端点安全面临重重危机 如何轻松应对

日期: 2014-06-12 作者:赵长林 来源:TechTarget中国

许多公司认识到桌面、笔记本电脑、平板电脑和智能手机的安全问题的严重性绝不亚于网络和服务器。 事实上,绝大多数攻击者是经由用户及其设备进入企业的。现实情况往往是黑客跟踪一个用户,然后此用户成为帮助黑客到达数据库或用户凭据的一个管道。 因此,企业不仅需要端点安全和网络安全,而且还要将不同的安全方案集成起来。

安全厂商也应当听从时代的召唤,建设针对新威胁的安全方案,迎接深度安全的新时代。 在企业开始寻求全面的安全方案之前,应当了解一下目前的厂商,看其能力如何。如果你目前的厂商不能提供防火墙、设备控制、行为启发和其它安全特性,就可以考虑换一家了。你需要这样的证据:厂商能够理解端点安全绝不可孤军奋战! 新……

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

许多公司认识到桌面、笔记本电脑、平板电脑和智能手机的安全问题的严重性绝不亚于网络和服务器。

事实上,绝大多数攻击者是经由用户及其设备进入企业的。现实情况往往是黑客跟踪一个用户,然后此用户成为帮助黑客到达数据库或用户凭据的一个管道。

因此,企业不仅需要端点安全和网络安全,而且还要将不同的安全方案集成起来。安全厂商也应当听从时代的召唤,建设针对新威胁的安全方案,迎接深度安全的新时代。

在企业开始寻求全面的安全方案之前,应当了解一下目前的厂商,看其能力如何。如果你目前的厂商不能提供防火墙、设备控制、行为启发和其它安全特性,就可以考虑换一家了。你需要这样的证据:厂商能够理解端点安全绝不可孤军奋战!

新威胁要求新方法

高级持续性威胁(APT)的重点不是最薄弱的潜在目标,而是针对特定企业的知识产权或其它有价值的数据。

这种威胁对于基于签名的反恶意软件方案而言,颇具有挑战性。你无法简单地希望自己企业的防御足够强大,因而可以阻止潜在的攻击者并使攻击者转而对付其它目标,因为这不是APT的目标。

现实世界中,谁的家里都不能只锁上前门而不顾后门和其它入口。一定会有人尝试所有的门窗,看看他们可以做什么。如今,我们可以在高级持续性攻击中看到更多类似的现象。问题的焦点是发现一种进入的方法,所以你必须确保安全项目可以覆盖所有的进入点和数据泄露的所有出口。否则,企业迟早会遭受重大损失。

安全解决方案之间的通信至关重要

由于高级持续性威胁和其它类型的攻击非常复杂,所以你不但应有多层安全,而且还要保证多层安全方案能够相互连接,并能够彼此通信。

通常,高级恶意软件不会简单地针对个别端点,但会使用端点作为进入企业网络的入口,从而实施更大破坏和访问更关键的数据库。

在端点正在发生的事情和网络安全解决方案上正在发生的问题建立某种通信联系,对于早期检测系统至关重要,而且有助于防止对重大目标的攻击和损害。

安全厂商通过集成而相互发展

为战胜高级持续性威胁和保护公司免受其它新威胁的危害,安全厂商应当也正在从孤军奋战到朝着集成系统和平台的方向转变。

理想情况下,我们能够借助防火墙或基于网络的入侵防御系统阻止网络攻击,但这并不代表我们能够阻止一切攻击。最终,威胁将会突破防线进入网络内部。

所以,公司不应当部署来自多个不同厂商的相互之间几乎或基本没有集成的独立产品,而应当选择拥有多层安全功能的综合性产品。

约五年前,反病毒对于端点保护就不够了。好产品应当是基于签名的反病毒、反恶意软件检测以及防火墙、基于网络的IPS、行为监视、设备和应用程序控制、安全配置管理的组合,可能还要有漏洞评估和补丁管理。

厂商们应当也正在从单纯的端点或网络保护迁移到全面的方法。端点安全和网络安全产品的聚合也正在发生发展着。在未来的几年,将会有更为强健而全面的方案。如果你准备好了改变或升级,就一定能够从众多产品中选择最适合企业需求的安全方案。

作者

赵长林
赵长林

TechTarget中国特邀作者

相关推荐