黑客24小时在线接单的网站

黑客24小时在线接单的网站

云计算端点安全优秀做法

任何企业的端点安全策略IT这些策略在环境中非常重要。但是,对于有云部署的企业来说,这些策略可能特别复杂。

例如,管理员必须考虑不同云计算模型(如私有云、公共云、混合云和多云)中端点安全的细微差异。更重要的是,由于远程工作的增加,连接到云资源的终端设备的数量显著增加。IT保护策略的一部分,安全团队必须考虑大量且广泛分布的最终用户设备。

幸运的是,行业的最佳实践和工具不断发展,可以帮助企业解决云端安全问题。

云计算如何改变端点保护?

从安全的角度来看,端点设备一直令人担忧,因为计算机病毒是通过软盘传播的。

防病毒软件是第一种端点保护。安全专家发现,他们可以通过当地的防病毒软件来保护网络周围的端点。随着时间的推移,它已经演变成一个更现代的端点保护平台 (EPP),在每台PC支持防病毒、防火墙和加密功能。

IT随后,供应商开发了更复杂的端点检测和响应 (EDR) 平台,如Sophos Intercept X、SentinelOne Endpoint Protection Platform和CrowdSec。这些平台通过行为分析、异常检测和简化更新工具扩展EPP。

借助这些端点保护工具,IT管理员可以正确管理安全边界。即使员工在家中连接到IT资源通常通过安全虚拟专用网络连接到托管公司的笔记本电脑上。

云计算在两个关键方面改变了终端保护市场。首先,它为新的终端保护产品提供了一个平台。其次,它将安全边界从企业边界扩展到所有连接到云的设备。

传统上,安全团队将重点放在环境外,严格规范从外部到内部资源的流量;通常内部端点的安全性和强化实践优先级较低。

独立安全和隐私合规评估机构Schellman & Co.公司经理Bryan Harper说:“考虑到公共云计算的性质,这种模式已经被彻底颠覆。”

Harper对于公共云,管理员应在假设所有端点设备都可以外部访问的情况下处理端点安全。

考虑云服务如何潜在增加攻击向量也很重要。Pluralsight公司和技术培训服务提供商DevelopIntelligence网络安全讲师Terumi Laskowsky表示,随着云成为企业基础设施的延伸,越来越多的终端设备可以提供更多的方式访问企业资源。

云点保护策略

盘点设备是应对这些挑战,确保云中端点安全的第一步。Harper称:“如果你不知道自己拥有什么,就不可能保护这些端点。” 云端点保护策略应识别连接到公司资源的所有端点。

PC、通常情况下,智能手机和平板电脑必须通过端点安全公司的策略来控制。

此外,还考虑了物联网设备,如安全摄像头和网络打印机,因为它们也可能带来风险。清楚地些团队负责某些设备的安全。例如,设施团队可能负责相机,而网络团队负责打印机。Laskowsky如果没有这些信息,团队可能会忽略端点保护策略中的一些设备,因为他们假设不同的部门负责。企业应为所有端点设备实施整体一致的安全方法。

为帮助实现端点保护,企业可实施以下操作:

                   
  • 通过使用强密码和多因素身份验证,部署加密,加强访问控制。
  •                
  • 使用虚拟专用网作为另一层保护。
  •                
  • 利用特定端点类型的行业强化端点的最佳做法。
  •                
  • 连续扫描端点,确保系统能够分析和响应异常行为。
  •                
  • 定期修复。

Laskowsky管理员可以从两个角度解决云中端点的安全问题。首先,他们可以保护端点设备本身免受攻击。其次,当设备成为攻击者时,他们可以保护公司的资源免受设备攻击。当流氓员工或恶意犯罪者破坏机器时,后者可能会发生。企业必须部署策略,保护通过云或虚拟网络访问的设备和企业资源。

Deloitte Risk & Financial Advisory公司负责人和网络云负责人Vikram Kunchala表示,IT为了解决不同类型设备最常见的用例,团队应制定安全策略和标准。考虑各种工作流和交互模式,访问云资源的新终点。

公共云、私有云和混合云的安全差异

每个云基础设施模型都有自己的安全边界。Laskowsky认为私有云是最安全的,因为它是一个单一的租户。只有一家公司使用这个基础设施。相比之下,许多公司共享公共云基础设施,使黑客更容易识别和瞄准任何连接到它的弱点。

混合云模型可能风险最大,因为私有云和公共云资源之间的复杂连接。Laskowsky同样的问题适用于多云部署,企业从多个供应商使用和连接云服务。在这种情况下,组织必须保护连接不同类型云基础设施的端点。

保护云点的工具和服务

现在有各种工具可以保护连接到云资源的端点。Laskowsky首先,应使用数据丢失保护工具,如Broadcom Symantec DLP、Forcepoint DLP和Digital Guardian DLP,保护云资源和EDR保护连接端点的工具。

企业可以在内部部署和管理这些工具。有些企业使用安全即服务模型,其中云服务供应商提供安全监控和响应。这些产品的示例包括Oracle Cloud Access Security Broker、Okta Identity as a Service和Qualys Cyber​​Security Asset Management。但是,Laskowsky企业最终负责端点保护,而不是其云供应商。

Deloitte的Kunchala建议企业考虑统一的终端管理工具,这些工具已经演变成取代传统的终端管理工具。

云工作负载保护工具(如 Trend Micro Deep Security和VMware Carbon Black App Control)为了保护在云中运行的虚拟端点,也出现了。此外,托管EDR 服务(包括 Deepwatch和Broadcom Symantec产品)能为端点检测到的事件提供24/7响应能力。

   
  • 评论列表:
  •  只酷谨兮
     发布于 2022-06-07 14:21:05  回复该评论
  • 。首先,它为新的终端保护产品提供了一个平台。其次,它将安全边界从企业边界扩展到所有连接到云的设备。传统上,安全团队将重点放在环境外,严格规范从外部到内部资源的流量;通常内部端点的安全性和强化实践优先级较低。独立安全和隐私合规评估机构Schellman & Co.公司经理Bry
  •  北槐树雾
     发布于 2022-06-07 16:01:12  回复该评论
  • 私有云和公共云资源之间的复杂连接。Laskowsky同样的问题适用于多云部署,企业从多个供应商使用和连接云服务。在这种情况下,组织必须保护连接不同类型云基础设施的端点。保护云点的工具和服务现在有各种工具可以保护

发表评论:

Powered By

Copyright Your WebSite.Some Rights Reserved.