Решения для безопасности конечной точки: риск-ориентированный подход!

154

Эксперты по безопасности по всему миру утверждают, что как минимум две трети всех кибератак начинаются через скомпрометированные конечные точки, поэтому важно разработать стратегию, которая защищает каждый тип конечной точки соответствующими контролями. Однако в мире, где есть мобильные устройства, такие как смартфоны и планшеты, требующие различных контролов, для ноутбуков, используемых на месте работы, или ПК в корпоративной сети, это может быть вызовом.

Создание стратегии безопасности конечной точки, которая учитывает эти разнообразные случаи использования, требует системного подхода. Майкл Ковингтон, вице-президент по стратегии портфеля в Jamf, говорит, что есть три ключевых элемента, которые следует учитывать при разработке стратегии безопасности конечной точки.

“Три ключевых элемента стратегии безопасности конечной точки – это понимание ваших основных требований и угрозовой ландшафт, убедившись, что у вас есть очень ясное понимание типов устройств и платформ, которые вы собираетесь защищать, и учитывая операционные аспекты, которые связаны с решением, которое вы внедряете”.

На этом подходе лежит ранжирование рисков, которые вас больше всего беспокоят при оценке решений, которые планируете приобрести. Фокус на эффективности решения позволяет организациям поддерживать стратегию в глубину защиты, не отвлекаясь на разнообразие устройств.

Ковингтон отмечает, что часто фокус стратегии формулируется вокруг списка функций, но при переходе от разработки стратегии к ее реализации могут возникнуть проблемы. Не всегда достаточно времени для планирования и управления устройством безопасно на протяжении всего жизненного цикла. Многие организации не учитывают всю связующую ткань в проекте.

“Многие организации сталкиваются с проблемами в области удобства использования. Они планируют наилучшее решение с точки зрения функциональности, но не всегда думают о воздействии на конечных пользователей или персонал управления, чтобы проследить за этим решением и внедрением”, – объясняет он.

Как и в любом значительном проекте, найти стартовую точку может быть самой трудной частью. Ковингтон предлагает следующий совет.

“Лучшее место, чтобы начать формулировать вашу стратегию безопасности конечной точки – это прочитать текущий угрозовой ландшафт и связать его с типами рисков, с которыми ваши работники вероятно столкнутся. Долгое время мы смотрели на управление устройствами, безопасность конечной точки и удаленный доступ как на различные области, требующие разных стратегий. Мы работаем в интегрированном мире, где каждая из этих возможностей питает другую. Если вы планируете свои стратегии соответственно, вы можете получить реальную выгоду, объединив эти инструменты, когда вы формулируете свои стратегии в этих разных областях”.
Оригинальная новость на сайте