A végpontbiztonság 5 legnépszerűbb trendje 2018-ban

A végpontbiztonság 5 legnépszerűbb trendje 2018-ban

A végponti biztonság egy olyan típusú biztonság, amely gyorsan növekszik. Napjainkban az ügynökségek és szervezetek folyamatosan népszerűsítik a hálózatukon lévő számítógépek, szerverek és telefonok vezérlésének összehangolását a rosszindulatú programok és a behatolók, engedélyek, valamint egyéb lehetséges biztonsági kockázatok kiküszöbölése érdekében.

Elmondható, hogy a végponti biztonság sok tekintetben az informatika (IT) hajnalán kialakult, de gyorsabb ütemben a rendkívül gyorsan növekvő számítógépes védelem formáinak közvetlen leszármazottjának tekinthető. Ha megnézzük, milyen eredményeket ért el ez a biztonsági módszer az elmúlt években, könnyen felismerhetjük. A biztonságtechnikai fejlesztők ma már a végpontok biztonságát is fontos területnek tekintik, amely stabil bevételi forrást biztosíthat az elkövetkező években.

Mi az a végpontbiztonság?

A végpontbiztonság 5 legnépszerűbb trendje 2018-ban

Egy kicsit elméletileg, a végponti biztonság egy olyan biztonsági módszer, amely a végponti eszközök (beleértve a személyi számítógépeket, telefonokat, táblagépeket és egyéb támogató eszközöket) biztonságban tartását. Egyéb hálózati kapcsolatok), hogy a teljes hálózat biztonságban legyen. Első pillantásra úgy tűnik, ez nem különbözik a számítógépeken használt tűzfalak és vírusirtó szoftverek általunk már ismert fogalmaitól, sőt megjelenésének korai napjaiban az emberek egyszer kételkedtek abban, hogy a biztonság csak egy marketing kifejezés, amellyel anti- A vírusszolgáltatások professzionálisabbnak, valami "specializáltabbnak" hangzanak.

De az különbözteti meg a végpontbiztonsági szolgáltatásokat az egyszerű otthoni számítógép-védelmi folyamatoktól, hogy a végponti eszközökön lévő biztonsági eszközöket gyakran felügyelik, és főleg vállalkozások és szervezetek széles körében használják. A végpontok biztonsági intézkedései két szinten futnak: A végponti eszközökön a háttérben futó ügynökszoftver és egy központi végpontbiztonsági felügyeleti rendszer, amely figyeli és vezérli a végpontok kiszolgálón található ügynököket. Ezt a teljes irányítási rendszert felügyelheti az informatikai személyzet vagy más automatizált rendszer, vagy mindkettő.

Néha hallani fogja a végpontvédelem kifejezést a végpont biztonsággal felváltva. A Gartner a végpontvédelmi platformot úgy definiálja, mint "olyan megoldást, amely egyetlen termékben egyesíti a végpontok biztonságát, és olyan szolgáltatásokat nyújt, mint a vírusirtó, kémprogram-elhárító, személyes tűzoltóság, alkalmazásvezérlés és más típusú gazdagép-behatolás-megelőzés (például viselkedési blokkolás), és összekapcsolja ezeket a szolgáltatásokat egy egységes és összefüggő megoldássá." Tehát szigorúan véve a végpontvédelem kifejezés magában foglalhatja azokat a biztonsági termékeket, amelyeket nem központilag kezelnek, bár ezeket a biztonsági termékeket is forgalmazzák és vállalati szintű ügyfeleket célozzák meg. És igen, néha a biztonsági cégek víruskereső termékeiket is "végpont-biztonságként" hirdethetik. Ez egyfajta kétértelmű marketing, amely felcseréli a fogalmakat, ezért ha Ön biztonsági szolgáltatásokat szeretne igénybe venni, legyen óvatos!

A végpontok biztonságának trendjei

A végpontbiztonság 5 legnépszerűbb trendje 2018-ban

Természetesen, mivel a fenyegetések folyamatosan egy veszélyesebb és kifinomultabb irányba fejlődnek, a végpontok biztonsági intézkedéseinek is fejlődniük kell. 2018-ban és 2019 első felében a végpontbiztonsági szolgáltatóknak komolyan kell dolgozniuk, hogy lépést tartsanak az alábbi öt trenddel:

Gépi tanulás és mesterséges intelligencia (AI) . A fenyegetések növekedésével egyre szélesebb körben terjednek, és olyan gyorsan terjednek, hogy a már passzív megelőző intézkedéseknek még nehezebb lépést tartaniuk. Ezért most a végpontok biztonságának pont-pont biztonsági folyamatainak többségét egyre inkább automatizálni kell, gépi tanulással és mesterséges intelligenciával kombinálva a forgalom ellenőrzéséhez és a forgalom azonosításához, a fenyegetések azonosításához, és csak a legsürgetőbb és legsürgősebb szükségleteket kell kielégíteni. értesítik, és emberi kezet igényelnek. Például a gépi tanulási képességeket már elég alaposan kiaknázzák a Microsoft végpontbiztonsági szolgáltatásaiban.

SaaS-alapú végpontbiztonság. Hagyományosan a központosított végpont-biztonsági felügyeleti rendszereket gyakran egyetlen szerveren vagy akár egyetlen eszközön is működtetik, és a szervezetek és vállalkozások számára telepítik és felelősek. De figyelembe véve azt a tényt, hogy a felhőalapú vagy SaaS-szolgáltatások egyre jobban megbíznak az IT elkerülhetetlen részeként, láthatjuk, hogy a végpont-biztonsági menedzsment szolgáltatásként is kínálható. , olyan híres gyártókkal, mint a FireEye, Webroot, Carbon Black, Cybereason és Morphick. Bizonyos módokon (ellentétben a gépi tanulásra való közvetlen átállással) a vállalatok a végpontbiztonság kezelésének felelősségét belső munkatársaikra hárítják, más szóval megpróbálják korlátozni a belső alkalmazottak beavatkozását a végpontbiztonsági menedzsment rendszerbe. , ezért van szükségük biztonsági szállítókra, és természetesen sok SaaS-szolgáltatás is felkapott. A gépi tanulást és az AI-t a fent említettek szerint alkalmazzák szolgáltatásaikra. Az eredmény a biztonsági menedzsment szolgáltatók számának gyors növekedése az egyes piaci szegmensekben.

Névtelen támadások elleni védelmi réteg. Az anonim támadások (amelyeket teljes egészében a rendszer RAM- jában található rosszindulatú programok okoznak, és soha nem íródnak a merevlemezre) olyan támadási módszerek, amelyek riasztó ütemben növekszenek. A végponti biztonsági szolgáltatók is sietnek, hogy biztosítsák a szükséges védelmi rétegeket az ilyen típusú támadások ellen. Ezt gyakran automatizálással és gépi tanulással kell kombinálni, mivel a jelenlegi eszközök nem biztos, hogy képesek különbséget tenni a hamis támadások között, és ezek követése csak értékes informatikai erőforrásokat emészt fel. Ha rájuk nézünk, ez egy fontos funkció lesz, amelyet a jövőben minden végponttól végpontig terjedő biztonsági szolgáltatónak fel kell kínálnia ügyfeleinek.

Helyezze az IoT (dolgok internete) eszközeit védőpajzs alá . Az elmúlt néhány év egyik legnagyobb sztorija az internetbiztonság terén, hogy internetkapcsolatok milliárdjai, amelyek sok különböző eszközről, például kamerákról, érzékelőkről, útválasztókról és másokról érkeznek, csendben végzi a munkáját, mindenféle védelem nélkül. ennek ott kellene lennie. Egy egyszerű példát vehetünk a Mirai botnetről, egy olyan eszközről, amelyet egyetemisták hoztak létre úgy, hogy több ezer zárt láncú kamera felett vették át az irányítást, hogy DDoS támadásokat indítsanak az ellenfelek szerverei ellen. Minecraft lejátszók, amelyek a valaha rögzített legnagyobb szolgáltatásmegtagadási támadások egyikét okozták . Bár sok olyan IoT-eszköz létezik, amelyek különálló operációs rendszert futtatnak, és amelyeket nehéz kezelni, a legtöbb olyan népszerű platformon működik, mint a Linux , iOS , Android vagy akár a Windows változatai is. ezeket az eszközöket a szükséges védelem létrehozásához.

Csökkentse a bonyolultságot és növelje a proaktivitást

Ahogy a piaci szegmens fokozatosan formát öltött és növekedésnek indult, sok végpont-biztonsági gyártó kínált speciális biztonsági eszközöket, amelyek mindegyike más típusú támadást, támadást vagy egy bizonyos típusú sebezhetőséget céloz meg. Ennek eredményeként a vállalatok akár hét különböző biztonsági szoftverrel futnak minden végponti eszközön, és ami fontos, mindegyiket külön kell felügyelni. A teljes körű biztonsági cégek arra törekszenek, hogy szolgáltatásaikat egységes, zökkenőmentes modellekbe vonják össze.

Tehát röviden, mit kell tennünk a jövőben? Az ESG Research megkérdezte a kiberbiztonsági és informatikai szakembereket a legnagyobb végpontbiztonsági kihívásokról, amelyekkel szembesülnek. A téves riasztások és az automatizálás hiánya mellett sok megkérdezett kifejezte vágyát egy integrált katasztrófa-helyreállítási képességre, beleértve a megszüntetési eljárásokat, a fájltörlést és a kép-helyreállítást. rendszer… mindez segít az informatikai személyzetnek abban, hogy korlátozza a kompromittált rendszerek újbóli létrehozásának szükségességét . Remélhetőleg a szolgáltatók meghallgathatják ezeket a valódi véleményeket.

Endpoint biztonsági szoftverek és eszközök.

A végpontbiztonság 5 legnépszerűbb trendje 2018-ban

Tekintse meg a Gartner 2017-es Customers' Choice Security Applications Awards díját, hogy áttekintést kapjon a végpontbiztonsági szolgáltatókról. Ismerős neveket találhat, mint például a Microsoft és a Symantec, valamint más speciális cégeket, mint például a Cylance, a CrowdStrike és a Carbon Black. A Gartner hivatkozásokat is biztosít, így összehasonlíthatja a végponti biztonsági szoftvereket.

Az alábbiakban felsorolunk néhány kiváló végpontbiztonsági szolgáltatást, amelyeket a fogyasztók választottak 2017-ben:

  • A Digital Guardian: A Guardian Threat Aware Data Protection Platform élen jár az összetett fenyegetések leküzdésére irányuló erőfeszítésekben, olyan végponti biztonsági szolgáltatást nyújtva, amely könnyen telepíthető a helyszínen vagy támogató tanácsadói szolgáltatásként rendkívül jó optimalizálási és automatizálási képességekkel.
  • enSilo: Az enSilo platform hagyományos végpontbiztonsági módszereket kínál, valamint további védelmet nyújt támadás után. Ezenkívül „csapdába ejtheti” a fenyegetéseket, helyben tartja és ártalmatlanná teszi őket, amíg a szakértők elemezni és kivizsgálni nem tudják.
  • Minerva : A Minerva Anti-Evasion platformja új típusú rosszindulatú programok azonosítására irányul. Az ötlet az, hogy a legtöbb normál fenyegetést a hagyományos víruskereső szoftverek állítják le , a Minerva pedig megpróbálja megelőzni és észlelni a távoli fenyegetéseket.
  • Promisec: A szervezeteknek segítségre lehet szükségük a potenciális fenyegetések észlelésében és a fenyegetésekre adott megfelelő reagálásukban, valamint az üzleti tevékenységük során nap mint nap felmerülő számos probléma kezelésében. A Promisec tudja ezt a segítséget nyújtani. A végpontokat egy teljesen automatizált, szigorúan védett platformba hozza, amely könnyen és rugalmasan kezelhető.

Többet látni:


Állítsa be a Linksys útválasztót statikus IP-címmel

Állítsa be a Linksys útválasztót statikus IP-címmel

A statikus IP-cím a számítógép vagy az útválasztó beállításaiban konfigurált rögzített IP-cím. Egyes internetszolgáltatók (ISP) megkövetelik, hogy statikus IP-címet adjon meg a számítógépén vagy az útválasztó TCP/IP-beállításaiban, hogy csatlakozhasson az internethez.

Hogyan lehet eltávolítani a PublicBoardSearch böngésző-gépeltérítőt

Hogyan lehet eltávolítani a PublicBoardSearch böngésző-gépeltérítőt

A fertőzés módja szerint a PublicBoardSearch a böngésző-gépeltérítő kategóriába tartozik. Ez egy olyan típusú rosszindulatú program, amelyet arra terveztek, hogy átvegye egy ismerős böngésző beállításait.

Nagy felbontású Apex Legends háttérképek gyűjteménye számítógépekhez

Nagy felbontású Apex Legends háttérképek gyűjteménye számítógépekhez

Nagy felbontású háttérképek gyűjteménye számítógép- és laptopfelhasználók számára teljes felbontásban Full HD-tól 4K-ig.

Mi az a Localhost? Miben különbözik a Localhost a 127.0.0.1-től?

Mi az a Localhost? Miben különbözik a Localhost a 127.0.0.1-től?

A Unix rendszer, más néven „visszacsatolás”, képes hálózati kommunikációt küldeni és fogadni magának egy virtuális hálózati eszközön keresztül. A számítógép képes üzeneteket küldeni magának, lehetővé téve a kommunikációt aktív hálózat nélkül.

5 ok, amiért érdemes ingyenes víruskereső szoftvert használni

5 ok, amiért érdemes ingyenes víruskereső szoftvert használni

Biztosan hallottad már azt a mondást, hogy azt kapod, amiért fizetsz, de mi a helyzet a víruskereső szoftverrel? Vásároljon szoftvercsomagokat az ingyenes védelmi megoldások helyett? Talán nem ez a helyzet, és itt van az ok!

Mi a különbség a Windows és a Mac víruskereső szoftverei között?

Mi a különbség a Windows és a Mac víruskereső szoftverei között?

A mai cikkben a Quantrimang összefoglalja a piacon lévő népszerű víruskereső szoftvermárkákat, és megnézi, miben különböznek a Windows PC-k és a macOS között.

4 dolog, amit a felhasználók látni szeretnének a Windows rendszerben 2021-ben

4 dolog, amit a felhasználók látni szeretnének a Windows rendszerben 2021-ben

Nem világos, hogy a Sun Valley mit hoz a legfelső szintű felhasználói felület változtatásokon és fejlesztéseken túl. Tehát íme, amit a felhasználók látni fognak a Windows 10 nagy Sun Valley frissítésétől, amikor az jövőre indul.

A Futtatás rendszergazdaként nem működő hiba javítása a Windows rendszerben

A Futtatás rendszergazdaként nem működő hiba javítása a Windows rendszerben

A Windows a Futtatás rendszergazdaként lehetőséget biztosít, amely lehetővé teszi a felhasználók számára, hogy rendszergazdai jogosultságokkal futtassák az alkalmazásokat és programokat. Használhatja számítógépe hibaelhárítására is. De mi van, ha ez a funkció hibásan működik, és elveszi a rendszergazdai jogokat?

A Lemezhibák javítása Windows rendszeren

A Lemezhibák javítása Windows rendszeren

A számítógép meghajtójával kapcsolatos hibák megakadályozhatják a rendszer megfelelő indítását, és korlátozhatják a hozzáférést a fájlokhoz és az alkalmazásokhoz.

Moduláris kártevő – Új lopakodó támadási módszer az adatok ellopására

Moduláris kártevő – Új lopakodó támadási módszer az adatok ellopására

Egyes rosszindulatú programváltozatok különböző modulokat használhatnak a célrendszerre gyakorolt ​​hatásuk megváltoztatására. Tehát mi az a moduláris kártevő, és hogyan működik?