Talaan ng mga Nilalaman:
- Ano ang proteksyon ng endpoint?
- Bakit ko dapat gamitin ang proteksyon ng endpoint?
- Endpoint anti-malware
- Ang mga sensor ng IPS / IDS at mga system ng babala
- Data control / output (I / O) control
- Kontrol ng application at pamamahala ng gumagamit
- Paano ako pipili ng isang sistema ng pamamahala sa pangangalaga sa endpoint?
Sa bilang ng mga aparato sa iyong corporate network na lumalagong, hindi kailanman naging mas mahalaga upang matiyak ang seguridad nito. Tiyak na makakatulong ang anti-virus software, ngunit kung nais mo ang kabuuang kontrol ng proteksyon ng iyong network, maaaring ang pinakamahusay na seguridad sa pagturo.
Ano ang proteksyon ng endpoint?
Ang mga pagtatapos ay mahalagang mga aparato at server na malayong konektado sa iyong network. Maaari silang maging mga laptop, smartphone, tablet, server sa isang datacenter, at marami pa. Ang proteksyon ng endpoint ay namamahala sa mga koneksyon (pagpapadala ng email, pag-browse sa internet, atbp.) sa pagitan ng lahat ng mga aparatong ito.
Tandaan mo sa kolehiyo kapag ang lahat ng pinakamahusay na mga website ay naharang sa network ng paaralan? Iyon ang pangangalaga sa endpoint sa trabaho.
Pinapayagan ng isang sistema ng pamamahala sa seguridad ng pagtatapos / seguridad ng isang engineer ng seguridad na pamahalaan at kontrolin ang seguridad ng lahat ng mga malalayong aparato sa korporasyong network mula sa isang sentralisadong application ng server, na natatanggap ang lahat ng mga alerto at security log mula sa bawat aparato.
Ang bawat sistema ay mahalagang produkto na nag-aalok ng isang malawak na hanay ng mga tampok ng seguridad na mas malalim kaysa sa anumang antivirus software.
Bakit ko dapat gamitin ang proteksyon ng endpoint?
Plain at simple, may mga tampok ng isang sistema ng pamamahala sa seguridad ng endpoint na kung saan ang average na anti-malware software ay hindi maaaring makipagkumpetensya. Isaalang-alang natin ang ilan sa mga pinakamahalaga:
Endpoint anti-malware
Ang endpoint anti-malware ay anti-malware sa mga steroid. Nagbibigay ito ng proteksyon sa layered laban sa bago at hindi kilalang mga banta - alam din bilang mga banta sa zero-araw - spyware, pag-atake ng inbox ng email, at marami pa. Mayroon itong host-based na firewall, mga pantulong sa pag-iwas sa pagkawala ng data, ay nagbibigay ng mga babala kapag na-access ang mga potensyal na nakakapinsalang mga site, at maraming iba pa. Ito ay anti-malware na kumain ng Wheaties nito kaninang umaga.
Ang mga sensor ng IPS / IDS at mga system ng babala
Ang mga IPS at IDS ay halos pareho, ngunit maaari silang magtrabaho nang magkasama o nag-iisa upang makatulong na maiwasan at / o matanggal ang mga banta sa iyong network. Ang IPS ay nakatayo para sa Intrusion Prevention System at isang sistema na batay sa patakaran na uri ng tulad ng isang firewall.
Nagtatrabaho ang mga firewall batay sa mga patakaran; naghahanap sila sa pamamagitan ng mga pakete ng impormasyon na naghahanap ng isang patakaran na nagsasabing payagan ang packet. Kung makarating sila sa dulo ng listahan ng mga patakaran at hindi pa natagpuan ang anumang sumunod sa isang "pass" na panuntunan, kung gayon ang pangwakas na patakaran ay nagsasabing tanggihan ang pag-access. Kaya, sa kawalan ng isang panuntunan na nagsasabing "payagan, " ibinabagsak ng firewall ang trapiko.
Ang mga IPSes ay gumagana sa iba pang paraan sa paligid. Nagpapatakbo ang mga ito sa isang batayan ng patakarang "tanggihan" na naghahanap sa trapiko para sa isang dahilan upang tanggihan ang pag-access. Kung makarating sila sa dulo ng kanilang listahan ng mga patakaran at walang natagpuang dahilan upang tanggihan ang pag-access, pagkatapos ay sinabi ng pangwakas na patakaran upang pahintulutan ito. Ginagawa nitong isang tool ng kontrol ang isang IPS. Mayroon kang kakayahang magtakda ng mga parameter ng iyong IPS, kaya't magpasya kang kung ano ang dumadaloy sa loob at labas ng iyong network.
Ang mga IDS ay naninirahan para sa Intrusion Detection System. Ito ay isasaalang-alang ng isang tool ng kakayahang makita sapagkat nakaupo ito sa labas ng network at sinusubaybayan ang trapiko sa maraming mga puntos upang mabigyan ka ng isang larawan ng iyong pangkalahatang seguridad. Ang isang IDS ay maaaring magpakita ng mga potensyal na isyu sa engineer ng seguridad, pagtagas ng impormasyon na dulot ng spyware, paglabag sa patakaran sa seguridad, hindi awtorisadong mga kliyente at server, at marami pa. Isipin ito tulad ng mall security guard na nakaupo sa silid na may isang daang TV, nanonood ng bawat tindahan at pasilyo para sa mga tindero.
Ang pagpapatupad ng isang IPS at / o IDS sa iyong system ng pamamahala sa pangangalaga ng Endpoint ay isang mainam na paraan upang makontrol at masubaybayan ang iyong corporate network, na kung saan ay ang aking maraming mga system ng pangangalaga sa Endpoint na may isa o pareho.
Data control / output (I / O) control
Kung nakikipag-ugnayan ka man o hindi sa sensitibong impormasyon ay nasa tabi ng punto; nais mong protektahan ang iyong impormasyon sa korporasyon. Ang isang malakas na tampok ng isang sistema ng pamamahala ng seguridad ng Endpoint ay ang kakayahang makontrol ang data input at output.
Ang input ay tumutukoy sa impormasyong natanggap ng isang aparato sa network, tulad ng isang laptop o isang smartphone; output ay ang impormasyong ipinadala mula sa aparato na iyon. Ang pagkontrol sa data I / O ay nagbibigay-daan sa iyo upang pamahalaan ang anong uri ng mga aparato ng peripheral input na maaaring maidagdag sa iyong network, tulad ng panlabas na hard drive, th drive drive, at marami pa. Pinapayagan ka nitong kontrolin ang mga aparato ng output, tulad ng monitor ng computer, printer, at iba pa.
Sa gayon, magkakaroon ka ng kakayahang tanggihan ang pag-access sa mga panlabas na hard drive na maaaring magamit upang magnakaw ng impormasyon; tanggihan ang pag-access sa mga printer; kontrol ng output ng monitor; maging ang mga modem at mga card card na kumikilos bilang mga go-betweens para sa mga aparato. Kinokontrol mo ang nai-download at nai-upload.
Kontrol ng application at pamamahala ng gumagamit
Gusto mo ng bawat computer na may access sa iyong network upang mangailangan ng pagpapatunay at nais mo ring magdagdag at alisin ang mga gumagamit nang gusto, lalo na kung ang ilang mga aplikasyon ay maa-access sa labas ng iyong network, tulad ng email sa empleyado.
Pinapayagan ka nitong tanggihan ang pag-access sa hindi kilalang o hindi kanais-nais na mga aplikasyon, upang ang mga aparato sa iyong network ay hindi kumikilos sa kanilang ngalan nang hindi mo ito napagtanto. Kung pinapayagan mo ang isang hindi pinamamahalaang pag-access sa application sa internet, maaari itong magbukas ng isang malaking pinto para sa mga potensyal na banta.
Maaari mo ring limitahan kung aling mga application ang maaaring mai-install, upang walang sinuman ang hindi sinasadyang marumi ang iyong network gamit ang malware. Kung ang mga empleyado ay nagdadala ng mga personal na aparato upang gumana, siguraduhin ng control ng application na wala sa mga potensyal na nakakapinsalang apps sa kanilang mga aparato ang nagdudulot ng pinsala o data ng syphoning mula sa iyong network.
Paano ako pipili ng isang sistema ng pamamahala sa pangangalaga sa endpoint?
Karamihan sa software ng pangangalaga sa proteksyon ng endpoint ay nag-aalok ng mga katulad na tampok, na umaasa nang higit sa ilan kaysa sa iba. Ang pinakamahusay na paraan upang pag-usapan ito ay ang pagtingin sa kung ano ang mga tampok ng seguridad na pinapahalagahan mo. Ang iba't ibang mga tagapagbigay ng sistema ng seguridad ng endpoint ay unahin ang iba't ibang mga tampok ng seguridad sa itaas ng iba, kaya pinakamahusay na sumama sa isa na tumutugma sa iyong mga pangangailangan.
Kung ang lahat ng mga empleyado ay nagdadala ng kanilang sariling laptop upang gumana at gamitin ang lahat ng kanilang sariling kagamitan, pagkatapos ay nais mo ang isang tagapagbigay ng serbisyo na binibigyang diin ang application control at pamamahala ng gumagamit. Kung nakikipag-ugnayan ka sa napaka-sensitibong impormasyon at maaaring masira ka ng isang tumagas, gusto mo ng isang tagapagbigay ng serbisyo na inuuna ang data input / output higit sa lahat.
Talagang hindi ka maaaring magkamali sa proteksyon ng pagtatapos, dahil mas mahusay ka kaysa sa pagkakaroon ng mas mababa kaysa sa perpektong proteksyon ng endpoint kaysa sa pangunahing antivirus software sa bawat aparato.
Maaari kaming kumita ng komisyon para sa mga pagbili gamit ang aming mga link. Dagdagan ang nalalaman.