保护终结点
若要保护终结点,组织必须实现零信任原则。 这意味着你需要跨所有终结点配置“从不信任,始终验证”的方法,无论它们是属于组织还是由承包商、合作伙伴或员工所有。
若要成功保护终结点,组织应实现以下目的:
- 云强制实施的安全策略。 这需要涵盖终结点安全性、应用保护、设备符合性、设备配置和风险状况。
- 在设备上运行的操作系统 (如 Windows) 和应用已安全预配、配置和保持最新。
- 自动快速响应安全事件,并阻止从终结点提取组织数据。
- 存在仅允许通过策略控件访问数据的访问控制系统。
向云标识提供者注册终结点
组织必须了解网络中使用的所有设备。 了解设备有助于组织监视和保护所有终结点,以便管理对有价值的资源的访问。
为了实现这一目标,该组织的 IT 团队可以开展以下步骤:
- 向标识提供者注册所有设备。
- 要求新式身份验证。
标识提供者是在整个组织中创建、维护和管理标识信息的服务。 一种熟悉的方案是,当用户使用用户名和密码登录到应用或设备时,标识提供者将验证用户是否有权访问。
新式身份验证工具可帮助组织完全消除对密码的需求。 这称为无密码身份验证。 使用此方法,用户应提供物理证据来获取访问权限,如指纹或邻近徽章。 这会提高安全性,因为用户必须提供物理身份验证,而不是可能遭到黑客攻击的密码。
正确配置标识基础结构对于管理组织的用户访问和权限至关重要。
仅授予对云托管和合规终结点的访问权限
为了保护有价值的信息,应仅向满足安全要求的终结点授予访问权限。 如果终结点不合规,则可能使终结点遭到入侵,如果终结点连接到公司网络,则会导致严重后果。
组织可以使用合规性策略定义要求。 例如,你的组织可能具有要求设备安装最新操作系统版本或启用反恶意软件保护的策略。 IT 团队可以使用基于云的新式设备管理工具创建符合性策略。 这些是专用解决方案,旨在使组织能够从云管理其所有设备,从首次使用之前的预配置,到持续监视和强制执行配置和安全要求。
组织还应该在创建策略时设置修正规则,以防端点不符合规定。 修正规则控制应如何解决不符合性问题。 例如,通过电子邮件向用户发出警报、阻止终结点或应用宽限期,如果终结点不符合,则会在该宽限期之后阻止该终结点。
使用终结点威胁检测监视风险并控制访问
请务必对组织中的所有终结点实施威胁检测,以便能够监视风险并控制所有设备的访问。 通过终结点威胁检测,可以了解环境中的威胁、漏洞和安全风险。 你的组织可以使用威胁检测,以便安全分析师可以有效地确定警报的优先级、深入了解安全漏洞的完整范围,并采取响应措施来修正威胁。
最后,组织还可以获取设备风险等信息,并将其作为数据源反馈到终结点合规性策略和访问策略。 通过设置在向设备用户提供资源之前必须满足的特定条件,多个数据点可帮助对组织的身份验证过程进行微调。