2022年端点安全的5大趋势

垒阅网 新闻 2022-01-04 21:03:07 阅读(...)

不良行为者继续利用所有组织都计划在 2022 年改善的端点安全方面不断扩大的差距。并在越来越不可预测的威胁环境中保护端点。自动化端点安全对于阻止日益复杂的网络攻击策略至关重要。

网络安全 Internet security

Gartner 最新的 端点保护平台预测预测,2021 年全球企业支出将达到 133 亿美元,2025 年将增长至 264 亿美元,实现 18.7% 的复合年增长率。Gartner 的最新预测反映出端点安全是当今企业的首要任务。

2022 年实现端点安全

虽然 82% 的 CISO 已经重新评估了他们的安全策略以响应在家工作 (WFH) 和虚拟团队所需的支持,但端点通常缺乏保持安全所需的补丁,或者因软件代理冲突而过载。这是 Absolute Software 今年早些时候报告中两个更有价值的发现。其 2021 年端点风险报告发现,过度配置端点使它们与根本没有任何端点一样容易受到攻击。

Absolute 的调查还发现,76% 的 IT 安全决策者表示,他们的企业在 2021 年对端点安全的投资和使用有所增加。此外,CISO 告诉,随着构建业务案例以增加端点投资的工作,这一趋势正在迅速加速揭示端点安全中以前未知的漏洞,这些漏洞使他们的组织容易受到漏洞和网络攻击。

哪些端点安全趋势最重要

对于 CISO 及其团队而言,在 2022 年端点安全方面不乏可能的追求方向。确定将加速端点投资产生积极业务成果的趋势是一个很好的起点。证明端点安全的业务案例为 CISO 在 2022 年及以后赢得预算批准奠定了基础。考虑到这一目标,以下是 2022 年最能提高端点安全性的趋势:

1. 零信任安全对端点安全的贡献在 2022 年加速

CISO 告诉,零信任安全或零信任网络访问 (ZTNA) 框架决策是构建他们在未来获得额外资金所需的业务案例的赌注。Ericom 今年早些时候发布的零信任市场动态调查发现,80% 的组织计划在不到 12 个月的时间内实施零信任安全,83% 的人同意零信任对于他们正在进行的业务在战略上是必要的。

Ericom 的零信任调查证实,网络安全投资既是一项业务决策,又是一项运营决策。组织需要确保其具有身份访问管理 (IAM)、网络安全和网络安全的零信任安全框架与为新网络安全框架提供资金的业务驱动方法一致。这三个领域对于保护 IT 基础设施、基于运营的系统以及保护客户和渠道身份和数据至关重要。

Gartner 对端点安全的最新炒作周期观察到,当前一代 ZTNA 应用程序改善了用户体验,增加了定制灵活性,并改进了基于角色和角色的适应性。Gartner 还指出,“基于云的 ZTNA 产品提高了可扩展性和易于采用性。” Absolute Software 对 NetMotion 的收购是一个领先指标,表明 2022 年端点安全合并和收购将如何活跃,因为供应商希望将独特的优势结合到 CISO 需要在整个企业范围内改善端点安全的统一平台。

2. CISO 将更多地关注从 UEM 开始整合端点系统

在以更少的成本提供更多的预算压力下,CISO 想要整合他们的技术堆栈并为新技术节省预算。统一端点管理 (UEM) 通过在零信任安全或 ZTNA 框架内统一身份、安全和远程访问来证明其价值,现在零信任安全或 ZTNA 框架现在被认为对保护任何地方的劳动力至关重要。与 ZTNA 一样,过去 12 个月 UEM 中出现了快速创新,目标是降低安全性和合规性风险。UEM 的优势包括简化跨多个移动设备和平台的持续操作系统更新、支持设备管理以及拥有能够支持各种设备和操作系统的架构。

企业提到的另一个好处是自动化基于 Internet 的修补、策略和配置管理。统一端点管理 (UEM) 的领导者包括 Ivanti,其平台通过先进的统一端点管理功能体现了行业领先地位。此外,Ivanti 还为客户提供集成到其 UEM 平台中的安全解决方案,包括移动威胁防御 (MTD) 和无密码多因素身份验证(零登录)。其他值得关注的 UEM 供应商包括 Blackberry、Citrix、IBM、Microsoft 和 Sophos。

3. 自愈端点将在 2022 年迎来爆发年

组织正在加速采用自我修复端点平台,需要更具弹性、持久性的端点安全性,以提供更好的可见性和控制。来自医疗保健、保险、金融服务和制造业的 CISO 告诉,自愈端点是进入 2022 年的重中之重,因为它们有可能为 IT 和网络安全运营带来更大的规模、安全性和速度。

自我修复端点具有自我诊断功能,当与自适应智能相结合时,可以识别违规企图并立即采取行动阻止它们。自我修复端点随后会自行关闭,重新检查所有操作系统和应用程序版本,包括补丁更新,并将自身重置为优化的安全配置。所有这些活动都在没有人为干预的情况下发生。Absolute Software、Akamai、Blackberry、思科的自我修复网络、Ivanti、Malwarebytes、McAfee、Microsoft 365、Qualys、SentinelOne、Tanium、Trend Micro、Webroot 和许多其他公司都声称他们的端点可以自动自我修复。

4. 人工智能、行为分析和固件嵌入式技术重新定义端点管理

Absolute Software 提供基于固件嵌入式连接的自我修复端点的独特方法,这些连接不可从每个基于 PC 的端点中删除,结合它们对端点设备的实时可见性和控制,使它们成为端点创新的一个主要例子今天的安全。Absolute 的客户表示,他们的 Persistence 技术可以有效地修复端点,为违规行为提供弹性和自主响应。

端点安全的另一个创新者是 Ivanti,其基于 AI 的 Neurons 平台依靠机器人来实时识别异常和威胁追踪,在此过程中根除威胁。Neuron 的设计目标之一是改进 IT 服务管理 (ITSM) 和 IT 资产管理 (ITAM),以便 IT 团队可以全面了解从云到边缘的 IT 资产。第三个创新示例是 Microsoft Defender 365,它依靠基于行为的检测和机器学习来自我修复端点。Microsoft Defender 365 不断扫描 Outlook 365 中的每个工件,是最先进的自我修复端点之一,用于关联来自电子邮件、端点、身份和应用程序的威胁数据。当发生可疑事件时,自动调查结果会将潜在威胁分类为恶意、可疑、或未发现威胁。Defender 365 然后采取自主行动来修复恶意或可疑工件。

5. 企业将转向基于人工智能和机器学习的方法来对抗勒索软件

2021 年是勒索软件攻击有记录以来最严重的一年,学校、学院、大学和医院是全球受攻击最严重的组织之一。坏人优先考虑他们,因为他们的网络安全预算最少,防御最弱。根据 Sonic Capture Labs 的 2021 Sonicwall 网络威胁报告,年中更新,2021 年前六个月,全球勒索软件数量达到创纪录的 3.047 亿次企图攻击,超过了 2020 年全年的 3.046 亿次企图攻击。一些备受瞩目的勒索软件攻击,包括 Colonial Pipeline、 Kaseya 和 JBS Meat Packing,反映了不良行为者如何专注于大规模破坏以推动更高的比特币和加密货币支出。当 CISO 依靠基于清单的方法来保护端点时,有可能并非所有补丁更新都会在每个端点设备上一致地应用。

到 2022 年,CISO 和安全团队将不再依赖基于库存的方法,而是采用更多基于人工智能和机器学习的方法,利用监督机器学习算法和卷积 神经网络,结合机器人技术,比任何库存都更快地识别数据异常基于的方法可以。机器人可以识别哪些端点需要更新及其可能的风险级别,利用最新和历史数据来识别给定端点设备需要的特定补丁更新和构建顺序。

微软收购 RiskIQ 和 Ivanti 收购 RiskSense 预示着 2022 年将进行进一步的并购,重点是挫败勒索软件攻击。Ivanti 通过收购 RiskSense 以及 RiskSense 的漏洞情报和漏洞风险评级,获得了最大、最多样化的勒索软件攻击数据集 。RiskSense 的风险评级涉及数据驱动的补丁管理,根据威胁情报、野外利用趋势和安全分析师验证等因素对对抗性风险进行优先级排序和量化。通过识别威胁和风险并确定其优先级,使用机器人来自动化补丁管理是很有吸引力的,因为 CrowdStrike、Ivanti 和 Microsoft 是该领域的领先供应商。

2022 年的端点安全

提高端点安全性是所有组织在 2022 年努力的目标。在未来 12 个月内,推动网络安全投资的商业案例将变得更加紧迫和集中。假设威胁将变得更加巧妙、具有欺骗性且难以识别是理所当然的。组织如何为端点安全分配预算并确定可能对收入及其业务产生最大影响的威胁向量是一个更具挑战性的决定。

新兴技术及其在影响企业运营之前解决复杂勒索软件威胁的潜力是关键。采用零信任安全并强制执行最低特权访问,同时将每个身份视为新的安全边界。还有机器身份的增长,Forrester 预计其增长速度是人类身份的两倍,这给每个组织带来了在未来 12 个月内必须面临的规模挑战。对于端点安全而言,2022 年将是充满挑战的一年,它将为如何保护每个端点(无论是机器还是人类身份)提供宝贵的经验教训。系好安全带。这将是一段艰难的旅程。

0个人收藏 收藏

评论交流

泪雪默认头像 请「登录」后参与评论
  1. 加载中..

相关推荐