Aktualności

5 najlepszych rozwiązań w zakresie bezpieczeństwa urządzeń końcowych w 2019 roku

Ochrona urządzeń końcowych przed stale rosnącą liczbą zagrożeń

Ochrona urządzeń końcowych jest jednym z najważniejszych elementów strategii cyberbezpieczeństwa. Według ostatnich badań, 30% wykrywanych naruszeń wynika z zainstalowania złośliwego oprogramowania na urządzeniach końcowych. Rozwój oprogramowań szantażujących, wzrost liczby programów mających na celu wykorzystanie błędów w oprogramowaniu i brak wymiany informacji pomiędzy produktami z różnym zabezpieczeniem powoduje wolniejszą, mniej skuteczną reakcję urządzeń końcowych na rozmaite zagrożenia.

Wybór rozwiązania chroniącego urządzenia końcowe, które odpowiadałoby Państwa oczekiwaniom (i budżetowi), może być jednak dużym wyzwaniem. Rynek bezpieczeństwa urządzeń końcowych jest obecnie stosunkowo dynamiczny, o czym świadczy duża liczba nowych uczestników oraz ciągłe innowacje mające na celu usprawnienie wykrywania zagrożeń i reakcji na te zagrożenia. Rynek urządzeń końcowych oferuje setki możliwości. Każdy produkt posiada swój własny zestaw właściwości i technologii, a różnice między nimi nie są zawsze łatwo dostrzegalne. Cyberbezpieczeństwo to nieustannie zmieniający się krajobraz, w związku z czym firmy nie powinny nigdy opierać swojej przyszłości wyłącznie na jednym produkcie lub technologii, które miałyby rozwiązywać wszystkie problemy.

Ochrona urządzeń końcowych a zaawansowane trwałe zagrożenia

Wykrywanie oraz przeszukiwanie i skanowanie w celu identyfikacji zaawansowanych trwałych zagrożeń, na przykład złośliwego oprogramowania, stało się bardzo skomplikowanym procesem. W związku z tym, że atakujący rozwijają coraz bardziej wyszukane programy, narzędzia wykrywające i reagujące na zagrożenia w przypadku urządzeń końcowych muszą być odpowiednio dostosowywane i być w stanie wyszukiwać podstępne nadużycia, nawet te, które nie zostawiają praktycznie żadnego śladu. Tradycyjne narzędzia chroniące przed złośliwym oprogramowaniem wykrywały zaledwie ułamek potencjalnych zagrożeń. Obecnie są one coraz częściej zastępowane przez zaawansowane narzędzia wykrywające i reagujące na zagrożenia dotyczące urządzeń końcowych.

Najlepsze rozwiązania w zakresie bezpieczeństwa urządzeń końcowych w 2019 roku

W dzisiejszych czasach osoby odpowiedzialne za rozwój strategii cyberbezpieczeństwa i ochronę urządzeń końcowych w firmach stoją przed wyzwaniem, które polega na wyborze najlepszego rozwiązania w tym zakresie. W związku z tym nasi eksperci ds. bezpieczeństwa podsumowali najlepsze rozwiązania dotyczące ochrony urządzeń końcowych w 2019 roku, włącznie z ich unikalnymi możliwościami.

1. CrowdStrike Falcon

Platforma ochrony urządzeń końcowych CrowdStrike Falcon została zbudowana od podstaw jako odpowiedź na wyzwania stawiane przez nowoczesne ataki oraz w celu zapobiegania naruszeniom. Dostarcza ona pojedynczego, lekkiego agenta na potrzeby zapobiegania, wykrywania, polowania na zagrożenia, reagowania, naprawy, oceny słabych punktów i higieny IT.

Platforma ochrony urządzeń końcowych Falcon została zaprojektowana i zbudowana w chmurze, wykorzystując najnowocześniejszą technologię baz danych opartych na grafach, która zasila agenta urządzeń końcowych Falcon, sztuczną inteligencję CrowdStrike, a także wszystkie pozostałe komponenty platformy Falcon. W miarę pojawiania się nowych potrzeb w zakresie bezpieczeństwa, platforma płynnie się rozrasta i zapewnia klientom korzystającym z rozwiązań CrowdStrike ochronę urządzeń końcowych na najwyższym poziomie za pośrednictwem lekkiego, pojedynczego agenta.

Oparte na chmurze rozwiązania CrowdStrike w zakresie ochrony urządzeń końcowych zostały liderem klasyfikacji Forrestera. W 2018 roku znalazły się one także na czele ćwierci wizjonerów w badaniu Gartner Magic Quadrant w kategorii platform ochrony urządzeń końcowych. Firma CrowdStrike, znana z tego, że poddaje swoje produkty bezpłatnym, publicznym testom i analizom, za każdym razem otrzymuje najlepsze i bezstronne opinie dotyczące swojego rozwiązania.

CrowdStrike Falcon było pierwszym rozwiązaniem w zakresie ochrony urządzeń końcowych nowej generacji, które wzięło udział w bezpłatnych, publicznych testach. Decydując się na to unikalne rozwiązanie, uruchamiając swoje własne silniki antywirusowe i publicznie testując swoje produkty, firma uwiarygadnia produkty i ich skuteczność. W 2018 roku firma CrowdStrike także brała udział w cyklicznych bezpłatnych, publicznych testach antywirusowych, takich jak test Real-World Protection.

2. Symantec Endpoint Protection (SEP)

Oprogramowanie Symantec Endpoint Protection, tegoroczny zdobywca sześciu nagród przyznawanych przez niezależny instytut AV-TEST, w tym nagrody za najlepszą ochronę i najlepszą wydajność, to jedno z rozwiązań, które należy wziąć pod uwagę, wybierając rozwiązania dotyczące bezpieczeństwa urządzeń końcowych. Oprogramowanie to zajęło również najwyższe miejsce w serii badań Gartner Magic Quadrant dotyczącej platform chroniących urządzenia końcowe w 2018 roku.

Oprogramowanie Symantec Endpoint Protection (SEP) jest kluczowym składnikiem Zintegrowanej Platformy Cyberochrony firmy Symantec. Pomaga ono w znalezieniu tego, co narzędzia antywirusowe często omijają, i dostarcza szczegółowych informacji, gdy atakujący dostanie się do systemu. Możliwości ochrony urządzeń końcowych firmy Symantec obejmują technologię wykrywania oszustw oraz ochronę przed zagrożeniami dla mobilnych urządzeń firmowych i prywatnych. Oprogramowanie SEP łączy w sobie nowoczesne elementy, w tym zaawansowane uczenie maszynowe, ochronę przed atakiem „zero-day”, analizy behawioralne, technologię wykrywania oszustw, zintegrowane wykrywanie i reagowanie, a także izolację i kontrolę aplikacji. Chmura SEP oferuje również ochronę z łatwą w użyciu opcją zabezpieczenia jako usługą dla firm posiadających ograniczone zasoby bezpieczeństwa IT.

Zaawansowana ochrona urządzeń końcowych marki Symantec obejmuje:

Global Intelligence Network (GIN): Ta cywilna sieć gromadzi, przetwarza i analizuje dane o zagrożeniach bezpieczeństwa teleinformatycznego z milionów czujników ataku. Dane te są następnie analizowane przez ponad tysiąc wykwalifikowanych badaczy zagrożeń, którzy zdobywają dzięki temu kompleksową wiedzę.

Analizę reputacji: Określa ona bezpieczeństwo plików i stron internetowych, wykorzystując techniki na bazie sztucznej inteligencji w chmurze oraz GIN.

Emulator: Wykorzystuje lekką piaskownicę do wykrywania złośliwego oprogramowania polimorficznego ukrytego przez specjalnie pakowane wirusy.

Inteligentną bazę zagrożeń w chmurze: Możliwości szybkiego skanowania z wykorzystaniem takich technik jak przetwarzanie potokowe, propagowanie zaufania i zapytania grupowe sprawiły, że pobieranie wszystkich definicji podpisu na urządzenie końcowe w celu zachowania wysokiego poziomu skuteczności stało się niepotrzebne. Pobierane są wyłącznie najnowsze informacje dotyczące zagrożeń, co zmniejsza rozmiar plików definicji podpisu nawet o 70%, co natomiast ogranicza zużycie przepustowości.

3. Palo Alto Traps 6.0 i XDR

Traps 6.0, czyli zarządzanie usługą, to oparte na chmurze rozwiązanie w zakresie bezpieczeństwa urządzeń końcowych. Firma Palo Alto Networks rozwija i zarządza globalną infrastrukturą bezpieczeństwa w celu zarządzania polityką bezpieczeństwa urządzeń końcowych, zarówno tych lokalnych, jak i zdalnych, gwarantując, że usługa jest bezpieczna, elastyczna, aktualna i dostępna wtedy, gdy jest potrzebna. Firma dopasowuje poziom ochrony do określonych potrzeb i zapewnia odpowiednie zabezpieczenia, na przykład wtedy, gdy Państwa firma organizuje wydarzenie poza biurem lub poza krajem, w którym bierze udział wielu pracowników. Wraz z rosnącym zapotrzebowaniem na większą pamięć i przepustowość, można w miarę potrzeb zwiększać pojemność.

Traps 6.0 łączy w sobie siłę opartego na chmurze rozwiązania piaskownicy Wildfire - Palo Alto Networks w celu wykrywania i zapobiegania złośliwym oprogramowaniom „zero day” z opartym na zachowaniach wykrywaniu anomalii z wykorzystaniem możliwości uczenia maszynowego i sztucznej inteligencji nowej platformy Cortex XDR. Traps 6.0 i Cortex XDR powstrzymują zaawansowane zagrożenia w czasie rzeczywistym, tworząc łańcuch zdarzeń w celu identyfikacji złośliwych działań.

XDR to pierwszy produkt wykrywający i reagujący, który działa w sieci, urządzeniu końcowym i chmurze. Dzięki niezwykłej dokładności XDR umożliwia powstrzymanie wyrafinowanych ataków w ich trakcie. XDR stosuje uczenie maszynowe w celu automatycznego wykrywania ukrytych zagrożeń w całej sieci, na urządzeniu końcowym i w chmurze. XDR, ściśle zintegrowany z ochroną urządzeń końcowych i reagowaniem Traps, zbiera kompleksowe dane w celu polowania na zagrożenia i przeprowadzania dochodzeń. Daje on pełen obraz każdego incydentu, ujawniając jego pierwotne przyczyny w sposób, który przyspiesza dochodzenia. Przyspiesza to także powstrzymywanie ataku poprzez ścisłą integrację z punktami egzekucji, umożliwiając zatrzymanie ataku, zanim wyrządzona zostanie jakakolwiek szkoda.

W połączeniu z Cortex XDR, klienci mogą korzystać z Traps 6.0, aby zwiększać możliwości zapobiegania w celu zastosowania wykrywania i reagowania w całej infrastrukturze cyfrowej przy pomocy pojedynczego agenta.

4. Trend Micro Apex One

W 2018 roku rozwiązanie w zakresie bezpieczeństwa urządzeń końcowych firmy Trend Micro zostało uznane liderem w raporcie na temat bezpieczeństwa urządzeń końcowych Forrester Wave. Podobnie jak inni dostawcy rozwiązań w zakresie bezpieczeństwa urządzeń końcowych, Trend Micro także oferuje zaawansowane, zautomatyzowane wykrywanie i reagowanie na ciągle zwiększającą się liczbę zagrożeń, w tym oprogramowanie szantażujące.

Zamiast wykorzystania oddzielnych, odizolowanych rozwiązań w zakresie bezpieczeństwa, które nie dzielą się informacjami, rozwiązanie Apex One i ochrona XGen™ gwarantują międzypokoleniowe połączenie technik obrony przed zagrożeniami i połączonej obrony przed zagrożeniami, która chroni firmy przed nieprzewidzianymi zagrożeniami.

Obejmuje ona:

  • Zintegrowane bezpieczeństwo urządzeń mobilnych: Zintegrowanie rozwiązania Trend Micro Mobile Security i Apex One poprzez wykorzystanie Apex Central pozwala na scentralizowanie zarządzania bezpieczeństwem i wdrożenie polityki na wszystkich urządzeniach końcowych. Bezpieczeństwo urządzeń mobilnych obejmuje ochronę urządzeń mobilnych przed zagrożeniami, zarządzanie aplikacjami i urządzeniami mobilnymi oraz ochronę danych.
  • Dostępne na miejscu lub jako usługa: Rozwiązanie Apex One może zostać wdrożone na miejscu, w Państwa sieci. Dostępne jest także jako usługa, z pełnym parytetem produktów między dwiema opcjami wdrożenia
  • Terminowe wirtualne łatanie: Rozwiązanie Apex One Vulnerability Protection wirtualnie łata znane i nieznane słabe punkty, zapewniając natychmiastową ochronę, zanim łata jest dostępna lub wdrożona.

5. McAfee MVISION EDR Endpoint Security

Podobnie jak inni gracze, McAfee wprowadza do swoich produktów ochrony urządzeń końcowych sztuczną inteligencję. Strategia firmy McAfee zakłada zarówno tradycyjne podejście do cyberbezpieczeństwa, jak również możliwości uczenia maszynowego. Firma McAfee uzupełniła bezpieczeństwo urządzeń końcowych o liczne warstwy sztucznej inteligencji, w tym strukturalne uczenie maszynowe, aby zrozumieć, czym jest poszczególny element kodu, a także behawioralne uczenie maszynowe, żeby przyglądać się temu, co robią określone rzeczy.

Produkt MVISION EDR pojawił się na rynku w październiku ubiegłego roku. Łączy on w sobie funkcjonalność rozwiązań McAfee Active Response i McAfee Investigator z takimi usprawnieniami jak rozszerzone zbieranie danych, rozszerzone analizy wykrywania, kontrolowane dochodzenia w celu reagowania na alerty wykrywania i reagowania oraz łatwe rozmieszczenie w chmurze. Wykorzystuje on także zaawansowane analizy do identyfikowania i nadawania priorytetów podejrzanym zachowaniom, pomagając w kontrolowaniu i automatyzowaniu szczegółowych dochodzeń w celu zmniejszenia nacisku na analityków bezpieczeństwa, a także umożliwia szybką reakcję dzięki bezpośrednim działaniom oraz szerszą integrację z ekosystem bezpieczeństwa.

Monitorowanie kradzieży poświadczeń i przywracanie struktury bazy danych do stanu sprzed określonego przedziału czasowego to kolejne sposoby na obronę przed naruszeniami i kradzieżą danych, gwarantujące użytkownikom i ich systemom nieprzerwane działanie. Całość zarządzana jest za pośrednictwem konsoli firmy McAfee, MVISION ePO, która dostępna jest w obsługującym wielu użytkowników środowisku oprogramowania jako usługi, środowisku AWS i w środowisku lokalnym.

Twój partner w zakresie bezpieczeństwa urządzeń końcowych

Eksperci firmy Infradata w zakresie ochrony urządzeń końcowych pomogą Państwu wybrać, wdrożyć, a następnie zarządzać rozwiązaniem w tym obszarze. Firma Infradata stworzyła 80 punktów wyboru, które zostały tak ukształtowane i dopasowane, aby spełniały różne wymagania techniczne i biznesowe. Jest wśród nich:

  • Architektura
  • Wsparcie
  • Integracja
  • Zarządzanie
  • Podejście bazujące na wykrywaniu i zapobieganiu
  • Reagowanie i usuwanie zagrożeń

16 maja 2019

Udostępnij tę stronę: