Wszystko, co musisz wiedzieć o ochronie punktów końcowych. Poradnik.
Zabezpieczenie końcówki sieci nie jest już takie proste, jak było kiedyś. Po pierwsze zabezpieczanie nie spoczywa już tylko na antywirusie. Po drugie musimy sobie uświadomić, że zagrożenia, z którymi mamy na co dzień do czynienia, jak phishing czy ransomware, uległy diametralnym przemianom.
Jesteśmy w samym środku rewolucji w dziedzinie bezpieczeństwa punktów końcowych.
A to dlatego, że dotychczasowe zabezpieczanie, jakie firmy od lat stosowały na swoich punktach końcowych instalując program antywirusowy, stało się powszechnie uważane za bezskuteczne i niewystarczające. Pytanie, które się nasuwa, brzmi: czego należy używać zamiast (lub oprócz) ochrony antywirusowej?
Użytkownicy i ich punkty końcowe są postrzegane jako najbardziej narażone na cyberataki. Tymczasem zamiast pomagać aktywnie wzmacniać ochronę na zagrożonych punktach końcowych i unikać zainfekowania w pierwszej kolejności… wiele nowych rozwiązań ma za zadanie przekonać przedsiębiorstwa do zaakceptowania faktu, że zainfekowanie jest możliwe bez względu na to, co zrobią oraz że najlepszym rozwiązaniem jest inwestowanie w nowy schemat myślenia, a mianowicie skupienie na poprawie zdolności do wykrywania i reagowania na ataki - po fakcie.
Tymczasem oddanie pola walki cyberprzestępcom powinno być OSTATECZNOŚCIĄ. Mimo że już wielokrotnie wykazali, iż są w stanie wykorzystać każdą najmniejszą lukę, by dokonać ataku.
Owszem, monitorowanie, jak i narzędzia pierwszego reagowania, są bardzo cennymi elementami układanki, ale rozwiązania te głównie koncentrują się i sprawdzają w dużych korporacjach, które mają zespoły ekspertów zajmujących się tylko bezpieczeństwem i którzy mają czas i wiedzę jak analizować wpisy zagrożeń i zakażeń. Zresztą…
Czasem mimo zespołu ekspertów i tak jest za późno.
Bardzo dobrym przykładem jest ransomware. Okazało się, że TeslaCrypt szyfruje i blokuje system plików w niecałą minutę. To pozostawia właściwie zero czasu na reakcje. Dlatego zaleca się skoncentrowanie na zapobieganiu i zatrzymywaniu ataków jak najbliżej punktu początkowego.
Z Poradnika dowiesz się:
- czym właściwie jest endpoint i endpoint protection.
- jakie są największe zagrożenia dla punktów końcowych (endpointów);
- poznasz przebieg ataku ransomewar'u na punkt końcowy;
- poznasz korzyści płynące ze ścisłej ochrony urządzeń końcowych;
- zobaczysz, jak ewoluowała ochrona urządzeń końcowych;
- poznasz metody ochrony punktów końcowych.