Мережева безпека та захист кінцевих точок

Мережева безпека та захист кінцевих точок

5 способів, за допомогою яких безпека кінцевих точок та мережна безпека повинні працювати разом.

Мережева безпека не така проста, як здається - жодне рішення повноцінно не захистить від безлічі загроз, з якими стикаються організації. Якщо організації хочеться застосувати комплексніший захист, то для неї доводиться поєднувати апаратне та програмне забезпечення, яке може захистити мережу від різних загроз відразу на декількох рівнях безпеки.

Час, витрати та робоча сила, необхідні для ретельного вибору, впровадження та обслуговування цих інструментів, є величезними інвестиціями для будь-якої організації. Однак ті загрози, які знаходяться в мережевому середовищі, не завжди будуть виявлені всередині периметра, і можливості мережного захисту не завжди застосовні до них. Якщо кінцеві точки не будуть захищені за допомогою відповідних продуктів для безпеки, кіберзлочинці легко можуть обійти захист периметра, внісши в середу зовнішні загрози. Неправильний продукт для забезпечення безпеки кінцевих точок може звести нанівець всю роботу, яка була виконана для захисту мережі.

Нижче наведено п'ять речей, які ви можете зробити для запобігання негативному впливу на стан безпеки вашої мережі від кінцевих точок.

1. Спочатку інтегруйте аналітику загроз.

Згідно з дослідженням Ponemon 2016 року, 39 відсотків респондентів погоджуються з тим, що всі атаки можуть бути зупинені, якщо організація володіє та обмінюється інформацією про загрози. Використання глобальної аналітики загроз розширює можливості захисту межі знань, отриманих лише від рішення до загальних аналітичних даних глобального співтовариства. Коли інші члени спільноти стикаються з новими атаками, ця інформація передається, щоб усі учасники могли автоматично виявляти відомі загрози та швидко ідентифікувати невідомі загрози.

В ідеалі і мережа, і кінцева точка повинні брати участь в обміні даними про загрози, безперервно застосовуючи аналітику загроз, що зростає, до пристроїв у своїх власних середовищах. Вони також повинні обмінюватися інформацією один з одним, щоб ті загрози, які виявляються і запобігає їм на кінцевій точці, також можна було ідентифікувати і запобігти мережі.

Проте лише інформації про загрози недостатньо. Більшість організацій, які підписуються на інформаційні канали про кібербезпеку, втрачаються у величезних обсягах даних, які вони не можуть зіставити або перетворити на корисні аналітичні дані для захисту своєї компанії. Не маючи можливості автоматичного перетворення аналітики загроз у засобах захисту організації просто купують ще більше даних, що навіть посилює проблему. Це посилення обумовлюється відсутністю вбудованої інтеграції між компонентами в середовищі для створення та спільного використання інформації про загрози. Штучний інтелект, який правильно не інтегрований і не може бути автоматично перетворений на нові засоби захисту, марний, якщо ви, звичайно, не збільшите свою команду заради його використання.

Кінцевим результатом без необхідних тулзов буде тільки більш трудомісткий процес аналізу даних, а ви напевно хочете досягти зовсім не цього результату.

2. Захист від відомих та невідомих загроз.

Більшість традиційних продуктів безпеки призначені для виявлення відомих загроз перед тим, як вони проникнуть в організацію. У багатьох випадках на той час, коли виявляється невідома загроза, критично важливі активи вже скомпрометовані, і виявлення відбувається надто пізно. Крім того, хоча зловмисники часто повторно використовують існуючі шкідливі програми та методи експлуатації, вони також змінюють існуючі атаки або створюють нові, щоб уникнути виявлення. Це залишає широкий спектр загроз, які не виявляються більшістю продуктів безпеки.

Виявлення та виправлення в мережі або кінцевій точці забирають багато часу команди і при цьому часто ще неефективні. Цієї проблеми можна уникнути, якщо і мережа, і кінцева точка можуть запобігти відомим і невідомим загрозам. В ідеалі можливості запобігання вашому рішенню для забезпечення безпеки кінцевих точок не повинні покладатися на сигнатури або попередні знання про атаку або вразливість, а повинні включати різні методи аналізу та запобігання для максимальної ефективності.

3. Автоматизація

У розпорядженні зловмисників є технологія автоматизації, масштабованість та спеціалізовані інструменти. У дослідженні Ponemon Economics of a Breach за 2016 рік 68% респондентів заявили, що автоматизовані інструменти хакерів полегшують зловмисникам успішні атаки. Ціла економіка та ринок існують для того, щоб стимулювати поширення цих інструментів за доступними цінами.

Для захисту від більш витончених атак організації використовують точкові рішення, які часто є складними і трудомісткими, але за підсумками все одно здаються недостатніми. Щоб випередити зловмисників, організація має зробити успішні атаки складнішими та менш прибутковими. Респонденти вищезазначеного опитування стверджують, що 60% атак можна запобігти, якщо для проведення атаки потрібно додатково 40 годин. Єдиний спосіб досягти цього масштабованим і стійким чином - це автоматичне запобігання.

Виявлення ні в мережі, ні в кінцевій точці не масштабується, якщо для дослідження попереджень потрібна участь аналітика безпеки. Автоматизація робить організацію більш складною метою, затримуючи успіх атаки і, отже, виплату і змушуючи зловмисника перейти до наступної потенційної жертви.

4. Забезпечте постійний захист.

Користувачі стають все більш мобільними, підключаючись до внутрішні ресурси з точок по всьому світу, що знаходяться за периметром мережі організації. На всіх кінцевих точках повинен бути однаковий рівень захисту, незалежно від їхнього підключення: онлайн або офлайн, локально або поза офісом. Відсутність сталості в цих засобах захисту призведе до скомпрометованої кінцевої точки і, можливо, до скомпрометованої мережі, незалежно від наявних мережевих засобів захисту. Безпека кінцевих точок повинна виходити за межі традиційного периметра мережі, де багато кібератак націлені на кінцевих користувачів і кінцеві точки і де мережа не має повної видимості.

5. Забезпечте повну видимість активності в мережі, кінцевих точках та хмарі.

Для досягнення своєї мети сучасні атаки проходять кілька етапів. Щоб успішно запобігти атакі, організації повинні мати повну видимість всіх користувачів, пристроїв та даних у своїй мережі, кінцевій точці та хмарі. Така видимість необхідна для розуміння контексту атаки, забезпечення дотримання політики безпеки в мережі та на кінцевій точці, а також для кореляції подій безпеки для покращення стану безпеки організації. Коли спочатку інтегрований аналіз загроз поєднується з автоматичним запобіганням відомим і невідомим загрозам для забезпечення постійного захисту, незалежно від підключення або розташування, синергетичний ефект може значно покращити стан безпеки організації. Це зробить організацію менш привабливою для зловмисників, а також мінімізує можливість успішної цільової атаки.

Вибір неправильного рішення для безпеки кінцевих точок може зробити ваші кінцеві точки вразливими для загроз і зовсім зіпсувати всю вашу значну роботу, яка була зроблена для забезпечення безпеки мережі. Ваше рішення для забезпечення безпеки кінцевих точок має забезпечувати безперервний захист усіх кінцевих точок, а також надавати додаткові можливості іншим частинам організації та підтримувати загальний стан безпекової мережі в цілому.

Розширений захист кінцевих точок Palo Alto Networks Cortex XDR використовує множинні методи запобігання, зупиняючи відомі та невідомі загрози.

Як частина платформи безпеки нового покоління Palo Alto Networks, Cortex XDR інтегрується з хмарною службою аналізу загроз WildFire, щоб автоматично перетворювати дані про загрози у засоби запобігання шкідливим програмам і запобігаючи блокуванню загроз до того, як вони зможуть скомпрометувати кінцеву точку.