Endpoint Security and Response’un göz ardı edilmemesi için 7 neden


[ This article was originally published here ]

Bu yazının içeriği tamamen yazarın sorumluluğundadır. AT&T, yazar tarafından bu makalede sağlanan görüşlerin, konumların veya bilgilerin hiçbirini benimsemez veya desteklemez.

Önümüzdeki yıl için bir güvenlik yaklaşımı stratejisi belirlenirken, tümü ağın bir bölümünü kapsamakta faydalı olan birçok çözüm bir CISO’nun masasından geçecek. Kuruluşlar, bir yandan Derinlemesine Savunma yaklaşımıyla övünürken bir yandan da güvenlik yığınlarının verimli bir şekilde çalıştığından emin olmak için her katmanı ve her çözümü incelemelidir. Aşırı uyarı olamaz, öğrenme eğrisi maliyete değmeli ve tüm çözümler birbiriyle entegre olmalıdır. Şaşırtıcı olmayan bir şekilde, arama sıkıcı, karmaşık ve kafa karıştırıcı olabilir.

Genel olarak siber güvenlik, ağı ve bu ağdaki cihazları korur. Her ikisi de anahtardır ve korunmalıdır. Uç nokta güvenliği ve müdahalesi “yalnızca uç noktadaki tehditlerin otomatik olarak izlenmesi ve algılanması değil, aynı zamanda otonom ve manuel araştırma, düzeltme ve müdahalenin bir kombinasyonu.” Her takım kesim yapamayacak olsa da, neden yapılması gerektiğini gösteren yedi neden var. Olumsuz yok sayılmak.

  1. Siber suçlular uç noktaları göz ardı etmiyor. BT karar vericilerinin %76’sının şirketlerinde uç nokta cihazları kullanımının arttığını bildirmesi şaşırtıcı değil. Bu, iş istasyonlarını, sunucuları, tabletleri, akıllı telefonları ve kameralar, akıllı hoparlörler ve aydınlatma gibi bir dizi IoT cihazını içerebilir. Bununla birlikte, kötü aktörlerin bu kazançtan yararlanması ve sonuç olarak BT ekiplerinin uç nokta ile ilgili güvenlik ihlallerinde bir artış görmesi de aynı derecede şaşırtıcı değildir.
  2. Siber yetenek krizi, uç noktada otonom müdahale ihtiyacını doğuruyor. Hem uç noktalarda hem de uç noktalarla ilgili saldırılardaki artışla birlikte, uç nokta güvenlik önlemlerinde orantılı bir artışa ihtiyaç vardır; ne yazık ki, devam eden siber yetenek açığı bu çabaları baltalıyor ve birçok küçük ve orta ölçekli işletme için mevcut olan nitelikli siber güvenlik uzmanlarına ulaşmayı zorlaştırıyor. Uç nokta güvenlik çözümleri, tehdidi 7/24/365 tespit etmek için otomatik araştırma ve izleme tekniklerini kullanır ve genellikle bunları azaltmak için otonom olarak yanıt verir. Bu, zaten zor durumda olan güvenlik ekiplerinin yapması gereken işi önemli ölçüde azaltır.
  3. EDR, son kullanıcı cihazları için bulut tabanlı güvenlik sunar. Hızla genişleyen, dijital olarak yerli ve orta geçişli şirketlerin karşı karşıya olduğu birincil güvenlik sorunlarından biri, hem kurum içi hem de bulut tabanlı varlıkların nasıl güvenlik altına alınacağıdır. Bitiş noktaları, içinde buluta bağlanın ve kötü niyetli kişiler, ağınızın geri kalanına dönmek için cihaz yazılımındaki güvenlik açıklarını kullanabilir. Sektörün son noktası olan uç nokta güvenlik platformları, yamaları dağıtabilir ve buluttan yeniden başlatmaları çalıştırabilir ve kuruluş çapında merkezi bulut yönetimi sunabilir.
  4. Çalışanlar kişisel ile profesyoneli karıştırdıkça, uzaktan cihaz güvenliği düşüş eğilimi gösteriyor. BYOD’nin yükselişi, uzaktan çalışmaya geçişin ardından önemli ve yaygın hale geldi ve Gartner tarafından yapılan bir araştırma, çalışanların iş faaliyetleri için kendi dizüstü bilgisayarlarını veya akıllı telefonlarını kullandıklarını ortaya çıkardı. İlginç bir şekilde, bir Ponemon araştırması, yanıt verenlerin kişisel mobil cihazlarının şirketlerinin güvenlik duruşunu olumsuz etkilediğini bildirdiğini ve %55’inin akıllı telefonlardan alıntı yaptığını gösterdi. the kuruluşlarındaki en savunmasız uç nokta.
  5. EDR e-postayı korur. Tüm ihlallerin çoğu, bir kimlik avı e-postası ile başlar. E-posta sunucuları, geniş çapta istismar edilen bir uç noktadır. Uç nokta güvenlik çözümleri, e-posta mesajlarını ağa ulaşmadan temizleyebilir, bağlantıları izole edip araştırabilir ve hassas veriler kuruluştan ayrılmak üzereyken kullanıcıları uyarabilir.
  6. Güvenlik duvarları kusursuz değildir. Bir güvenlik duvarına sahip olmak en iyi uygulama olsa da, derinlemesine savunma yaklaşımının yalnızca bir bölümünü temsil eder. Güvenlik duvarları yanlış yapılandırmaya açıktır ve imza tabanlı politikaları, kodlarını yeniden derleyen veya dosyasız kötü amaçlı yazılım kullanan yeni istismarları kaçırır. Ek olarak, yeni oluşturulmuş etki alanları, birçok kötü amaçlı sitenin fark edilmeden geçmesine neden olabilir ve bu yöntemin popülaritesi, güvenlik duvarlarını daha da etkisiz hale getiriyor. Doğrudan uç nokta cihazında ek bir savunma katmanına sahip olmamak, bu eğilimler devam ederken sorunlu olabilir.
  7. EDR, sıfır günlerin ağınıza girmesini proaktif olarak önleyebilir. Makrolar, gelen kutularının başıboş toplarıydı ve açılır açılmaz kurban cihazına doğrudan bulaşıyordu. Makrolar artık varsayılan olarak büyük ölçüde devre dışı bırakılmış olsa da, kullanıcının tıklamasını sağlamak için yalnızca biraz sosyal mühendislik gerektiren kötü amaçlı kod (büyük ölçüde HTML) ekli belgelerde hâlâ pusuda bekliyor. E-posta eklerini korumalı alana alarak ve açmadan önce güvenlik açısından inceleyerek, e-posta güvenlik araçları, ağınızda sıfır gün patlamasını önleyebilir.

Uzaktan çalışma, uç noktaları her zamankinden daha açık, insan hatasına ve tüketici tarafı saldırılara karşı savunmasız bırakıyor. Siber suçlular ürün yazılımını hedeflemeye devam ediyor ve nitelikli siber güvenlik uzmanlarının eksikliği, ağın çeşitli bölümlerini risk altında bırakabilir. EDR çözümleri uç noktadaki olayları özerk bir şekilde araştırıp bunlara yanıt verdiğinden, zor durumdaki SOC’ler ağ izleme yükünün bir kısmını hafifletebilir. Yeni nesil EDR araçları, verileri kaynağında toplayarak devam eden güvenlik önlemlerine yardımcı olabilir.

EDR’yi bir güvenlik stratejisinin ayrılmaz bir parçası olarak tutmak, zaman geçtikçe ve tehditler gelişmeye devam ettikçe her zamankinden daha zorunlu olacaktır. Siber suçlular dikkatlerini son noktaya çekmiyor, dolayısıyla kuruluşlar da vermemeli.

reklam





Source link