مقاله

۵ روش برتر امنیتی اندپوینت (Endpoint) در سال ۲۰۱۸

روشهای امنیتی اندپوینت (Endpoint)، از نسل اولیه‌ی فرم‌های حفاظت شده رایانه ایی، در نخستین روزهای فناوری اطلاعات است. مقوله‌ی امنیتی اندپوینت (Endpoint)، همانند سازمان‌هایی که بروی هماهنگی و کنترل PC، سرور و تلفن‌های همراه برای جلوگیری از نفوذ بدافزاران و مهاجمان، نظارت دارند، در حال گسترش و پیشرفت است. در ادامه با هم نگاهی به آنچه که فروشندگان، برای جلب توجه و پول شما، در سال پیش رو در معرض فروش قرار داده اند می‌اندازیم.

امنیت و حفاظت اندپوینت (Endpoint) چیست؟

امنیت اندپوینت (Endpoint)، یک رویکرد امنیتی است که بر روی حفاظت از امنیت شبکه‌های، رایانه‌های شخصی، تلفن، تبلت‌ها و یا دیگر دستگاه‌های فعال در شبکه تمرکز می‌کند. ممکن است در حال حاضر شنیدن نام و نصب ویروس کش و یا فایروال برای شما خوب به نظر برسد، اما در نخستین روزها، افراد نسبت به این برنامه ها بد گمان بودند و فکر می‌کردند که این برنامه ها نوعی بازاریابی برای ارایه‌ی موثر آنتی ویروس است.

اما آنچه که موجب وجه تمایز بین امنیت اندپوینت (Endpoint) از محافظ‌های ساده رایانه‌های خانگی می شود؛ این است که؛ ابزارهای امنیتی اندپوینت (Endpoint) توسط واحد IT شرکت مدیریت مرکزی می شوند. اقدامات امنیتی در ۲ مرحله صورت می گیرد.

  • عامل‌های نرم افزاری که بر روی بک گراند اندپوینت اجرا می شوند.
  • مدیریت مرکزی امنیتی اندپوینت (Endpoint) در سیستم که وظیفه‌ی نظارت و کنترل عامل ها (عوامل) را بر عهده دارد.

مدیریت سیستم می‌تواند کنترل پنل نظارت شده توسط کاربران IT  و یا سیستم اتوماتیک، و یا ترکیبی از هردوی آنها باشد. ممکن است اصطلاح، محافظت اندپوینت (Endpoint) را به طور متناوب با امنیت اندپوینت (Endpoint) مورد استفاده قرار بگیرد.

شرکت پژوهشی گارتنر، پلتفرم حفاظتی اندپوینت (Endpoint) را راه حلی امنیتی و موثر معرفی کرد که شامل تمام ابزارهای امنیتی ضروری از جمله آنتی ویروس، نرم افزارهای ضد جاسوسی، فایروال های شخصی، برنامه‌های کنترلی و یا استایل‌هایی دیگر برای جلوگیری از نفوذ و یاهجوم بد افزاران و مهاجمان تعبیه شده است. ( برای مثال؛ قابلیت مسدود کردن رفتار های مخرب را با راه حل های منسجم به همراه دارد.)

روشهای امنیتی اندپوینت (Endpoint)

البته همانطور که تهدیدات روز به روز در حال گسترش هستند، سرویس های امنیتی اندپوینت (Endpoint) نیز باید به طور کامل تکامل پیدا کند. در سال ۲۰۱۸ عرضه کنندگان امنیت اندپوینت (Endpoint) سعی می‌کنند تا از طریق ۵ روش، مسیر تکامل خود را طی کنند؛

۱- یادگیری ماشین و یا هوش مصنوعی؛

با توجه به سرعت روز افزون تهدیدات و از دسترس خارج شدن تهدیدات برای انسان‌ها، اقدامات امنیت اندپوینت (Endpoint) توسط ماشین یادگیری و هوش مصنوعی برای بررسی ترافیک و شناسایی تهدیدات برای جلب نیازهای اساسی انسان ها، به طور خودکار، ثانیه به ثانیه در حال افزایش است. برای مثال، قابلیت‌های یادگیری ماشین پیش از این درمحصولات امنیت اندپوینت (Endpoint) مایکروسافت رو نمایی شد.

۲- امنیت اندپوینت (Endpoint) براساس نرم افزار و سرویس SaaS

به طور سنتی، سیستم مدیریت مرکزی امنیت اندپوینت (Endpoint)، بر روی سرور و یا دستگاهی اجرا می‌شود که یک سازمان از آن سرور برای فعالیت‌ها و مراقبت از سیستم‌های خانگی استفاده می‌کند. اما استفاده از سرویس های Cloud یا SaaS باعث افزایش اعتماد در عملکرد های روزانه IT  و مشاهده‌ی مدیریت امنیتی اندپوینت (Endpoint) توسط عرضه کنندگان خدمات نرم افزاری شده است. شرکت های Kaspersky، F-Secure، FireEye، Panda و… از ارائه دهندگان این خدمات هستند.

در برخی موارد، شرکت‌ها، کارکنان خود را از مدیریت اندپوینت (Endpoint) خلاص می کنند، و از یادگیری ماشین استفاده ای نمی‌کنند اما برخلاف آن  اکثر سرویس های SaaS از یادگیری ماشین استفاده می کنند. که در نتیجه باعث افزایش تولید کننده امنیت اندپوینت (Endpoint) به عنوان بخشی از مارکت می شود.

۳- حفاظت امنیتی چند لایه برای مقابله با حملات Fileless

حملات Fileless که توسط بد افزارهای مخرب صورت می‌گیرد مستقیماَ بر روی حافظه اجرا می‌شوند و هرگز به عنوان کد مخرب بر روی دیسک ذخیره نمی‌شوند. این نوع حملات، یک بردار رو به رشد است که به میزان قابل توجهی نگران کننده نیز می‌باشد. بنابراین تولید کنندگان به سرعت تلاش کرده اند تا یک حفاظت امنیتی چند لایه برای مقابله با چنین حملاتی ایجاد کنند. برخی مواقع، لازم است که حفاظت چند لایه با اتوماسیون و یادگیری ماشین ترکیب شود و همانند ابزار فعلی، تعدادی از تشخیص های اشتباه را تولید کند که  آنها را وادار به دریافت منابع با ارزش IT کند. اما این موضوع یک ویژگی بسیار حیاتی برای تولید کنندگانی است که از آن برای عرضه‌ی محصولات خود به مشتریان نگران (ناامید) استفاده می‌کنند.

۴- دستگاه های تحت نظر چتر حفاظتی

یکی از بزرگترین رویدادهای تاریخی اینترنت در چند سال گذشته، استفاده از میلیاردها دستگاه اینترنت اشیا بوده است  مانند: دوربین های نظارتی، سنسورها و روترها. آنچه که شما خارج از آن برای امور خود، بدون هیچ حفاظتی انجام می‌دهید، بایستی قابلیت شبکه و سیستم محاسبات رایانه‌ایی را داشته باشد. برای مثال نگاهی فراتر به بات نت میرای می‌انداریم که توسط جمعی از دانش آموزان یک دانشگاه صورت گرفت که با سرقت دوربین های مدار بسته، حملات DDoS را علیه سرور میزبان Minecraft راه اندازی کرده اند. که این موضوع یکی از بزرگترین حملات ثبت شده‌ی DDOS به شمار می رود. در حالیکه بیشتر دستگاه‌های اینترنت اشیا، بر روی سیستم عامل‌هایی اجرا می‌شوند که مدیریت آنها دچار مشکل شده است، اما همچنان اکثریت آنها می توانند بر روی سیستم‌های لینوکس، IOS، اندروید و یا حتی ویندوز های دیگر نیز اجرا شوند. هم چنین عرضه کنندگان مدیریت اندپوینت (Endpoint) در حال توسعه‌ی Agent های نرم افزاری هستند که بتواند بر روی آن سیستم ها اجرا شود و با آنها هماهنگ شود.

۵- رفع پیچیدگی و ادغام Agent

همانطور که بخش‌هایی از مارکت، روز به روز در حال گسترش است، بسیاری از تولید کنندگان نرم افزارهای اندپوینت (Endpoint) در تلاش هستند که Agent نرم افزاری که شامل مجموعه ایی گسترده از ابزارهای امنیتی هفت کمپانی است را عرضه کنند که هرکدام از آن ابزارهای امنیتی نیاز به مدیریت جداگانه ایی دارد و به منظور رفع آسیب پذیری و حملات مورد استفاده قرار می‌گیرند. شرکت‌های امنیتی اندپوینت (Endpoint Security) در حال هدفمند کردن محصولات خود در مجموعه‌های متحد (مجموعه ایی شامل ابزارهای امنیتی) هستند. به عنوان مثال Symantec که مجموعه‌ایی متحد از امنیت اندپوینت (Endpoint Security) را ارایه کرده است.

آینده چه چیزی را در مشت خود دارد؟

تحقیقات ESG در خصوص امنیت سایبری و فناوری اطلاعات، به بررسی بزرگترین چالش امنیتی اندپوینت می پردازد. علاوه بر آن هشدارهای نادرست، فقدان اتوماسیون، بسیاری از فرایندهای پایان دادن به پردازش ها، حذف فایل، از کارافتادن سیستم توسط کارکنان شرکت IT مجدداَ برطرف می شود و باعث منع به خطر افتادن سیستم می شود.

اعطای جایزه سال ۲۰۱۷ به موسسه گارتنر از نگاه مشتریان در خصوص ارایه پلتفرم حفاظتی سیستم، می تواند برای شماهایی که در فضای امنیت اندپوینت (Endpoint Protection) ها هستید معرف خوبی به نظر برسد. یحتمل شما نام محصولات مایکروسافت و سیمانتک را که توسط خریداران بیشتر مورد استفاده قرار می گیرد را از میان سایر محصولات شرکتی دیگر مانند؛  Cylance, Carbon Black, CrowdStrike بهتر تشخیص می دهید. بنابراین طبق شناختی که نسبت به محصولات دارید می توانید نرم افزارهایی که در حوزه ی امنیت اندپوینت (Endpoint) ارایه شده اند را با یکدیگر مقایسه کنید.

نسرین ذاکری
نویسندهنسرین ذاکری

دیدگاهتان را بنویسید