5 svarbiausios saugumo tendencijos 2018 metais

 

„End-point“ saugumas daugeliu atžvilgių yra tiesioginis pirmųjų kompiuterių apsaugos formų palikimas ankstyviausiomis IT dienomis. Tačiau tai sparčiai besivystanti kategorija, nes organizacijos siekia koordinuoti kompiuterių, serverių ir telefonų valdymą savo tinkluose, kad būtų išvengta kenkėjiškų programų ir įsibrovėlių. Pažvelkime į tai, kokie metai ateityje bus skirti pramonei, nes kelis pardavėjus stengiasi atkreipti jūsų dėmesį ir pinigus.

Kas yra pasekmės saugumas?

„Pasibaigimo taškų saugumas“ – tai saugumo metodas, kurio tikslas – užblokuoti galinius taškus – atskirus kompiuterius, telefonus, planšetinius kompiuterius ir kitus tinklinius įrenginius, kad tinklai būtų saugūs. Tai gali atrodyti kaip išgalvotas vardas ugniasienės ir antivirusinės programinės įrangos įdiegimui jūsų kompiuteryje. Iš tikrųjų pirmosiomis šios kategorijos dienomis buvo įtarimų, kad tai buvo rinkodaros buzzfrazė, kad antivirusinės programos būtų geriausios.

Tačiau tai, kas išskiria pažangiojo saugumo pasiūlymus iš paprasto kompiuterio apsaugos nuo namų, yra ta mintis, kad saugumo priemonės galutiniuose taškuose centralizuotai valdomos įmonių IT. Saugumo priemonės veikia dviem lygmenimis: yra programinės įrangos agentas, kuris paleidžiamas fone į galutinius taškus, ir centralizuota pasekmė saugumo valdymo sistema, kuri stebi ir kontroliuoja agentus. Ši valdymo sistema gali būti valdymo skydas, kurį prižiūri IT darbuotojai arba automatizuota sistema … arba kai kurie iš jų (dar daugiau).

Kartais išgirsite frazės galutinio taško apsaugą, naudojamą kaip alternatyvųjį galinio taško saugumą.Gartneris apibrėžia galutinio taško apsaugos platformą kaip „sprendimą, kuris konvertuoja galinio įrenginio saugos funkcijas į vieną produktą, kuriame pateikiamos antivirusinės, anti-spyware, asmeninės ugniasienės, programų valdymo ir kitos priimančiosios įsibrovimo prevencijos (pavyzdžiui, elgesio blokavimo), stilių į vieningą ir darnų sprendimą „. Taigi, griežtai kalbant, sąvoka gali apimti ir produktus, kurie nėra centralizuotai valdomi, tačiau tik apie tai, kas bus parduodama verslo klasės klientams. Ir taip, jūs kartais pagaunate įmones, kurios savo antivirusines programas teikia kaip „apsaugos nuo galų“. Leisk pirkėjui būti atsargiems.

Pasekmės saugumo tendencijos

Žinoma, kadangi grėsmės vystosi, saugumo priemonės taip pat turi vystytis. 2018 m. Tikimasi, kad pasekmės saugumo pardavėjai sugebės prisitaikyti prie šių penkių tendencijų:

Mašininis mokymasis ir AI. Kai grėsmės paspartės, jie tampa per daug, per greitai, kad bet kuris žmogus galėtų atsilaikyti realiuoju laiku. Didžioji dalis momentinio momento apsaugos nuo galų taškų bus vis automatizuota, naudojant mašininį mokymąsi ir dirbtinį intelektą, nagrinėjant eismą ir nustatant grėsmes, o žmonėms atkreipiant dėmesį tik į didžiausius poreikius. Pavyzdžiui, „Microsoft“ pasiekiamumo saugumo pasiūlymuose jau yra įdiegtos mašinos mokymosi galimybės.
SaaS pagrįstas pasekmės saugumas. Tradiciškai centralizuotos pažangiosios saugumo valdymo sistemos veikia serverio ar įrenginio, kurį organizacija įdiegia ir rūpinasi savo įmonėje. Tačiau su „debesų“ arba „SaaS“ pagrindu teikiamomis paslaugomis vis dažniau pasitiki IT kasdienės veiklos dalimi, mes matome, kad galų taškų saugumo valdymas siūlomas kaip paslauga, su tokiomis įmonėmis kaip „FireEye“, „Webroot“, „Carbon Black“, „Cybereason“ ir „Morphick“ persikelia į erdvę. Tam tikrais būdais tai nėra nepanašus į perėjimą prie mašininio mokymosi – įmonės iškraunamos atsakomybės už tikslinių parametrų apsaugą nuo savų vidinių darbuotojų – ir, be abejo, daugelis iš šių SaaS paslaugų taip pat naudoja mašininį mokymą. Rezultatas – tai valdomo saugumo teikėjo, kaip rinkos segmento, kilimas.
Sluoksniu apsauga nuo bevilčių atakų. Nelegalūs išpuoliai, kuriuos vykdo kenkėjiška programa, kuri gyvena tik RAM ir niekada nėra įrašyta į diską, yra atakos vektorius, kuris auga nerimą keliančiu greičiu. „Endpoint security“ pardavėjai skubiai teikia sluoksniuotą gynybą, reikalingą prieš šį tipo ataką. Dažnai tai būtina suderinti su automatizavimu ir mašininiu mokymu, nes esami įrankiai gali sukurti daugybę klaidingų teigiamų rezultatų, o jų nugalėjimas sunaudoja brangusis IT išteklius. Bet tai yra esminis bruožas, kurį bet kokiems klientams, turintiems pasekmes, turės pasiūlyti nerimaujantys klientai.
IoT prietaisų laikymas apsaugine skėčiu. Per pastaruosius keletą metų viena iš didžiausių interneto saugumo istorijų yra tai, kad tiesioginiai milijardai interneto sujungtų „daiktų“ (fotoaparatai, jutikliai, maršrutizatoriai, ką jūs turite) yra tyliai dirbdami be apsaugos, kad prietaisas su savo kompiuteriu ir tinklo pajėgumus. Pavyzdžiui, nebereikėtų ieškoti ne tik „Mirai“ botneto, kurį sukūrė kolegijos studentai, pagrobę tūkstančius uždarojo ciklo televizorių kamerų, kad paleistumėte „DDoS“ išpuolius prieš varžovų „Minecraft“ serverių kompiuterius, netyčia paleisdami didžiausią paslaugų teikimo atsisakymą.

Parašykite komentarą

El. pašto adresas nebus skelbiamas. Būtini laukeliai pažymėti *