如何利用端点安全保障网络安全
Posted: Sun Dec 15, 2024 7:06 am
连接性正在不断提高。到 2020 年,互联网上将有超过 250 亿台联网设备。然而,这也意味着必须保护这 250 亿台设备,以减少端点漏洞。在开始物联网时,保护自动售货机、心脏监护仪、报警系统等新平台以及充当端点的任何其他设备对于机构保护其网络至关重要。
确保这些平台安全的一种方法是通过内置端点安全。此解决方案使机构能够 台湾电话区号 持续监控和评估其安全漏洞,同时仍能利用物联网。
为了讨论各机构如何做到这一点,GovLoop 在最近的在线培训“保护政府的脆弱端点”中召集了美国空军首席技术官 Frank Konieczny 和惠普高级 IT 安全顾问 Ron Chestang 。
那么,端点到底是什么?长期以来,它只是经典的计算和台式机。随着技术的发展,端点的范围扩大到包括平板电脑、移动设备和笔记本电脑等。“现在有了物联网,几乎任何东西都可以成为端点,”Konieczny 解释道。“我们最担心的是最新一代的端点,因为我们不知道如何管理它们,而且与它们相关的安全控制很少。”
然而,随着端点数量继续呈指数级增长,网络安全社区已经想出了一些关键方法来开始保护它们。 Konieczny 解释了其中五种潜在解决方案:
卫生和配置:确保您的硬件与软件保持同步。从长远来看,这也将使修补变得更容易。
保护:Konieczny 强调:“加密一切,保护你的周边安全。”许多 IoT 设备早在 IoT 出现之前就已开发,因此确保从供应商处获取加密通信至关重要。
身份验证和授权:利用双重和多重身份验证。此外,一旦人们通过身份验证,请确保他们能够访问他们需要访问的内容。
虚拟化:利用虚拟桌面、浏览器和应用程序。这样,如果恶意软件进入其中之一,您可以动态快速地销毁和恢复受感染的浏览器或桌面。
基于代理的报告:跟踪、报告和消除行为不当的流程、应用程序和用户。然而,Konieczny 警告称,机构需要警惕误报,并过度关注从跟踪中得出的数据。
专家们明确表示,我们生活在一个网络风险和漏洞众多的时代。“无论是恶意网络攻击、意外内部入侵,还是监管和法律违规,解决安全漏洞的成本都可能非常高昂,”切斯坦解释道。
打印机是无法免受这些漏洞影响的终端之一,但当机构着手保护其设备时,它们往往会被遗忘。“入侵打印机实际上是对物联网功能的头号攻击,因为每个人都有打印机,但没人关注它们,”切斯坦说。“为了防止入侵,机构必须保护整个终端,包括设备、身份、数据和文档。”
为了保护打印机,分层方法是关键。Chestang 推荐的解决方案包括扫描、执行 EOL 和 EOS 设备的用例、检查合规性规定、主动进行密码管理以及丢弃任何过时的设备。
展望未来,端点的可能性将不断增加。无论是打印机、恒温器还是平板电脑,机构都必须开始积极主动地保护这些进入其网络的窗口。
确保这些平台安全的一种方法是通过内置端点安全。此解决方案使机构能够 台湾电话区号 持续监控和评估其安全漏洞,同时仍能利用物联网。
为了讨论各机构如何做到这一点,GovLoop 在最近的在线培训“保护政府的脆弱端点”中召集了美国空军首席技术官 Frank Konieczny 和惠普高级 IT 安全顾问 Ron Chestang 。
那么,端点到底是什么?长期以来,它只是经典的计算和台式机。随着技术的发展,端点的范围扩大到包括平板电脑、移动设备和笔记本电脑等。“现在有了物联网,几乎任何东西都可以成为端点,”Konieczny 解释道。“我们最担心的是最新一代的端点,因为我们不知道如何管理它们,而且与它们相关的安全控制很少。”
然而,随着端点数量继续呈指数级增长,网络安全社区已经想出了一些关键方法来开始保护它们。 Konieczny 解释了其中五种潜在解决方案:
卫生和配置:确保您的硬件与软件保持同步。从长远来看,这也将使修补变得更容易。
保护:Konieczny 强调:“加密一切,保护你的周边安全。”许多 IoT 设备早在 IoT 出现之前就已开发,因此确保从供应商处获取加密通信至关重要。
身份验证和授权:利用双重和多重身份验证。此外,一旦人们通过身份验证,请确保他们能够访问他们需要访问的内容。
虚拟化:利用虚拟桌面、浏览器和应用程序。这样,如果恶意软件进入其中之一,您可以动态快速地销毁和恢复受感染的浏览器或桌面。
基于代理的报告:跟踪、报告和消除行为不当的流程、应用程序和用户。然而,Konieczny 警告称,机构需要警惕误报,并过度关注从跟踪中得出的数据。
专家们明确表示,我们生活在一个网络风险和漏洞众多的时代。“无论是恶意网络攻击、意外内部入侵,还是监管和法律违规,解决安全漏洞的成本都可能非常高昂,”切斯坦解释道。
打印机是无法免受这些漏洞影响的终端之一,但当机构着手保护其设备时,它们往往会被遗忘。“入侵打印机实际上是对物联网功能的头号攻击,因为每个人都有打印机,但没人关注它们,”切斯坦说。“为了防止入侵,机构必须保护整个终端,包括设备、身份、数据和文档。”
为了保护打印机,分层方法是关键。Chestang 推荐的解决方案包括扫描、执行 EOL 和 EOS 设备的用例、检查合规性规定、主动进行密码管理以及丢弃任何过时的设备。
展望未来,端点的可能性将不断增加。无论是打印机、恒温器还是平板电脑,机构都必须开始积极主动地保护这些进入其网络的窗口。