Queen Mobile Blog

“Bảo mật điểm cuối: Siêu vũ khí chống lại thế giới không an toàn”

Hôm nay, ngày 11-12 tháng 7, San Francisco đã tổ chức sự kiện Chuyển đổi 2023 với sự tham gia của các giám đốc điều hành hàng đầu để thảo luận về việc tích hợp và tối ưu hóa các khoản đầu tư AI để đạt được thành công trong bảo mật điểm cuối trong một thế giới không tin cậy. Điểm cuối phải trở nên thông minh hơn, linh hoạt hơn và có khả năng tự phục hồi để hỗ trợ nhiều danh tính mới mà chúng cần bảo vệ. Các nhà cung cấp EPP, EDR và ​​XDR hàng đầu đang đối phó với thách thức này để xác định tương lai của bảo mật điểm cuối. Bên cạnh đó, sự tăng trưởng của AI và ML được sử dụng để nắm bắt mọi hành vi xâm nhập, vi phạm và hoạt động bất thường cùng với các yếu tố nguyên nhân của chúng để dự đoán và ngăn chặn chúng tốt hơn. Các nhà cung cấp hàng đầu bao gồm BitDefender, Cisco, Ivanti, McAfee, Mạng Palo Alto, Sophos và những người khác đang tăng gấp đôi AI và ML để mang lại cường độ mới cho cách họ đổi mới. Tuy nhiên, việc hợp nhất ngăn xếp công nghệ cũng là một ưu tiên hàng đầu để tránh bỏ sót các mối đe dọa và tìm kiếm các chuyên gia bảo mật có trình độ.

Nguồn: https://venturebeat.com/security/predicting-the-future-of-endpoint-security-in-a-zero-trust-world/

Tham gia cùng các giám đốc điều hành hàng đầu tại San Francisco vào ngày 11-12 tháng 7, để nghe cách các nhà lãnh đạo đang tích hợp và tối ưu hóa các khoản đầu tư AI để thành công. Tìm hiểu thêm


Các điểm cuối phải trở nên thông minh hơn, linh hoạt hơn và có khả năng tự phục hồi để hỗ trợ nhiều danh tính mới mà chúng cần bảo vệ. Ngay cả những người cứng rắn nhất điểm cuối đang gặp rủi ro vì họ không thể bảo vệ chống lại các vi phạm dựa trên danh tính. Đặt bất kỳ niềm tin nào vào danh tính là một sự vi phạm đang chờ xảy ra.

Cách nền tảng bảo vệ điểm cuối (EPP), phát hiện và phản hồi điểm cuối (EDR) cũng như các nhà cung cấp dịch vụ phát hiện và phản hồi mở rộng (XDR) đối phó với thách thức sẽ xác định tương lai của bảo mật điểm cuối. Dựa trên nhiều cuộc họp ngắn mà VentureBeat đã có với các nhà cung cấp hàng đầu, một bộ mục tiêu thiết kế cốt lõi và hướng sản phẩm xuất hiện. Cùng nhau, họ xác định tương lai của bảo mật điểm cuối trong một thế giới không tin cậy.

Srinivas Mukkamala, giám đốc sản phẩm tại Ivanti, đã khuyên các tổ chức xem xét mọi hệ điều hành và có khả năng quản lý mọi hồ sơ người dùng và thiết bị khách từ một ô kính duy nhất. Nhân viên muốn truy cập dữ liệu công việc và hệ thống từ thiết bị mà họ chọn, vì vậy bảo mật trong việc cung cấp quyền truy cập vào thiết bị “không bao giờ được suy nghĩ lại”.

Mukkamala cho biết: “Các nhà lãnh đạo doanh nghiệp sẽ tiếp tục thấy chi phí quản lý các thiết bị này tăng lên nếu họ không xem xét sự đa dạng của các thiết bị mà nhân viên sử dụng. “Các tổ chức phải tiếp tục hướng tới mô hình quản lý điểm cuối không tin cậy để xem xét các góc khuất và củng cố tình trạng bảo mật của họ.”

Sự kiện

Chuyển đổi 2023

Hãy tham gia cùng chúng tôi tại San Francisco vào ngày 11-12 tháng 7, nơi các giám đốc điều hành hàng đầu sẽ chia sẻ cách họ đã tích hợp và tối ưu hóa các khoản đầu tư vào AI để đạt được thành công và tránh những cạm bẫy phổ biến.

Đăng ký ngay

Đặc biệt, các nhà sản xuất gọi các cuộc tấn công ransomware tận dụng các thiết bị đầu cuối không được bảo vệ là đại dịch kỹ thuật số. Và, sau một cuộc tấn công, pháp y chỉ ra cách những kẻ tấn công đang tinh chỉnh thủ đoạn của họ để tận dụng khả năng bảo vệ danh tính điểm cuối yếu đến không tồn tại.

đám đông Báo cáo mối đe dọa toàn cầu năm 2023 đã phát hiện ra rằng 71% tất cả các cuộc tấn công đều không có phần mềm độc hại, tăng từ 62% vào năm 2021. CrowdStrike cho rằng điều này là do kẻ tấn công sử dụng quá nhiều thông tin xác thực hợp lệ để có quyền truy cập và thực hiện hoạt động do thám dài hạn đối với các tổ chức được nhắm mục tiêu. Một yếu tố góp phần khác là tốc độ các lỗ hổng mới được công khai và tốc độ mà những kẻ tấn công chuyển sang khai thác.

Đám đông đình công chủ tịch Michael Sentonas nói với VentureBeat rằng giao điểm của điểm cuối và danh tính là một trong những thách thức lớn nhất hiện nay.

Những kẻ tấn công tăng gấp đôi việc cải thiện kỹ thuật của chúng đã giảm thời gian đột phá trung bình cho hoạt động xâm nhập từ 98 phút vào năm 2021 xuống còn 84 phút vào năm 2022. CrowdStrike lưu ý rằng có thể mất tới 250 ngày để các tổ chức phát hiện ra rằng một hành vi vi phạm danh tính đã xảy ra khi những kẻ tấn công có thông tin xác thực hợp lệ. thông tin đăng nhập để làm việc với.

Các nhà cung cấp EPP, EDR và ​​XDR hàng đầu nhận được phản hồi từ khách hàng rằng các vụ vi phạm điểm cuối dựa trên danh tính đang gia tăng. Không có gì ngạc nhiên khi 55% chuyên gia quản lý rủi ro và an ninh mạng ước tính rằng hơn 75% các cuộc tấn công điểm cuối không thể dừng lại với hệ thống hiện tại của họ.

AI sáng tạo cần mang lại lợi ích không tin cậy

AI sáng tạo có thể giúp nắm bắt mọi hành vi xâm nhập, vi phạm và hoạt động bất thường cùng với các yếu tố nguyên nhân của chúng để dự đoán và ngăn chặn chúng tốt hơn. Với những công cụ này, các nhóm bảo mật, CNTT và vận hành sẽ có thể học hỏi từ mỗi nỗ lực vi phạm và cộng tác với chúng. AI sáng tạo sẽ tạo ra một loại “trí nhớ cơ bắp” hoặc phản ứng theo phản xạ.

Các nhà cung cấp đáng chú ý dẫn đầu về AI và máy học (ML) bao gồm CrowdStrike, Cisco, Ivanti, Microsoft, Palo Alto Networks và Zcaler. Microsoft đã chi 1 tỷ USD trong R&D an ninh mạng vào năm ngoái và cam kết chi thêm 20 tỷ USD trong năm năm tới.

Các nhà cung cấp tìm kiếm lợi ích từng bước để cung cấp thêm trí thông minh theo ngữ cảnh, khả năng phục hồi và khả năng tự phục hồi. Thật dễ hiểu tại sao các nhà cung cấp thiết bị đầu cuối bao gồm BitDefender, Cisco, Ivanti, McAfee, Mạng Palo Alto, Sophos và những người khác đang tăng gấp đôi AI và ML để mang lại cường độ mới cho cách họ đổi mới.

Dưới đây là những điểm chính rút ra từ các cuộc họp giao ban sản phẩm với các nhà cung cấp hàng đầu.

Các ứng dụng ML theo dõi nhanh để xác định hầu hết các CVE quan trọng ảnh hưởng đến các điểm cuối

Active Directory (AD), được giới thiệu lần đầu tiên với Windows Server vào năm 2019, vẫn được sử dụng trên hàng triệu tổ chức. Những kẻ tấn công thường nhắm mục tiêu AD để giành quyền kiểm soát danh tính và di chuyển ngang qua các mạng. Những kẻ tấn công khai thác CVE lâu đời của AD vì các tổ chức ưu tiên các bản vá khẩn cấp nhất và phòng thủ CVE trước.

Không còn nghi ngờ gì nữa, AD đang bị tấn công; CrowdStrike nhận thấy rằng 25% các cuộc tấn công đến từ các máy chủ không được quản lý như máy tính xách tay của nhà thầu, hệ thống lừa đảo, các giao thức và ứng dụng cũ cũng như các bộ phận của chuỗi cung ứng nơi các tổ chức thiếu khả năng hiển thị và kiểm soát.

Hợp nhất ngăn xếp công nghệ cung cấp khả năng hiển thị tốt hơn

CISO nói rằng ngân sách đang được xem xét kỹ lưỡng hơn, vì vậy việc hợp nhất số lượng ứng dụng, công cụ và nền tảng là ưu tiên hàng đầu. Phần lớn (96%) CISO có kế hoạch củng cố nền tảng bảo mật của họ, với 63% thích (XDR). Hợp nhất ngăn xếp công nghệ sẽ giúp các CISO tránh bỏ sót các mối đe dọa (57%), tìm các chuyên gia bảo mật có trình độ (56%) cũng như tương quan và trực quan hóa các phát hiện trong bối cảnh mối đe dọa của họ (46%).

Tất cả các nhà cung cấp lớn hiện đang theo đuổi hợp nhất như một chiến lược tăng trưởng, trong đó CrowdStrike, Microsoft và Palo Alto Networks là những CISO thường được nhắc đến nhất với VentureBeat.

CIOS nói rằng Microsoft là thách thức lớn nhất để có được quyền trong ba. Microsoft bán Trong giai điệu như một nền tảng giúp cắt giảm chi phí vì nó đã được bao gồm trong các giấy phép doanh nghiệp hiện có. Tuy nhiên, các CISO cho biết họ cần nhiều máy chủ và giấy phép hơn để triển khai Intune, khiến nó trở nên đắt đỏ hơn họ mong đợi. Các CISO cũng cho biết việc quản lý tất cả các hệ điều hành là một thách thức và họ cần các giải pháp bổ sung để bao phủ toàn bộ cơ sở hạ tầng CNTT của mình.

CrowdStrike, trong khi đó, sử dụng XDR như một nền tảng hợp nhất; Ivanti theo dõi nhanh các cải tiến dựa trên AI và ML cho UEM; và Mạng Palo Alto’ chiến lược dựa trên nền tảng nhằm mục đích giúp khách hàng củng cố kho công nghệ. Trong bài phát biểu quan trọng của mình tại Fal.Con 2022đồng sáng lập và CEO của CrowdStrike, George cho biết các điểm cuối và khối lượng công việc cung cấp 80% dữ liệu bảo mật có giá trị nhất.

“Có, (các cuộc tấn công) xảy ra trên mạng và cơ sở hạ tầng khác,” ông nói. “Nhưng thực tế là mọi người đang khai thác các thiết bị đầu cuối và khối lượng công việc.”

Jason Waits, CISO tại Tự động hóa quy nạpgiải thích rằng công ty của ông đã hợp nhất tính năng quét lỗ hổng và quản lý tường lửa điểm cuối vào tác nhân CrowdStrike, loại bỏ hai công cụ bảo mật riêng biệt trong quá trình này.

Ông nói: “Việc giảm số lượng tác nhân mà chúng tôi cần cài đặt và duy trì giúp giảm đáng kể chi phí quản trị CNTT đồng thời tăng cường bảo mật.

Lõi chỉ số tấn công (IOA) dựa trên trí thông minh nhân tạo để giải quyết lỗ hổng nhận dạng điểm cuối

Theo định nghĩa, các chỉ số tấn công (IOA) đánh giá ý định của tác nhân đe dọa và cố gắng xác định mục tiêu của chúng, bất kể phần mềm độc hại hoặc khai thác được sử dụng. Các IOA bổ sung là các dấu hiệu của sự thỏa hiệp (IOC) cung cấp pháp y để chứng minh một vi phạm mạng. IOA phải được tự động hóa để cung cấp dữ liệu chính xác, theo thời gian thực nhằm hiểu ý định của kẻ tấn công và ngăn chặn các nỗ lực xâm nhập.

VentureBeat đã nói chuyện với một số nhà cung cấp đang phát triển IOA dựa trên AI và biết được rằng Đám đông đình công là nhà cung cấp IOA dựa trên AI đầu tiên và duy nhất. Công ty cho biết các IOA do AI cung cấp hoạt động không đồng bộ với ML dựa trên cảm biến và các lớp bảo vệ cảm biến khác. Các IOA dựa trên AI của công ty sử dụng máy học dựa trên đám mây và chuyên môn của con người trên một nền tảng mà công ty đã phát minh ra hơn một thập kỷ trước. Các IOA do AI tạo (dữ liệu sự kiện hành vi) và các sự kiện cục bộ cũng như dữ liệu tệp được sử dụng để xác định mức độ độc hại.

Các chỉ số tấn công do AI cung cấp (IOA) phát hiện ý định bất kể phần mềm độc hại hoặc khai thác được sử dụng. Nguồn: Đám đông đình công.

Các công cụ độc lập không thu hẹp khoảng cách giữa điểm cuối và danh tính; nền tảng làm

Bình thường hóa các báo cáo trên các công cụ độc lập khác nhau rất khó khăn, tốn thời gian và tốn kém. Các nhóm SOC sử dụng các kỹ thuật tương quan thủ công để theo dõi các mối đe dọa trên các điểm cuối và danh tính. Các công cụ không có bộ cảnh báo, cấu trúc dữ liệu, định dạng báo cáo và biến tiêu chuẩn, do đó, việc nhận tất cả hoạt động trên một ô kính không hoạt động.

Tế bào thần kinh Ivanti cho UEM dựa vào các bot hỗ trợ AI để tìm kiếm danh tính và điểm cuối của máy và tự động cập nhật chúng. cách tiếp cận của họ để điểm cuối tự phục hồi kết hợp các công nghệ AI, ML và bot để cung cấp quản lý bản vá và điểm cuối thống nhất trên quy mô lớn trên cơ sở khách hàng doanh nghiệp toàn cầu.

Bảng điều khiển vòng đời thiết bị của Ivanti cung cấp thông tin chi tiết theo thời gian thực về trạng thái của mọi điểm cuối và vị trí tương đối trong vòng đời của nó; Ivanit dựa vào các bot dựa trên AI để tự động khám phá các thiết bị mạng mới.

Các điểm cuối tự phục hồi giúp thu hẹp khoảng cách đồng thời mang lại khả năng phục hồi

Các nền tảng UEM tiên tiến nhất có thể tích hợp và cho phép phân đoạn vi mô trên toàn doanh nghiệp, IAM và PAM. Khi AI và ML được nhúng trong nền tảng và chương trình cơ sở của thiết bị đầu cuối, việc áp dụng doanh nghiệp sẽ tăng tốc. Khả năng tự chẩn đoán và trí thông minh thích ứng tạo nên điểm cuối tự phục hồi. Các điểm cuối tự phục hồi có thể tự tắt, kiểm tra lại phiên bản hệ điều hành và ứng dụng và đặt lại về cấu hình an toàn, được tối ưu hóa. Các hoạt động này là tự trị, không cần sự tương tác của con người.

Các CISO nói với VentureBeat rằng khả năng phục hồi không gian mạng đối với họ cũng quan trọng như việc củng cố kho công nghệ của họ. Dữ liệu từ xa và giao dịch mà các điểm cuối tạo ra nằm trong số nguồn đổi mới có giá trị nhất cộng đồng nhà cung cấp không tin cậy có ngày hôm nay. Mong đợi việc sử dụng thêm AI và ML để cải thiện khả năng phát hiện, phản hồi và tự phục hồi của điểm cuối.

Phần kết luận

Bảo mật điểm cuối trong một thế giới không tin cậy phụ thuộc vào khả năng của các nhà cung cấp EPP, EDR và ​​XDR trong việc thu hẹp khoảng cách bảo vệ danh tính và bảo mật điểm cuối trên một nền tảng duy nhất bằng cách sử dụng dữ liệu đo từ xa phổ biến trong thời gian thực. Dựa trên các cuộc phỏng vấn mà VentureBeat thực hiện với các nhà cung cấp và CISO hàng đầu, rõ ràng là có thể đạt được điều này bằng cách sử dụng AI tổng quát để mang lại lợi ích không tin cậy và hợp nhất các ngăn xếp công nghệ để có khả năng hiển thị tốt hơn. Các nhà cung cấp phải đổi mới và tích hợp các công nghệ AI và ML để cải thiện khả năng phát hiện, phản hồi và tự phục hồi của điểm cuối khi đối mặt với bối cảnh mối đe dọa thay đổi nhanh chóng và không khoan nhượng.

Sứ mệnh của VentureBeat là trở thành một quảng trường thành phố kỹ thuật số để những người ra quyết định kỹ thuật có được kiến ​​thức về công nghệ doanh nghiệp chuyển đổi và giao dịch. Khám phá Briefings của chúng tôi.


Exit mobile version