Мы много говорим о пробелах в кибербезопасности, но часто уязвимости являются более серьезной проблемой. Показательный пример: недавний отчет TAG показал, что 93% команд по кибербезопасности имеют средства контроля данных на конечных точках, но только 7% уверены, что эти средства контроля работают, а 71% директоров по информационной безопасности заявили, что не удивились бы, если бы они были у них. на бизнес-ПК и ноутбуках может произойти серьезная утечка данных.
Другими словами, почти все организации имеют инструменты для устранения брешей в безопасности данных конечных точек. Они просто не работают – и все это знают.
Содержание
Отчет TAG раскрывает известные проблемы безопасности конечных точек
Несмотря на большое внимание в последнее десятилетие, конечные точки остаются распространенным источником потери и кражи данных. Таким образом, исследование TAG изучило, как организации сегодня защищают данные конечных устройств, и обнаружило некоторые пробелы, которые, вероятно, знакомы любому директору по информационной безопасности.
Помимо шокирующей неуверенности компаний в своей способности защитить и восстановить свои конечные точки, TAG также выявила чрезмерную зависимость от действий сотрудников как проверки соблюдения требований кибербезопасности (не поймите меня неправильно: люди замечательные, но мы тоже ошибка). Кроме того, TAG предупредил о росте злоупотреблений облачными платформами для совместной работы, такими как OneDrive, вместо специально созданного автоматического резервного копирования и восстановления конечных точек.
Старший специалист по информационной безопасности, CrashPlan.
Передовая кибербезопасность затмевает проблемы безопасности конечных точек
Возможно, самое главное, TAG обнаружил, что развертывание большего количества инструментов кибербезопасности не приводит к снижению риска конечных точек; Речь идет больше об использовании правильных инструментов для правильного применения. Кроме того, поскольку организации повысили свою общую зрелость кибербезопасности (например, за счет внедрения сложных инструментов облачной безопасности), этот прогресс привел к некоторой чрезмерной самоуверенности среди директоров по информационной безопасности, которая затмевает проблемы безопасности и стабильности конечных точек: «Многие корпоративные команды имеют «ложное чувство» безопасности в отношении отказоустойчивости и восстановления данных конечных точек после инцидента», — заключает TAG.
MEAD: упрощенная модель безопасности конечных точек
В отчете TAG не все было плохими новостями. Ведущая консалтинговая фирма по кибербезопасности предложила новую модель, которая радикально упрощает подход к построению современной программы безопасности конечных точек. Структура возврата к основам называется MEAD и состоит из четырех основных компонентов: вредоносное ПО (например, Malwarebytes), EDR (например, CrowdStrike), аналитика (например, Tanium) и данные.
Модель MEAD утверждает, что директора по информационной безопасности должны в первую очередь сосредоточиться на обеспечении доверия в этих четырех фундаментальных областях. Другими словами, им следует сосредоточиться на основах, прежде чем тратить время на оценку новых и нишевых технологий, которые обещают заполнить возникающие пробелы или крайние случаи.
Резервное копирование конечных точек — основа MEAD
Важно отметить, что TAG рассматривает защиту конечных точек как базовый уровень безопасности конечных точек, а все остальное обеспечивает надежность данных. Это неудивительно: резервное копирование данных конечных точек всегда было самым надежным способом обеспечить доступность данных, несмотря ни на что. Тем не менее, TAG подчеркивает необходимость «специально созданной платформы защиты и устойчивости данных конечных точек» как существенного исправления широко распространенной тенденции неправильного использования инструментов облачной совместной работы в качестве (неадекватной) замены настоящей защиты данных конечных точек.
Нам нужен МЕАД
Управление сложностью сегодня является распространенной проблемой в сфере кибербезопасности. Бизнес-экосистема становится больше и сложнее. Угрозы и субъекты угроз становятся все более изощренными. Неудивительно, что преобладающей реакцией является дальнейшее расширение стека безопасности.
Ключевой вывод из отчета TAG опровергает эту сложность: самые большие риски по-прежнему являются одними из самых фундаментальных (защита данных конечных точек). И это не проблема, требующая сложной технологии или добавления дополнительных уровней в систему безопасности. Мы знаем, как улучшить безопасность конечных точек: нужно вернуться к основам и начать создавать безопасную, специализированную и автоматизированную платформу резервного копирования и восстановления данных конечных точек.
Мы перечислили лучшие облачные антивирусы.
Эта статья была создана в рамках канала Expert Insights от TechRadarPro, где мы рассказываем о лучших и ярких умах в области технологий сегодня. Мнения, выраженные здесь, принадлежат автору и не обязательно отражают точку зрения TechRadarPro или Future plc. Если вы заинтересованы в участии, узнайте больше здесь:
Не ожидал, что эта тема может быть так увлекательна! После прочтения хочется сразу же применить знания.