Zabezpieczenia punktów końcowych: ochrona urządzeń w celu zapewnienia produktywności 1

Omówienie zabezpieczeń punktów końcowych:

  • W kontekście floty komputerów biznesowych punkty końcowe obejmują każde urządzenie biurowe, laptop, komputer stacjonarny, tablet czy telefon, który łączy się z siecią korporacyjną.

  • W przypadku punktów końcowych typowymi zagrożeniami są złośliwe oprogramowanie i wyłudzanie informacji, jednak coraz częściej pojawiają się bardziej zaawansowane ataki, takie jak wydobywanie kryptowalut i oprogramowanie wymuszające okup (ransomware).

  • Zabezpieczenia sprzętowe i pomoc techniczna ekosystemu są ważnym punktem do uwzględnienia w każdej firmie podczas tworzenia strategii zabezpieczeń punktów końcowych.

author-image

Czym są zabezpieczenia punktów końcowych?

Zabezpieczenia punktów końcowych to praktyka ochrony punktów końcowych przed nieautoryzowanym dostępem i zagrożeniami cyfrowymi, które mogą narażać dane lub zakłócać wydajność urządzenia końcowego. Punktem końcowym jest każde urządzenie odbierające sygnał. W kontekście zarządzania komputerami firmowymi punkty końcowe odnoszą się w szczególności do urządzeń, z których pracownicy korzystają w codziennych zadaniach produktywności, od komputerów stacjonarnych po laptopy, tablety i smartfony. Punkty końcowe mogą również oznaczać urządzenia Internetu przedmiotów (IoT) w tym czujniki i oznakowanie cyfrowe. Jednak w tym artykule najwięcej uwagi poświęcone jest przypadkom użycia komputerów firmowych. Kompleksowa strategia zabezpieczeń punktów końcowych obejmuje zabezpieczenia sprzętowe i narzędzia zarządzania zdalnego, które umożliwiają ochronę punktów końcowych, łączących się z siecią korporacyjną.

Dlaczego zabezpieczenia punktów końcowych są ważne?

Ochrona punktów końcowych jest niezbędna do wykorzystania zwiększonej produktywności urządzeń punktów końcowych, szczególnie w przypadku połączenia z zasobami cyfrowymi poza siecią korporacyjną. Rozwiązania zabezpieczeń punktów końcowych ułatwiają również ochronę przed złośliwym oprogramowaniem i niezliczonymi zagrożeniami cyfrowymi, które mogą prowadzić do utraty produktywności, nadmiernych przestojów, naruszenia danych i utraty reputacji.

Zabezpieczenia punktów końcowych stają się jeszcze większym priorytetem, ponieważ zakłócenia na skalę światową wymuszają na firmach szybkie przechodzenie na obsługę pracowników zdalnych. Coraz więcej pracowników wykorzystuje punkty końcowe i urządzenia osobiste na zewnątrz zapory do połączenia z siecią korporacyjną w chmurze w ramach praktyki zwanej „przynieś własne urządzenie” (BYOD). Chociaż ta praktyka zmniejsza niektóre z wymagań technologicznych po stronie firmy, jednocześnie zwiększa ilość potencjalnych zagrożeń ze strony niezabezpieczonych urządzeń konsumenckich. Rozsądna strategia zabezpieczeń punktów końcowych ułatwia ochronę danych, urządzeń i reputacji, zapewniając firmom zwiększenie produktywności.

Zagrożenia dotyczące punktów końcowych

Poniższa lista nie wyczerpuje całego wachlarza zagrożeń cyfrowych, ale może służyć jako punkt wyjścia do określenia popularnych zagrożeń, przeciwko którym należy projektować zabezpieczenia punktów końcowych.

  • Złośliwe oprogramowanie odnosi się do typowych zagrożeń cyfrowych, takich jak wirusy, trojany i robaki. Nowe złośliwe oprogramowanie pojawia się każdego dnia, jednak narzędzia, takie jak oprogramowanie antywirusowe i zapory, ułatwiają ochronę przed tymi zagrożeniami. Narzędzia te są obsługiwane przez dostawców technologicznych o światowym zasięgu, takich jak firmy Microsoft i Intel, które stale aktualizują swoje bazy danych z definicjami zagrożeń.
  • Cryptojacking odnosi się do praktyki uruchamiania nieautoryzowanego kodu wydobywającego kryptowaluty na urządzeniu końcowym. Wydobywanie kryptowalut to proces uwierzytelniania transakcji kryptowalutowych w zamian za niewielkie wynagrodzenie w kryptowalucie. Hakerzy instalują złośliwe oprogramowanie na podatnym na ataki urządzeniu końcowym, które uruchamia kod wydobywający kryptowaluty jako proces w tle, co powoduje znaczne zmniejszenie wydajności urządzenia.
  • Oprogramowanie wymuszające okup blokuje urządzenie końcowe i nakazuje użytkownikom przesłanie płatności w celu przywrócenia dostępu, pod groźbą usunięcia wszystkich danych z urządzenia, jeśli płatność nie zostanie zrealizowana.
  • Eskalacja uprawnień występuje, gdy złośliwe oprogramowanie wykorzystuje lukę w systemie, aby uzyskać wyższe poziomy uprawnień na urządzeniu końcowym, umożliwiając hakerom dostęp do danych i aplikacji lub uruchamianie plików wykonywalnych tak, jakby mieli dostęp administratora.
  • Wyłudzanie informacji występuje, gdy hakerzy wysyłają fałszywe wiadomości e-mail lub inne wiadomości, próbując nakłonić niczego niepodejrzewających pracowników do przejścia przy użyciu hiperłączy do zaatakowanych witryn internetowych, pobrania złośliwego oprogramowania lub przyznania nieautoryzowanym użytkownikom uprawnień do urządzenia. Takie ataki zwykle omijają wiele środków zabezpieczających punktów końcowych, więc identyfikacja, unikanie i zgłaszanie prób wyłudzenia informacji w dużej mierze zależą on od możliwości oceny sytuacji przez użytkownika.
  • Ataki zero-day odnoszą się do nieznanych wcześniej szkodliwych działań, przed którymi nie ma jeszcze znanych zabezpieczeń i środków naprawczych. Gdy dochodzi do ataku zero-day, firmy i dostawcy technologii muszą działać szybko, aby opracować środki zaradcze i ograniczyć zakres szkód i strat.

Zabezpieczenia punktów końcowych i wirtualizacja

Wirtualizacja to praktyka wykorzystania symulowanych środowisk obliczeniowych, wraz z ich własnym systemem operacyjnym (OS), wyodrębnionym ze sprzętu urządzenia. Dzięki wykorzystaniu wirtualizacji użytkownik może uruchomić wiele maszyn wirtualnych (VM), każdą z własnym systemem operacyjnym, na tym samym urządzeniu. Eksperci ds. zabezpieczeń przyglądają się wirtualizacji z nowym zainteresowaniem, jako możliwości zabezpieczania urządzeń przed zagrożeniami, zwłaszcza odkąd coraz więcej pracowników korzysta z własnych urządzeń do celów służbowych. Dzięki wirtualizacji użytkownik może na jednym urządzeniu uruchomić jedną maszynę wirtualną na potrzeby służbowych aplikacji produktywnych i drugą do swoich prywatnych aplikacji i rozrywki.

Najważniejsze korzyści dotyczące bezpieczeństwa przy korzystaniu z wirtualizacji są takie, że każda maszyna wirtualna jest izolowana z innych maszyn. Złośliwe oprogramowanie może rozprzestrzeniać się z jednej maszyny na inną. Taka izolacja obciążeń roboczych ułatwia ochronę wrażliwych informacji biznesowych, jednocześnie umożliwiając pracownikom pełne wykorzystanie urządzeń w celach służbowych lub prywatnych.

Zabezpieczenia punktów końcowych i zapory

Zapory są wprowadzane za pomocą oprogramowania lub sprzętu i monitorują przepływ danych do portów urządzeń punktów końcowych. Zapory sprawdzają przychodzące pakiety danych zgodnie z ustalonymi zasadami lub parametrami oraz weryfikują źródło i miejsce przeznaczenia pakietu, aby określić czy zablokować przepływ danych, czy też na niego zezwolić. Możliwość ta jest idealna do blokowania ruchu ze znanych złośliwych źródeł, ale zapory wymagają stałego nadzoru ze strony użytkownika lub producenta urządzenia, by dynamicznie reagować na nowe zagrożenia.

Zabezpieczenia punktów końcowych i oprogramowanie antywirusowe

Oprogramowanie antywirusowe analizuje kod, skrypty i programy i porównuje je z bazą danych znanych zagrożeń, aby ułatwić zapobieganie uruchomieniu złośliwego oprogramowania na urządzeniu końcowym. Wiele urządzeń końcowych uruchamia oprogramowanie antywirusowe jako proces w tle i jest zoptymalizowanych pod kątem zmniejszenia obciążenia wydajności i produktywności. Dodatkowo wielu producentów urządzeń i dostawców oprogramowania, takich jak Microsoft ma zespoły pracujące całodobowo nad identyfikacją nowych zagrożeń i dodawaniem definicji do bazy antywirusowej.

Różnica w zabezpieczeniach punktów końcowych dla firm i klientów indywidualnych

Zabezpieczenia są dla wszystkich i zarówno użytkownicy biznesowi, jak i zwykli konsumenci zasługują na bezpieczne i niezawodne urządzenie. Firmy przyjmują na siebie większe niebezpieczeństwo, ponieważ każdy punkt końcowy w sieci jest potencjalnym punktem wejścia dla atakujących i złośliwego oprogramowania. Jednak firmy są również lepiej wyposażone i mają więcej narzędzi do dyspozycji, aby radzić sobie z tymi wyzwaniami. Możliwość zarządzania zdalnego jest kluczowym przykładem. Działy IT mogą korzystać z narzędzi zarządzania zdalnego, aby monitorować punkty końcowe połączone w sieci korporacyjnej i zarządzać tymi urządzeniami, a nawet niektórymi urządzeniami, które są podłączane do chmury poza zaporą.

Platforma Intel vPro® opracowana, aby spełniać aktualne i przyszłe potrzeby specjalistów IT obejmuje pakiet rewolucyjnych technologii, które zostały dodatkowo dostrojone i przetestowane pod kątem wymagających obciążeń biznesowych. Tysiące godzin wnikliwych testów przeprowadzanych przez firmę Intel i liderów w branży gwarantują, że każde urządzenie zbudowane na platformie Intel vPro® wyznacza wzorce dla biznesu. Wszystkie komponenty i technologie opracowano pod kątem najwyższej jakości z licznymi korzyściami i funkcjami dostępnymi natychmiast po uruchomieniu, aby zapewnić działom IT narzędzia umożliwiające zwiększenie produktywności pracowników, ułatwienie zabezpieczenia firmowych danych, zdalne zarządzanie kluczowymi urządzeniami i rozbudowę zasobów na bardziej niezawodnej platformie.

Kordon ludzki

Wiele z technologii wykorzystywanych w oprogramowaniu antywirusowym i zaporach, które są stosowane na urządzeniach konsumenckich, jest dokładnie taka sama, jak w przypadku firmowych urządzeń końcowych. Jednak słabe hasła pozostają nadal jednym z najczęściej używanych wektorów ataku. Klienci indywidualnie powinni przestrzegać najlepszych znanych metod na potrzeby zabezpieczania punktów końcowych, poprzez tworzenie silnych haseł, unikanie prób wyłudzenia informacji i zachowanie ostrożności w dzieleniu się swoimi informacjami prywatnymi w mediach społecznościowych. (Ta ostatnia kwestia jest istotna, ponieważ wiele aplikacji i stron internetowych opiera swoje techniki odzyskiwania haseł lub pytania zabezpieczające na prywatnych informacjach dotyczących użytkownika). Specjaliści ds. zabezpieczeń czasami określają te nietechnologiczne elementy związane z zabezpieczeniami punktów końcowych mianem „kordonu ludzkiego”.

Sprzętowe funkcje zabezpieczeń punktów końcowych

Podstawą każdej kompleksowej strategii zabezpieczenia punktów końcowych są zabezpieczenia wielowarstwowe — często zbyt małą wagę przykłada się do warstwy fizycznej. Urządzenia na platformie Intel vPro® dysponują unikalnymi funkcjami zabezpieczeń sprzętowych, z których wiele jest dostępnych natychmiast po uruchomieniu, w tym aktywne monitorowanie ataków.
W obliczu rosnącego rozproszenia zasobów komputerowych dodawanie zabezpieczeń do większej liczby obszarów podatnych na ataki może ułatwić ograniczenie ryzyka zagrożeń. Dostępne wyłącznie na urządzeniach z systemem Windows opartych na platformie Intel vPro® rozwiązanie Intel® Hardware Shield jest zestawem funkcji zabezpieczeń opracowanych pod kątem spełnienia i przekroczenia wymagań dotyczących komputerów z bezpiecznym rdzeniem, obejmujących oprogramowanie sprzętowe, maszyny wirtualne, system operacyjny i aplikacje ułatwiające zabezpieczenie wszystkich warstw urządzenia końcowego.

Zabezpieczenia punktów końcowych jako praktyka

Zabezpieczenia punktów końcowych są stałym wysiłkiem w każdej firmie. Osoby decyzyjne w działach IT powinny rozważyć jakie usługi oferują dostawcy technologii po zakupie, aby ułatwić zabezpieczenie sieci i punktów końcowych. Istotnym elementem platformy Intel vPro® jest nieustanna pomoc techniczna ekosystemu zabezpieczeń firmy Intel w celu zwiększenia wykrywalności zagrożeń i zapobiegania im. Jednym z przykładów tych ciągłych wysiłków jest najlepszy w branży program Intel® Bug Bounty Program, który propaguje powszechne testy i zachęca do identyfikacji nowych błędów. Ten program to tylko jeden ze stałych wysiłków w celu ciągłego doskonalenia i wzmacniania platform z technologią Intel® przy zaangażowaniu szerokiej społeczności zajmującej się bezpieczeństwem.2

Zastrzeżenia i uwagi prawne

Wydajność różni się w zależności od użytkowania, konfiguracji i innych czynników. Dowiedz się więcej na stronie www.Intel.com/PerformanceIndex.

Żaden produkt ani komponent nie jest całkowicie bezpieczny.

Firma Intel nie sprawdza ani nie weryfikuje danych podawanych przez strony trzecie. Aby ocenić ich dokładność, należy się zapoznać z innymi źródłami.

Rzeczywiste koszty i wyniki mogą się różnić.

Technologie firmy Intel mogą wymagać obsługującego je sprzętu, oprogramowania lub aktywacji usług.

© Intel Corporation. Intel, logo Intel i inne znaki Intel są znakami towarowymi firmy Intel Corporation lub jej spółek zależnych. Inne nazwy oraz marki mogą być przedmiotem praw ich właścicieli.

Informacje o produktach i wydajności

1

Wszystkie wersje platformy Intel vPro® wymagają spełniającego kryteria procesora Intel® Core™, obsługiwanego systemu operacyjnego, układu Intel® LAN i/lub WLAN, rozszerzenia oprogramowania sprzętowego oraz innego sprzętu i oprogramowania niezbędnego do zapewniania przypadków użycia w zakresie zarządzania, funkcji zabezpieczeń, wydajności i stabilności systemu, które definiują platformę. Szczegółowe informacje można znaleźć na stronie intel.com/performance-vpro.

2Dotyczy smukłych i lekkich urządzeń z systemem Windows, w oparciu o unikalne funkcje i testy IOActive (zlecone przez firmę Intel®, przeprowadzone w grudniu 2020 r.) porównujące możliwości zabezpieczeń Intel® Hardware Shield, Intel® TDT z odpowiadającymi technologiami systemu opartego na procesorze AMD Ryzen Pro 4750U. Technologia Intel® Control-Flow Enforcement Technology (CET) została zaprojektowana, aby ułatwić ochronę przed metodami ataku zorientowanymi na skakanie/wywołanie (JOP/COP) i programowaniem zwrotnym (ROP), złośliwym oprogramowaniem znanym jako problemy z bezpieczeństwem pamięci, które stanowią ponad połowę luk w zabezpieczeniach ujawnionych przez ZDI. Szczegółowe informacje można znaleźć na stronie www.intel.com/11thgenvpro. Wyniki mogą się różnić.