50 procent organizacji nie ma strategii zabezpieczania lub izolowania maszyn, kt贸rych nie mo偶na od razu za艂ata膰. Co gorsza, 80 procent stwierdzi艂o, 偶e proces 艂atania Meltdown i Spectre jest niejasny, a 88 procent wyrazi艂o frustracj臋 z powodu ca艂ego procesu.

Przestrzeganie przepis贸w

Ostatnim obszarem, kt贸ry om贸wimy, jest zgodno艣膰 z przepisami. W tym przypadku zarz膮dzanie punktami ko艅cowymi mo偶e prowadzi膰 do lepszego bezpiecze艅stwa, pomagaj膮c spe艂ni膰 wymagania rz膮du i bran偶y. W szczeg贸lno艣ci zarz膮dzanie punktami ko艅cowymi mo偶e gromadzi膰 dane potrzebne do spe艂nienia przepis贸w, takich jak RODO, PCI i HIPAA. Mo偶e r贸wnie偶 przeprowadza膰 audyty na poziomie urz膮dzenia i u偶ytkownika, a tak偶e stosowa膰 odpowiednie polityki.

Je艣li na przyk艂ad Twoja firma podlega RODO, zastosowanie polityki szyfrowania danych pomog艂oby w zapewnieniu, 偶e dane przechowywane na firmowych dyskach twardych nie zostan膮 odczytane w przypadku kradzie偶y lub uzyskania do nich dost臋pu przez inny, nieupowa偶niony personel. Indeks poziomu naruszenia ujawnia zawrotne tempo kradzie偶y i utraty danych. Od wrze艣nia 2018 r. Rekordy danych s膮 zgubione lub skradzione w tempie 6 993 768 dziennie; 291 407 na godzin臋; 4857 na minut臋; i 81 na sekund臋. Indeks zauwa偶a, 偶e 鈥嬧媠zyfrowanie zosta艂o u偶yte tylko w 4 procentach w艂ama艅.

Zintegrowana gra ko艅cowa

Zintegrowane zarz膮dzanie punktami ko艅cowymi i zabezpieczenia s膮 niezb臋dne do sprostania codziennym wyzwaniom zwi膮zanym z bezpiecze艅stwem, niezale偶nie od tego, czy musisz dzia艂a膰 proaktywnie, czy reaktywnie. Zintegrowana strategia mo偶e pom贸c zwi臋kszy膰 produktywno艣膰 zespo艂u IT, szybko zabezpieczy膰 punkty ko艅cowe i zapewni膰 pierwszorz臋dn膮 reakcj臋 na nowe typy luk, takie jak Meltdown i Spectre. Ostatecznie integracja zarz膮dzania punktami ko艅cowymi i zabezpiecze艅 daje mo偶liwo艣膰 zminimalizowania ryzyka i zmaksymalizowania korzy艣ci, jakie daj膮 punkty ko艅cowe przedsi臋biorstwa.

Kredyt obrazu: AlexLMX / Shutterstock

Mathivanan Venkatachalam jest wiceprezesem w ManageEngine, oddziale Zoho Corp., gdzie ma ponad 20-letnie do艣wiadczenie w tworzeniu produkt贸w do zarz膮dzania sieci膮 i urz膮dzeniami ko艅cowymi. Aby uzyska膰 wi臋cej informacji na temat ManageEngine, firmy zarz膮dzaj膮cej IT w czasie rzeczywistym, odwied藕 www.manageengine.com; 艣led藕 blog firmowy pod adresem http://blogs.manageengine.com i LinkedIn pod adresem www.linkedin.com/company/manageengine-, Facebook pod adresem www.facebook.com/ManageEngine i na Twitterze @ManageEngine.