Dlaczego ochrona punktów końcowych ma rozstrzygające znaczenie dla bezpieczeństwa Twojej firmy

bezpieczeństwo

Ochrona punktów końcowych, z nieodłącznym czynnikiem ludzkim, jest kluczowym elementem rozwiązania zabezpieczającego

W erze cyfrowej każda firma jest potencjalnym celem. Rośnie liczba, zaawansowanie i ukierunkowanie ataków. Pomimo tych zmian punkty końcowe pozostają najsłabszym ogniwem, czego przyczyną są ludzkie błędy. Bądź co bądź, łatwiej podstępnie skłonić nieświadomego pracownika, żeby kliknął złośliwe łącze, niż przedostać się przez zaporę firmy. Raport Verizon poświęcony naruszeniom bezpieczeństwa danych w 2015 r. pokazuje, że 23 proc. pracowników otworzyłoby phishingową wiadomość e-mail, a 11 proc. otworzyłoby załącznik od nieznanej osoby.

verizonreport

Jest wiele przykładów organizacji, dużych i małych, które padły ofiarą phishingu i innych oszustw mailowych albo pozwoliły napastnikom przeniknąć do swojej sieci za pośrednictwem złośliwej witryny lub łącza. Według niedawnych badań, socjotechnika to w rzeczywistości główne narzędzie hakerów. Witryny, których wygląd budzi zaufanie, takie jak serwisy e-handlowe, są często lukratywnymi celami dla cyberprzestępców. Nawet jeśli organizacje szkolą pracowników tak, aby rozumieli zagrożenia, bardzo trudno jest zapobiec wszystkim ludzkim błędom. A kiedy napastnik zdobędzie przyczółek, może zacząć poruszać się „na boki” w sieci organizacji, żeby dostać się do interesujących go zasobów.

Sean Sullivan z F-Secure Labs wyjaśnia:

Z powodu czynnika ludzkiego firmy nie mają już pełnej kontroli nad całym swoim środowiskiem. Pomijając zwykłe ludzkie błędy, pracownicy prawdopodobnie zainstalowali Dropboksa albo inne zewnętrzne rozwiązania chmurowe na swoich komputerach, więc dział IT nie panuje nad całością firmowej sieci, ponieważ pracownicy ją rozszerzyli. Często nie bez powodu, ponieważ muszą pracować efektywnie. Kiedy jednak ludzie wszystko komplikują, trzeba odpowiednio zabezpieczyć podstawy.

Efektywne zabezpieczenie punktów końcowych wymaga wielu warstw ochrony, z których każda ma inne zadania. Większość złośliwego oprogramowania można wykryć za pomocą statycznych mechanizmów skanujących, które mają tę zaletę, że zatrzymują złośliwe oprogramowanie, zanim zostanie ono wykonane. W połączeniu z ochroną behawioralną i heurystyczną, „piaskownicami” i innymi nowoczesnymi technologiami ochrony, zapewnia to firmom ochronę nowej generacji. Ponadto wytaczanie ciężkiej artylerii przeciwko znanym zagrożeniom byłoby marnotrawstwem pieniędzy i zasobów.

Jednak same statyczne mechanizmy skanujące to za mało. Zaawansowane technologie, takie jak F-Secure DeepGuard, rozwiązują problem nowych, wcześniej nieznanych zagrożeń. DeepGuard to nasz agent heurystyczny, który klasyfikuje próbki na podstawie ich zachowania. Jeśli próbka wygląda podejrzanie, sprawdza się jej reputację w systemach zaplecza. Jeśli potencjalne zagrożenie ma niską lub zerową częstość występowania, uznaje się je za szkodliwe i blokuje. Przekłada się na to na niemal milion dodatkowych raportów i zwiększa poziom ochrony do blisko 100 proc. w każdym momencie.

Ponieważ punkty końcowe są podatne na ataki, skuteczność blokowania złośliwego oprogramowania przez oprogramowanie zabezpieczającego może sprawić dużą różnicę. Nasze laboratoria obsługują 450 000 próbek i 6 miliardów zapytań o reputację każdego dnia. Około 30 proc. okazuje się złośliwym oprogramowaniem albo potencjalnie niepożądanymi aplikacjami (Potentially Unwanted Applications, PUA).

daily_handling_info

A zatem, jeśli nawet różnica między stopniem ochrony, jaki zapewnia nowoczesne oprogramowanie zabezpieczające, a czymś „przeciętnym” wynosi zaledwie 2-4 proc., to kiedy przełożyć ją na konkretne liczby, staje się bardzo zauważalna. Tylko w F-Secure Labs wykrywamy 135 000 złośliwych próbek każdego dnia. A 3 proc. z 135 000 to 4050. Czy postawisz na tej szali swoje bezpieczeństwo?

W 2016 r. Gartner potwierdził naszą skuteczność w ochronie przed złośliwym oprogramowaniem, przyznając nam status Wizjonera w raporcie Gartner Magic Quadrant for Endpoint Protection Platforms.  Raport Gartnera ocenia firmy i rozwiązania pod kątem skuteczności i wydajności, funkcji administracyjnych, ochrony Windows i innych platform, kontroli aplikacji, oceny luk w zabezpieczeniach oraz możliwości wykrywania nowych zagrożeń i reagowania na nie (definicja z raportu Gartner Magic Quadrant for Endpoint Protection Platforms)

Mira Sivonen z działu rozwoju oferty korporacyjej mówi:

W naszej nowej strategii skupiamy się na holistycznym bezpieczeństwie cyfrowym, którego kluczowym elementem jest konsekwentnie skuteczna ochrona punktów końcowych. A dalszy kierunek jest jasny: będziemy nadal opracowywać nowe, innowacyjne rozwiązania. Bądź co bądź, wizjonerskie złośliwe oprogramowanie wymaga wizjonerskiej ochrony.

Przeczytaj nasz newsletter z bezpłatną kopią raportu Gartner Endpoint Protection Platforms Magic Quadrant report *1)

https://www.gartner.com/technology/media-products/newsletters/F-Secure/1-302STEG/index.html

*1) Gartner, Inc., Magic Quadrant for Endpoint Protection Platforms, Peter Firstbrook, Eric Ouellet, 1 lutego 2016 r.

Gartner nie popiera żadnego producenta, produktu ani usługi prezentowanej w swoich publikacjach badawczych ani nie zaleca użytkownikom wybierania wyłącznie najwyżej sklasyfikowanych producentów. Publikacje przedstawiają opinie firmy badawczej Gartner i nie należy traktować ich jako stwierdzeń faktu. Gartner nie udziela żadnych gwarancji, jawnych ani domniemanych, odnośnie swoich badań, łącznie z gwarancjami przydatności handlowej albo użyteczności do określonego celu.

GARTNER to zastrzeżony znak towarowy firmy Gartner, Inc. i (lub) jej spółek zależnych w Stanach Zjednoczonych i innych krajach, użyty tutaj za zezwoleniem. Wszystkie prawa zastrzeżone.

 

Oceń artykuł

0 głosów

0 komentarzy

Wprowadź swoje dane lub kliknij jedną z tych ikon, aby się zalogować:

Logo WordPress.com

Komentujesz korzystając z konta WordPress.com. Log Out / Zmień )

Zdjęcie z Twittera

Komentujesz korzystając z konta Twitter. Log Out / Zmień )

Facebook photo

Komentujesz korzystając z konta Facebook. Log Out / Zmień )

Google+ photo

Komentujesz korzystając z konta Google+. Log Out / Zmień )

Connecting to %s

Może Ci się też spodobać

%d bloggers like this: