5 najważniejszych trendów w bezpieczeństwie punktów końcowych na rok 2018

Bezpieczeństwo punktów końcowych to rodzaj zabezpieczeń, który szybko się rozwija. Obecnie agencje i organizacje stale promują sposoby koordynowania kontroli komputerów, serwerów i telefonów w swoich sieciach w celu wyeliminowania złośliwego oprogramowania i intruzów, uprawnień, a także innych potencjalnych zagrożeń bezpieczeństwa.

Można powiedzieć, że bezpieczeństwo punktów końcowych jest pod wieloma względami uważane za bezpośredniego następcę form ochrony komputera, które pojawiły się u zarania technologii informacyjnej (IT), ale w szybszym tempie i niezwykle szybko się rozwijają. Patrząc na osiągnięcia, jakie ta metoda bezpieczeństwa osiągnęła w ostatnich latach, z łatwością możemy ją rozpoznać. Twórcy technologii bezpieczeństwa postrzegają teraz także bezpieczeństwo punktów końcowych jako ważny obszar, który może zapewnić stabilne źródło przychodów przez wiele lat.

Co to jest bezpieczeństwo punktu końcowego?

5 najważniejszych trendów w bezpieczeństwie punktów końcowych na rok 2018

Trochę teorii: bezpieczeństwo punktów końcowych to metoda zabezpieczeń, która koncentruje się na zabezpieczaniu urządzeń końcowych (w tym komputerów osobistych, telefonów, tabletów i innych urządzeń pomocniczych) innych połączeń sieciowych), aby zapewnić bezpieczeństwo całej sieci. Na pierwszy rzut oka nie różni się to od koncepcji zapór sieciowych i oprogramowania antywirusowego na komputerach, które już znamy, a tak naprawdę na początku jego pojawienia się ludzie wątpili, że bezpieczeństwo to tylko termin marketingowy mający na celu uczynienie oprogramowania antywirusowego usługi wirusowe brzmią bardziej profesjonalnie, coś bardziej „specjalistycznego”.

Jednak tym, co odróżnia usługi bezpieczeństwa punktów końcowych od prostych procesów ochrony komputerów domowych, jest fakt, że narzędziami bezpieczeństwa na urządzeniach końcowych są często zarządzane i wykorzystywane głównie w skali firm i organizacji. Środki bezpieczeństwa punktów końcowych działają na dwóch poziomach: oprogramowanie agentów działające w tle na urządzeniach końcowych oraz scentralizowany system zarządzania bezpieczeństwem punktów końcowych, który monitoruje i kontroluje agentów znajdujących się na serwerze punktów końcowych. Cały ten system zarządzania może być monitorowany przez personel IT lub inny zautomatyzowany system, lub jedno i drugie.

Czasami będziesz słyszeć termin ochrona punktu końcowego używany zamiennie z bezpieczeństwem punktu końcowego. Gartner definiuje platformę ochrony punktów końcowych jako „rozwiązanie, które łączy bezpieczeństwo punktów końcowych w jeden produkt, zapewniając usługi takie jak ochrona antywirusowa, ochrona przed oprogramowaniem szpiegującym, ochrona przeciwpożarowa, kontrola aplikacji i inne rodzaje zapobiegania włamaniom do hosta (np. blokowanie behawioralne), i połączyć te usługi w jednolite i spójne rozwiązanie.” Ściśle rzecz biorąc, termin ochrona punktu końcowego może obejmować produkty zabezpieczające, które nie są zarządzane centralnie, chociaż te produkty zabezpieczające są również sprzedawane i kierowane do klientów na poziomie przedsiębiorstwa. I tak, czasami firmy zajmujące się bezpieczeństwem mogą również reklamować swoje produkty antywirusowe jako „bezpieczeństwo punktów końcowych”. Jest to rodzaj niejednoznacznego marketingu polegającego na zamianie pojęć, więc jeśli jesteś osobą potrzebującą korzystania z usług bezpieczeństwa, bądź ostrożny!

Trendy w bezpieczeństwie punktów końcowych

5 najważniejszych trendów w bezpieczeństwie punktów końcowych na rok 2018

Oczywiście, ponieważ zagrożenia stale ewoluują w coraz bardziej niebezpiecznym i wyrafinowanym kierunku, środki bezpieczeństwa punktów końcowych również będą musiały ewoluować. W 2018 r. i przez całą pierwszą połowę 2019 r. dostawcy usług w zakresie bezpieczeństwa punktów końcowych będą musieli poważnie pracować, aby dotrzymać kroku następującym pięciu trendom:

Uczenie maszynowe i sztuczna inteligencja (AI) . W miarę wzrostu zagrożeń stają się one coraz bardziej powszechne i rozprzestrzeniają się tak szybko, że nadążanie za i tak już pasywnymi środkami zapobiegawczymi staje się jeszcze trudniejsze. Dlatego teraz większość procesów bezpieczeństwa punkt-punkt w zakresie bezpieczeństwa punktów końcowych będzie musiała być coraz bardziej zautomatyzowana, w połączeniu z uczeniem maszynowym i sztuczną inteligencją, aby kontrolować ruch i identyfikować ruch, identyfikować zagrożenia, a tylko najpilniejsze i najpilniejsze potrzeby powiadomiony i wymaga ludzkich rąk. Na przykład możliwości uczenia maszynowego są już dość szeroko wykorzystywane w usługach Microsoftu dotyczących bezpieczeństwa punktów końcowych.

Bezpieczeństwo punktów końcowych oparte na SaaS. Tradycyjnie scentralizowane systemy zarządzania bezpieczeństwem punktów końcowych często działają na jednym serwerze lub nawet na jednym urządzeniu, są wdrażane i odpowiedzialne za organizacje i firmy. Biorąc jednak pod uwagę fakt, że usługi oparte na chmurze lub SaaS cieszą się coraz większym zaufaniem jako nieunikniona część IT, widzimy, że zarządzanie bezpieczeństwem punktów końcowych może być oferowane jako usługa, a znani dostawcy, w tym FireEye, Webroot, Carbon Black, Cybereason i Morphicka. W pewnym sensie (w przeciwieństwie do całkowitego przejścia na uczenie maszynowe) firmy zrzucają odpowiedzialność za zarządzanie bezpieczeństwem punktów końcowych na swoich wewnętrznych pracowników lub, innymi słowy, próbują ograniczyć interwencję pracowników wewnętrznych w system zarządzania bezpieczeństwem punktów końcowych , dlatego potrzebują dostawców zabezpieczeń i oczywiście wiele usług SaaS również zyskuje na popularności. Stosuj uczenie maszynowe i sztuczną inteligencję w swoich usługach, jak wspomniano powyżej. Efektem jest szybki wzrost liczby dostawców usług zarządzania bezpieczeństwem w każdym segmencie rynku.

Warstwa ochrony przed anonimowymi atakami. Ataki anonimowe (spowodowane przez złośliwe oprogramowanie, które znajduje się w całości w pamięci RAM systemu i nigdy nie jest zapisywane na dysku twardym) to metoda ataku, która rośnie w zastraszającym tempie. Dostawcy usług bezpieczeństwa punktów końcowych również starają się zapewnić niezbędne warstwy ochrony przed tego typu atakami. Często konieczne jest łączenie tego z automatyzacją i uczeniem maszynowym, gdyż obecne narzędzia mogą nie być w stanie rozróżnić fałszywych ataków, a kontynuowanie ich będzie jedynie pochłaniać cenne zasoby IT. Patrząc na nie, będzie to ważna funkcja, którą w przyszłości każdy dostawca kompleksowych usług bezpieczeństwa będzie musiał zaoferować swoim klientom.

Umieść urządzenia IoT (Internet rzeczy) pod osłoną ochronną . Jedną z najważniejszych historii dotyczących bezpieczeństwa Internetu w ciągu ostatnich kilku lat jest to, że miliardy połączeń internetowych pochodzących z wielu różnych urządzeń, takich jak kamery, czujniki, routery... i inne, po cichu wykonują swoją pracę, bez żadnych zabezpieczeń to powinno tam być. Prosty przykład można wziąć z botnetu Mirai, urządzenia stworzonego przez studentów, przejmując kontrolę nad tysiącami kamer w obwodzie zamkniętym w celu przeprowadzania ataków DDoS na serwery przeciwników.Gracze Minecrafta, powodując jedne z największych ataków typu „odmowa usługi”, jakie kiedykolwiek zarejestrowano . Chociaż istnieje wiele urządzeń IoT z osobnymi systemami operacyjnymi, którymi trudno zarządzać, większość z nich działa na popularnych platformach, takich jak Linux , iOS , Android , a nawet warianty systemu Windows, a dostawcy zarządzania punktami końcowymi zaczynają opracowywać oprogramowanie, które może działać na nich te urządzenia w celu ustanowienia niezbędnych zabezpieczeń.

Zmniejsz złożoność i zwiększ proaktywność

Ponieważ segment rynku stopniowo nabierał kształtu i zaczął się rozwijać, wielu dostawców zabezpieczeń punktów końcowych zaoferowało szereg wyspecjalizowanych narzędzi bezpieczeństwa, z których każde jest ukierunkowane na inny typ ataku, atak lub określony typ luk w zabezpieczeniach. W rezultacie w firmach na każdym urządzeniu końcowym działa nawet siedem różnych programów zabezpieczających i, co ważne, każdym z nich należy zarządzać osobno. Firmy zajmujące się kompleksowym bezpieczeństwem dążą do skonsolidowania swoich usług w ujednolicone, spójne modele.

Krótko mówiąc, co musimy zrobić w przyszłości? Firma ESG Research przeprowadziła ankietę wśród specjalistów ds. cyberbezpieczeństwa i IT na temat największych wyzwań związanych z bezpieczeństwem punktów końcowych, przed którymi stoją. Oprócz fałszywych alarmów i braku automatyzacji wielu ankietowanych wyraziło potrzebę posiadania zintegrowanej możliwości odzyskiwania po awarii, w tym procedur zakończenia, usuwania plików i odzyskiwania obrazu.system… wszystko to pomoże personelowi IT ograniczyć potrzebę odtwarzania zainfekowanych systemów . Mamy nadzieję, że usługodawcy będą mogli wysłuchać tych prawdziwych opinii.

Oprogramowanie i narzędzia zabezpieczające punkty końcowe.

5 najważniejszych trendów w bezpieczeństwie punktów końcowych na rok 2018

Przegląd dostawców usług bezpieczeństwa punktów końcowych można znaleźć w nagrodzie Gartner Customers' Choice Security Applications Awards 2017. Znajdziesz znane nazwy, takie jak Microsoft i Symantec, a także inne wyspecjalizowane firmy, takie jak Cylance, CrowdStrike i Carbon Black. Gartner udostępnia także łącza umożliwiające porównanie oprogramowania zabezpieczającego punkty końcowe.

Poniżej znajduje się lista doskonałych usług bezpieczeństwa punktów końcowych wybranych przez konsumentów w 2017 roku:

  • Digital Guardian: Guardian Threat Aware Data Protection Platform przoduje w wysiłkach na rzecz zwalczania złożonych zagrożeń, zapewniając usługę bezpieczeństwa punktów końcowych, którą można łatwo wdrożyć lokalnie lub jako wspierającą usługę konsultingową z wyjątkowo dobrymi możliwościami optymalizacji i automatyzacji.
  • enSilo: Platforma enSilo oferuje tradycyjne metody zabezpieczania punktów końcowych wraz z możliwością zapewnienia dodatkowej ochrony po ataku. Może także „uchwytać” zagrożenia, utrzymując je w miejscu i czyniąc nieszkodliwymi do czasu, aż eksperci będą mogli je przeanalizować i zbadać.
  • Minerva : Platforma Anti-Evasion firmy Minerva ma na celu identyfikację nowych typów złośliwego oprogramowania. Pomysł jest taki, że większość normalnych zagrożeń zostanie zatrzymana przez tradycyjne oprogramowanie antywirusowe , a Minerva będzie próbowała zapobiegać zdalnym zagrożeniom i je wykrywać.
  • Promisec: Organizacje mogą potrzebować pomocy w zarządzaniu wykrywaniem potencjalnych zagrożeń i odpowiednią reakcją na zagrożenia, a także wieloma problemami, które pojawiają się każdego dnia w ich działalności.Karma. Promisec może zapewnić taką pomoc. Przenieś punkty końcowe do w pełni zautomatyzowanej, rygorystycznie zabezpieczonej platformy, którą można łatwo i elastycznie zarządzać.

Zobacz więcej:

Zostaw komentarz

Jak usunąć informację o żądaniu praw autorskich w prawym rogu ekranu w systemie Windows 10

Jak usunąć informację o żądaniu praw autorskich w prawym rogu ekranu w systemie Windows 10

Czy widzisz powiadomienie o aktywacji systemu Windows 10 w prawym rogu ekranu? W tym artykule dowiesz się, jak usunąć powiadomienie o żądaniu dotyczącym praw autorskich w systemie Windows 10.

Instrukcje od AZ dotyczące instalacji systemu Windows 10 w wersji 14393.222

Instrukcje od AZ dotyczące instalacji systemu Windows 10 w wersji 14393.222

Niedawno firma Microsoft wydała najnowszą aktualizację zbiorczą dla użytkowników komputerów PC z systemem Windows 10 o nazwie Build 14393.222. Ta aktualizacja wydana dla systemu Windows 10 naprawia głównie błędy na podstawie opinii użytkowników i poprawia wydajność systemu operacyjnego.

Chroń swoją sieć komputerową za pomocą hosta Bastion w zaledwie 3 krokach

Chroń swoją sieć komputerową za pomocą hosta Bastion w zaledwie 3 krokach

Czy masz komputery w sieci lokalnej, które wymagają dostępu zewnętrznego? Dobrym rozwiązaniem może być użycie hosta bastionowego jako strażnika sieci.

3 sposoby na szybkie wyczyszczenie wszystkich dzienników zdarzeń w systemie Windows 10

3 sposoby na szybkie wyczyszczenie wszystkich dzienników zdarzeń w systemie Windows 10

Czasami może być konieczne jednoczesne usunięcie wszystkich starych dzienników zdarzeń. W tym przewodniku Quantrimang.com pokaże Ci 3 sposoby szybkiego usunięcia wszystkich dzienników zdarzeń w Podglądzie zdarzeń systemu Windows 10.

Jak utworzyć klucz Windows, jeśli klawiatura nie jest dostępna

Jak utworzyć klucz Windows, jeśli klawiatura nie jest dostępna

Jeśli wolisz używać starej, klasycznej klawiatury, takiej jak IBM Model M, która nie zawiera fizycznego klawisza Windows, istnieje prosty sposób, aby dodać więcej, pożyczając klawisz, którego nie używasz często.

Jak utworzyć tryb przezroczystego tła w systemie Windows 10

Jak utworzyć tryb przezroczystego tła w systemie Windows 10

WindowTop to narzędzie, które ma możliwość przyciemnienia wszystkich okien aplikacji i programów działających na komputerach z systemem Windows 10. Możesz także użyć interfejsu z ciemnym tłem w systemie Windows.

Metody fałszywego adresu IP umożliwiają anonimowy dostęp

Metody fałszywego adresu IP umożliwiają anonimowy dostęp

W wielu poprzednich artykułach wspominaliśmy, że zachowanie anonimowości w Internecie jest niezwykle ważne. Co roku dochodzi do wycieku prywatnych informacji, co sprawia, że ​​bezpieczeństwo w Internecie staje się coraz bardziej konieczne. Z tego też powodu powinniśmy używać wirtualnych adresów IP. Poniżej dowiemy się o metodach tworzenia fałszywych adresów IP!

Jak wyłączyć pasek języka na pasku zadań systemu Windows 8

Jak wyłączyć pasek języka na pasku zadań systemu Windows 8

Pasek języka w systemie Windows 8 to miniaturowy pasek narzędzi języka, zaprojektowany tak, aby automatycznie wyświetlał się na ekranie komputera stacjonarnego. Jednak wiele osób chce ukryć ten pasek języka na pasku zadań.

Wskazówki dotyczące optymalizacji szybkości połączenia internetowego od Linksys

Wskazówki dotyczące optymalizacji szybkości połączenia internetowego od Linksys

Maksymalizacja szybkości Internetu jest niezbędna do optymalizacji połączenia sieciowego. Możesz cieszyć się optymalną rozrywką i pracą, korzystając z komputerów, telewizorów z dostępem do Internetu, konsol do gier itp.

Jak skonfigurować WEP, WPA, WPA2 dla routera Linksys

Jak skonfigurować WEP, WPA, WPA2 dla routera Linksys

Łączność bezprzewodowa jest dziś koniecznością i dlatego bezpieczeństwo sieci bezprzewodowej jest niezbędne do zapewnienia bezpieczeństwa w sieci wewnętrznej.