Безопасность оконечных устройств: защита устройств для обеспечения продуктивности

Обзор безопасности оконечных устройств

  • В контексте ПК для бизнеса оконечным устройством является любое рабочее устройство, подключенное к корпоративной сети. Это может быть ноутбук, настольный компьютер, планшет, телефон и т. д.

  • Среди угроз для оконечных устройств наиболее распространены вредоносное ПО и фишинг, однако также растет и количество более сложных атак, таких как несанкционированная добыча криптовалюты и программы-вымогатели.

  • Для любой организации, разрабатывающей стратегию защиты оконечных устройств, наибольший приоритет имеют аппаратная защита и поддержка экосистемы.

BUILT IN - ARTICLE INTRO SECOND COMPONENT

Безопасность оконечных устройств включает стратегии и технологические решения, помогающие защитить оконечные устройства от цифровых угроз и несанкционированного доступа. Решения безопасности оконечных устройств помогают защищать устройства, пользователей и организации от потерь продуктивности, финансовых затрат и репутационного ущерба.

Что такое безопасность оконечных устройств?

Безопасность оконечных устройств — это практика защиты оконечных устройств от несанкционированного доступа и цифровых угроз, которые могут сделать данные уязвимыми или снизить производительность оконечного устройства. Оконечное устройство — это любое устройство, принимающее сигнал сети. В контексте управления ПК для бизнеса оконечными устройствами называют устройства, которые сотрудники используют для работы каждый день, в том числе ноутбуки, настольные ПК, планшеты и смартфоны. Оконечными устройствами также могут называться любые устройства Интернета вещей (IoT), в том числе сенсоры и цифровые витрины. Однако эта статья, в первую очередь, посвящена ПК для бизнеса. Комплексная стратегия безопасности оконечных устройств включает аппаратную защиту и инструменты дистанционного управления, помогающие защитить оконечные устройства, подключаемые к корпоративной сети.

Безопасность оконечных устройств становится более приоритетной в наше время, когда ситуация в мире требует от бизнеса быстро организовывать дистанционную работу персонала.

Почему важна безопасность оконечных устройств?

Защита оконечных устройств очень важна для обеспечения дополнительной продуктивности оконечных устройств, особенно при подключении к цифровым ресурсам за пределами корпоративной сети. Решения безопасности оконечных устройств также помогают обеспечить защиту от вредоносного ПО и бессчетных цифровых угроз, что может повлечь за собой снижение продуктивности, чрезмерные простои, кражу данных и потерю репутации.

Безопасность оконечных устройств становится более приоритетной в наше время, когда ситуация в мире требует от бизнеса быстро организовывать дистанционную работу персонала. Все больше работников используют оконечные устройства и персональные устройства за пределами брандмауэра для подключения к корпоративной сети через облако на основе модели использования собственных устройств (BYOD). Хотя такая практика позволяет снизить технические требования на стороне организации, она также повышает риск потенциальных угроз, связанных с незащищенными устройствами потребителей. Надежная стратегия безопасности оконечных устройств помогает защищать данные, устройства и репутацию, обеспечивая повышение продуктивности.

Угрозы безопасности оконечных устройств

Приведенный ниже список цифровых угроз не исчерпывающий, но показывает основные угрозы для защиты от которых нужна безопасность оконечных устройств.

  • Вредоносное ПО — распространенные цифровые угрозы, в том числе вирусы, троянские программы и черви. Хотя мы каждый день наблюдаем приток нового вредоносного ПО, антивирусы, брандмауэры и другие полезные инструменты помогают защищаться от этих угроз. Эти инструменты поддерживаются крупнейшими технологическими компаниями, в том числе Microsoft и Intel, которые постоянно обновляют свои базы данных с определениями угроз.
  • Криптовзлом — это практика запуска несанкционированного кода добычи криптовалюты на оконечном устройстве. Несанкционированная добыча криптовалюты — это процесс подтверждения криптовалютных транзакций за небольшое вознаграждение в криптовалюте. Хакеры могут установить вредоносное ПО на уязвимую оконечное устройство, где код майнинга будет выполняться как фоновый процесс, существенно снижающий производительность.
  • Программы-вымогатели блокируют оконечные станции и требуют от пользователей заплатить деньги за восстановление доступа под угрозой удалить все данные на устройстве в случае отсутствия оплаты.
  • Эскалация привилегий производится, когда вредоносное ПО использует уязвимость системы для получения более высокого уровня разрешений на оконечного устройства, что позволяет хакерам получать доступ к данным и приложениям или запускать исполняемые файлы от имени администратора.
  • Фишинг — это практика рассылки хакерами мошеннических электронных писем или сообщений с целью побудить сотрудников перейти по ссылкам на взломанные сайты, загрузить вредоносные программы или предоставить разрешения на доступ к устройству неуполномоченным пользователям. Эти атаки обходят большинство защитных мер оконечных устройств, так именно пользователи должны проявлять бдительность и определять попытки фишинга, избегать их и сообщать о них.
  • Атаки нулевого дня — это атаки, использующие ранее неизвестные уязвимости, которые нельзя предотвратить и защита от которых неизвестна. В случае атаки нулевого дня организациям и поставщикам технологий нужно быстро работать для обнаружения средств защиты и ограничения ущерба или потерь.

Безопасность и виртуализация оконечных устройств

Виртуализация — эта практика использования виртуальных вычислительных сред с собственными операционными системами (ОС), абстрагированных от аппаратного обеспечения устройств. Виртуализация позволяет запускать на одном устройстве несколько виртуальных машин с собственной ОС у каждой виртуальной машины. Эксперты по безопасности снова заинтересовались виртуализацией как способом защитить устройства от угроз, особенно в условиях, когда все больше сотрудников используют свои личные устройства для работы. С виртуализацией пользователь может запустить на одном устройстве одну виртуальную машину для рабочих приложений и еще одну виртуальную машину для личных и развлекательных приложений.

Основное преимущество виртуализации для безопасности — это то, что каждая виртуальная машина изолирована от других ВМ. Вредоносное ПО не может распространяться от одной виртуальной машины к другой. Эта изоляция рабочих задач помогает защитить важную рабочую информацию, позволяя при этом сотрудникам использовать устройства как для профессиональных, так и для личных целей.

Безопасность оконечных устройств и брандмауэры

Брандмауэры — это программные или аппаратные системы контроля потоков данных на портах оконечного устройства. Брандмауэры оценивают входящие пакеты данных на основе заданных правил или параметров и проверяют источник и пункт назначения пакетов, чтобы определить, нужно ли блокировать поток данных. Эта возможность идеально подходит для блокировки трафика из известных вредоносных источников, однако брандмауэры требуют указаний от пользователя или производителя устройств для динамического реагирования на новые устройства.

Безопасность оконечных устройств и антивирусное программное обеспечение

Антивирусное программное обеспечение изучает код, скрипты и программы и сопоставляет их с базой данных известных угроз для предотвращения запуска вредоносного ПО на конечном устройстве. На многих конечных устройствах антивирусное программное обеспечение запускается как фоновый процесс и оптимизируется для снижения влияния на производительность и продуктивность. Кроме того, многие производители устройств и поставщики программного обеспечения, такие как Microsoft, уже имеют команды, которые круглосуточно работают над поиском новых угроз и добавлением определений в антивирусную базу данных.

Отличия безопасности оконечных устройств для организаций и потребителей

Безопасность важна для всех, и безопасные и надежные устройства нужны как потребителям, так и бизнес-пользователям. Организации рискуют больше, поскольку каждая оконечное устройство в сети является потенциальной точкой атаки злоумышленников и вредоносных программ. Однако организации лучше подготовлены для защиты от них, и в их распоряжении имеется больше инструментов. Дистанционное управление — хороший пример этого. ИТ-отделы могут использовать инструменты дистанционного управления для мониторинга и управления оконечными устройствами в корпоративной сети, а также некоторыми другими устройствами, которые находятся за пределами корпоративного брандмауэра и подключаются через облако.

Платформа Intel vPro® — это комплекс технологий, разработанных для ПК для бизнеса и помогающих повысить производительность и безопасность. Технология Intel® Active Management (Intel® AMT) — эксклюзивная возможность, которую предлагает платформа Intel vPro®. Эта возможность дает ИТ-специалистам возможность удаленного доступа к устройствам, даже если эти устройства взломаны или на них не работает ОС. С технологией Intel® AMT ИТ-отделы организаций могут дистанционно восстанавливать, исправлять и устанавливать обновления микропрограммного обеспечения ПК для бизнеса для поддержания работоспособности устройств, обеспечения продуктивности и защиты устройств от угроз.

Человеческий периметр

Как и в случае с оконечными устройствами, потребительские устройства используют многие из тех же технологий антивирусов и брандмауэров для защиты от угроз. Однако слабые пароли остаются одним из самых распространенных векторов атаки. Пользователи должны тщательно следовать лучшим практикам защиты оконечных устройств, создавая надежные пароли, избегая фишинговых схем и аккуратно обращаясь с персональными данными в социальных сетях. (Последний фактор особенно важен, поскольку многие приложения и сайты основывают системы восстановления паролей или контрольные вопросы на персональных данных пользователя.) Специалисты по безопасности иногда называют эти не относящиеся к технологиям элементы «человеческим периметром» безопасности оконечных устройств.

Аппаратные функции безопасности оконечных устройств

В основе любой комплексной стратегии безопасности оконечных устройств лежит аппаратная защита. Инженеры Intel разработали революционные процессоры Intel® Core™ vPro® 11-го поколения для мобильных ПК с технологией Intel® Hardware Shield, которая обеспечивает полную защиту от целого класса атак, которым удавалось избегать программных решений защиты.1 Технология Intel® Control-Flow Enforcement Technology (Intel® CET) также обеспечивает аппаратное обнаружение угроз для обеспечения безопасности приложений и данных.1 Процессоры Intel® Core™ vPro® 11-го поколения для мобильных ПК с технологией Intel® Threat Detection (Intel® TDT) — это первое в отрасли полупроводниковое решение для обнаружения угроз с помощью ИИ, помогающее остановить атаки программ-вымогателей и криптомайнеров.1

Технология Intel® Hardware Shield является эксклюзивным компонентом платформы Intel vPro®, который обеспечивает аппаратную защиту всех уровней оконечного устройства, включая микропрограммное обеспечение, вредоносное ПО, виртуальные машины, ОС и приложения. Технология Intel® Hardware Shield помогает предотвращать инъекции вредоносного ПО и эскалацию привилегий ниже уровня ОС, обеспечивая безопасную и надежную загрузку устройств.

Практика безопасности оконечных устройств

Безопасность оконечных устройств — это постоянная задача каждой организации. Руководителям ИТ-отдела следует оценить услуги, которые предлагают их поставщики технологий для защиты сети и оконечных устройств. Важное преимущество платформы Intel vPro® — продолжающаяся поддержка экосистемы безопасности Intel с укреплением обнаружения и профилактики угроз. В качестве примера этой поддержки можно привести ведущую в отрасли программу Intel Bug Bounty, поощряющую широкомасштабное тестирование и идентификацию новых ошибок. Эта программа — лишь часть постоянной работы по совершенствованию и защите платформ Intel.

Информация о продукте и производительности

1В тонких и легких устройствах под управлением Windows, данные основаны на уникальных характеристиках и тестировании, проведенном IOActive (по заказу Intel в декабре 2020 г.) для сравнения функций безопасности Intel® Hardware Shield, Intel TDT с соответствующими технологиями в системах на базе процессоров AMD Ryzen Pro 4750U. Технология Intel Control-Flow Enforcement Technology (CET) создана для защиты от атак методами JOP/COP/ROP и вредоносного ПО для атаки памяти, на которые приходится более половины известных уязвимостей ZDI. Более подробную информацию можно найти на странице www.intel.co.uk/11thgenvpro . Результаты могут отличаться.​