5 najlepszych rozwiązań w zakresie bezpieczeństwa urządzeń końcowych w 2020 roku

Ochrona urządzeń końcowych przed stale rosnącą liczbą zagrożeń w 2020 roku

Strategia cyberbezpieczeństwa, która nie zabezpiecza urządzeń końcowych, nie jest strategią efektywną . Ochrona urządzeń końcowych stała się krytycznym aspektem działania organizacji z uwagi na coraz szerszą paletę złośliwego oprogramowania i częstotliwość ataków. Z badań wynika, że aż 70% wykrytych naruszeń miało swój początek na urządzeniach końcowych, a aż 30% przeprowadzono poprzez instalację na nich złośliwego oprogramowania.

Projektanci zabezpieczeń muszą stawić czoła wyzwaniom, takim jak integracja rozproszonych rozwiązań w zakresie bezpieczeństwa, usprawnianie działania oraz skrócenie czasów reakcji takich systemów, jednocześnie mierząc się z coraz większą różnorodnością ataków i coraz większą liczbą infekcji oprogramowaniem szantażującym. Kanały z analizami zagrożeń mogą przełożyć się na wyższy poziom ochrony organizacji, ale są niezwykle złożone i kosztowne, zarówno w ramach wdrażania, jak i obsługi. Zespoły organizacyjne ds. cyberbezpieczeństwa muszą analizować złośliwe oprogramowanie na urządzeniach końcowych (preferowana jest oczywiście automatyzacja tych procesów), znajdować powiązane zagrożenia oraz wzbogacać wyniki o spersonalizowane analizy zagrożeń.

Rozproszonym systemom zabezpieczającym brakuje współdzielonej wiedzy i integracji, a liczba ataków i infekcji oprogramowaniem szantażującym wciąż rośnie, częściowo przez powstanie technologii Ransomware-as-a-Service. Wyzwania związane z takimi trendami spowalniają reakcje na zagrożenia czyhające na urządzenia końcowe i zmniejszają ich skuteczność.

Posiadanie najlepszego w 2020 roku rozwiązania w zakresie bezpieczeństwa urządzeń końcowych wiąże się z kolejnym wyzwaniem: wyborem produktu ochronnego najlepiej wpasowującego się w budżet oraz upraszczającego procedury ochronne urządzeń końcowych. Pomimo dużej dynamiki na rynku ochrony urządzeń końcowych i setek dostępnych opcji, nowi uczestnicy rynku i innowacyjni dostawcy są w stanie zaoferować coraz lepsze funkcje wykrywania i reagowania na zagrożenia czyhające na urządzenia końcowe. Rozwiązania chroniące urządzenia końcowe mają własne funkcje i technologie, takie jak zaawansowane uczenie maszynowe, monitorowanie zachowań czy zapobieganie utracie danych.

Niestety nie tak łatwo być na bieżąco w tym temacie, co przekłada się chociażby na coraz większą potrzebę integracji z rozwiązaniami ochronnymi innych firm. Warto się zastanowić, czy wdrożone rozwiązanie zabezpieczające urządzenia końcowe jest możliwe do zintegrowania z ochroną sieci, Active Directory lub technologią blokującą nieuprawniony dostęp.

Urządzenia końcowe i cyberbezpieczeństwo to nieustannie zmieniające się dziedziny, w związku z czym firmy nie powinny nigdy opierać swojej przyszłości wyłącznie na jednym produkcie lub jednej technologii do rozwiązywania wszystkich problemów. Zamiast tego warto zastanowić się wnikliwie nad przyjmowaną strategią, aby w razie masowej infekcji złośliwym oprogramowaniem w pogotowiu było wiele warstw wyłączników.

Obrona przed zaawansowanymi stałymi zagrożeniami poprzez ochronę urządzeń końcowych

Proces wykrywania, kontroli i skanowania urządzeń końcowych pod kątem zaawansowanych stałych zagrożeń stał się wyjątkowo złożony, ale nie niemożliwie trudny. Hakerzy opracowują skomplikowane schematy lub oferują ataki w postaci usługi, ale i narzędzia do wykrywania i reagowania (EDR) na urządzeniach końcowych stają się coraz sprawniejsze w eliminacji podstępnych ataków, niektóre radzą sobie nawet z wykrywaniem niepożądanych działań praktycznie niepozostawiających śladów. Organizacje muszą być również w stanie korzystać z mechanizmów obronnych stale monitorujących ustawienia konfiguracji i zgodność systemu, jednocześnie mając przygotowany plan reakcji na incydenty, który umożliwi jego szybkie odparcie, minimalizację szkód i zabezpieczenie danych przez wyciekiem.

Tradycyjne zabezpieczenia sieci i rozwiązania zwalczające złośliwe oprogramowanie wykrywają jedynie ułamek wielorakich modularnych lub wielopoziomowych/wielowarstwowych ataków przy użyciu złośliwego oprogramowania lub programów szantażujących. Tradycyjne rozwiązania coraz częściej są zastępowane pieczołowicie przygotowanymi i stale dostosowanymi zaawansowanymi narzędziami EDR.

Najlepsze rozwiązania w zakresie bezpieczeństwa urządzeń końcowych w 2020 roku

W 2020 roku osoby odpowiedzialne za rozwój strategii cyberbezpieczeństwa i ochronę urządzeń końcowych w firmach stoją przed wyzwaniem, które polega na wyborze najlepszego rozwiązania w tym zakresie. W związku z tym nasi eksperci ds. bezpieczeństwa podsumowali wybrane najlepsze rozwiązania dotyczące ochrony urządzeń końcowych w 2020 roku, włącznie z ich unikalnymi możliwościami.

1. Crowdstrike Falcon Endpoint Protection

Najlepszą reklamą platformy ochrony urządzeń końcowych Falcon firmy CrowdStrike jest fakt, że w 2019 roku została nazwana „liderem” platform chroniących urządzenia końcowe, przez Gartner Magic Quadrant oraz kolejny rok z rzędu zdobyła laur klienta Gartner Peer Insights.


Platforma ochrony urządzeń końcowych CrowdStrike Falcon została zbudowana od podstaw jako odpowiedź na wyzwania stawiane przez nowoczesne ataki oraz w celu zapobiegania naruszeniom. Dostarcza ona pojedynczego agenta na potrzeby zapobiegania, wykrywania, polowania na zagrożenia, reagowania, naprawy, oceny słabych punktów i higieny IT. Dodatkowo firma CrowdStrike wprowadziła w tym roku niezwykle proste narzędzie do centralnego zarządzania zaporą sieciową Falcon.


Platforma ochrony urządzeń końcowych Falcon została zaprojektowana i zbudowana w chmurze, z wykorzystaniem najnowocześniejszej technologii baz danych opartych na wykresach, która zasila agenta urządzeń końcowych Falcon, sztuczną inteligencję CrowdStrike, a także wszystkie pozostałe komponenty platformy Falcon. W miarę pojawiania się nowych potrzeb w zakresie bezpieczeństwa, platforma płynnie się rozrasta i zapewnia klientom korzystającym z rozwiązań CrowdStrike skuteczną ochronę urządzeń końcowych.

Firma CrowdStrike, znana z tego, że poddaje swoje produkty bezpłatnym, publicznym testom i analizom, za każdym razem otrzymuje najlepsze, bezstronne opinie dotyczące swojego rozwiązania. CrowdStrike Falcon było pierwszym rozwiązaniem w zakresie ochrony urządzeń końcowych nowej generacji, które wzięło udział w bezpłatnych, publicznych testach. Decydując się na to unikalne rozwiązanie, uruchamiając swoje własne silniki antywirusowe i publicznie testując swoje produkty, firma uwiarygadnia produkty i ich skuteczność. Firma CrowdStrike brała również udział w cyklicznych bezpłatnych, publicznych testach antywirusowych, takich jak test Real-World Protection Testing.

 2. McAfee MVISION EDR Endpoint Security

Sztuczna inteligencja jest błyskawicznie wdrażana w wielu produktach zabezpieczających urządzenia końcowe. Firma McAfee nie odstaje w tym zakresie od innych graczy. Wdrożyła SI do rozwiązania McAfee MVISION EDR Endpoint Security, co znacznie poprawiło maszynowo generowane raporty dotyczące ataków.

Endpoint Detection and Response firmy McAfee łączy w sobie funkcje McAfee Active Response i McAfee Investigator z takimi usprawnieniami jak rozszerzone zbieranie danych, rozszerzone analizy wykrywania, kontrolowane dochodzenia w celu reagowania na alerty wykrywania i reagowania oraz łatwe rozmieszczenie w chmurze. MVISION EDR na bazie zaawansowanej analityki identyfikuje i ustala priorytety podejrzanych zachowań, a przez to pomaga w prowadzeniu i automatyzowaniu wnikliwych dochodzeń. Dzięki temu zespoły ds. cyberbezpieczeństwa odciążą analityków bezpieczeństwa, a rezultatem takiego stanu rzeczy będzie możliwość błyskawicznego i aktywnego reagowania, bezpośredniego działania i szerszej integracji w ekosystemie bezpieczeństwa. W skrócie: rozwiązania EDR firmy McAfee oferuje więcej możliwości, przy krótszym czasie realizacji i ograniczonym obciążeniu zasobów.

MVISION EDR obejmuje monitorowanie kradzieży poświadczeń oraz przywracanie struktury bazy danych do stanu sprzed określonego przedziału czasowego. Dzięki technologiom możliwa jest obrona przed naruszeniami i kradzieżą danych, a użytkownicy oraz systemy mogą wykonywać nieprzerwanie swoją pracę. Układ zarządzany jest za pośrednictwem konsoli firmy McAfee, MVISION ePO, która dostępna jest w obsługującym wielu użytkowników środowisku oprogramowania jako usługi, środowisku AWS i w środowisku lokalnym.

Firma McAfee uzupełniła bezpieczeństwo urządzeń końcowych o liczne warstwy sztucznej inteligencji, w tym strukturalne uczenie maszynowe, aby zrozumieć, za co odpowiada poszczególny element kodu, a także behawioralne uczenie maszynowe. Ostatnie rozwiązanie służy do wykrywania ataków „zero-day” niemalże w czasie rzeczywistym i zapewnia analizy zagrożeń do wykorzystania w praktyce.

3. Palo Alto Traps 6.0 and XDR

W tym roku firma Palo Alto Networks wydałą drugą wersję platformy Cortex XDR do wykrywania i reagowania. Obecnie działania, takie jak zapobieganie, wykrywanie, badanie i reagowanie, można prowadzić w oparciu o zasoby danych stron trzecich. Cortex XDR 2.0 to zaawansowana platforma do wykrywania i reagowania oparta na w pełni zintegrowanych danych z urządzenia końcowego, sieci i chmury.

Funkcje analizy behawioralnej platformy Cortex XDR zostały rozszerzone o dzienniki z zapór stron trzecich, co umożliwia wykrywanie w środowiskach wielu dostawców przy jednoczesnym wdrażaniu alertów zapór stron trzecich do zunifikowanego widoku incydentów.

Platforma Cortex obejmuje zbudowaną od nowa usługę zarządzania pułapkami (Traps Management Service), rozwiązanie w chmurze zapewniające bezpieczeństwo urządzeniom końcowym. Nowa konsola oferuje zarządzanie polityką urządzeń końcowych, ocenianie kryzysów bezpieczeństwa oraz analizę dzienników urządzeń końcowych spojoną z wykrywaniem, badaniem i reagowaniem. Dzięki nowym funkcjom kontroli urządzeń organizacje otrzymują możliwość szczegółowego zarządzania dostępem USB na urządzeniach końcowych. Dzięki temu zatrzymają złośliwe oprogramowanie i unikną utrat danych będących wynikiem korzystania z niedopuszczonych do użytku urządzeń.

Firma Palo Alto Networks dostarcza i zarządza globalną infrastrukturą bezpieczeństwa do zarządzania zasadami bezpieczeństwa urządzeń końcowych, zarówno tych lokalnych, jak i zdalnych, gwarantując, że usługa jest bezpieczna, aktualna i dostępna wtedy, gdy jest potrzebna. Przykładowo: gdy firma organizuje wydarzenie poza zakładem lub za granicą, w którym weźmie udział wielu pracowników, można zagwarantować prawidłową pracę i skalowalność. Wraz z rosnącym zapotrzebowaniem na większą pamięć i przepustowość można zwiększać pojemność.

XDR stosuje również uczenie maszynowe, które wykorzystuje do automatycznego wykrywania ukrytych zagrożeń dla urządzeń końcowych. System jest ściśle zintegrowany z ochroną urządzeń końcowych i reagowaniem Traps, zbiera kompleksowe dane w celu polowania na zagrożenia i przeprowadzania dochodzeń. XDR daje pełen obraz każdego incydentu, ujawniając jego pierwotne przyczyny w sposób, który usprawnia dochodzenia. Przyspiesza to także powstrzymywanie ataku poprzez ścisłą integrację z punktami egzekucji, umożliwiając zatrzymanie ataku, zanim wyrządzona zostanie jakakolwiek szkoda.

W połączeniu z Cortex XDR, klienci mogą korzystać z Traps 6.0, aby zwiększać możliwości zapobiegania w celu zastosowania wykrywania i reagowania w całej infrastrukturze cyfrowej przy pomocy pojedynczego agenta.

4. Cisco AMP na urządzenia końcowe

W sierpniu 2019 roku produkt Advanced Malware Protection (AMP) firmy Cisco wygrał nagrodę Approved Business Security w zestawieniu AV-Comparatives. Rozwiązanie AMP osiągnęło wynik świadczący o doskonałej ochronie z wyjątkowo małą liczbą fałszywych alarmów. Organizacja AV-Comparatives dodatkowo podkreśliła szerokie wsparcie urządzeń końcowych przez firmę Cisco oraz stosunkowo łatwy proces wdrażania.

Produkt Advanced Malware Protection (AMP) firmy Cisco na urządzenia końcowe łączy w sobie funkcje w zakresie zapobiegania, wykrywania i reagowania. Wystarczy wdrożyć go w chmurze publicznej lub prywatnej, aby chronił urządzenia z systemami Windows, Mac, Linux, Android i iOS. AMP firmy Cisco na urządzenia końcowe oferuje dostarczanego w chmurze antywirusa nowej generacji, platformę ochrony urządzeń końcowych (EEP) oraz zaawansowane rozwiązanie do wykrywania zagrożeń i reagowania na nie na urządzeniach końcowych (EDR).

Produkt AMP na urządzenia końcowe, korzystając z algorytmów, „uczy się” identyfikować złośliwe pliki i działania na podstawie atrybutów znanego złośliwego oprogramowania, zupełnie jak inne rozwiązania tego typu. Funkcja uczenia maszynowego w AMP na urządzenia końcowe otrzymuje dane z bazy Cisco Talos, części firmy Cisco odpowiedzialnej za analizę zagrożeń. Uczenie maszynowe w AMP na urządzenia końcowe pomaga wykrywać znane i nieznane złośliwe oprogramowanie w punkcie wejścia.

Rozwiązanie Cisco AMP na urządzenia końcowe dodatkowo zapewnia praktyczne pulpity nawigacyjne umożliwiające zarządzanie i szybsze reagowanie. Zdarzenia i urządzenia końcowe są kategoryzowane według priorytetów oraz wiąże się je z przepływami pracy w celu śledzenia postępów podczas dochodzenia.

5. Symantec’s Endpoint Protection (SEP)

Oprogramowanie Symantec Endpoint Protection – zdobywca czterech nagród przyznawanych w 2018 roku przez niezależny instytut AV-TEST, w tym nagrody za najlepszą ochronę i najlepszą wydajność – to jedno z rozwiązań, które należy wziąć pod uwagę, wybierając rozwiązania dotyczące bezpieczeństwa urządzeń końcowych. Oprogramowanie to zajęło również obok CrowdStrike pozycję „lidera” w serii badań Gartner Magic Quadrant dotyczącej platform chroniących urządzenia końcowe w 2019 roku.

Produkt Symantec Endpoint Protection będący kluczowym komponentem zintegrowanej platformy cyberbezpieczeństwa pomaga znajdować zagrożenia, których nie wykryły narzędzia antywirusowe. Dodatkowo produkt dostarcza dane kryminalistyczne w przypadku nieuprawnionego dostępu hakera. Firma Symantec zabezpiecza organizacje przed zagrożeniami trudnymi do wykrycia opierającymi się na ukrytym złośliwym oprogramowaniu, kradzieżach poświadczeń, atakach bez plików czy bez dotykania dysku.

Do funkcji ochrony urządzeń końcowych należą technologie zwodnicze oraz mobilne obrona urządzeń korporacyjnych oraz prywatnych. Oprogramowanie SEP łączy w sobie nowoczesne elementy, w tym uczenie maszynowe, ochronę przed atakiem „zero-day”, analizy behawioralne, technologie zwodnicze, zintegrowane wykrywanie i reagowanie, a także izolację i kontrolę aplikacji.

Zarządzanie zabezpieczeniem urządzeń końcowych firmy Symantec odbywa się wyłącznie w chmurze. Ataki można badać, a ich skutki niwelować, przy użyciu konsoli w chmurze wykorzystywanej przez zabezpieczenie urządzeń końcowych firmy Symantec. Narzędzie zapewnia uproszone zarządzanie i oferuje możliwość kontroli polityki danych.

Twój partner w zakresie bezpieczeństwa urządzeń końcowych

Eksperci firmy Infradata w zakresie ochrony urządzeń końcowych pomogą Państwu wybrać, wdrożyć, a następnie zarządzać rozwiązaniem w tym obszarze. Firma Infradata stworzyła 80 punktów wyboru, które zostały tak ukształtowane i dopasowane, aby spełniały różne wymagania techniczne i biznesowe. Jest wśród nich:

  • Architektura
  • Wsparcie
  • Integracja
  • Zarządzanie
  • Podejście bazujące na wykrywaniu i zapobieganiu
  • Reagowanie i usuwanie zagrożeń

24 stycznia 2020

Udostępnij tę stronę:

Ta witryna korzysta z plików cookie. Kontynuuj¹c przegl¹danie tej witryny, wyra¿asz zgodê na stosowanie przez nas plików cookie. Kliknij tutaj, aby dowiedzieæ siê wiêcej