`

СПЕЦИАЛЬНІ
ПАРТНЕРИ
ПРОЕКТА

BEST CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

Олександр Савушкін

Вибір рішення Endpoint Security. 5 важливих питань

+11
голос

Останні події доводять, що безпека кінцевих точок є важливішою, ніж будь-коли, оскільки перехід до віддаленої та гібридної роботи розширив зону атаки, а нещодавно агресія росії призвела до ще більшого зростання кібератак. Тому ось 5 найважливіших питань, які ви повинні задати, коли ви розмірковуєте про рішення цього питання.

1. Чи захищена моя організація від складних програм-вимагачів нульового дня та атак ботів?

Віддалена робота та прискорене впровадження хмари призвели до глобального зростання атак програм-вимагачів. Check Point Research виявила збільшення атак програм-вимагачів на 93% за останній рік. Крім того, ми фіксуємо збільшення платежів за програмами-вимагачі на 100% та такі нові тенденції, як Ransomware-as-a-Service та Mobile Ransomware.

Рішення Endpoint protection (EPP) та Endpoint Detection and Response (EDR) служать першою і останньою лінією захисту від зростаючої хвилі таких атак. Після зараження комп’ютера користувача загроза може переміщатися далі та легко заражати інші кінцеві пристрої та корпоративні активи.

Ваше рішення безпеки кінцевої точки повинно мати захист під час виконання від програм-вимагачів із миттєвим автоматизованим усуненням. І робити це навіть у автономному режимі, щоб блокувати повний ланцюжок атак.

2. Чи відповідає моє рішення безпеки кінцевої точки існуючим та новим нормам?

Сувора відповідність нормативним вимогам забезпечує впевненість у тому, що ваше рішення безпеки кінцевої точки є безпечним і надійним для використання.

У світлі нових правил, які з’явилися через поточну геополітичну ситуацію, ви повинні точно зʼясувати, чи відповідає необхідним вимогам вибране рішення та чи є воно безпечним у використанні.

3. Чи є моє рішення безпеки кінцевої точки ефективним у виявленні груп загроз з російської бази за оцінками MITRE 2022 року?

Оцінки MITER моделюють реальні кіберзагрози для перевірки продуктивності рішень безпеки кінцевих точок.

Під час цьогорічного тесту MITER Engenuity імітував атаки російських груп загроз Wizard Spider та Sandworm. Ці групи протягом останніх п’яти років використовували складне шкідливе програмне забезпечення та комплексну тактику для здійснення атак на фінансові послуги і організації HoReCa, що призвело до крадіжки понад одного мільярда доларів у сотнях компаній.

Ваше рішення безпеки кінцевої точки має виявляти такі атаки та реагувати на них, тому слід переглянути результати останніх оцінок MITRE, як показано на графіку нижче.

4. Як забезпечити безпеку всіх вхідних файлів, не впливаючи на продуктивність співробітників?

У світі, що швидко розвивається, організації не можуть дозволити собі витрачати жодну хвилину на перевірку вхідних файлів з електронної пошти, Інтернету чи знімних пристроїв, і з другого боку дозвіл завантажувати файли на комп’ютери користувачів до того, як системи перевірять їх, є значним ризиком для організацій. Ваше рішення безпеки кінцевої точки повинно мати функцію автоматичного очищення файлів, також відому як зняття та відновлення вмісту (Content Disarm and Reconstruction, CDR). Таким чином, атаки проактивно запобігаються шляхом видалення вмісту з експлойтом, та наданням очищених версій файлів за лічені секунди, щоб забезпечити безперервність бізнесу.

5. Чи захищає моє рішення безпеки кінцевої точки мою організацію від фішингових атак, навіть тих, які ніколи раніше не спостерігалися (наприклад, фішинг нульового дня)?

Люди є найслабшою ланкою в ланцюзі забезпечення кібербезпеки. Залишатися на крок попереду хакерів стає ще важливішим в епоху, коли соціальна інженерія постійно використовується хакерами, щоб нічого не підозрюючи користувачі надали конфіденційну інформацію. Щоб належним чином боротися з цією тенденцією, ви повинні мати рішення, яке запобігає крадіжці облікових даних та шахрайству, а також для боротьби з невідомими фішинговими сайтами.

Не всі системи безпеки кінцевої точки відповідають означеним пунктам тому будьте уважні та вибирайте рішення з розумом.

Як протидіяти DDoS та цілеспрямованим атакам на інфраструктуру

+11
голос

Напечатать Отправить другу

Читайте также

 
 

  •  Home  •  Рынок  •  ИТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Сети  •  Безопасность  •  Наука  •  IoT