端點安全的重要性日益增加
端點安全是現(xiàn)代安全的基石,為更廣泛的架構(gòu)提供控制平面,有助于實現(xiàn) XDR、SASE 和零信任。
毫無疑問,端點安全一直很重要。在新冠疫情爆發(fā)后向遠程工作環(huán)境的過渡中,端點安全變得比以往任何時候都更加緊迫。
遠程辦公在新冠疫情爆發(fā)之前就已經(jīng)存在,但規(guī)模不同,風險也沒有那么大。似乎在一夜之間,大多數(shù)端點遷移到了公司網(wǎng)絡(luò)邊界之外。端點安全長期以來一直是 IT 行業(yè)關(guān)注的焦點,未來幾年仍將如此,因為各種規(guī)模的組織面臨的大多數(shù)威脅都指向端點,無論是員工家中的桌面還是數(shù)據(jù)庫服務器持有整個公司的身份驗證信息。
一個簡單的事實是,端點在今天并且一直是通往公司關(guān)心的與其知識產(chǎn)權(quán)相關(guān)的所有事物的門戶。
數(shù)字顯示的端點安全
根據(jù)一份最新研究報告顯示,組織正在努力解決端點安全問題。報告發(fā)現(xiàn),超過 40% 的全球組織在過去兩年中發(fā)生了重大安全事件。沒有優(yōu)先考慮將端點安全作為核心元素的集成平臺的組織遭受重大安全事件的可能性幾乎是其兩倍。
通過對檢測到的關(guān)鍵危害嚴重性指標 (IoC) 的分析發(fā)現(xiàn),攻擊者通常會使用四種主要技術(shù)。排在首位的是兩用 PowerShell 工具。雖然這可以包括 PowerShell 框架(例如 PowerShell Empire)和可以利用 PowerShell 的框架(例如 Cobalt Strike 和 Metasploit),但也經(jīng)常會看到簡單的 PowerShell 命令行活動和自定義 PowerShell 腳本用于保護訪問或在內(nèi)部橫向移動網(wǎng)絡(luò)。PowerShell 受到威脅參與者的歡迎,因為它主要默認安裝在企業(yè)計算機中,并且通常不會密切監(jiān)視其活動。
在頂級 IoC 列表中排名第二的是勒索軟件。對于許多出于經(jīng)濟動機的威脅行為者而言,向端點提供勒索軟件并成功加密數(shù)據(jù)是他們在網(wǎng)絡(luò)上活動的主要目標。過去幾年,全球范圍內(nèi)的勒索軟件活動激增。
第三個最常觀察到的 IoC 組是無文件惡意軟件。它通過可疑的內(nèi)存進程注入和注冊表活動感染端點。威脅行為者使用此技術(shù)來嘗試避免被較舊的端點保護技術(shù)檢測到。
排在第四名的是憑證轉(zhuǎn)儲。使用最廣泛的憑證轉(zhuǎn)儲工具是Mimikatz,它從端點系統(tǒng)內(nèi)存中抓取用戶憑證。最終,這些憑據(jù)將用于橫向移動,目的是破壞企業(yè) Active Directory 服務器,以允許廣泛分發(fā)勒索軟件或不受限制地訪問其他目標數(shù)據(jù)。
很明顯,受到攻擊的端點面臨著各種不同的復雜技術(shù),因為參與者保護初始訪問、在網(wǎng)絡(luò)中橫向移動、提升他們的特權(quán)以及泄露和加密數(shù)據(jù)。第一代端點安全技術(shù)保護的不僅僅是病毒、蠕蟲和特洛伊木馬。現(xiàn)代威脅形勢需要一種更復雜的方法,而不是簡單地掃描端點以查找惡意軟件。
端點是最后一道防線
盡管現(xiàn)代網(wǎng)絡(luò)安全威脅有多種不同形式,但很明顯,為了防御威脅,組織需要能夠檢測和阻止端點上的各種行為者操作。
端點安全仍然是現(xiàn)代 IT 安全工作的關(guān)鍵。過去,參與者主要針對服務器和數(shù)據(jù)庫,但今天端點既是穿越網(wǎng)絡(luò)的手段,也是最終目標。因此,了解端點上的活動對于跟蹤和阻止攻擊者的行為至關(guān)重要。
遵守任何數(shù)量的不同監(jiān)管或網(wǎng)絡(luò)安全政策通常涉及組織能夠證明其已采取控制措施來識別潛在風險和攻擊。能夠查詢整個企業(yè)的端點以了解其當前的操作狀態(tài)和歷史記錄,為審計過程提供了強大的安全工具和支持。
采用平臺方法實現(xiàn)端點安全
端點安全也是現(xiàn)代網(wǎng)絡(luò)安全平臺架構(gòu)的核心要素,包括 SASE、零信任和 XDR。SASE 提供了一種在網(wǎng)絡(luò)邊緣實現(xiàn)安全的整體方法,零信任持續(xù)驗證訪問,而 XDR 支持檢測和響應潛在威脅。
端點安全越來越成為遠程員工及其日常使用的設(shè)備的最后一道關(guān)鍵防線。端點安全現(xiàn)在也是安全行業(yè)的控制平面,也是將不同安全元素聯(lián)系在一起的平臺方法的核心元素。