云计算端点安全优秀做法

时间:2022-06-01 | 标签: | 作者:Q8 | 来源:网络

小提示:您能找到这篇{云计算端点安全优秀做法}绝对不是偶然,我们能帮您找到潜在客户,解决您的困扰。如果您对本页介绍的云计算端点安全优秀做法内容感兴趣,有相关需求意向欢迎拨打我们的服务热线,或留言咨询,我们将第一时间联系您!

端点安全策略在任何企业IT环境中都至关重要。然而,对于具有云部署的企业而言,这些策略可能特别复杂。

例如,管理员必须考虑不同模型(例如私有云、公共云、混合云和多云)中端点安全的细微差别。更重要的是,由于远程工作的增加,连接到云资源的端点设备的数量显着增加。作为其IT保护策略的一部分,安全团队必须考虑大量且广泛分布的最终用户设备。

幸运的是,行业最佳实践和工具在哈尔滨 市场调查不断发展,可帮助企业解决云中的端点安全问题。

云计算如何改变端点保护

从安全角度来看,端点设备一直令人担忧,因为计算机病毒是通过软盘传播。

防病毒软件是第一种端点保护。安全专家发现他们可以通过本地防病毒软件保护网络外围的端点。随着时间的推移,这演变成更现代的端点保护平台 (EPP),在每台PC上都支持防病毒、防火墙和加密功能。

IT供应商随后开发出更复杂的端点检测和响应 (EDR) 平台,例如Sophos Intercept X、SentinelOne Endpoint Protection Platform和CrowdSec。这些平台通过行为分析、异常检测和简化更新的工具扩展了EPP。

借助这些端点保护工具,IT管理员可以正确管理安全边界。即使员工在家中连接到IT资源,他们通常也会通过安全虚拟专用网在托管的公司笔记本电脑上进行连接。

云计算在两个关键方面改变了端点保护市场。首先,它为新的端点保护产品提供了一个平台。其次,它将安全边界从企业边界扩展到连接到云的所有设备。

传统上,安全团队将精力集中在其环境的外围上,并严格规范从外部各方到内部资源的流量;通常内部端点的安全和强化实践的优先级较低。

独立安全和隐私合规评估机构Schellman & Co.公司经理Bryan Harper说:“考虑到公共云计算的性质,这种模式已经被彻底颠覆。”

Harper说,对于公共云,管理员应该在假设所有端点设备都可以被外部方访问的情况下处理端点安全。

考虑云服务如何潜在地增加攻击向量也很重要。Pluralsight公司和技术培训服务提供商DevelopIntelligence的网络安全讲师Terumi Laskowsky表示,随着云成为企业基础设施的延伸,越来越多的端点设备可以提供更多途径访问企业资源。

云端点保护策略

应对这些挑战并确保云中端点安全的第一步是盘点设备。Harper称:“如果你不知道你拥有什么,就不可能保护这些端点。” 云端点保护策略应识别连接到公司资源的所有端点。



PC、智能手机和平板电脑通常在这一组中,它们必须通过端点安全公司策略进行控制。

此外,考虑物联网设备,例如安全摄像头和联网打印机,因为这些也可能带来风险。清楚了解哪些团队负责某些设备的安全。例如,设施团队可能负责相机,而网络团队负责打印机。Laskowsky说,如果没有这些信息,团队可能会忽略端点保护策略中的某些设备,因为他们假设不同的部门负责。企业应为所有端点设备实施整体且一致的安全方法。

为了帮助实现端点保护,企业可以执行以下操作:

  • 部署加密,并通过使用强密码和多因素身份验证加强访问控制。
  • 使用虚拟专用网作为另一层保护。
  • 使用针对特定端点类型的行业最佳做法来强化端点。
  • 持续扫描端点,并确保系统可分析和响应异常行为。
  • 定期执行修复。

Laskowsky说,管理员可以从两个角度解决云中的端点安全问题。首先,他们可以保护端点设备本身免受攻击。其次,在设备成为攻击者的情况下,他们可以保护公司资源免受设备攻击。当流氓员工或恶意行为者破坏机器时,后者可能发生。企业必须部署策略以保护设备和这些设备通过云或虚拟专用网访问的企业资源。

Deloitte Risk & Financial Advisory公司的负责人和网络云负责人Vikram Kunchala表示,IT团队应该制定安全策略和标准,以解决不同类型设备最常见的用例。考虑访问云资源的新端点的各种工作流和交互模式。

公共云、私有云和混合云的安全差异

每个云基础架构模型都有自己的安全边界。Laskowsky认为私有云是最安全,因为它是单租户。只有一家企业使用该基础设施。相比之下,多家公司共享公共云基础设施,使黑客更容易识别和瞄准与其连接的任何薄弱端点。

由于私有云和公共云资源之间的复杂连接,混合云模型可能风险最大。Laskowsky说,同样的问题适用于多云部署,企业使用和连接来自多个提供商的云服务。在这些情况下,组织必须保护连接不同类型云基础设施的端点。

保护云端点的工具和服务

现在有各种类型的工具可保护连接到云资源的端点。Laskowsky说,首先,应该使用数据丢失防抖音个人账号发企业宣传护工具,例如Broadcom Symantec DLP、Forcepoint DLP和Digital Guardian DLP,来保护云资源和EDR工具来保护连接的端点。

企业可以在内部部署和管理这些工具。有些企业使用安全即服务模型,其中云服务供应商提供安全监控和响应。这些产品的示例包括Oracle Cloud Access Security Broker、Okta Identity as a Service和Qualys Cyber​​Security Asset Management。但是,Laskowsky说,最终负责端点保护的是企业,而不是其云提供商。

Deloitte的Kunchala建议企业考虑统一端点管理工具,这些工具已经演变为取代传统端点管理工具。



云工作负载保护工具(例如 Trend Micro Deep Security和VMware Carbon Black App Control)也已出现,以保护在云中运行的虚拟端点。此外,托管EDR 服务(包括 Deepwatch和Broadcom Symantec产品)可以为在端点上检测到的事件提供24/7响应能力。

作者:邹铮 编译来源:TechTarget中国

云计算端点安全优秀做法

上一篇:构建企业数据资产保护的安全底座
下一篇:全球医疗云计算市场规模大增 预计2026年将达76


版权声明:以上主题为“云计算端点安全优秀做法"的内容可能是本站网友自行发布,或者来至于网络。如有侵权欢迎联系我们客服QQ处理,谢谢。
相关内容
扫码咨询
    云计算端点安全优秀做法
    打开微信扫码或长按识别二维码

小提示:您应该对本页介绍的“云计算端点安全优秀做法”相关内容感兴趣,若您有相关需求欢迎拨打我们的服务热线或留言咨询,我们尽快与您联系沟通云计算端点安全优秀做法的相关事宜。

关键词:云安全,云端,云计算

关于 | 业务 | 案例 | 免责 | 隐私
客服邮箱:545321@QQ.com
电话:400-021-1330 | 客服QQ:545321
沪ICP备12034177号 | 沪公网安备31010702002418号