<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    什么是EPP/EDR

    VSole2022-07-21 22:11:07

    EPP和EDR的介紹

    為了應對日益增加的對于端點設備的攻擊,企業需要考慮升級自己的終端防御。此時,他們可以使用端點保護(EPP)以及端點檢測與響應(EDR)。這兩種工具都創建了一種方法來保護那些遠程連接到客戶端設備的網絡。因此,它們在降低配置薄弱的端點和系統被利用而受到攻擊的風險方面起著重要的作用。這些解決方案警示著安全團隊關注潛在的網絡安全,并且幫助糾正錯誤的配置。

    為什么公司需要EPP或EDR?

    在企業業的IT環境中,變化是不斷發生的。也就是說,并不是所有的變化都是相同。事實上,IT和安全團隊需要持續了解的變化,有三種。

    • 內部計劃中的變化:通過內部計劃中的變化,IT和安全部門批準了對系統和流程的某些修改,這通常采取“員工實現供應商修復“的形式來提高其設備的性能和安全性。
    • 內部計劃外的變化:并不是所有的內部改變都是經過IT和安全部門批準的。比如管理者可能會錯誤地傳遞本不該傳遞的補丁,或進行一些不應該的升級。另一方面,IT用戶可能會無意間修改或者通過未被批準的變化來完成工作相關的任務。 
    • 外部的變化: 外部變化來自于外部因素。因此,外部變化往往未經過IT和安全部門的批準,并對組織構成威脅。比如,當惡意軟件感染終端設備并使用受損資產呼叫其指揮控制(C&C)服務器時,就會發生外部變化。

    這里的問題是:如今的IT網絡如此復雜,以至于我們無法總能弄清楚每次的變化意味著什么,以及終端設備每天發生了多少改變。這使得組織處于被動狀態,難以應對已經發生變化的攻擊。響應的時間越長也就意味著宕機的時間越久,而這樣會損害組織的商業信譽。

    EPP/EDR如何提供幫助

    EPP可以阻止病毒或者惡意軟件感染終端設備,并擴散到網絡。就其本身而言,EDR是EPP的一個演變。它通常包括一些附加功能,比如行為分析、監控、防病毒以及對脆弱性的檢測與響應。

    EPP和EDR可以幫助IT和安全團隊回答一些重要的問題,如“設備中是否存在已知惡意軟件?”以及“設備中有多少新應用?”。然后員工可以利用這些信息來主動降低宕機、知識產權盜竊以及勒索病毒感染的風險。它們也可以提高在威脅產生時自動做出響應的能力。

    一個重要的警告

    并非所有的EPP/EDR廠商都是一樣的。例如,許多端點防護廠商開始根據已知威脅列表來檢查設備中的惡意軟件。這對于簡單攻擊是有效的,但是卻很難解決APT。

    領先的EPP/EDR廠商也通過利用行為分析來監視系統的行為,并在系統發生異常時,發出警報。這有助于組織識別以往未知的威脅。但是由于惡意軟件已經導致設備發生了異常,所以團隊最終在殺傷鏈中作出的響應往往是不夠及時的。因為惡意軟件改變了系統,而且惡意軟件是主動的、武器化的,并且可能正在擴散。所以,我們無法驗證用戶正在連接的設備以及他們正在運行的,以進行保護的系統配置是否發生了變化。

    EPP/EDR 作為分層安全方法的一部分

    組織需要一個安全策略,用安全配置管理(SCM)來完善EPP/EDR。這就是Tripwire的用武之地。其自動化配置監控解決方案,以自動化的方式驗證流程、實時檢查配置以及報告變化的時間、人員和原因,從而提升了EPP解決方案的安全性和警報能力。這些功能增強了Tripwire檢測上述三種不同類型端點變化的能力。

    • 內部計劃中的改變: Tripwire可以監控對系統做出的更改,并通過Jira或ServiceNow等“票務系統”的API集成來驗證這些更改,以驗證它們是否是計劃內的變更以及是誰發起的變更。它還通過與SIEM的API連接,根據系統的當前漏洞來提供變更的風險評分。
    • 內部計劃之外的變化: Tripwire為內部計劃外的變化提供的功能與它為內部計劃中的變化提供的功能一樣。另外它還可以將系統恢復到已知的良好狀態。這不僅降低了風險,以及通過審計功能改進了流程管理,而且由于不必支持流氓配置,從而節省了IT團隊的時間。
    • 外部更改: Tripwire 帶來了對于企業中發生的變化的深入理解、審計以及報告。它通過與SIEMs/SOARs/“票務平臺”的集成來快速識別潛在有害的變化,對這些更改的風險進行評分,也提供了快速響應和修復,以降低整體風險并幫助確保系統的最佳性能。

    數世點評

    在新冠疫情的影響下,遠程辦公已逐漸成為一種新常態,端點也進而成為企業的最高安全風險所在。如今,傳統端點安全措施的被動應對機制已無法有效防御日益增長的安全威脅。EPP和EDR的引入,幫助組織有效地進行事前預警防范、事中應急處置、事后追責溯源,完成終端安全威脅閉環。其中,EPP著重解決已知威脅,EDR更加針對未知威脅。單獨部署EDR或是EPP都是不夠的,兩者的融合與聯動才是發展的趨勢所在。

    tripwire
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    Belden曾以7.1億美元價格收購網絡安全與合規解決方案提供商Tripwire。2月23日,該公司宣布完成交易,以3.5億美元現金賣出Tripwire
    大量攻擊已被追溯到其所對應的未修補漏洞,包括2017年信用報告機構Equifax嚴重的數據泄露。Lai表示,這種可視性的不足限制了他們判斷組織中是否存在需要解決的漏洞的能力。Nocera承認,下線遺留版本和解決技術債務并不能解決漏洞。Lai表示,盡管這些早期報告提供的信息有限,但安全團隊不應該忽視它們的重要性。
    多起數據泄露事件都可以追溯到未修補的漏洞,其中包括2017年信用報告機構Equifax公司的大規模數據泄露事件。Tripwire公司在2019年的一項研究發現,27%的違規事件是由未修補的漏洞引起的,而Ponemon公司在2018年開展的一項研究表明這一數字高達60%。
    企業CISO必須密切關注八個問題,確保自己平穩度過廠商的裁員風暴。根據裁員跟蹤網站Layoffs.FYI的數據,自2022年初以來,共有34家安全公司宣布裁員或勞動力重組。Dickson認為,如果企業的安全供應商正在裁員,另一個需要關注的重點是導致其裁員的因素。Dickson說,在裁員期間評估供應商提供的安全服務也很重要。
    漏洞掃描工具Top10
    2022-07-08 20:10:52
    漏洞掃描工具Top10
    企業為什么要采用多云策略?因為多云策略也可以帶來諸多好處。首先,多云策略可以讓企業規避“供應商鎖定”,無需依賴單一供應商滿足其所有云需求。其次,多云策略使企業能夠同時利用多家云服務供應商提供的優惠。最后,多云策略有助于企業抵御數據損失和/或系統宕機,因為一個環境中的問題未必會蔓延到另一個環境。
    Flashpoint 2022年度審查報告顯示:僅在去年期間就有390億份記錄遭到泄露。SIEM是針對于數據庫的安全解決方案,旨在幫助組織在遭到攻擊的第一時間內采取行動以抵御威脅。如今,網絡不法分子可以通過繞開MFA檢查點來對云資源進行非法訪問。為了進一步降低潛在的數據泄露風險,組織應確保只有通過驗證的IP地址才能訪問其數據庫。
    然而,保護站點盡量減少網絡犯罪分子可能利用的潛在攻擊途徑同樣重要。此外,漏洞管理解決方案有助于組織準確地評估每一個網絡資產的安全風險。這些措施有助于發現潛在的安全漏洞,在數據泄露發生之前打上補丁。務必確保防火墻的配置已全面顧及任何安全漏洞。部署數據加密協議降低了數據泄露的風險。此外,考慮只允許經過驗證的IP地址訪問數據庫,以進一步緩解潛在的數據泄露風險。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类