




版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)
文檔簡介
目錄目錄前言 1關(guān)鍵發(fā)現(xiàn) 3第一章 一體化端點安全典型場景 5基于安全合規(guī)的終端管理 5防病毒與防惡意軟件 5端點漏洞管理 5威脅檢測與響應(yīng) 5端點數(shù)據(jù)安全 6第二章 一體化端點安全概念概述 7一體化端點安全定義 7一體化端點安全能力框架 7一體化端點安全概念說明 8第三章3.1一體化端點安全主要能力 9基于安全的終端管理 93.2防病毒 93.3威脅檢測與響應(yīng) 103.4終端類型與數(shù)量 10目錄目錄3.5 操作易用性 11第四章一體化端點安全代表企業(yè) 124.1微軟 124.2144.3360數(shù)字安全 16第五章 未來趨勢 19一體化端點安全落地難 19泛終端安全一體化納管 19有效助力信創(chuàng)安全風(fēng)險管理水平 19Reference 21?前 言數(shù)字化轉(zhuǎn)型帶來的數(shù)字辦公,意味著越來越多的工作是在數(shù)字化環(huán)境中完成。而端點則是數(shù)字化環(huán)境中,負(fù)責(zé)進(jìn)行人機交互,以及信息處理、存儲的重要環(huán)節(jié)。因此,端點始終是攻擊者的主要目標(biāo)之一,端點依然是企業(yè)必然要防護(hù)的對象。端點面臨的風(fēng)險數(shù)量很多,包括資產(chǎn)不清晰、勒索攻擊、漏洞利用、違規(guī)遠(yuǎn)程接入、敏感文件、數(shù)據(jù)的泄露和未知威脅攻擊等等。近幾年,在各級別各行業(yè)實網(wǎng)攻防演練的帶動下,國內(nèi)的終端安全需求有兩個新變化:一是終端側(cè)大規(guī)模魚叉式攻擊、U終端安全多樣化威脅場景,需要的則是一體化終端安全能力,我們稱之為llinOne的能力。AllinOneagent安全產(chǎn)品,如終端管理軟件、防病毒軟件、EDRDLP……每個單點安全agentagent全管理員都苦不堪言。agent,就覆蓋絕大部分終端隨用隨取”。點能力的實現(xiàn),而在于如何將這些能力有機融合,按需提供。即以llinOne的思路,將多樣化的終端安全需求(如終端管理、防病毒、EDRDLP、身份安全等)融合在單一終端安全產(chǎn)品中,以極簡交付方式,為用戶提供一化的終端安全能力。可以說,一體化的端點安全防護(hù)解決方案則會成為未來的主要方向。鑒于上述背景,數(shù)世咨詢撰寫本報告??闭`及交流請聯(lián)系本報告主筆分析師劉宸宇:liuchenyu@?關(guān)鍵發(fā)現(xiàn)了解自身端點的攻擊暴露面。數(shù)據(jù)的價值在于流動,流動過程中的最重要節(jié)點就是端點?!耙惑w化”不僅指將多類型的終端通過一著將端點面臨的各類威脅通過一個平臺進(jìn)行管理和響應(yīng)。一一一防病毒一勢,另一方面需要將病毒沙箱等能力點開放輸出。一體化端點安全在端點側(cè)應(yīng)當(dāng)具備更廣泛的威脅發(fā)現(xiàn)能力——以外,端點上的異常行為、惡意軟件、數(shù)據(jù)泄露等都應(yīng)覆蓋。在產(chǎn)品操作易用性上重點關(guān)注,不能將“使用成本”簡單堆疊后轉(zhuǎn)嫁給用戶。未來一猶豫。一體化端點安全的端點覆蓋范圍將進(jìn)一步向泛終端擴(kuò)展。短時間內(nèi)快速提升信創(chuàng)操作系統(tǒng)及信創(chuàng)應(yīng)用的整體風(fēng)險管理水平,最具性價比的方式就是從一體化端點安全入手,通過一體化管理平臺同時從“終端?第一章 一體化端點安全典型場景1.5?第二章 一體化端點安全概念概述一體化端點安全定義(IntegratedEndpointSecurity)描述如下:以統(tǒng)一管理平臺與單一agentPC(/IoT)提供一體化的安全解決方案。一體化能力應(yīng)當(dāng)包括但不限于:終端管理、安全準(zhǔn)入、防勒索、AV/EPP數(shù)據(jù)防泄漏、威脅檢測與響應(yīng)等。一體化端點安全能力框架圖1 一體化端點安全能力框架一體化端點安全概念說明PCWindows、Linux、macOS及信創(chuàng)操作系統(tǒng)等終端類型。PCHDRPCPC另一方面隨著遠(yuǎn)程辦公的興起,移動終端、智能終端的安全需求也不容忽視。PC此外要著重說明的是,報告中的“一體化”不僅指將多類型的終端通過一個平臺進(jìn)行管理,同時也意味著將端點面臨的各類威脅通過一個平臺進(jìn)行管理和響應(yīng)。由于端點安全的產(chǎn)品不斷有新的理念、產(chǎn)品形態(tài)出現(xiàn),因此將一體化端點安全認(rèn)為是端點安全產(chǎn)品的簡單堆疊是欠妥的,缺乏發(fā)展視角的;而最終目的是對終端側(cè)的威脅風(fēng)險進(jìn)行一體化應(yīng)對和處置,這與數(shù)世咨詢提出的“威脅檢測與響應(yīng)(TDR)”也是呼應(yīng)的。所以,“一體化”并非是指端點安全產(chǎn)品的堆疊一體化,而是指應(yīng)對端點風(fēng)險和威脅的安全能力的一體化。?第三章 一體化端點安全主要能力從而實現(xiàn)統(tǒng)一視角下的智能化響應(yīng)?;诎踩慕K端管理相比傳統(tǒng)終端安全管理平臺日志割裂,聯(lián)動能力匱乏的問題,基于安全的終端管理可以在端點資產(chǎn)管理、安全配置管理、漏洞管理等多維度統(tǒng)一管控的基礎(chǔ)上,實現(xiàn)后續(xù)端點資產(chǎn)的病毒防護(hù)、安全接入、威脅檢測與響應(yīng)以及數(shù)據(jù)安全防泄漏等能力。(PC物理主機、虛擬主機、容器),對端點資產(chǎn)可能存在的各類風(fēng)險進(jìn)行提示和修復(fù),賦予其更有針對性的檢測防護(hù)能力,如可疑資產(chǎn)接入、弱密碼等端點的風(fēng)險配置、已知漏洞等。相當(dāng)于基于安全視角為后續(xù)各安全能力提前梳理了潛在的攻擊暴露面,全盤掌控全局不同端點類型安全管理狀況。值得一提的是,針對操作系統(tǒng)老舊版本的終端,例如Window7IE器環(huán)境,終端管理應(yīng)當(dāng)重點提供漏洞管理、系統(tǒng)加固等功能。防病毒防病毒是最主要的傳統(tǒng)安全能力,但傳統(tǒng)不代表不重要。作為一體化端點安全能力中最基礎(chǔ)的一項能力,防病毒一方面需要迭代演進(jìn),滿足勒索病毒頻發(fā)、信創(chuàng)環(huán)境普及等新形勢,另一方面需要將病毒沙箱等能力點開放輸出,與諸如NDR、TIP等流量與情報側(cè)的產(chǎn)品聯(lián)動,提升針對“黑名單”類威脅的檢測與響應(yīng)能力。根據(jù)不同行業(yè)用戶的不同網(wǎng)絡(luò)環(huán)境,防病毒查殺引擎應(yīng)當(dāng)采用本地多引擎部署、或是云端查殺引擎聯(lián)合部署等不同方式。威脅檢測與響應(yīng)一體化端點安全在端點側(cè)應(yīng)當(dāng)具備更廣泛的威脅發(fā)現(xiàn)能力——除防病毒以外,端點上的異常行為、惡意軟件、數(shù)據(jù)泄露等都應(yīng)覆蓋。針對威脅做出的響例如結(jié)束失陷終端上的惡意進(jìn)程,隔離進(jìn)程文件,同時橫向?qū)λ袧撛谑艿酵蘒P可以以自動化方式完成;對于需要安全分析人員參與的部分,可由統(tǒng)一管理平臺對相關(guān)事件日志、操作日志留存、匯總并可視化呈現(xiàn),供有條件的團(tuán)隊進(jìn)一步對威脅事件進(jìn)行復(fù)現(xiàn)與溯源等操作。終端類型與數(shù)量一體化端點安全要覆蓋主流操作系統(tǒng)如PCServerLinux、macOS,以及統(tǒng)信、麒麟等信創(chuàng)操作系統(tǒng);所支持的終端數(shù)量一般單機數(shù)萬,并支持級聯(lián)擴(kuò)展;部署方式要同時兼顧互聯(lián)網(wǎng)開放環(huán)境與具有保密要求的隔離網(wǎng)環(huán)境,特別是對于病毒防護(hù)場景,要具備離線升級病毒庫的能力。agent?度保障業(yè)務(wù)安全。操作易用性端點類安全產(chǎn)品普遍存在著不同程度的操作繁瑣、上手成本高等問題,相比滿足單點需求的產(chǎn)品或工具,一體化端點安全更具有多樣化需求、多場景應(yīng)用、多維度能力,因此需要在操作易用性上重點關(guān)注與投入,提供符合端點安全運營管理者及終端用戶心智的人機交互界面,切不可將功能簡單堆疊后,把復(fù)雜留給用戶,這將直接帶來高使用門檻和低安全運營效率。首先架構(gòu)上要以統(tǒng)一平臺管理為基礎(chǔ),其次對用戶側(cè)的功能操作流程、頁例如針對常用典型場景劃分功能模塊、單模塊下的操作要簡單且閉環(huán)、結(jié)果的可視化要優(yōu)先呈現(xiàn)重要或結(jié)論性數(shù)據(jù)等等??傊?,一體化端點安全在提高安全效率的同時,應(yīng)當(dāng)以簡化管理為同等標(biāo)準(zhǔn)與目標(biāo)。第四章 一體化端點安全代表企業(yè)微軟2020100AI身份與訪問管理、端點安全、郵件安全、應(yīng)用安全、數(shù)據(jù)防泄露、SIEM安全,真正實現(xiàn)了端到端的安全。結(jié)合本報告,微軟的上述安全能力在其Defender產(chǎn)品中均有所體現(xiàn),我們從微軟官方發(fā)布的MicrosoftCybersecurityReferenceArchitecture(MCRA)中可以看到。如上圖所示,在端點與設(shè)備側(cè)(Endpoint&Devices),其能力在具備?Android、macOS、WindowsEDR、Web內(nèi)容過濾、威脅與漏洞管理、終端DLP等能力,這些安全WindowsOS(2021Windows10)的原GitHub層面強大的威脅情報能力。同時微軟也會從身份安全(SecuringPrivilegedAccess(MicrosoftSecureMicrosoft365Defender,微軟提供了漏洞管理、攻擊面收斂、下一代安全防護(hù)、EDR、自動化調(diào)查與整改、威脅API統(tǒng)一配置與統(tǒng)一管理的。對于用戶來說,上述能力已經(jīng)能夠覆蓋大部分端點側(cè)的安全需求,且對于微軟來說,上述安全能力可以通過操作系統(tǒng)為用戶原生交付,大大提升了交付效率、使用效果與用戶體驗。當(dāng)然,在目前的國際大背景下,這對于國內(nèi)用戶來說恰恰成為一個現(xiàn)實問Windows7(WindowsXP)操作系統(tǒng),不具備原生交付安全能力的條件,甚至連最基本的漏洞補丁升級服務(wù)也難以得到保障。即便如此,從全球范圍來看,微軟在終端側(cè)的一體化端點安全能力,在數(shù)世咨詢看來,依然是值得重點考慮的廠商之一。2021,McAfeeFireEye,2022TrellixEDR可視化管理能力。具體來說,Trellixagent在錯誤;另一方面將進(jìn)一步需要人工參與調(diào)查的威脅詳細(xì)信息自動提交給事件響應(yīng)團(tuán)隊,并通過StoryGraph安全團(tuán)隊深入了解和調(diào)查惡意行為者的來源。5ATT&CK能力。?XDRMDRAPI與生態(tài)合作伙伴的應(yīng)用進(jìn)行對接。如下圖所示:總體而言,Trellix的一體化端點安全解決方案更傾向于高級威脅的全面端點防護(hù),通過使用統(tǒng)一平臺簡化管理,用戶能夠在攻擊發(fā)生之前,以攻擊者視角進(jìn)行更加高效的風(fēng)險管理。同微軟一樣,TrellixMcAfeeTrellix成為了一個新問題。但不可否認(rèn)的是,McAfeeFireEye體化端點安全能力在業(yè)內(nèi)仍然處于領(lǐng)先地位,這一點是毋庸置疑的。在2022TrellixTrellix360作為國內(nèi)最早同時涉足操作系統(tǒng)優(yōu)化與終端防病毒防護(hù)的廠商之一的360,經(jīng)過多年的持續(xù)投入與積累,目前其一體化端點安全能力以強大的終端管理能力與防病毒能力為基礎(chǔ),同時具備了包括資產(chǎn)管理、威脅對抗、合規(guī)管控、安全自助管理、安全接入、以及終端DLP等在內(nèi)的多項終端安全能力。雖然是以終端管理與防病毒為基礎(chǔ),但威脅對抗能力遠(yuǎn)不局限于特征匹配這一傳統(tǒng)模式。憑借多年積累的海量安全威脅數(shù)據(jù),360保證了其在威脅檢測與響應(yīng)方面的準(zhǔn)確率與時效。此外,在核心能力之外,與微軟、Trellix相比,360一體化端點安全解決方案最大的特點是符合國內(nèi)用戶的使用場景需求。首先,應(yīng)用場景覆蓋勒索防護(hù)、APT防護(hù)、挖礦防護(hù)、攻防演練、重大事件保障、等保合規(guī)、數(shù)據(jù)安全等多個國內(nèi)典型場景需求,例如,在操作易用性方面,360將實網(wǎng)攻防演練、重大事件保障等典型專項場景所需的功能菜單專?不僅降低用戶操作流程易中斷的問題,同時在專項場景的安全運營上給出有效360Windows、LinuxmacOSUOS、麒麟等信創(chuàng)終端操作系統(tǒng)并提供了與之匹配的信創(chuàng)專殺引擎。值Windows7,360的一體化端點安全產(chǎn)品還其端點安全解決方案還支持國內(nèi)典型的隔離內(nèi)網(wǎng)環(huán)境部署方式。如此一來,有效補足了國外產(chǎn)品在上述方面的不足。此外,在可視化方面,管理平臺將隱蔽的、抽象的、復(fù)雜的、未關(guān)聯(lián)的、不直觀的關(guān)鍵安全數(shù)據(jù)通過突出量化的方式直接傳遞給用戶,讓信息更高效傳達(dá)至安全運營人員。如實網(wǎng)攻防演練前的終端資產(chǎn)暴露面巡檢環(huán)節(jié),總覽頁面會以分值形式直觀顯示“全網(wǎng)終端”體檢的未通過率,以及存在各維度風(fēng)險的終端數(shù)量。360防病毒、威脅檢測與響應(yīng)、多類型終端支持、操作易用性等方面的描述。?第五章 未來趨勢一體化端點安全落地難一體化端點安全能力在當(dāng)前來看,技術(shù)上的實現(xiàn)并不存在太多難點。但是在落地實踐過程中,卻存在著用戶和廠商之間博弈的矛盾。對于用戶而言,固然由同一個供應(yīng)商提供的一體化端點安全能力能大大提升端點側(cè)安全運維效率及安全管理效果,但是卻同樣面臨著將整個端點側(cè)的安全由單一供應(yīng)商建立的風(fēng)險。從商業(yè)角度來看,這無疑會削弱企業(yè)對自身安全產(chǎn)品采購的管控力。因此,行業(yè)用戶自身在一體化端點安全的落地上會存在一定的猶豫。泛終端安全一體化納管未來一段時間內(nèi),攻擊暴露
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 低壓電器及元件裝配工理論試題題庫及答案
- 北京交通大學(xué)-道路與鐵道工程生產(chǎn)實習(xí)報告(大三暑假)
- 領(lǐng)導(dǎo)力培訓(xùn)體系的設(shè)計與實施
- 項目經(jīng)理在數(shù)據(jù)分析中的角色與責(zé)任
- 非遺項目在商業(yè)領(lǐng)域的成功案例分享
- 風(fēng)電產(chǎn)業(yè)現(xiàn)狀及全球發(fā)展趨勢
- 非遺文化在商業(yè)活動中的數(shù)字化呈現(xiàn)方式
- 非洲文化旅游資源開發(fā)與市場拓展
- 非遺文化的傳播與教育-以主題婚禮策劃為載體
- 非遺保護(hù)在城市化進(jìn)程中的推廣與實踐案例
- 小學(xué)數(shù)學(xué)命題思考
- 砌筑擋土墻搭設(shè)腳手架專項方案設(shè)計
- 長篇情感電臺讀文(10篇)精選
- “文化引導(dǎo)型”城市更新思想思考與實踐課件
- DB35_T 169-2022 森林立地分類與立地質(zhì)量等級
- 動火作業(yè)危害識別及控制措施清單
- 宋大叔教音樂第三單元進(jìn)階版講義2
- 26個科室建設(shè)指南
- 安全帶檢測報告(共8頁)
- 河道治理監(jiān)理月報
- 《空分行業(yè)典型事故》PPT課件.ppt
評論
0/150
提交評論