首页 > 资讯中心 > 网络安全
安全威胁持续升级 端点安全机制仍不够成熟
1970-01-01 08:00:00 作者:佚名

所谓的端点安全是指端点的安全问题。现在端点安全解决方案仍然缺少对显着缺陷、安全漏洞以及由安全事故引发之恐惧情绪的应对能力,下面就和小编来看一看吧!

上网界面

根据Promisec公司公布的数据,89%的副总裁与高管层IT领导者受访者表示其对于可能在未来一年内出现的安全事故感到恐惧,而只有32%的受访者表示其已经拥有部署到位的高级端点安全方案。

事实上,73%的受访者认为端点已经成为目前最易受到攻击活动影响的薄弱环节。需求已经如此明显,而分析师对端点安全方案的市场前景做出的乐观评价也从侧面证明了这一点。根据MarketsandMarkets发布的报告,这部分市场总值将由今年的116.2亿美元增长至2020年的173.8亿美元。分析企业TechNavio公司则指出,这部分市场在2014年至2019年之间的年均复合增长率将达到10.4%。

通过以上数字,我们可以看到企业确实需要在端点保护与缓解相关恐惧情绪方面获取指导意见。而这也将成为CSO们迫在眉睫的重要任务。

安全漏洞的来源

Promisec公司产品管理负责人Steve Lowing指出,端点安全领域的一部分缺陷与漏洞主要源自软件更新补丁与应用屏蔽机制缺失以及影子IT的持续存在。

“企业在某些风险程度极高的系统当中根本无法获得能够解决问题的充足安全补丁,其中包括多种端点系统,”Lowing表示。目前的重要挑战在于,一系列新型元素与场景开始持续涌现,特别是BYOD所引发的个人设备在企业环境内的大量介入。这些资产在企业网络环境中的存在时间还不太长,因此不足以保证IT部门为其提供特定的管理窗口以执行理想的安全性保障标准,Lowing解释称。

而作为应对举措,企业可以使用NAC等工具以避免端点对企业网络进行访问——直到杀毒以及反恶意软件更新等基于设备的安全应用部署到位,从而对设备进行全面扫描及清理。不过必须强调的是,安全软件还仅仅是必要保护体系的其中一层。

“我们发现即使确保各类杀毒软件处于最新更新状态,其仍然不足以对端点进行可靠的安全保护。”Lowing指出。

“物联网设备的处理能力不足以支持传统端点安全解决方案。这意味着我们很难在有限的处理能力、存储容量与内存水平之下实现基于主机的入侵检测及预防能力。”Trend Micro公司网络安全战略副总裁Ed Cabrera表示。

应用程序屏蔽机制的普及工作正在推进当中,但目前此类解决方案的部署方式仍然存在缺陷。影子IT在当前这股愈演愈烈的未认证BYOx(即自带一切趋势,包括BYOA自带应用以及BYOC自带云)潮流的推动之下已经成为安全漏洞的重要根源。具体来讲,由于IT部门未提供必要的支持甚至根本没有意识到需求的存在,企业员工开始引入或者使用自己喜好的第三方生产力方案。

另外,端点保护工作中的缺陷与漏洞绝不单纯局限于员工设备范畴。物联网已经成为端点保护工作当中的最新薄弱环节,这主要是因为相关设备的资源非常有限。“物联网设备的处理能力不足以支持传统端点安全解决方案。这意味着我们很难在有限的处理能力、存储容量与内存水平之下实现基于主机的入侵检测及预防能力,”Trend Micro公司网络安全战略副总裁Ed Cabrera指出。而这也将成为缩小物联网设备攻击面工作当中的关键性挑战。

保护端点,缓解恐惧

企业应当采取最佳实践以推动补丁更新,而这就要求我们对任意系统提供测试环境并将其纳入补丁管理工作当中。企业应该利用管理政策实现面向设备的自动化已测试补丁发布,而且最终发布时间最好控制在测试完成后的一周之内。

另外,上述补丁测试与向生产环境普及的执行工作应该尽可能覆盖更多系统,至少要包含各类主流浏览器、应用程序以及操作系统。目前提供端点补丁管理解决方案的厂商包括Lumension、IBM以及赛门铁克。“Ninite等简便工具能够帮助用户根据应用程序的实际需求进行端点更新,”Lowing指出。他的观点应该比较可靠,因为Ninite并非Promisec公司的产品。

实现对应用程序的更好控制。对于任何一款安全工具,我们都很难指望这类应用控制产品能够切实契合现有端点环境的真实需要。管理员必须要学习并配置此类软件并调整相关设置,从而保证其能够与每个端点相对接。单纯采购产品并将其接入网络根本无法起到理想的效果。

为了对设备资产中的应用控制机制加以调整,我们需要利用黑名单/白名单工具以逐步了解每个端点的独特需求并决定在默认情况下拒绝哪些应用的接入请求。企业应当主动验证环境中的一切变化因素(包括文件、注册表以及驱动程序)以加强应用控制能力,并根据最新威胁情报服务制定必要的转变方针,Lowing解释称。

通过维护一套原始备份镜像,包括设备操作系统、应用程序、设备管理策略以及所需控制机制,企业能够拥有用于识别变更情况的基准点。应用程序控制与屏蔽机制足以抵御任何检测到的、未经授权的变化情况,而其基础就是将现场端点情况与镜像内容加以对比。企业应该更为积极地更新这一镜像基准方案,从而利用新补丁实现最优控制并缩小攻击面。另外,应用屏蔽机制有助于解决影子IT问题,包括各类BYOx状况。

如果物联网设备未来具备了足够的处理能力及其它资源以支持基础性端点安全保护技术,特别是IDS/IPS,那么我们应当确保将其安装在每一台物联网设备当中。网络IDS/IPS配合成熟的威胁情报解决方案将能够及时揪出攻击者对受控物联网设备的入侵尝试。举例来说,一套高级威胁情报解决方案能够利用沙箱机制检查网络流量,并通过检测引擎发现病毒、恶意软件、指挥与控制服务器及传输手段,外加任何其它威胁迹象,Cabrera表示。

未来展望

尽管端点属于一类新兴攻击面,但其中潜藏的可观利润与收益——包括物联网与移动技术的便利性与生产力提升效果——将使其进一步普及,并因此带来更为巨大的安全风险。企业必须拓展自身能力以确保对现有安全措施加以充分利用,同时保证具体利用方式能够切实带来理想效果。另外,企业还需要进一步敦促产品供应商打造更加先进的特定端点安全选项,从而在未来的发展过程中拥有更为可靠的保护工具。

相关下载
相关文章

玩家评论