Защита конечных точек
Чтобы защитить конечные точки, организация должна внедрить принципы стратегии "Никому не доверяй". Это означает, что необходимо настроить подход "никогда не доверяй, всегда проверяй" для всех конечных точек, независимо от того, кому они принадлежат — организации, подрядчику, партнеру или сотруднику.
Для успешной защиты конечных точек организация должна реализовать следующее:
- Применяемые к облаку политики безопасности. Они должны охватывать безопасность конечных точек, защиту приложений, соответствие устройств требованиям, конфигурацию устройств и степень риска.
- Надежная подготовка, настройка и обновление операционной системы (например, Windows) и приложений, работающих на устройствах.
- Автоматическое и быстрое реагирование на инциденты безопасности и предотвращение извлечения данных организации из конечных точек.
- Наличие системы управления доступом, которая разрешает доступ к данным только через политики.
Регистрация конечных точек у поставщиков облачных удостоверений
Организациям важно иметь представление обо всех устройствах, используемых в сети. Наличие видимости устройств помогает организациям отслеживать и защищать все конечные точки, чтобы управлять доступом к ценным ресурсам.
Для этого ИТ-отдел организации может предпринимать следующие меры:
- Регистрировать все устройства у поставщиков удостоверений.
- Требовать использования современной проверки подлинности.
Поставщик удостоверений — это служба, создающая, поддерживающая управляющая идентификационными сведениями в организации. Знакомый сценарий: когда пользователь входит в приложение или устройство с именем пользователя и паролем, поставщик удостоверений проверяет, авторизован ли пользователь для доступа.
Современные средства проверки подлинности позволяют организациям полностью отказаться от паролей. Это называется проверкой подлинности без паролей. Если реализован этот метод, для получения доступа можно использовать отпечаток пальца или бесконтактный значок. Это повышает безопасность, так как пароли могут быть взломаны.
Правильная настройка инфраструктуры удостоверений крайне важна для управления доступом пользователей и разрешениями для вашей организации.
Предоставление доступа только к совместимым конечным точкам с облачным управлением
Для защиты ценных сведений доступ должен предоставляться только конечным точкам, соответствующим требованиям безопасности. Если конечные точки не соответствуют требованиям, это может привести к компрометации конечной точки и серьезным последствиям при ее подключении к корпоративной сети.
Организации могут определять требования с помощью политик соответствия. Например, в организации может быть политика, требующая, чтобы на устройствах была установлена последняя версия операционной системы или была включена защита от вредоносных программ. ИТ-отдел может создавать политики соответствия, используя облачные современные средства управления устройствами. Это специальные решения, позволяющие организации управлять всеми устройствами из облака, начиная с настройки перед первым использованием и заканчивая непрерывным мониторингом и применением требований к конфигурации и безопасности.
Организация также должна установить правила исправления при создании политик на случай, если конечная точка не будет соответствовать требованиям. Правила исправления описывают способы устранения проблем несоответствия. Например, путем оповещения пользователя по электронной почте, блокировки конечной точки или применения периода отсрочки перед блокировкой.
Использование обнаружения угроз для конечных точек для отслеживания рисков и управления доступом
Важно реализовать обнаружение угроз для всех конечных точек в организации, чтобы отслеживать риски и контролировать доступ на всех устройствах. Обнаружение угроз для конечных точек дает представление об угрозах, уязвимостях и рисках безопасности в среде. Аналитики систем безопасности могут эффективно определять приоритеты предупреждений, получать полную картину всех возможных брешей в системе безопасности, а также предпринимать действия по реагированию для устранения угроз.
Наконец, организация также может получать информацию о риске для устройства, и передавать ее в политики соответствия конечных точек и политики доступа. Несколько точек данных помогают точно настроить процесс проверки подлинности организации, задав определенные условия, которые должны быть выполнены, прежде чем ресурс станет доступным для пользователя устройства.