Безопасность оконечных устройств включает стратегии и технологические решения, помогающие защитить оконечные устройства от цифровых угроз и несанкционированного доступа. Решения безопасности оконечных устройств помогают защищать устройства, пользователей и организации от потерь продуктивности, финансовых затрат и репутационного ущерба.
Что такое безопасность оконечных устройств?
Безопасность оконечных устройств — это практика защиты оконечных устройств от несанкционированного доступа и цифровых угроз, которые могут сделать данные уязвимыми или снизить производительность оконечного устройства. Оконечное устройство — это любое устройство, принимающее сигнал сети. В контексте управления ПК для бизнеса оконечными устройствами называют устройства, которые сотрудники используют для работы каждый день, в том числе ноутбуки, настольные ПК, планшеты и смартфоны. Оконечными устройствами также могут называться любые устройства Интернета вещей (IoT), в том числе сенсоры и цифровые витрины. Однако эта статья, в первую очередь, посвящена ПК для бизнеса. Комплексная стратегия безопасности оконечных устройств включает аппаратную защиту и инструменты дистанционного управления, помогающие защитить оконечные устройства, подключаемые к корпоративной сети.
Почему важна безопасность оконечных устройств?
Защита оконечных устройств очень важна для обеспечения дополнительной продуктивности оконечных устройств, особенно при подключении к цифровым ресурсам за пределами корпоративной сети. Решения безопасности оконечных устройств также помогают обеспечить защиту от вредоносного ПО и бессчетных цифровых угроз, что может повлечь за собой снижение продуктивности, чрезмерные простои, кражу данных и потерю репутации.
Безопасность оконечных устройств становится более приоритетной в наше время, когда ситуация в мире требует от бизнеса быстро организовывать дистанционную работу персонала. Все больше работников используют оконечные устройства и персональные устройства за пределами брандмауэра для подключения к корпоративной сети через облако на основе модели использования собственных устройств (BYOD). Хотя такая практика позволяет снизить технические требования на стороне организации, она также повышает риск потенциальных угроз, связанных с незащищенными устройствами потребителей. Надежная стратегия безопасности оконечных устройств помогает защищать данные, устройства и репутацию, обеспечивая повышение продуктивности.
Угрозы безопасности оконечных устройств
Приведенный ниже список цифровых угроз не исчерпывающий, но показывает основные угрозы для защиты от которых нужна безопасность оконечных устройств.
- Вредоносное ПО — распространенные цифровые угрозы, в том числе вирусы, троянские программы и черви. Хотя мы каждый день наблюдаем приток нового вредоносного ПО, антивирусы, брандмауэры и другие полезные инструменты помогают защищаться от этих угроз. Эти инструменты поддерживаются крупнейшими технологическими компаниями, в том числе Microsoft и Intel, которые постоянно обновляют свои базы данных с определениями угроз.
- Криптовзлом — это практика запуска несанкционированного кода добычи криптовалюты на оконечном устройстве. Несанкционированная добыча криптовалюты — это процесс подтверждения криптовалютных транзакций за небольшое вознаграждение в криптовалюте. Хакеры могут установить вредоносное ПО на уязвимую оконечное устройство, где код майнинга будет выполняться как фоновый процесс, существенно снижающий производительность.
- Программы-вымогатели блокируют оконечные станции и требуют от пользователей заплатить деньги за восстановление доступа под угрозой удалить все данные на устройстве в случае отсутствия оплаты.
- Эскалация привилегий производится, когда вредоносное ПО использует уязвимость системы для получения более высокого уровня разрешений на оконечного устройства, что позволяет хакерам получать доступ к данным и приложениям или запускать исполняемые файлы от имени администратора.
- Фишинг — это практика рассылки хакерами мошеннических электронных писем или сообщений с целью побудить сотрудников перейти по ссылкам на взломанные сайты, загрузить вредоносные программы или предоставить разрешения на доступ к устройству неуполномоченным пользователям. Эти атаки обходят большинство защитных мер оконечных устройств, так именно пользователи должны проявлять бдительность и определять попытки фишинга, избегать их и сообщать о них.
- Атаки нулевого дня — это атаки, использующие ранее неизвестные уязвимости, которые нельзя предотвратить и защита от которых неизвестна. В случае атаки нулевого дня организациям и поставщикам технологий нужно быстро работать для обнаружения средств защиты и ограничения ущерба или потерь.
Безопасность и виртуализация оконечных устройств
Виртуализация — эта практика использования виртуальных вычислительных сред с собственными операционными системами (ОС), абстрагированных от аппаратного обеспечения устройств. Виртуализация позволяет запускать на одном устройстве несколько виртуальных машин с собственной ОС у каждой виртуальной машины. Эксперты по безопасности снова заинтересовались виртуализацией как способом защитить устройства от угроз, особенно в условиях, когда все больше сотрудников используют свои личные устройства для работы. С виртуализацией пользователь может запустить на одном устройстве одну виртуальную машину для рабочих приложений и еще одну виртуальную машину для личных и развлекательных приложений.
Основное преимущество виртуализации для безопасности — это то, что каждая виртуальная машина изолирована от других ВМ. Вредоносное ПО не может распространяться от одной виртуальной машины к другой. Эта изоляция рабочих задач помогает защитить важную рабочую информацию, позволяя при этом сотрудникам использовать устройства как для профессиональных, так и для личных целей.
Безопасность оконечных устройств и брандмауэры
Брандмауэры — это программные или аппаратные системы контроля потоков данных на портах оконечного устройства. Брандмауэры оценивают входящие пакеты данных на основе заданных правил или параметров и проверяют источник и пункт назначения пакетов, чтобы определить, нужно ли блокировать поток данных. Эта возможность идеально подходит для блокировки трафика из известных вредоносных источников, однако брандмауэры требуют указаний от пользователя или производителя устройств для динамического реагирования на новые устройства.
Безопасность оконечных устройств и антивирусное программное обеспечение
Антивирусное программное обеспечение изучает код, скрипты и программы и сопоставляет их с базой данных известных угроз для предотвращения запуска вредоносного ПО на конечном устройстве. На многих конечных устройствах антивирусное программное обеспечение запускается как фоновый процесс и оптимизируется для снижения влияния на производительность и продуктивность. Кроме того, многие производители устройств и поставщики программного обеспечения, такие как Microsoft, уже имеют команды, которые круглосуточно работают над поиском новых угроз и добавлением определений в антивирусную базу данных.
Отличия безопасности оконечных устройств для организаций и потребителей
Безопасность важна для всех, и безопасные и надежные устройства нужны как потребителям, так и бизнес-пользователям. Организации рискуют больше, поскольку каждая оконечное устройство в сети является потенциальной точкой атаки злоумышленников и вредоносных программ. Однако организации лучше подготовлены для защиты от них, и в их распоряжении имеется больше инструментов. Дистанционное управление — хороший пример этого. ИТ-отделы могут использовать инструменты дистанционного управления для мониторинга и управления оконечными устройствами в корпоративной сети, а также некоторыми другими устройствами, которые находятся за пределами корпоративного брандмауэра и подключаются через облако.
Платформа Intel vPro® разработана для ИТ-специалистов настоящего и будущего и объединяет набор преобразующих технологий, настроенных и протестированных для ресурсоемких рабочих нагрузок. Тысячи часов тщательной проверки корпорацией Intel и лидерами отрасли гарантируют, что каждое устройство на базе платформы Intel vPro® является эталоном для бизнеса. Каждый компонент и технология предназначены для профессионального уровня и имеют множество функций и преимуществ, которые доступны сразу же. Это дает ИТ-специалистам уверенность при использовании инструментов для повышения производительности каждого сотрудника, защиты данных бизнеса, удаленного управления важными устройствами и создания парка на более надежной платформе.
Человеческий периметр
Как и в случае с оконечными устройствами, потребительские устройства используют многие из тех же технологий антивирусов и брандмауэров для защиты от угроз. Однако слабые пароли остаются одним из самых распространенных векторов атаки. Пользователи должны тщательно следовать лучшим практикам защиты оконечных устройств, создавая надежные пароли, избегая фишинговых схем и аккуратно обращаясь с персональными данными в социальных сетях. (Последний фактор особенно важен, поскольку многие приложения и сайты основывают системы восстановления паролей или контрольные вопросы на персональных данных пользователя.) Специалисты по безопасности иногда называют эти не относящиеся к технологиям элементы «человеческим периметром» безопасности оконечных устройств.
Аппаратные функции безопасности оконечных устройств
В основе любой комплексной стратегии безопасности оконечных устройств лежит многоуровневая защита, и зачастую физическому уровню уделяется недостаточно внимания. Устройства на базе Intel vPro® имеют уникальные аппаратные функции безопасности, многие из которых доступны сразу же, включая активный мониторинг атак.
Поскольку парки ПК становятся более рассредоточенными, дополнительная защита объектов атак может помочь уменьшить риск угроз. Система Intel® Hardware Shield, которая используется исключительно на устройствах Windows на базе Intel vPro®, — это набор функций безопасности, предназначенных удовлетворять требования к ПК с защищенными ядрами и превосходить их, включая встроенное ПО, виртуальные машины, ОС и приложения, для защиты всех слоев конечного устройства.
Практика безопасности оконечных устройств
Безопасность оконечных устройств — это постоянная задача каждой организации. Руководителям ИТ-отдела следует оценить услуги, которые предлагают их поставщики технологий для защиты сети и оконечных устройств. Ключевой элемент Intel vPro® — продолжающаяся поддержка экосистемы безопасности Intel с укреплением обнаружения и профилактики угроз. В качестве примера этой поддержки можно привести ведущую в отрасли программу Intel Bug Bounty, поощряющую широкомасштабное тестирование и идентификацию новых ошибок. Эта программа — лишь часть постоянной работы по совершенствованию и защите платформ Intel при взаимодействии с более широким сообществом.2