Главная > Аналитика > Проблемы вокруг незащищенных конечных точек из-за удаленной работы
Быстрый переход
в категорию
22.04.2020
Проблемы вокруг незащищенных конечных точек из-за удаленной работы

Миллионы компаний по всему миру вынуждены быстро переходить и поддерживать удаленную работу сотрудников, из-за чего сталкиваются с серьезными проблемами в обеспечении безопасного управления бизнесом.

Новое исследование Tanium показывает, что 72% IT-директоров США находят ранее неизвестные вычислительные устройства еженедельно. 57% директоров во всем мире обеспокоены отсутствием видимости и контроля конечных точек, таких как ноутбуки, серверы, виртуальные машины, контейнеры и облачная инфраструктура. А ведь отсутствие видимости делает компании более уязвимыми для кибератак.

Исследование раскрывает три проблемы, которые организации должны решить, чтобы обеспечить безопасную удаленную работу.

Скачок незащищенных конечных точек

Непатентованные устройства открывают двери для злоумышленников, особенно в децентрализованных инфраструктурах. 54% опрошенных говорят, что сотрудники и команды, добавляющие решения и среды (например, облачные среды) без разрешения, являются самой большой проблемой в поддержании контроля над IT-средой.

Однако, даже если идентифицированы удаленные незащищенные конечные точки, они могут остаться незафиксированными из-за значительной пропускной способности и времени, необходимого для их подключения через VPN к централизованному решению.

Сохраняя такие уязвимости, компании подвергают свои сети большему риску эксплуатации и нарушения конфиденциальности. Скорее всего, риски будут только расти, так как объем заказов и сроков их размещения увеличивается.

В исследовании также говорится об увеличении объема непатентованных устройств. Компании внедряют в среднем 38 отдельных инструментов безопасности и операций для управления своими IT-средами. А такой рост ограничивает эффективность уже разрозненных команд и уменьшает видимость.

Что может угрожать корпоративным активам

Организации переключились на удаленную работу довольно резко. Компании смогли перенести рабочие процессы и начать управлять децентрализованными сетями. Тем не менее большинство компаний столкнулись с серьезными проблемами, связанными с исправлениями и соблюдением требований безопасности.

Распространение неизвестных вычислительных устройств в инфраструктуре также предоставляет злоумышленникам доступ к корпоративным данным. Проблема, вероятнее всего, усилится из-за развития удаленной работы.

Поскольку хакеры усиливают фишинговые атаки на удаленных работников, компании, у которых нет видимости этих конечных точек, оказываются уязвимыми.

22% IT-специалистов считает, что сотрудники, нажимающие на вредоносные ссылки, – главная проблема в поддержании контроля над безопасной средой.

34% компаний внедряют собственные инструменты (теневые IT) для обеспечения видимости конечных точек.

IT-специалисты обеспокоены тем, что такая ограниченная видимость незащищенных конечных точек может сделать их компанию более уязвимой для кибератак (50%), но также может нанести ущерб бренду (44%), усложнить оценку рисков (35%) и повлиять на лояльность клиентов. (37%).

Проблемы соответствия

85% уязвимостей, обнаруженных в исследовании, несут за собой риски соответствия. Компании должны строго отвечать за личную информацию, которую они хранят и обрабатывают.

Инвестиции в безопасность увеличились, однако не все компании способны справиться с изменяющейся нормативно-правовой базой.

40% IT-специалистов утверждают, что отсутствие видимости и контроля конечных точек является одним из самых больших препятствий для соблюдения нормативных требований.

67% также обеспокоены тем, что плохая «IT-гигиена» угрожает их способности соблюдать правилам безопасности.

Даже персональные вычислительные устройства, которые используются для работы, должны быть интегрированы в практику управления рисками организации. Это может включать отказ в несоответствующем доступе к устройству до внесения исправлений. А также предоставление возможности подключиться к системе управления конечными точками организации для мониторинга и устранения ошибок в случае инцидента.

Крис Халленбек, CISO для Северной и Южной Америки в Tanium, также заметил, что:

«Ни одна организация не может позволить себе исключать устройства из своих инфраструктур кибербезопасности, включая личные, которые используют конфиденциальную информацию клиентов. Несмотря на то, что сотрудники работают из дома, организациям по-прежнему нужна полная видимость IT-среды для обеспечения безопасности данных клиентов и предприятий».

Решения для обеспечения защиты конечных точек

Для обеспечения защиты конечных точек подойдут следующие решения от наших партнеров:

  • Kaspersky Endpoint Security – многоуровневое, передовое решение, обеспечивающее надежную защиту с малозначительным влиянием на производительность системы.
  • Bitdefender GravityZone Elite – многоуровневый подход защиты, включающий дополнительные уровни несигнатурных технологий на базе поведенческого анализа, машинного обучения и встроенной песочницы.
  • Check Point Endpoint Security – комплексная и оперативная защита с централизованным управлением политиками защиты рабочих станций, а также возможностью их применения и отслеживания через единую удобную консоль.

Если вас заинтересовало решение, свяжитесь с нашим менеджером.

Первоисточник.

it исследования
Мы не передадим ваши данные третьим лицам и не будем донимать спамом
Thank you! Your submission has been received!
Oops! Something went wrong while submitting the form.