Офіс і домашній офіс: кращий захист кінцевих точок

Офіс і домашній офіс: кращий захист кінцевих точок

Поділіться публікацією

Із запровадженням домашнього офісу в багатьох компаніях зросли ризики для кінцевих пристроїв співробітників. Час краще захистити кінцеві точки - незалежно від того, де він знаходиться.

Крім захисної інфраструктури безпеки корпоративної мережі, кінцеві точки часто є легкою мішенню для кіберзлочинців. Експерт із безпеки CyberArk дає поради щодо захисту комп’ютерів і мінімізації наслідків атак.

Кіберзлочинці націлені на кінцеві точки

Настільні комп’ютери співробітників сьогодні є одними з найпопулярніших шлюзів для кіберзлочинців. Оскільки системи часто недостатньо захищені, вони полегшують зловмисникам атакувати програми-вимагачі, викрадати дані привілейованого доступу або проникати далі в корпоративну мережу до важливих систем. Заходів, які ускладнюють життя зловмисникам, досить багато. Найбільш ефективними є:

Видалити права локального адміністратора

Облікові записи адміністратора потрібні в Windows, MacOS і Linux для встановлення та оновлення програмного забезпечення, налаштування параметрів системи та керування обліковими записами користувачів. Зловмисники націлені на ці привілейовані доступи, тому що вони можуть використовувати далекосяжні права, щоб вимкнути антивірусне програмне забезпечення або інструменти аварійного відновлення, наприклад, і встановити шкідливе програмне забезпечення. Найшвидший і найпростіший спосіб зміцнити системи співробітників — видалити права локального адміністратора та помістити їх у безпечне цифрове сховище зі змінними обліковими даними. Це суттєво обмежує можливості зловмисника для дій і водночас мінімізує наслідки помилок, таких як випадкове натискання фішингового посилання.

Застосувати найменші привілеї

Співробітники регулярно хочуть виконувати дії, для яких потрібні права адміністратора. Своєчасне призначення привілейованих прав доступу на основі політики дозволяє їм виконувати ці дії за умови, що вони мають законний інтерес і потрібний час. І без того, щоб спочатку копітко надсилати запит і чекати відповіді від служби підтримки, щоб їх продуктивність не перешкоджала.

Впровадити політики контролю програм

Блокування або дозвіл відомих програм недостатньо для запобігання програм-вимагачів та інших атак. Компанії повинні вміти:

  • працювати з невідомими програмами. Наприклад, ви можете запустити їх ізольованим середовищем, але заборонити їм доступ до Інтернету. Це зменшує ризики програм-вимагачів та інших шкідливих програм.
  • Впровадити розширені політики умовного доступу. Ці «Розширені умовні політики» дозволяють співробітникам безпечно використовувати довірені програми. Таким чином, компанії можуть, наприклад, дозволити Excel запускатися, але заборонити програмі викликати PowerShell для захисту від шкідливих програм, таких як BazarBackdoor.
  • встановити вичерпні правила для конкретних виконуваних файлів і груп виконуваних файлів. Серед іншого, під час класифікації файлів слід враховувати хеш-значення, імена файлів і шляхи до файлів. Наприклад, у випадку груп, компанії можуть за замовчуванням дозволяти додатки, підписані певним постачальником або з надійного джерела оновлення.

Захист кешованих облікових даних

Крадіжка облікових даних — це ризик номер один для безпеки, з яким стикаються сьогодні організації.Багато популярних бізнес-додатків дозволяють зберігати інформацію для входу в пам’ять, а багато браузерів і менеджерів паролів кешують дані для входу в програми та веб-сайти. Оскільки зловмисники часто можуть читати там дані, не маючи прав адміністратора, компанії повинні автоматично виявляти та блокувати спроби збору даних для входу. Інакше зловмисники зможуть не лише увійти в окремі програми, але й спробувати обійти рішення єдиного входу.

Обман: встановлення пасток, наприклад медових горщиків

Рішення для захисту кінцевих точок, які включають так звані функції обману, допомагають виявляти атаки. До них належать, наприклад, «приманки», які змушують зловмисників з підробленими привілейованими обліковими записами повірити, що вони мають просту ціль, і розкривають свою діяльність.

Контролювати привілейовані види діяльності

Зловмисники люблять залишатися поза увагою радарів і ретельно досліджувати захист, перш ніж планувати наступні кроки. Завчасно відстежуючи дії, які виконуються з привілейованими обліковими записами на кінцевих точках, організації можуть ідентифікувати та зупиняти зловмисників до того, як вони перемістяться вбік у мережі, забезпечуючи додаткові привілеї та завдаючи серйозної шкоди. Повний облік привілейованих видів діяльності також є надзвичайною підмогою в перевірках відповідності та судових розслідуваннях.

Більше на CyberArk.com

 


Про CyberArk

CyberArk є світовим лідером у сфері захисту ідентифікаційних даних. Завдяки керуванню привілейованим доступом як основному компоненту CyberArk забезпечує комплексну безпеку для будь-якої ідентифікаційної інформації – людини чи не людини – у бізнес-додатках, розподілених робочих середовищах, гібридних хмарних робочих навантаженнях і життєвих циклах DevOps. Провідні світові компанії покладаються на CyberArk для захисту своїх найважливіших даних, інфраструктури та програм. Близько третини компаній DAX 30 і 20 компаній Euro Stoxx 50 використовують рішення CyberArk.


 

Статті по темі

ІТ-безпека: NIS-2 робить її головним пріоритетом

Лише в чверті німецьких компаній керівництво бере на себе відповідальність за ІТ-безпеку. Особливо в невеликих компаніях ➡ Читати далі

У 104 році кількість кібератак зросла на 2023 відсотки

Компанія з кібербезпеки поглянула на ландшафт загроз минулого року. Результати дають важливе розуміння ➡ Читати далі

Мобільні шпигунські програми становлять загрозу для бізнесу

Все більше людей використовують мобільні пристрої як у повсякденному житті, так і в компаніях. Це також знижує ризик «мобільного ➡ Читати далі

Краудсорсинг безпеки виявляє багато вразливостей

За останній рік безпека краудсорсингу значно зросла. У державному секторі було зареєстровано на 151 відсоток більше вразливостей, ніж у попередньому році. ➡ Читати далі

Цифрова безпека: споживачі найбільше довіряють банкам

Опитування цифрової довіри показало, що споживачі найбільше довіряють банкам, охороні здоров’я та уряду. ЗМІ- ➡ Читати далі

Біржа роботи в Даркнеті: хакери шукають інсайдерів-ренегатів

Даркнет - це не тільки біржа нелегальних товарів, а й місце, де хакери шукають нових спільників ➡ Читати далі

Системи сонячної енергії – наскільки вони безпечні?

Дослідження вивчало ІТ-безпеку систем сонячної енергії. Проблеми включають відсутність шифрування під час передачі даних, стандартні паролі та незахищені оновлення прошивки. тенденція ➡ Читати далі

Нова хвиля фішингу: зловмисники використовують Adobe InDesign

Зараз спостерігається збільшення кількості фішингових атак, які зловживають Adobe InDesign, відомою та надійною системою публікації документів. ➡ Читати далі