→產品訊息

新聞中心

 

維護有效的端點安全201

今天的企業面臨著獨特的現代問題。許多人都專注於採用更多基於雲的服務並減少基礎設施佔用空間,同時訪問環境的設備數量也在增長。反過來,這需要安全團隊為用戶創建不同級別的訪問,策略和控制。此外,隨著這些業務的擴展,可能會出現一些意外的安全問題,例如警報量,缺乏可見性,複雜的管理以及更長的威脅停留時間。為了在業務目標和健康的安全狀況之間取得平衡,IT團隊可以實施我們在有效端點安全策略101中建議的一些策略博客,例如虛擬專用網路(VPN),適當的員工安全培訓,以及用於預測分析的機器學習(ML)和人工智能(AI)技術。但隨著威脅形勢每天都在不斷發展,這些組織能否在支持企業擴張的同時維持有效的端點戰略?讓我們來看看團隊如何加強端點安全策略。

管理許多漏洞

隨著企業努力跟上端點數量以及這些設備帶來的威脅和漏洞,需要實施多層安全措施,以維持和擴展可持續的安全狀態。企業安全團隊跟踪這些漏洞和威脅的一種方法是使用漏洞管理。此過程涉及在系統內出現缺陷時漏洞的識別,分類和優先級排序。

要使漏洞管理成功,安全團隊必須具有對端點環境的完全可見性。這種意識將幫助團隊主動緩解和防止未來利用漏洞。此外,隨著端點不斷發展和添加,漏洞管理系統是擴展有效端點安全性的必要條件。

謹防特權升級

由於將大量端點引入企業環境,易受攻擊端點的可能性增加。由於易受攻擊的端點為重要的企業數據創建了網關,因此網路犯罪分子通常會嘗試利用端點系統中的錯誤或缺陷來獲取對敏感資源的高級訪問權限。這種策略稱為權限提升

為了挫敗網路犯罪分子並破壞特權升級攻擊,安全團隊可以採用最小特權做法。換句話說,用戶被授予完成工作所需的最少權限。這樣,如果駭客設法接觸到暴露的端點,他們將無法訪問大量公司數據。特權升級的威脅也可以通過補丁和端點不同階段添加的安全解決方案層來解決。

管理企業訪問

誰可以訪問企業內的特定資產和資源,這是任何端點安全策略的重要討論。並非所有用戶都應該可以訪問網路中的所有資源,如果某些用戶獲得過多訪問權限,則可能會增加曝光率。這是訪問管理發揮作用的地方。

維護安全端點環境要求安全團隊識別,跟踪和管理特定授權用戶對網路或應用程序的訪問。通過全面創建差異化的訪問級別,團隊可以確保他們優先考慮關鍵利益相關者,同時仍然控制潛在暴露點的數量。除了監控可訪問性之外,其關鍵安全團隊還知道數據的發展方向,並能夠控制信息流。好消息?團隊可以依靠McAfee Data Loss Prevention(DLP)等解決方案來協助解決此問題,因為它可以幫助安全人員保護本地,雲端或端點上的敏感數據。

通過密碼和身份管理指導用戶

密碼是防範網路犯罪分子的第一道防線。如果網路犯罪分子猜到密碼,他們就可以訪問該設備上的所有內容 - 因此密碼越複雜和個性化越好。除了鼓勵複雜的密碼創建之外,重要的安全團隊還要將單點登錄(SSO)或多因素身份驗證作為用戶登錄過程的標準方面。這些是易於使用的工具,用戶可以利用這些工具,這有助於為設備添加更多保護層。

評估風險

作為一個安全團隊,評估組織當前環境中存在的整體風險是首要任務。從檢查潛在的網路威脅到監控和評估終端,以確保沒有暴露 - 其重要團隊進行盡職調查並進行全面的風險評估。團隊需要將風險評估作為其整體安全戰略的常規方面,因為新風險總是突然爆發。要以適當和及時的方式這樣做,需要更好的可見性,團隊應養成紅色團隊的習慣,並利用自動化進行響應和補救。McAfee MVISION端點檢測和響應(EDR) 還可以通過人工智能指導的調查來幫助團隊領先於現代威脅,這些調查可以顯示相關風險,並自動化和消除收集和分析證據的手工勞動。

風險評估完成後,安全團隊必須立即對結果採取措施。在McAfee MVISION EDR的幫助下識別和分析潛在威脅後,團隊必須努力糾正這些風險可能對企業,資源,個人或端點環境產生的任何潛在負面影響。通過利用集中管理工具,企業團隊可以做到這一點 - 減少警報噪音,提升關鍵事件,並加快在發現風險或暴露區域時響應和強化終點的能力。

利用高級安全解決方案

為了涵蓋所有基礎,重要的是團隊利用多個端點安全解決方案,這些解決方案具有內置的主動技術,並且具有協作性和集成性。以McAfee MVISION EndpointMVISION Mobile為例,它們都在其架構中內置了機器學習算法和分析,以幫助監控和識別惡意行為。此外,McAfee Endpoint Security還提供集中管理的防禦,如機器學習分析和端點檢測,以保護具有多種協作防禦和自動響應的系統。

高級安全解決方案將端點安全策略全面展現。花時間研究,然後投資適合您企業需求的技術。增長不必受到安全性的阻礙,事實上,將兩項工作串聯起來將確保長壽和穩定。

 資料來源:https://securingtomorrow.mcafee.com/business/endpoint-security/maintaining-effective-endpoint-security-201/