Top 5 trendů v zabezpečení koncových bodů pro rok 2018

Top 5 trendů v zabezpečení koncových bodů pro rok 2018

Zabezpečení koncových bodů je druh zabezpečení, který rychle roste. Dnes agentury a organizace neustále prosazují způsoby, jak koordinovat kontrolu počítačů, serverů a telefonů ve svých sítích, aby eliminovaly malware a narušitele, oprávnění a další potenciální bezpečnostní rizika.

Dá se říci, že zabezpečení koncových bodů je v mnoha ohledech považováno za přímého potomka forem počítačové ochrany, které se objevily na úsvitu informačních technologií (IT), ale extrémně rychle rostou. Při pohledu na úspěchy, kterých tato bezpečnostní metoda v posledních letech dosáhla, to snadno poznáme. Vývojáři bezpečnostních technologií nyní také považují zabezpečení koncových bodů za důležitou oblast, která může poskytnout stabilní tok příjmů v nadcházejících letech.

Co je zabezpečení koncových bodů?

Top 5 trendů v zabezpečení koncových bodů pro rok 2018

Trochu teorie, zabezpečení koncových bodů je metoda zabezpečení, která se zaměřuje na udržování zabezpečení koncových zařízení (včetně osobních počítačů, telefonů, tabletů a dalších podpůrných zařízení. další síťová připojení), aby byla celá síť zabezpečena. Na první pohled se zdá, že se to nijak neliší od konceptů firewallů a antivirového softwaru na počítačích, které již známe, a ve skutečnosti v počátcích jeho vzniku lidé kdysi pochybovali o tom, že zabezpečení je pouze marketingový termín pro vytváření anti- virové služby znějí profesionálněji, o něco více "specializovanější".

To, co však odlišuje služby zabezpečení koncových bodů od jednoduchých procesů ochrany domácího počítače, je skutečnost, že bezpečnostní nástroje na koncových zařízeních jsou často spravovány a používány především v řadě podniků a organizací. Opatření zabezpečení koncových bodů běží na dvou úrovních: Existují agenti, který software běží na pozadí na koncových zařízeních, a centralizovaný systém správy zabezpečení koncových bodů, který monitoruje a řídí agenty umístěné na koncových bodech. Celý tento systém řízení mohou monitorovat pracovníci IT nebo jiný automatizovaný systém, případně obojí.

Někdy uslyšíte termín ochrana koncového bodu používaný zaměnitelně se zabezpečením koncového bodu. Gartner definuje platformu ochrany koncových bodů jako „řešení, které sjednocuje zabezpečení koncových bodů do jediného produktu a poskytuje služby, jako je antivirus, anti-spyware, osobní požár, kontrola aplikací a další typy prevence narušení hostitele (např. a propojit tyto služby do jednotného a soudržného řešení.“ Přesně řečeno, termín ochrana koncových bodů může zahrnovat bezpečnostní produkty, které nejsou centrálně spravovány, ačkoli tyto bezpečnostní produkty jsou také prodávány a zacíleny na zákazníky na podnikové úrovni. A ano, někdy mohou bezpečnostní společnosti také nabízet své antivirové produkty jako „zabezpečení koncových bodů“. Jedná se o druh nejednoznačného marketingu, který zaměňuje pojmy, takže pokud jste někdo, kdo potřebuje používat bezpečnostní služby, buďte opatrní!

Trendy v zabezpečení koncových bodů

Top 5 trendů v zabezpečení koncových bodů pro rok 2018

Samozřejmě, jak se hrozby neustále vyvíjejí nebezpečnějším a sofistikovanějším směrem, budou se muset vyvíjet i bezpečnostní opatření koncových bodů. V roce 2018 a ještě dlouho v první polovině roku 2019 budou muset poskytovatelé služeb zabezpečení koncových bodů vážně pracovat, aby udrželi krok s těmito pěti trendy:

Strojové učení a umělá inteligence (AI) . S přibývajícími hrozbami se množí a šíří se tak rychle, že je pro již tak pasivní preventivní opatření ještě obtížnější držet krok. Proto nyní bude muset být většina dvoubodových bezpečnostních procesů zabezpečení koncových bodů stále více automatizována v kombinaci se strojovým učením a umělou inteligencí, aby bylo možné kontrolovat provoz a identifikovat provoz. identifikovat hrozby a pouze ty nejnaléhavější a nejnaléhavější potřeby upozorněni a vyžadují lidské ruce. Například schopnosti strojového učení se již poměrně důkladně využívají ve službách zabezpečení koncových bodů společnosti Microsoft.

Zabezpečení koncových bodů na bázi SaaS. Tradičně jsou centralizované systémy správy zabezpečení koncových bodů často provozovány na jediném serveru nebo dokonce na jediném zařízení a jsou nasazeny a odpovědné za organizace a podniky. Ale vzhledem ke skutečnosti, že cloudové služby nebo služby SaaS jsou stále více důvěryhodné jako nevyhnutelná součást IT, můžeme vidět, že správu zabezpečení koncových bodů lze nabízet jako službu. , se slavnými dodavateli včetně FireEye, Webroot, Carbon Black, Cybereason a Morphick. Společnosti určitými způsoby (na rozdíl od přímého přechodu na strojové učení) přesouvají odpovědnost za správu zabezpečení koncových bodů na své interní zaměstnance, nebo jinými slovy, snaží se omezit zásahy interních zaměstnanců do systému správy zabezpečení koncových bodů. , což je důvod, proč potřebují dodavatele zabezpečení, a samozřejmě trendy jsou také mnohé služby SaaS. aplikujte na své služby strojové učení a umělou inteligenci, jak je uvedeno výše. Výsledkem je rychlý nárůst počtu poskytovatelů služeb správy bezpečnosti v každém segmentu trhu.

Vrstva ochrany proti anonymním útokům. Anonymní útoky (způsobené malwarem, který se nachází výhradně v systémové paměti RAM a nikdy se nezapisuje na pevný disk) jsou metodou útoku, která roste alarmujícím tempem. Poskytovatelé služeb zabezpečení koncových bodů také spěchají, aby zajistili potřebné vrstvy ochrany proti tomuto typu útoku. Často je nutné to kombinovat s automatizací a strojovým učením, protože současné nástroje nemusí být schopny rozlišit falešné útoky a jejich pronásledování pouze vyčerpává cenné IT zdroje. Při pohledu na ně to bude důležitá funkce, kterou bude muset v budoucnu nabízet svým zákazníkům každý poskytovatel komplexních bezpečnostních služeb.

Umístěte zařízení IoT (Internet of Things) pod ochranný štít . Jedním z velkých příběhů, pokud jde o zabezpečení internetu za posledních několik let, je, že miliardy internetových připojení přicházející z mnoha různých zařízení, jako jsou kamery, senzory, routery... a další, tiše vykonávají vaši práci bez jakékoli ochrany. to by tam mělo být. Jednoduchý příklad lze vzít z botnetu Mirai, zařízení, které vysokoškoláci vytvořili tím, že převzali kontrolu nad tisíci uzavřenými kamerami, aby spustili DDoS útoky proti soupeřovým serverům. Hráči Minecraftu, způsobující jedny z největších zaznamenaných útoků odmítnutí služby . Přestože existuje mnoho zařízení IoT se samostatnými operačními systémy, které je obtížné spravovat, většina z nich funguje na populárních platformách, jako je Linux , iOS , Android nebo dokonce varianty Windows. a dodavatelé správy koncových bodů začínají vyvíjet software, který lze spustit na tato zařízení k vytvoření potřebné ochrany.

Snižte složitost a zvyšte proaktivitu

Jak se segment trhu postupně formoval a začal růst, mnoho dodavatelů zabezpečení koncových bodů nabídlo řadu specializovaných bezpečnostních nástrojů, z nichž každý cílí na jiný typ útoku, útoku nebo konkrétního typu zranitelnosti. V důsledku toho mají společnosti na každém koncovém zařízení spuštěno až sedm různých částí bezpečnostního softwaru, a co je důležité, všechny je třeba spravovat samostatně. End-to-end bezpečnostní společnosti se snaží konsolidovat své služby do jednotných, bezproblémových modelů.

Stručně řečeno, co musíme udělat v budoucnu? Společnost ESG Research provedla průzkum mezi odborníky na kybernetickou bezpečnost a IT ohledně největších problémů v oblasti zabezpečení koncových bodů, kterým čelí. Kromě falešných poplachů a nedostatku automatizace mnoho dotázaných vyjádřilo touhu po integrované schopnosti obnovy po havárii, včetně procedur ukončení, mazání souborů a obnovy bitové kopie. system… to vše pomůže IT pracovníkům omezit potřebu znovu vytvářet kompromitované systémy . Doufejme, že poskytovatelé služeb mohou naslouchat těmto skutečným názorům.

Software a nástroje pro zabezpečení koncových bodů.

Top 5 trendů v zabezpečení koncových bodů pro rok 2018

Přehled poskytovatelů služeb zabezpečení koncových bodů naleznete v soutěži Customers' Choice Security Applications Awards 2017 společnosti Gartner. Najdete zde známá jména jako Microsoft a Symantec spolu s dalšími specializovanými společnostmi, jako jsou Cylance, CrowdStrike a Carbon Black. Gartner také poskytuje odkazy, abyste mohli porovnávat software pro zabezpečení koncových bodů.

Níže je uveden seznam některých vynikajících služeb zabezpečení koncových bodů, které si spotřebitelé vybrali v roce 2017:

  • Platforma Digital Guardian: Guardian Threat Aware Data Protection Platform je v popředí úsilí v boji proti komplexním hrozbám a poskytuje službu zabezpečení koncových bodů, kterou lze snadno nasadit lokálně nebo jako podpůrnou konzultační službu s mimořádně dobrými možnostmi optimalizace a automatizace.
  • enSilo: Platforma enSilo nabízí tradiční metody zabezpečení koncových bodů spolu se schopností poskytnout dodatečnou ochranu po útoku. Může také „chytit“ hrozby, udržet je na místě a učinit je neškodnými, dokud odborníci nebudou moci analyzovat a vyšetřovat.
  • Minerva : Platforma Anti-Evasion společnosti Minerva je zaměřena na identifikaci nových typů malwaru. Myšlenka je taková, že většinu běžných hrozeb zastaví tradiční antivirový software a Minerva se bude snažit předcházet a detekovat vzdálené hrozby.
  • Promisec: Organizace mohou potřebovat pomoc se správou detekce potenciálních hrozeb a jejich vhodnou reakcí na hrozby, stejně jako mnoho problémů, které se v jejich podnikání objevují každý den. Promisec může poskytnout tuto pomoc. Přeneste koncové body do plně automatizované, přísně zabezpečené platformy, kterou lze snadno a flexibilně spravovat.

Vidět víc:


Nastavte router Linksys se statickou IP adresou

Nastavte router Linksys se statickou IP adresou

Statická IP adresa je pevná IP adresa nakonfigurovaná v nastavení počítače nebo routeru. Někteří poskytovatelé internetových služeb (ISP) vyžadují zadání statické IP adresy na vašem počítači nebo nastavení TCP/IP routeru, abyste se mohli připojit k internetu.

Jak odstranit prohlížeč únosce PublicBoardSearch

Jak odstranit prohlížeč únosce PublicBoardSearch

Podle způsobu infekce patří PublicBoardSearch do kategorie únosců prohlížeče. Jedná se o typ malwaru navržený tak, aby převzal nastavení známého prohlížeče.

Kolekce tapet Apex Legends s vysokým rozlišením pro počítače

Kolekce tapet Apex Legends s vysokým rozlišením pro počítače

Kolekce tapet s vysokým rozlišením pro uživatele počítačů a notebooků s plným rozlišením od Full HD po 4K.

Co je Localhost? Jak se Localhost liší od 127.0.0.1?

Co je Localhost? Jak se Localhost liší od 127.0.0.1?

Unixový systém, také známý jako „loopback“, může sám sobě posílat a přijímat síťovou komunikaci přes virtuální síťové zařízení. Počítač může posílat zprávy sám sobě, což umožňuje komunikaci bez aktivní sítě.

5 důvodů, proč je v pořádku používat bezplatný antivirový software

5 důvodů, proč je v pořádku používat bezplatný antivirový software

Pravděpodobně jste slyšeli rčení, že dostanete to, za co zaplatíte, ale co když dojde na antivirový software? Měli byste si raději koupit softwarové balíčky, než se rozhodnout pro bezplatná řešení ochrany? Možná tomu tak není a zde je důvod!

Jaký je rozdíl mezi antivirovým softwarem pro Windows a Mac?

Jaký je rozdíl mezi antivirovým softwarem pro Windows a Mac?

V dnešním článku Quantrimang shrne oblíbené značky antivirového softwaru na trhu a zjistí, jak se liší mezi Windows PC a macOS.

4 věci, které uživatelé chtějí vidět ve Windows v roce 2021

4 věci, které uživatelé chtějí vidět ve Windows v roce 2021

Není jasné, co Sun Valley přinese kromě změn a vylepšení uživatelského rozhraní nejvyšší úrovně. Zde je tedy to, co uživatelé doufají, že uvidí od velké aktualizace systému Windows 10 Sun Valley, která bude uvedena v příštím roce.

Jak opravit chybu Spustit jako správce nefunguje ve Windows

Jak opravit chybu Spustit jako správce nefunguje ve Windows

Systém Windows poskytuje možnost Spustit jako správce, která uživatelům umožňuje spouštět aplikace a programy s oprávněními správce. Můžete jej také použít k odstraňování problémů s počítačem. Ale co když tato funkce nefunguje a odebere vám práva správce?

Jak opravit chyby při opravě disku v systému Windows

Jak opravit chyby při opravě disku v systému Windows

Chyby související s jednotkou vašeho počítače mohou zabránit správnému spuštění systému a omezit přístup k vašim souborům a aplikacím.

Modular Malware – Nová metoda tajného útoku ke krádeži dat

Modular Malware – Nová metoda tajného útoku ke krádeži dat

Některé varianty malwaru mohou používat různé moduly ke změně toho, jak ovlivňují cílový systém. Co je tedy modulární malware a jak funguje?