Beyond Trust发布了《端点安全保护策略中的5个关键步骤 》。
端点安全性
2019年,70%的成功违规行为是从端点开始的。随着COVID
19的大规模转向远程工作,终端用户设备、BYOD和端点在网络之外工作的爆炸性增长,许多组织仍在努力确定最佳安全策略,让攻击者有时间利用不确定性。
由于企业IT网络本质上是端点的链接,因此在应用层实现其他安全解决方案之前,应该优先考虑端点完整性和安全性。随着向端点的现代管理发展,重点应该转移到访问可能未连接到公司环境的公司数据和云应用程序。
端点安全的好处
1.改进的安全性:删除管理权限、强制实施最低权限、应用“实时(JIT)”访问控制,以及使用基于签名的工具(如防病毒软件)来降低针对端点的威胁所带来的安全事件和数据泄露风险。
2.增强的端点性能:消除多余的特权和强化设备可以减少错误配置、不兼容、安全事件和其他可能导致中断的问题,并防止端点不稳定。
3.简化了法规遵从性和审核:端点系统的集成、管理和控制越紧密,在整个企业中的可见性越好,实现法规遵从性的途径就越直接。
4.卓越运营:正确的安全工具使IT能够支持更多类型的端点,并自信地进行业务支持环境的更改,包括推出新技术,确保监控和更改控制的标准化。

完整端点安全的5个关键步骤
1.防病毒:检测和防止已知恶意软件
2.端点权限管理:删除过多的最终用户权限并停止零日攻击
3.使用实用的应用程序控制和阻止恶意代码
4.端点检测与响应:持续监测有害活动
5.其他端点安全工具(如SIEM、EPP、DLP、Filtering):根据最终用户的情况应用额外的锁定
文本由@云闲 原创发布于三个皮匠报告网站,未经授权禁止转载。
数据来源:《Beyond Trust:端点安全保护策略中的5个关键步骤 》。