2022-10-10 分類: 網(wǎng)站建設(shè)
隨著云服務(wù)的廣泛應(yīng)用,IT團隊?wèi)?yīng)該重新審視云安全并著手進(jìn)行改進(jìn)。
端點安全策略在任何一個企業(yè)IT環(huán)境中都至關(guān)重要。然而,對于采用云服務(wù)的一些企業(yè)來說,這些策略可能特別復(fù)雜。
例如,管理員必須考慮不同云計算模型(例如私有云、公有云、混合云和多云)中端點安全的細(xì)微差別。更重要的是,由于遠(yuǎn)程工作的增加,連接到云計算資源的端點設(shè)備的數(shù)量顯著增加。作為IT保護(hù)策略的一部分,安全團隊必須考慮到大量的終端用戶設(shè)備的安全。
幸運的是,一些行業(yè)優(yōu)秀實踐和工具不斷發(fā)展可以解決云中的端點安全問題。
云計算如何改變端點保護(hù)從安全角度來看,自從計算機病毒通過軟盤傳播以來,終端設(shè)備的安全性一直令人擔(dān)憂。
防病毒軟件是很多企業(yè)采用的首個端點保護(hù)措施。安全專家發(fā)現(xiàn),他們可以通過本地防病毒軟件保護(hù)網(wǎng)絡(luò)外圍的端點。隨著時間的推移,這演變成更現(xiàn)代的端點保護(hù)平臺(EPP),在每臺個人電腦上都可以提供防病毒、防火墻和加密功能。
IT供應(yīng)商隨后開發(fā)了更復(fù)雜的端點檢測和響應(yīng)(EDR)平臺,例如Sophos Intercept X、Sentinel One端點保護(hù)平臺和CrowdSec。這些平臺通過行為分析、異常檢測和簡化更新的工具擴展了端點保護(hù)平臺(EPP)的功能。
借助這些端點保護(hù)工具,IT管理員可以方便管理安全邊界。即使員工在家中連接到IT資源,他們通常也會通過安全的虛擬專用網(wǎng)絡(luò)在托管的企業(yè)筆記本電腦上進(jìn)行連接。
云計算在兩個關(guān)鍵方面改變了端點保護(hù)市場。首先,它為新的端點保護(hù)產(chǎn)品提供了一個平臺。其次,它將安全邊界從企業(yè)邊界擴展到連接到云平臺的所有設(shè)備。
在傳統(tǒng)上,安全團隊將精力集中在運營環(huán)境上,并嚴(yán)格監(jiān)管從外部到內(nèi)部資源的流量;內(nèi)部端點的安全和強化實踐的優(yōu)先級較低。
獨立的安全和隱私合規(guī)評估機構(gòu)Schellman&Co公司的業(yè)務(wù)經(jīng)理Bryan Harper說,“考慮到公有云的性質(zhì),這種模式已經(jīng)被顛覆了?!?
Harper表示,對于公有云,管理員應(yīng)該在所有端點設(shè)備都可以被外部訪問的假設(shè)下實現(xiàn)端點安全性。
考慮云服務(wù)如何潛在地增加攻擊向量也很重要。開發(fā)和技術(shù)培訓(xùn)服務(wù)提供商Pluralsight公司的網(wǎng)絡(luò)安全講師Terumi Laskowsky表示,隨著云平臺成為企業(yè)基礎(chǔ)設(shè)施的延伸,越來越多的端點設(shè)備可以提供更多的企業(yè)資源途徑。
形成云中端點保護(hù)策略應(yīng)對這些挑戰(zhàn)并確保云中端點安全的第一步是清點設(shè)備。Harper說,“如果你不知道自己擁有什么,就不可能保護(hù)這些端點?!?
云端點保護(hù)策略應(yīng)識別連接到企業(yè)資源的所有端點。個人電腦、智能手機和平板電腦通常包括在其中,它們必須通過端點安全公司的策略進(jìn)行控制。
此外,考慮物聯(lián)網(wǎng)設(shè)備,例如安全攝像頭和聯(lián)網(wǎng)打印機,因為它們也可能帶來風(fēng)險,Laskowsky表示,清楚了解哪些團隊負(fù)責(zé)某些設(shè)備的安全。例如,設(shè)施團隊負(fù)責(zé)攝像頭的安全,而網(wǎng)絡(luò)團隊負(fù)責(zé)打印機的安全。如果沒有這些信息,這些團隊可能會忽略端點保護(hù)策略中的某些設(shè)備,因為他們認(rèn)為由不同的部門負(fù)責(zé)。企業(yè)應(yīng)為所有端點設(shè)備實施全面且一致的安全方法。
為了實現(xiàn)端點保護(hù),企業(yè)可以執(zhí)行以下操作:
通過使用強密碼和多因素身份驗證實施加密,并加強訪問控制。 使用虛擬專用網(wǎng)絡(luò)作為另一層保護(hù)。 使用特定端點類型的行業(yè)好實踐強化端點。 持續(xù)掃描端點,確保系統(tǒng)能夠分析和響應(yīng)異常行為。 定期更新補丁。Laskowsky說,管理員可以從兩個角度解決云中的端點安全問題。首先,它們可以保護(hù)端點設(shè)備本身免受攻擊。其次,如果設(shè)備成為了攻擊媒介,需要保護(hù)企業(yè)資源免受設(shè)備攻擊。后者可能發(fā)生在居心不良的員工或惡意行為者破壞機器的時候。企業(yè)必須采用保護(hù)端點設(shè)備和使用這些設(shè)備通過云計算或虛擬專用網(wǎng)絡(luò)訪問企業(yè)資源的策略。
德勤公司風(fēng)險與金融咨詢業(yè)務(wù)負(fù)責(zé)人兼網(wǎng)絡(luò)負(fù)責(zé)人Vikram Kunchala表示,IT團隊?wèi)?yīng)制定安全政策和標(biāo)準(zhǔn),以面向不同類型設(shè)備的常見使用案例,并考慮訪問云計算資源的新端點的各種工作流和交互模式。
公有云、私有云和混合云的安全差異每個云計算基礎(chǔ)設(shè)施模型都有自己的安全邊界。Laskowsky認(rèn)為私有云是最安全的,因為它是單租戶的,只有一家企業(yè)使用該基礎(chǔ)設(shè)施。相比之下,多家公司共享公有云基礎(chǔ)設(shè)施,使黑客更容易識別和瞄準(zhǔn)與其連接的薄弱端點。
由于私有云和公有云資源之間的復(fù)雜連接,混合云可能是風(fēng)險大的云平臺。Laskowsky說,多云也面臨同樣的問題,企業(yè)使用和連接來自多個云計算提供商的云服務(wù)。在這些情況下,企業(yè)必須保護(hù)連接不同類型云基礎(chǔ)設(shè)施的端點。
保護(hù)云端點的工具和服務(wù)各類工具保護(hù)連接到云資源的端點。Laskowsky表示,可以使用Broadcom Symantec DLP、Forcepoint DLP和Digital Guardian DLP等數(shù)據(jù)丟失預(yù)防工具來保護(hù)云計算資源,并使用EDR工具來保護(hù)連接的端點。
企業(yè)可以在內(nèi)部實施和管理這些工具。一些企業(yè)使用安全即服務(wù)模型,其中云服務(wù)供應(yīng)商提供安全監(jiān)控和響應(yīng)。這些產(chǎn)品包括Oracle云訪問安全代理、Okta身份即服務(wù)和Qualys網(wǎng)絡(luò)安全資產(chǎn)管理。但是Laskowsky指出,最終負(fù)責(zé)端點保護(hù)的是企業(yè),而不是其云計算提供商。
德勤公司的Kunchala推薦企業(yè)考慮統(tǒng)一的端點管理工具,這些工具已經(jīng)演變?yōu)樘娲鷤鹘y(tǒng)端點管理工具。
云計算工作負(fù)載保護(hù)工具也已經(jīng)出現(xiàn),例如Trend Micro Deep Security和VMware Carbon Black App Control,用于保護(hù)云中運行的虛擬端點。此外,托管EDR服務(wù)(包括Deepwatch和Broadcom Symantec產(chǎn)品)可以為端點上檢測到的事件提供全天候響應(yīng)能力。
網(wǎng)頁名稱:云中端點安全的優(yōu)秀實踐
本文網(wǎng)址:http://jinyejixie.com/news/204304.html
成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供網(wǎng)站策劃、虛擬主機、域名注冊、定制開發(fā)、移動網(wǎng)站建設(shè)、企業(yè)建站
聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時需注明來源: 創(chuàng)新互聯(lián)
猜你還喜歡下面的內(nèi)容