Végpontvédelmi megoldások

A tényleges adat az esetek túlnyomó részében a felhasználóktól, a felhasználók által kerül az informatikai hálózatunkra, és ott is kerül megjelenítésre, ezért a végpontok védelme különösen fontos. Továbbá a végpontokra jellemző, hogy könnyebb őket ellopni, elveszíteni, így ezt is figyelembe kell venni, amikor a védelmüket tervezzük. Végpontoknak tekintjük a klasszikus munkaállomásokat, a mindenféle méretű hordozható eszközöket és az okostelefonokat is.

Az S&T Magyarország az alábbi végpontvédelmi megoldásokat kínálja

Kliens védelem

A klasszikus vírusirtón túl a végponti védelembe tartozik többek között a host oldali tűzfal és IPS, és a titkosítás. A védekezés formája operációs rendszerenként eltérő. A modern kliens védelmi rendszerek központi menedzsmenttel rendelkeznek, és együtt működhetnek az átjáró oldali biztonsági megoldásokkal is.

Új generációs végpont védelem (végponti APT)

Az Advanced Persistent Threat-ek megbízható felderítése végponti analízist is igényel. Ezen alapulnak az új generációs végpontvédelmi megoldások, melyek a viselkedés-alapú vizsgálatot helyezik előtérbe. Ezek a megoldások többnyire a klasszikus kliens védelem kiegészítéseként értelmezendők.

Mobil eszköz menedzsment (EMM)

A vállalati erőforrások mobil eszközről történő elérése nagyban növeli a hatékonyságot. A mobil eszköz menedzsment (EMM) a levelezéstől az ügyviteli rendszerben történő jóváhagyásig a mindenre lehetőséget ad biztonságos módon. A privát és a vállalati adatok szétválaszthatók, az alkalmazások biztonságos módon érik el a szervezet értékes adatait. A mobil eszköz kompromittálódása esetén lehetőség van akár a készülék teljes törlésére is.

Mobil végpont védelem

Ahogy a támadások fejlődnek, a végpontok védelme is változik. Míg egy standard EMM megoldás konténeren és titkosításon keresztül védi a vállalati adatot, magát a készüléket nem tudja megvédeni egy fejlett/célzott támadástól. A vállalati használatban elterjedt iOS/Android eszközökön sokféle sérülékenységen keresztül lehet a legmagasabb futtatási privilégiumokat (root jog) megszerezni, mely esetben egy kártékony alkalmazás bármilyen adatot ki tud olvasni a memóriából, még a titkosítás előtt. Célzott támadás esetén egy fejlett kémszoftver is futhat így a telefonon és a hanghívásokat is rögzítheti, telefon lokációját megszerezheti, stb. melyek bár szigorúan véve nem a céges konténeren belül vannak, mégis értelmezettek a céges használat kontextusán belül.

Kérdéseket intézhet, észrevételeket küldhet az S&T szakértőinek, kérem vegye fel velünk a kapcsolatot!

Scroll to Top