A végpontvédelmi megoldások szállítója által készített felmérésben az alelnöki, illetve C-szintű pozíciót betöltő IT-vezetők 89 százaléka mondta a következő évre nézve, hogy kifejezetten tart egy biztonsági incidens bekövetkeztétől, ennek ellenére csupán 32 százalékuk jelentette ki, hogy fejlett végpontvédelmet alakított ki vállalatánál. Még nagyobb aggodalomra adhat okot, hogy a megkérdezett IT-vezetők 73 százaléka szerint a hálózati végpontok a legkiszolgáltatottabbak egy kibertámadásnak.
Jelentősen bővülnie kellene a végpontvédelmi megoldások piacának az elemzők szerint is. A Markets and Markets jelentése szerint a piac mérete az idei 11,62 milliárd dollárról 2020-ra 17,38 milliárd dollárra fog nőni, míg a TechNavio elemzői szerint a bővülés évi átlagos üteme 10,4 százalék lesz 2014 és 2019 között.
Úgy tűnik azonban, hogy a szervezetek hasznát vennék némi útmutatásnak a megfelelő végpontvédelem kialakításában, amihez testvérlapunk, a CSO az alábbi tanácsokkal járul hozzá.
A sérülékenység forrása
A végpontvédelem hiányosságai részben abból erednek, hogy a szervezetek nem telepítik rendszeresen és teljes mértékben a javítócsomagokat, nem viselnek kellő gondot a nemkívánatos alkalmazások tiltásáról, és nem kezelik megfelelően az árnyékinformatikát, mondta Steve Lowing, a Promisec termékfelügyeleti igazgatója.
- Gyakran előfordul, hogy a vállalatok nem tudják teljes körűen telepíteni a javítócsomagokat az olyan, nagy kockázatot jelentő rendszerekre, mint amilyenek a hálózat végpontjait képező eszközök - mondta Lowing. - Különösen megnehezítheti ezt, ha a kliens eszközök a munkavállalók tulajdonában állnak, BYOD kezdeményezés keretében kerültek a vállalati környezetbe. Az ilyen okostelefonok, laptopok és tabletek ugyanis nem töltenek elegendő időt a vállalati hálózaton ahhoz, hogy az IT-osztály megfelelő biztonsági szintre hozza őket.
Bizonyos időre szükség van ahhoz, hogy a vállalat például a hálózati hozzáférést ellenőrző NAC megoldással ellenőrizze a belépni kívánó eszközt, és - ha szükséges - frissítse a rajta levő antivírus és egyéb biztonsági szoftvereket, illetve kiszűrje és eltávolítsa az esetleg jelen levő kártevőket. Ez azonban csupán egy a hatékony végpontvédelem rétegei közül.
Az alkalmazástiltás terjedőben van ugyan, de a vállalatok még távolról sem használják széles körben ezt a megoldást. Az árnyékinformatika a munkavállalók tulajdonában levő eszközök mellett egy sor olyan alkalmazást és szolgáltatást is hoz a vállalat IT-környezetébe, amelyet a dolgozók az IT-osztály támogatása, sőt tudta nélkül használnak munkavégzésre, és ez rendkívüli módon megnöveli a biztonsági kockázatokat.
Még sérülékenyebbé teszik a vállalati hálózatot a dolgok internetére (IoT) csatlakozó érzékelők és más eszközök, amelyek biztonság szempontjából a leggyengébb láncszemet képezik.
- Nincs ugyanis kellő kapacitásuk az IoT eszközöknek ahhoz, hogy hagyományos végpontvédelmi szoftvereket lehessen telepíteni rájuk - mondta Ed Cabrera, a Trend Micro kiberbiztonsági stratégiáért felelő alelnöke. - A korlátozott számítási, memória- és tárolókapacitásuk miatt ezekre az eszközökre sokkal nehezebb host alapú behatolásészlelő és -megelőző képességeket implementálni. Mindaddig kihívás marad ez, amíg az IoT eszközök megtartják mostani, minimalista technológiai profiljukat.
A félelmek felszámolása
Végpontvédelmük javítása érdekében a szervezeteknek a javítócsomagok telepítésében bevált gyakorlatot érdemes követniük, amely tesztkörnyezeteket alakít ki a javításkezelésbe bevont minden alkalmazás számára. Sikeres tesztet követően a javítócsomagokat házirendbe foglalt szabályok mentén, automatikusan telepíteni kell minden eszközre, lehetőleg egy héten belül. Minél több alkalmazást tud bevonni ebbe a vállalat, annál jobb, de a legnépszerűbb böngészőkre, üzleti szoftverekre és operációs rendszerekre mindenképp ki kell terjeszteni a gyakorlatot. Az IBM, a Symantec és több más gyártó is kínál endpoint patch management megoldásokat, amelyek megkönnyítik a javítócsomagok módszeres tesztelését és telepítésük előírását a végpontokon.
Hatékonyabb ellenőrzést kell kialakítania a vállalatnak az alkalmazások engedélyezése, tiltása terén is. Az alkalmazások blokkolására szolgáló eszközök ugyanis a dobozból kivéve nem húzhatók rá egy az egyben a kliens eszközökre. Érdemes lépésenként haladni, és csoportokra vagy egyedi eszközökre beállítani a tiltott és az engedélyezett alkalmazások listáját, amelyet a továbbiakban is rendszeresen karban kell tartani.
Célszerű elmenteni az eszköz szoftverképét - amely tartalmazza az operációs rendszer és az alkalmazások mellett az eszközre vonatkozó házirendet és kontrollokat is -, mert ennek alapján a végponton bekövetkező, minden változtatás könnyebben észlelhető. A referenciaként szolgáló szoftverképet szintén karban kell tartani, például frissíteni az újabb javítócsomagok telepítését követően.
Addig is, amíg az IoT eszközök eléggé megizmosodnak ahhoz, hogy végpontalapú biztonsági szoftvereket lehessen telepíteni rájuk, a vállalatok hálózati behatolásészlelő és -megelőző (IDS/IPS) megoldásokkal védhetik őket, amelyek a hálózati forgalom elemzésével szűrik ki a dolgok internete felől érkező támadásokat.