從事后分析中我們可以發(fā)現(xiàn):引發(fā)黑客攻擊最常見的原因就是憑證的泄露,,黑客會利用這些憑證,在用戶的終端設(shè)備(如臺式機(jī),、筆記本電腦或移動設(shè)備)上建立一個“灘頭陣地”,。在這種情況下,作為訪問企業(yè)網(wǎng)絡(luò)的主要途徑,,終端設(shè)備往往會遭到攻擊者的非法利用,。Ponemon的一項(xiàng)調(diào)查顯示,在過去12個月內(nèi),,68%的組織都至少遭受到了一次成功的終端攻擊,。
另一方面,,IT團(tuán)隊(duì)對于終端的防護(hù)大多都依賴于專門的軟件。但無論是線上還是線下,,如今終端設(shè)備幾乎是所有工作人員用來辦公的首選工具,。因此,終端管理是所有IT團(tuán)隊(duì)企業(yè)基礎(chǔ)架構(gòu)戰(zhàn)略中的一個基本組成部分,。然而,,不受地理位置的線上辦公方式,卻給那些采用更加傳統(tǒng)方法的組織帶來了麻煩,。
在創(chuàng)建跨終端可見性以及安全控制時,,無論是IT團(tuán)隊(duì)還是安全團(tuán)隊(duì)都需要明白:每個終端都應(yīng)對自己的安全承擔(dān)部分,甚至全部責(zé)任,。與傳統(tǒng)的網(wǎng)絡(luò)安全方法不同,這種情況下建立的安全措施適用于整個網(wǎng)絡(luò),,而并不僅僅是針對于單個設(shè)備或服務(wù)器,。因此,使所有端點(diǎn)都具有彈性對于防御策略的成功實(shí)施至關(guān)重要,。
終端管理的狀態(tài)
因此,,組織應(yīng)該至少在整個設(shè)備集群中建立簡單形式的終端管理以及安全管理系統(tǒng),如統(tǒng)一的終端管理,、反病毒軟件或反惡意軟件的程序等,。更有許多不滿足于這些簡單措施的組織,他們會利用終端安全加密技術(shù),、入侵檢測以及行為阻止元素來識別和阻止終端用戶或入侵者帶來的威脅或風(fēng)險行為,。然而,隨著企業(yè)中設(shè)備總量以及安裝在這些系統(tǒng)上的平均應(yīng)用程序數(shù)量的急劇增加,,IT團(tuán)隊(duì)和安全團(tuán)隊(duì)也不得不面臨著越來越多的繁雜工作,。相應(yīng)的,管理者也經(jīng)常認(rèn)為終端管理消耗了過多的時間,,并且阻礙自己去關(guān)注其他戰(zhàn)略的優(yōu)先事項(xiàng),。
與此同時,用戶希望無論在何地都能夠得到良好且一致的終端體驗(yàn),。并且用戶追求的僅僅是自己的技術(shù)最終能夠奏效,。只要能夠持續(xù)地訪問到自己所需的可靠資源,用戶并不會關(guān)心后端會發(fā)生什么,。這就意味著當(dāng)用戶在跨地點(diǎn)辦公時,,IT團(tuán)隊(duì)需要更高水平的可視性,以確保能夠給用戶提供跨地點(diǎn)的一致性體驗(yàn),。
推動終端管理的走向未來的趨勢
為了應(yīng)對這些挑戰(zhàn),,行業(yè)中的專家預(yù)測:未來跨終端的管理工具將完成進(jìn)一步的簡化和現(xiàn)代化,。三種不同的趨勢解釋了來自跨地點(diǎn)辦公新時代的具體要求:
本地終端安全集成:如今越來越多的組織明白了這一點(diǎn),終端安全與訪問安全是并行的,,并且建立從終端到網(wǎng)絡(luò)邊界的彈性零信任原則對于現(xiàn)代化的安全態(tài)勢至關(guān)重要,。51%的組織都遇到過攻擊者通過攻擊終端來訪問公司數(shù)據(jù)的情況。因此,,在向用戶進(jìn)行訪問授權(quán)時,,軟件定義邊界或零信任網(wǎng)絡(luò)訪問(ZTNA)方法在使用中不再僅僅依賴于上下文中的時間或地理等因素。它還需要考慮設(shè)備配置以及設(shè)備的安全態(tài)勢等因素,。在未來,,大多數(shù)IT和安全從業(yè)者都會希望有一個聯(lián)合的終端和安全訪問平臺來統(tǒng)一可視性和控制,以應(yīng)對跨終端訪問,、應(yīng)用程序以及網(wǎng)絡(luò)中的風(fēng)險,。
生命力頑強(qiáng),可自我修復(fù)并且值得信賴的系統(tǒng):使每一個端點(diǎn)都具有彈性對于防御策略的成功實(shí)施至關(guān)重要,。自我修復(fù)的網(wǎng)絡(luò)安全系統(tǒng)意味著主要的安全和IT生產(chǎn)力的提升,,同時也可以幫助組織來對當(dāng)今高度分布式的基礎(chǔ)設(shè)施的管理和保護(hù)任務(wù)進(jìn)行簡化。因?yàn)?,許多不法分子會利用人為的錯誤來使企業(yè)設(shè)備上現(xiàn)有的安全程序被禁用,。
為了抵御這些威脅,自我修復(fù)的解決方案可以對重要的應(yīng)用程序進(jìn)行監(jiān)視,,以防止對其的篡改或降級行為,。自動化可以用來修復(fù)甚至重新安裝有問題的或已丟失的應(yīng)用程序。然而對于不同的自我修復(fù)網(wǎng)絡(luò)安全系統(tǒng)來說,,其建立方式也不是完全相同的,。
自我修復(fù)可以存在于三個層次——應(yīng)用程序、操作系統(tǒng)以及固件內(nèi)部,。根據(jù) Forrester Research的報告,,嵌入在設(shè)備內(nèi)部的基于固件的工具是其中最為重要的,它可以確保設(shè)備上的所有東西都能正常運(yùn)行(例如,,終端代理,、VPN以及各類軟件)。由于它在設(shè)備中的特權(quán)地位,,即使管理員重構(gòu)終端或者更換硬盤驅(qū)動,,該技術(shù)仍能保持不變。在未來,,當(dāng)組織考慮最終的購買決定時,,應(yīng)堅(jiān)持去選擇那些持久性以及自我修復(fù)能力強(qiáng)的供應(yīng)商。
關(guān)注用戶一致的終端體驗(yàn):除了IT可管理性以及核心安全方面,組織還需要關(guān)注遠(yuǎn)程工作者本身,,確保他們具有從終端到網(wǎng)絡(luò)邊緣的洞察力和可見性,,從而影響最終用戶的體驗(yàn)。這包括設(shè)備問題(例如,,過時的OS系統(tǒng),、硬盤驅(qū)動容量)、居家辦公室的wifi和網(wǎng)絡(luò)問題,、VPN通道性能問題,,以及應(yīng)用程序本身的問題,同時還需要IT快速識別其根本原因并糾正問題,。另一方面,,許多組織已經(jīng)轉(zhuǎn)而使用數(shù)字體驗(yàn)監(jiān)控(DEM)工具來幫助識別技術(shù)性能問題,并調(diào)整應(yīng)用程序性能,,來完成業(yè)務(wù)目標(biāo),。在未來,領(lǐng)先的終端管理工具將會把收集終端用戶體驗(yàn)遙測和分析納入他們的產(chǎn)品當(dāng)中,。
目前,,終端管理策略的現(xiàn)代化進(jìn)程正在順利進(jìn)行中。結(jié)合上述趨勢,,這將會給員工帶來更好的數(shù)字體驗(yàn),并幫助組織提高操作效率,,減少攻擊面,。
更多信息可以來這里獲取==>>電子技術(shù)應(yīng)用-AET<<