网络安全格局在不断发展。犯罪分子一直在寻找破坏企业系统的新方法,寻找其安全性的弱点。这些弱点通常由于IT专业人员难以可视化其生态系统的健康状况,难以确定其网络中的设备是否存在需要打补丁的关键漏洞、是否受到充分保护、安全设置薄弱或不足,或者系统中是否有任何不适当或异常行为表明正在进行复杂的攻击。
不完整或非集成的解决方案会让公司出现多种特性或功能叠加的产品出现,造成一个脱节或重复的安全防御网络。不但为集成带来了挑战,而且这种具有不兼容的安全解决方案可能为基础设施留下漏洞,从而被攻击者利用。
根据Ponemon Institute数据,68%的组织都经历过一次或多次针对其端点的攻击,这些攻击成功破坏了数据和IT基础设施。同时,这些入侵还会对企业声誉造成损害,此外,还可能因为没有采取必要的安全防御措施而面临当局对公司的处罚。
保护端点的主要问题是什么?
没有及时关注漏洞:根据Venture Beat的数据,71%的安全和风险管理专业人士认为补丁是一个非常复杂和耗时的过程。因此,62%的人会把这项任务留到以后,然后专注于其他项目。在2022年第一季度,与2021年底相比,与勒索软件相关的漏洞数量增加了7.6%,在全球范围内,与勒索软件相关的漏洞在两年内从57个增加到310个。
安全配置错误:解决方案设置必须正确配置和启用,才能真正保护系统。运行过时的软件,保留默认的密钥和密码,或运行不必要的服务或功能,都可能给网络犯罪分子提供入侵机会。Venture Beat称,大多数端点平均安装了11.7个安全控件,每个端点的失败率不同。此外,52% 的端点已安装三个或更多管理客户端。这将创建多个攻击面。
让端点意外不受保护:公司的安全性取决于其最薄弱的环节。一个网络罪犯只需要一个被破坏的设备就能破坏整个组织的安全。Dark Reading的一项调查发现,尽管36%的公司拥有端点安全控制,但很少有公司能够完全了解和控制所有设备和身份。因此,IT 部门无法在任何时候识别多达 40% 的端点的位置或状态。
缺乏对攻击指标(IoAs)的可见性:在“陆上生活”(LotL)攻击中,网络罪犯使用受害者系统中可用的合法软件或工具,即无文件恶意软件,来执行恶意行为。需要一种能够分析异常行为并检测IoAs的高级安全解决方案来阻止它们的运行。
应用不同的安全解决方案不足以使公司的端点得到充分保护。由于配置错误或应用程序存在关键漏洞,恶意行为者可以利用潜在漏洞实现他们的计划。
通过安全风险评估,可以对薄弱环节提前加强安全防御措施,同时定期扫描自身环境以查找所有漏洞。包括静态和动态应用程序安全测试及扫描网络和防火墙的所有内容,排查系统安全漏洞,对优先级高的漏洞及时进行修复。安全风险评估还有利于组织掌握整体软件安全性,获得实时风险监控和设备的整体运行状况。
来源: