云计算端点安全最佳做法

日期: 2021-11-29 作者:George Lawton翻译:邹铮 来源:TechTarget中国 英文

端点安全策略在任何企业IT环境中都至关重要。然而,对于具有云部署的企业而言,这些策略可能特别复杂。

例如,管理员必须考虑不同云计算模型(例如私有云、公共云、混合云和多云)中端点安全的细微差别。更重要的是,由于远程工作的增加,连接到云资源的端点设备的数量显着增加。作为其IT保护策略的一部分,安全团队必须考虑大量且广泛分布的最终用户设备。

幸运的是,行业最佳实践和工具在不断发展,可帮助企业解决云中的端点安全问题。

云计算如何改变端点保护

从安全角度来看,端点设备一直令人担忧,因为计算机病毒是通过软盘传播。

防病毒软件是第一种端点保护。安全专家发现他们可以通过本地防病毒软件保护网络外围的端点。随着时间的推移,这演变成更现代的端点保护平台 (EPP),在每台PC上都支持防病毒、防火墙和加密功能。

IT供应商随后开发出更复杂的端点检测和响应 (EDR) 平台,例如Sophos Intercept X、SentinelOne Endpoint Protection Platform和CrowdSec。这些平台通过行为分析、异常检测和简化更新的工具扩展了EPP。

借助这些端点保护工具,IT管理员可以正确管理安全边界。即使员工在家中连接到IT资源,他们通常也会通过安全VPN在托管的公司笔记本电脑上进行连接。

云计算在两个关键方面改变了端点保护市场。首先,它为新的端点保护产品提供了一个平台。其次,它将安全边界从企业边界扩展到连接到云的所有设备。

传统上,安全团队将精力集中在其环境的外围上,并严格规范从外部各方到内部资源的流量;通常内部端点的安全和强化实践的优先级较低。

独立安全和隐私合规评估机构Schellman & Co.公司经理Bryan Harper说:“考虑到公共云计算的性质,这种模式已经被彻底颠覆。”

Harper说,对于公共云,管理员应该在假设所有端点设备都可以被外部方访问的情况下处理端点安全。

考虑云服务如何潜在地增加攻击向量也很重要。Pluralsight公司和技术培训服务提供商DevelopIntelligence的网络安全讲师Terumi Laskowsky表示,随着云成为企业基础设施的延伸,越来越多的端点设备可以提供更多途径访问企业资源。

云端点保护策略

应对这些挑战并确保云中端点安全的第一步是盘点设备。Harper称:“如果你不知道你拥有什么,就不可能保护这些端点。”

云端点保护策略应识别连接到公司资源的所有端点。PC、智能手机和平板电脑通常在这一组中,它们必须通过端点安全公司策略进行控制。

此外,考虑物联网设备,例如安全摄像头和联网打印机,因为这些也可能带来风险。清楚了解哪些团队负责某些设备的安全。例如,设施团队可能负责相机,而网络团队负责打印机。Laskowsky说,如果没有这些信息,团队可能会忽略端点保护策略中的某些设备,因为他们假设不同的部门负责。企业应为所有端点设备实施整体且一致的安全方法。

为了帮助实现端点保护,企业可以执行以下操作:

  • 部署加密,并通过使用强密码和多因素身份验证加强访问控制。
  • 使用VPN作为另一层保护。
  • 使用针对特定端点类型的行业最佳做法来强化端点。
  • 持续扫描端点,并确保系统可分析和响应异常行为。
  • 定期执行修复。

Laskowsky说,管理员可以从两个角度解决云中的端点安全问题。首先,他们可以保护端点设备本身免受攻击。其次,在设备成为攻击者的情况下,他们可以保护公司资源免受设备攻击。当流氓员工或恶意行为者破坏机器时,后者可能发生。企业必须部署策略以保护设备和这些设备通过云或VPN访问的企业资源。

Deloitte Risk & Financial Advisory公司的负责人和网络云负责人Vikram Kunchala表示,IT团队应该制定安全策略和标准,以解决不同类型设备最常见的用例。考虑访问云资源的新端点的各种工作流和交互模式。

公共云、私有云和混合云的安全差异

每个云基础架构模型都有自己的安全边界。Laskowsky认为私有云是最安全,因为它是单租户。只有一家企业使用该基础设施。相比之下,多家公司共享公共云基础设施,使黑客更容易识别和瞄准与其连接的任何薄弱端点。

由于私有云和公共云资源之间的复杂连接,混合云模型可能风险最大。Laskowsky说,同样的问题适用于多云部署,企业使用和连接来自多个提供商的云服务。在这些情况下,组织必须保护连接不同类型云基础设施的端点。

保护云端点的工具和服务

现在有各种类型的工具可保护连接到云资源的端点。Laskowsky说,首先,应该使用数据丢失防护工具,例如Broadcom Symantec DLP、Forcepoint DLP和Digital Guardian DLP,来保护云资源和EDR工具来保护连接的端点。

企业可以在内部部署和管理这些工具。有些企业使用安全即服务模型,其中云服务供应商提供安全监控和响应。这些产品的示例包括Oracle Cloud Access Security Broker、Okta Identity as a Service和Qualys Cyber​​Security Asset Management。但是,Laskowsky说,最终负责端点保护的是企业,而不是其云提供商。

Deloitte的Kunchala建议企业考虑统一端点管理工具,这些工具已经演变为取代传统端点管理工具。

云工作负载保护工具(例如 Trend Micro Deep Security和VMware Carbon Black App Control)也已出现,以保护在云中运行的虚拟端点。此外,托管EDR 服务(包括 Deepwatch和Broadcom Symantec产品)可以为在端点上检测到的事件提供24/7响应能力。

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

翻译

邹铮
邹铮

相关推荐

  • 乌克兰警方破获无名勒索软件团伙

    乌克兰当局逮捕了多名勒索软件团伙成员,他们被指控针对欧洲和美国的50多家公司发起勒索软件攻击。 此次联合行动涉 […]

  • 如何使开发人员注重安全性

    安全责任通常由最终用户承担,而人们较少关注负责构建产品的开发人员。 为了成功地将安全性推广到开发人员,安全性必 […]

  • 针对混合云的安全最佳做法

    保护云环境是一项挑战,而保护混合云环境则更加困难。混合云具有更多的移动部件和复杂性,因此企业必须构建安全策略, […]

  • 无密码时代即将到来?

    基于知识的身份验证方法(例如密码)的失误继续困扰着公司。Verizon的《2021年数据泄露调查报告》发现,6 […]