Hirdetés

Tátongó rések a végpontvédelemben

|

Sérülékenységekről szóló jelentések ide, kibertámadástól való félelem oda, a szervezetek továbbra sem védik kellőképpen hálózati végpontjaikat, figyelmeztet a Promisec.

Hirdetés

A végpontvédelmi megoldások szállítója által készített felmérésben az alelnöki, illetve C-szintű pozíciót betöltő IT-vezetők 89 százaléka mondta a következő évre nézve, hogy kifejezetten tart egy biztonsági incidens bekövetkeztétől, ennek ellenére csupán 32 százalékuk jelentette ki, hogy fejlett végpontvédelmet alakított ki vállalatánál. Még nagyobb aggodalomra adhat okot, hogy a megkérdezett IT-vezetők 73 százaléka szerint a hálózati végpontok a legkiszolgáltatottabbak egy kibertámadásnak.

Jelentősen bővülnie kellene a végpontvédelmi megoldások piacának az elemzők szerint is. A Markets and Markets jelentése szerint a piac mérete az idei 11,62 milliárd dollárról 2020-ra 17,38 milliárd dollárra fog nőni, míg a TechNavio elemzői szerint a bővülés évi átlagos üteme 10,4 százalék lesz 2014 és 2019 között.

Úgy tűnik azonban, hogy a szervezetek hasznát vennék némi útmutatásnak a megfelelő végpontvédelem kialakításában, amihez testvérlapunk, a CSO az alábbi tanácsokkal járul hozzá.

A sérülékenység forrása

A végpontvédelem hiányosságai részben abból erednek, hogy a szervezetek nem telepítik rendszeresen és teljes mértékben a javítócsomagokat, nem viselnek kellő gondot a nemkívánatos alkalmazások tiltásáról, és nem kezelik megfelelően az árnyékinformatikát, mondta Steve Lowing, a Promisec termékfelügyeleti igazgatója.

- Gyakran előfordul, hogy a vállalatok nem tudják teljes körűen telepíteni a javítócsomagokat az olyan, nagy kockázatot jelentő rendszerekre, mint amilyenek a hálózat végpontjait képező eszközök - mondta Lowing. - Különösen megnehezítheti ezt, ha a kliens eszközök a munkavállalók tulajdonában állnak, BYOD kezdeményezés keretében kerültek a vállalati környezetbe. Az ilyen okostelefonok, laptopok és tabletek ugyanis nem töltenek elegendő időt a vállalati hálózaton ahhoz, hogy az IT-osztály megfelelő biztonsági szintre hozza őket.

Bizonyos időre szükség van ahhoz, hogy a vállalat például a hálózati hozzáférést ellenőrző NAC megoldással ellenőrizze a belépni kívánó eszközt, és - ha szükséges - frissítse a rajta levő antivírus és egyéb biztonsági szoftvereket, illetve kiszűrje és eltávolítsa az esetleg jelen levő kártevőket. Ez azonban csupán egy a hatékony végpontvédelem rétegei közül.

Az alkalmazástiltás terjedőben van ugyan, de a vállalatok még távolról sem használják széles körben ezt a megoldást. Az árnyékinformatika a munkavállalók tulajdonában levő eszközök mellett egy sor olyan alkalmazást és szolgáltatást is hoz a vállalat IT-környezetébe, amelyet a dolgozók az IT-osztály támogatása, sőt tudta nélkül használnak munkavégzésre, és ez rendkívüli módon megnöveli a biztonsági kockázatokat.

Még sérülékenyebbé teszik a vállalati hálózatot a dolgok internetére (IoT) csatlakozó érzékelők és más eszközök, amelyek biztonság szempontjából a leggyengébb láncszemet képezik.

- Nincs ugyanis kellő kapacitásuk az IoT eszközöknek ahhoz, hogy hagyományos végpontvédelmi szoftvereket lehessen telepíteni rájuk - mondta Ed Cabrera, a Trend Micro kiberbiztonsági stratégiáért felelő alelnöke. - A korlátozott számítási, memória- és tárolókapacitásuk miatt ezekre az eszközökre sokkal nehezebb host alapú behatolásészlelő és -megelőző képességeket implementálni. Mindaddig kihívás marad ez, amíg az IoT eszközök megtartják mostani, minimalista technológiai profiljukat.

A félelmek felszámolása

Végpontvédelmük javítása érdekében a szervezeteknek a javítócsomagok telepítésében bevált gyakorlatot érdemes követniük, amely tesztkörnyezeteket alakít ki a javításkezelésbe bevont minden alkalmazás számára. Sikeres tesztet követően a javítócsomagokat házirendbe foglalt szabályok mentén, automatikusan telepíteni kell minden eszközre, lehetőleg egy héten belül. Minél több alkalmazást tud bevonni ebbe a vállalat, annál jobb, de a legnépszerűbb böngészőkre, üzleti szoftverekre és operációs rendszerekre mindenképp ki kell terjeszteni a gyakorlatot. Az IBM, a Symantec és több más gyártó is kínál endpoint patch management megoldásokat, amelyek megkönnyítik a javítócsomagok módszeres tesztelését és telepítésük előírását a végpontokon.

Hatékonyabb ellenőrzést kell kialakítania a vállalatnak az alkalmazások engedélyezése, tiltása terén is. Az alkalmazások blokkolására szolgáló eszközök ugyanis a dobozból kivéve nem húzhatók rá egy az egyben a kliens eszközökre. Érdemes lépésenként haladni, és csoportokra vagy egyedi eszközökre beállítani a tiltott és az engedélyezett alkalmazások listáját, amelyet a továbbiakban is rendszeresen karban kell tartani.

Célszerű elmenteni az eszköz szoftverképét - amely tartalmazza az operációs rendszer és az alkalmazások mellett az eszközre vonatkozó házirendet és kontrollokat is -, mert ennek alapján a végponton bekövetkező, minden változtatás könnyebben észlelhető. A referenciaként szolgáló szoftverképet szintén karban kell tartani, például frissíteni az újabb javítócsomagok telepítését követően.

Addig is, amíg az IoT eszközök eléggé megizmosodnak ahhoz, hogy végpontalapú biztonsági szoftvereket lehessen telepíteni rájuk, a vállalatok hálózati behatolásészlelő és -megelőző (IDS/IPS) megoldásokkal védhetik őket, amelyek a hálózati forgalom elemzésével szűrik ki a dolgok internete felől érkező támadásokat.

Hirdetés
Hirdetés
Ügyfélszolgálati változás!
0 mp. múlva automatikusan bezár Tovább az oldalra »

Úgy tűnik, AdBlockert használsz, amivel megakadályozod a reklámok megjelenítését. Amennyiben szeretnéd támogatni a munkánkat, kérjük add hozzá az oldalt a kivételek listájához, vagy támogass minket közvetlenül! További információért kattints!

Engedélyezi, hogy a https://computerworld.hu értesítéseket küldjön Önnek a kiemelt hírekről? Az értesítések bármikor kikapcsolhatók a böngésző beállításaiban.