在本系列文章中,笔者将对如何更好地选择和部署端点保护方案进行探讨,本篇为第三部分,指出了企业在选择和部署端点保护方案时应考虑的因素。 分水岭 在考虑当今的端点保护方案时,企业尤其需要关注如下因素: 1.安全不仅仅是签名。传统的反恶意和反病毒在阻止已知的恶意代码方面仍有出色的性能。但是,当今的企业面临着更隐蔽的有针对性的攻击、零日漏洞利用等威胁,所以基于签名的安全机制已经远远不够。
积极的预防和检测功能是减少这种针对性攻击的关键。企业需要关注的应是那些除已知的恶意签名之外,能够监视和检测异常行为的方案。攻击者日益狡诈,而且为了渗透进入端点系统,其直接针对的往往是终端用户。为确保终端攻击不会破坏整个……
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
在本系列文章中,笔者将对如何更好地选择和部署端点保护方案进行探讨,本篇为第三部分,指出了企业在选择和部署端点保护方案时应考虑的因素。
分水岭
在考虑当今的端点保护方案时,企业尤其需要关注如下因素:
1.安全不仅仅是签名。传统的反恶意和反病毒在阻止已知的恶意代码方面仍有出色的性能。但是,当今的企业面临着更隐蔽的有针对性的攻击、零日漏洞利用等威胁,所以基于签名的安全机制已经远远不够。积极的预防和检测功能是减少这种针对性攻击的关键。企业需要关注的应是那些除已知的恶意签名之外,能够监视和检测异常行为的方案。攻击者日益狡诈,而且为了渗透进入端点系统,其直接针对的往往是终端用户。为确保终端攻击不会破坏整个网络,企业的终端保护需要领先一步。
2.保护动态数据的能力。当今的办公场所,移动设备越来越多,所以保护也不能再是静态的。企业需要通过将安全功能扩展到桌面和笔记本电脑之外的一切领域,以求实现全面的保护。云服务、闪盘(U盘)、外部硬盘等都需要实施与其它设备同样的加密和内容控制。在企业内部全面实施的一致性的安全标准和策略也需要监控智能手机和平板电脑。
3.界面应当是交互性的。毫无疑问,由于功能越来越多,端点保护变得越来越复杂。安全管理员必须每天都分析大量的安全信息。因而,今天的端点保护方案必须能够在一个统一的界面上整合多种功能,而且要确保无缝和简洁,并能够监视各种活动,在一个界面上就可以实时地深入分析。当今的威胁意味着安全监视不能再像以前那样被动了。管理员需要一种可以使其积极检测和减轻威胁的工具。
4.广泛的平台集成。对于当今的端点保护产品来说,简单地与Windows保持兼容已经远远不够。有些企业支持Windows、ios、Linux等混合平台构成的环境。这些企业需要能够保护其所有端点的方案,而不仅仅是某些操作系统。对移动安全的需要要求更广泛的平台集成。运行Windows、安卓、iOS、黑莓等系统的移动设备在当代企业中广泛使用。而云环境代表着另一种平台问题,厂商需要强化其与特定的云应用的整合。高效的方案应当能够保护企业内部的所有平台。
部署时应考虑的问题
在优化端点安全时,企业应认真考虑上文讨论的要点。同时,为了评估企业的安全需要和功能,应遵循如下步骤:
1.整理和汇总企业为解决端点目前的安全问题而正在使用的所有安全应用。要列出每个应用的所有独特功能。
2.针对上文所讨论的要点,评估上一步的安全应用清单,从而获得企业目前的安全环境的概况。要比较每个应用的功能,由此确定可能存在的漏洞和差距,以及重叠的功能。当然,还要关注那些过时的功能。
3.断定步骤一所确定的应用清单如何支持企业的安全需求。要确定此清单中所遗漏的任何功能,当然也不能放过任何过剩的功能。要比较所有安全应用的成本,确定其为实现企业的目标而应具有的功能。
4.如果企业的安全应用清单存在巨大差距,或者说它无法满足未来的安全目标,企业有可能遭遇风险。因而,通过一种集成化的端点保护方案来实现端点安全的整体化方法就会非常有益。
相关推荐
-
DR基础知识:灾难恢复计划和灾难恢复策略
IT灾难恢复(DR)计划的主要目标是制定详细的恢复计划,以在意外中断时执行。 这种计划应该列明详细步骤,说明在 […]
-
如何确定应用程序的攻击面?
应用程序漏洞以及错误配置都可能成为攻击者的靶子。能够正确的防御这些应用程序的要求是,在健全的风险管理发生之前,企业能够确认攻击面……
-
隐私vs.安全:该如何平衡?
中国的《网络安全法》已于今年6月1日正式开始实行,这给现代企业在维护信息隐私和安全性方面带来更多的挑战,也将对如何平衡隐私和安全性的探讨推上风口浪尖。
-
抵御WannaCry等攻击?这里有一波资源来袭……
连续几天勒索蠕虫WannaCry都作为霸屏一般的存在,且该勒索病毒源头软件背后的黑客黑客组织放话还要在6月持续放大招,不免令人担心。那么为了应对潜在的恶意攻击,企业该怎么做呢?