当下,企业面临的安全形势复杂多变,而且端点保护方案也林林总总,对企业来说,比较并购买最有效的端点安全方案并非易事。在本系列文章中,笔者将对如何更好地选择和部署端点保护方案进行探讨,本篇为第一部分,列举了选择端点保护方案最应重视的功能。 最应重视的功能 安全管理:在任何真正有效的方案中,每一种功能都应是可管理且可监视的,只有这样才能保证最优的安全性能。为了有效地使用所有的可用功能,IT部门需要全面且集中化的报告。
安全管理对端点设备的当前安全状态、是否易感染恶意软件等都应提供深入监视,并且根据危急程度提供修复操作,以及任何其它需要的管理功能。 取证和修复功能应当能够扩展任何规模企业的调查和事件管理……
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
当下,企业面临的安全形势复杂多变,而且端点保护方案也林林总总,对企业来说,比较并购买最有效的端点安全方案并非易事。在本系列文章中,笔者将对如何更好地选择和部署端点保护方案进行探讨,本篇为第一部分,列举了选择端点保护方案最应重视的功能。
最应重视的功能
安全管理:在任何真正有效的方案中,每一种功能都应是可管理且可监视的,只有这样才能保证最优的安全性能。为了有效地使用所有的可用功能,IT部门需要全面且集中化的报告。安全管理对端点设备的当前安全状态、是否易感染恶意软件等都应提供深入监视,并且根据危急程度提供修复操作,以及任何其它需要的管理功能。
取证和修复功能应当能够扩展任何规模企业的调查和事件管理功能。简单地识别威胁是不够的,但是,确保实施适当的工作流程、采取行动确认入口、目标、攻击行为都有助于防止未来的类似攻击。
反恶意软件和反病毒:端点保护的核心是恶意软件和病毒的检测和预防。虽然这些系统在传统上都依赖于基于签名的检测,但这是不够的。现代的方案还必须拥有基于非签名的检测功能,如行为监视、僵尸网络的阻止、沙箱等。应当根据速度、准确性、透明性、完整性来评估检测功能。为支持总体安全的有效性,确保每一种类型都有最佳性能至关重要。
检测的质量和准确性也是评估的重要问题。对于恶意软件和病毒的检测,如果不使用无代理部署的话,方案的性能依赖的是分发代理的性能。虽然传统上这项功能是由公司网络上的一台签名分发服务器处理的,但如今的许多设备都位于公司网络之外。尤其是在移动设备上,在连接到移动数据或外部的无线网络时,如果分发服务器是签名检查的基础,签名的分发就会更困难。
企业还必须认真地衡量待选方案的实时性能影响。在后台运行的方案往往对端点设备的计算性能有重大影响。如果企业无法接受对机器性能带来的日益增加的影响,就必须非常谨慎地选择可以提供高级安全保护的产品,同时还不能大量耗费个每个端点设备的资源。
应用控制和漏洞防护:在任何IT环境中,应用程序都有可能被用来利用其漏洞,发动针对端点系统的攻击。终端用户可以通过访问已经受到破坏的第三方应用程序损害整个设备,特别是通过浏览器进行访问时。相反,针对性的攻击还可以利用公司自有的应用程序,将攻击传播给访问该应用程序的每个设备。
攻击者还可能发现以前的应用程序开发者没有发现的漏洞,并利用这些漏洞发动零日漏洞攻击。为了减轻这些威胁,安全管理员必须能够集中管理第三方的应用以及在公司自有设备上的内部应用。由于这个原因,许多端点保护方案都提供了应用程序的控制功能。应用程序控制可以使IT建立一致性的许可,验证和限制任何应用程序,并建立应用程序的白名单。这些控制可以减轻受攻击的应用程序对企业的影响,并确保只能使用那些被确认为安全的应用程序。
全面的漏洞防护还必须在发现新漏洞后能够分发软件补丁。虽然软件开发者可以直接发布补丁,但有些安全方案还提供虚拟补丁。虚拟补丁可以使端点保护系统在商业软件的补丁可用之前就阻止已知的漏洞。从根本上说,在评估方案的功能时,我们必须全面考虑配置管理、漏洞管理、补丁管理,将其作为成功的端点保护策略的重要组成部分。
数据保护:绝大多数有针对性的攻击都重视收集敏感的公司数据,无论是客户信息,还是财务数据或知识产权,都是其窃取的目标。因此,端点加密功能成为端点保护方案中不可或缺的组成部分。加密功能必须确保数据保护和私密性的维护,同时又不能限制数据的使用或端点设备的性能。加密方案必须提供安全的易于使用的密钥管理、策略同步、远程支持等。整盘加密对于实现端点安全非常实用,因为它可以确保即使在设备丢失后数据也无法被读取。可移动介质的加密可以在U盘等设备丢失后保护数据。
企业还可能希望评估DLP(数据泄露预防)功能。DLP可以检测和阻止对敏感数据的非授权访问的企图,并可以控制哪些数据可以离开企业。值得注意的是,企业级的DLP方案可能在配置时比较困难,如果不能正确配置,就有可能生产一些虚假信息。如果实施结果不能如企业所愿,这种方案往往成为瞎摆设。所以,寻求DLP功能的企业,在选择其种方案之前,需要考虑实施的复杂性。
可支持的平台:对于拥有异构环境的企业来说,端点保护方案在多种平台上的可用性是一个重要的关注点。无论是对于服务器的多样性还是对于日益增加和复杂化的端点设备操作系统来说,多平台的支持都是很重要的。
如果考虑到企业移动的安全性,平台支持就显得日益重要了,因为移动操作系统市场日益多样化和细化。对于使用BYOD策略的企业来说,移动操作系统的多样化成为了一个不可忽视的问题。如果端点移动安全无法扩展到企业中的所有移动设备,它就不能真正完全有效。
灵活性:在软件开发问题上,有些IT部门开始改变其哲学。虽然有些企业正从本地构建迁移到纯粹的云环境,但多数企业可能正处于二者之间。由于IT部门可以同时管理本地方案和云方案,因而混合环境正逐渐成为标准。考虑到这个现实,企业可能需要一种能够随着其软件环境而变化的方案。虽然对云保护的需要目前并不是那么迫在眉睫,但将来这种需要可能会增加。因此,评估待选方案是否能够同时有效地部署在本地和云中,同时又能够管理混合环境是非常重要的。这可以使IT不断地改善其管理,同时又可以在改变过程中保持统一的安全功能。
相关推荐
-
如何利用基于云的沙箱来分析恶意软件?
为了加强端点安全和入侵防御系统,有些企业转向基于云的沙箱技术,他们现有安全提供商通常提供沙箱技术作为高级模块……
-
《2017年IT优先级调查》:重点考虑云、网络、端点安全
在TechTarget《2017年IT优先级调查报告》中,显示了企业和信息技术专业人员投入时间和资源较多的一些重要的IT安全趋势。不例外的是,保护网络和企业中大量的端点被认为是2017年最重要的安全优先事项之一……
-
赛门铁克最新SEP 14端点安全方案:人工智能是亮点
新的SEP 14带来端点安全的创新和突破,基于端点和云端的人工智能,SEP 14将基本的端点技术、高级机器学习和记忆漏洞缓解措施集成至单一代理,帮助企业用户实现多层防护,从而有效抵御针对端点的高级威胁。
-
崛起中的“无文件式”恶意软件攻击
攻击者保持不被发现的时间越长,他们就越有可能实现自己的目标。攻击者早就知道在攻击过程中删除自己的工具,而恶意软件作者也开始删除在攻击中使用的文件,这被称为无文件(fileless)恶意软件……