Published By - Brian Curtis

网络和端点安全

网络和 端点安全

端点安全 域充斥着安全点产品的遗骸,这些产品承诺防止成功的网络攻击但未能实现。在孤岛中操作和分析数据的多个产品导致对最终需要的内容的分散和不完整的理解:自动化系统聚合来自多个向量的信息并相应地做出响应。

攻击者进化     

近年来,我们看到攻击者的行为发生了翻天覆地的变化,主要是由金钱驱动的攻击者看到他们的投资回报比过去更有利。由于许多原因,创建攻击的成本直线下降,包括商品化,开箱即用的攻击和攻击服务的可用性,以及攻击者回收或修改以前已知威胁的能力,利用已知和开源安全技术,并纳入自动化。

攻击也随之进化

攻击的数量和复杂程度都在增长。由于攻击者不再单独工作,而是以与现代组织大致相同的方式利用技术,每个月都会发现超过900万个新的恶意软件实例。

端点保护如何帮助整个组织

端点是有效,全面的安全体系结构的关键组件。但是,与组织可以控制的所有其他安全机制不同,当涉及到端点设备时,用户 – 忙碌,分散注意力,偶尔也不那么安全 – 可以控制。攻击者对用户进行侦察,诱骗他们打开有风险的文件或访问被入侵的网站。

3有效端点保护的要求

  • 防止成功攻击

妥协端点的两种主要方法是恶意软件和攻击。恶意软件包含可执行文件,通常是独立的,旨在执行系统上的恶意活动。漏洞利用利用合法应用程序中的软件缺陷或漏洞为攻击者提供远程代码执行功能,并可用于远程执行恶意软件。真正有效的端点保护可以防止(而不仅仅是检测)两种类型的攻击。

  • 协调分析和响应

许多组织同时部署各种端点代理和工具,希望提供组织所需的安全性。但是,一种支离破碎的方法,需要大量工具和产品,要求安全团队手动配置正确的信息交换或设置第三方工具以提高可见性,这不可避免地造成盲点。

  • 缩短行动时间

从感染发生到发现它可能需要数天或数月。最近的一项研究表明,识别攻击的平均时间为191天。识别攻击所需的时间越长,其影响就越严重 – 对于 IT 人员负担过重的组织而言,情况就越严重。端点安全产品需要自动停止威胁,阻止其传播而无需任何其他用户或 IT 操作

結論

到目前为止,安全难题的缺失部分是无法将端点无缝集成到安全生态系统中。尝试使用大量的第三方应用程序,硬件和自定义集成来解决复杂的端点目标攻击,在漏洞利用预防或早期检测恶意软件方面都失败了。 Palo Alto Networks通过以提供无与伦比的全面保护的方式集成防火墙和端点安全来解决这一差距。将难题的所有部分 – 防火墙,云和端点 – 汇集在一起,并将所有知识聚合在一个地方,可以实现以前只能通过耗时的手动工作才能实现的上下文感知。

Download Resource

Leave a Reply

Your email address will not be published. Required fields are marked *

Show Buttons
Share On Facebook
Share On Twitter
Share On Google Plus
Share On Linkedin
Hide Buttons