لماذا يعد الأمان المناسب لنقطة النهاية أمرًا بالغ الأهمية

ألا تستطيع حضور Transform 2022؟ تحقق من جميع جلسات القمة في مكتبتنا عند الطلب الآن! انظر هنا.

تخلفت معظم المؤسسات عن تقوية نقاط النهاية الخاصة بها مع انعدام الثقة ، مما يسمح للمهاجمين باستخدام البرامج النصية الضارة وهجمات PowerShell لتجاوز عمليات التحقق من أمان نقطة النهاية. تزداد المشكلة سوءًا لدرجة أنه في 17 مايو ، أصدرت وكالة الأمن السيبراني وأمن البنية التحتية (CISA) تنبيهًا بعنوان "ضوابط وممارسات أمنية ضعيفة يتم الاستفادة منها بشكل روتيني للوصول الأولي" (AA22-137A).

يحذر التنبيه المؤسسات من الحماية من ضعف اكتشاف نقطة النهاية والاستجابة لها حيث تزداد صعوبة اكتشاف الهجمات الإلكترونية والحماية منها. وفقًا لاستطلاع أجرته مؤسسة Tanium مؤخرًا ، على سبيل المثال ، يعتقد 55٪ من المتخصصين في الأمن السيبراني وإدارة المخاطر أنه لا يمكن إيقاف أكثر من 75٪ من هجمات نقطة النهاية باستخدام أنظمتهم الحالية.

لماذا تفتقر نقاط النهاية إلى الثقة الصفرية

يمكن للمهاجمين الإلكترونيين العثور على عيوب في نقاط النهاية وتكوينات السحابة المختلطة والبنية التحتية وواجهات برمجة التطبيقات التي تدعمهم. وجد استطلاع Dark Reading لعام 2022 ، "كيف تخطط الشركات لمواجهة التهديدات الأمنية لنقاط النهاية في عالم ما بعد الوباء" ، أن الغالبية العظمى من الشركات ، 67٪ ، قد غيرت أمان نقطة النهاية لحماية القوى العاملة الافتراضية ، بينما ما يقرب من الثلث (29) ٪) لا تحافظ على تحديث نقاط النهاية الخاصة بهم باستخدام إدارة التصحيح وتحديثات الوكيل.

وجد استطلاع Dark Reading أيضًا أنه على الرغم من أن 36٪ من المؤسسات لديها بعض عناصر التحكم في نقطة النهاية ، إلا أن القليل منها لديه رؤية كاملة وتحكم كامل في نقاط النهاية وعبر كل جهاز وهوية. نتيجةً لذلك ، لا يمكن لأقسام تكنولوجيا المعلومات تحديد موقع أو حالة ما يصل إلى 40٪ من نقاط النهاية الخاصة بهم في أي وقت ، كما صرح Jim Wachhaus ، Surface Attack Protection Evangelist في CyCognito ، لـ VentureBeat في مقابلة حديثة. حدث

MetaBeat 2022

ستجمع MetaBeat قادة الفكر لتقديم المشورة بشأن الكيفية التي ستغير بها التكنولوجيا metaverse الطريقة التي تتواصل بها جميع الصناعات وتؤدي أعمالها في 4 أكتوبر في سان فرانسيسكو ، كاليفورنيا. سجل هنا

تكافح الشركات أيضًا لتنفيذ Trustless Network Access (ZTNA) على جميع نقاط النهاية في شبكاتها. كان على 68 في المائة تطوير ضوابط أو ممارسات أمنية جديدة لدعم انعدام الثقة ، ووافق 52 في المائة على الحاجة إلى تدريب أفضل للمستخدم النهائي على السياسات الجديدة. إن فرق تكنولوجيا المعلومات في المؤسسة غارقة في المشاريع لدرجة أنه من الصعب تنفيذ سياسات وضوابط الأمان لعدم الثقة.

تصبح نقاط النهاية مسؤولية عندما تتخلف عن إدارة التصحيح

على سبيل المثال ، وفقًا لبحث Ivanti ، يرى 71٪ من محترفي الأمان وإدارة المخاطر أن التصحيح معقد للغاية ويستغرق وقتًا طويلاً. بالإضافة إلى ذلك ، يعترف 62٪ بالمماطلة في إدارة التصحيح ، و ...

لماذا يعد الأمان المناسب لنقطة النهاية أمرًا بالغ الأهمية

ألا تستطيع حضور Transform 2022؟ تحقق من جميع جلسات القمة في مكتبتنا عند الطلب الآن! انظر هنا.

تخلفت معظم المؤسسات عن تقوية نقاط النهاية الخاصة بها مع انعدام الثقة ، مما يسمح للمهاجمين باستخدام البرامج النصية الضارة وهجمات PowerShell لتجاوز عمليات التحقق من أمان نقطة النهاية. تزداد المشكلة سوءًا لدرجة أنه في 17 مايو ، أصدرت وكالة الأمن السيبراني وأمن البنية التحتية (CISA) تنبيهًا بعنوان "ضوابط وممارسات أمنية ضعيفة يتم الاستفادة منها بشكل روتيني للوصول الأولي" (AA22-137A).

يحذر التنبيه المؤسسات من الحماية من ضعف اكتشاف نقطة النهاية والاستجابة لها حيث تزداد صعوبة اكتشاف الهجمات الإلكترونية والحماية منها. وفقًا لاستطلاع أجرته مؤسسة Tanium مؤخرًا ، على سبيل المثال ، يعتقد 55٪ من المتخصصين في الأمن السيبراني وإدارة المخاطر أنه لا يمكن إيقاف أكثر من 75٪ من هجمات نقطة النهاية باستخدام أنظمتهم الحالية.

لماذا تفتقر نقاط النهاية إلى الثقة الصفرية

يمكن للمهاجمين الإلكترونيين العثور على عيوب في نقاط النهاية وتكوينات السحابة المختلطة والبنية التحتية وواجهات برمجة التطبيقات التي تدعمهم. وجد استطلاع Dark Reading لعام 2022 ، "كيف تخطط الشركات لمواجهة التهديدات الأمنية لنقاط النهاية في عالم ما بعد الوباء" ، أن الغالبية العظمى من الشركات ، 67٪ ، قد غيرت أمان نقطة النهاية لحماية القوى العاملة الافتراضية ، بينما ما يقرب من الثلث (29) ٪) لا تحافظ على تحديث نقاط النهاية الخاصة بهم باستخدام إدارة التصحيح وتحديثات الوكيل.

وجد استطلاع Dark Reading أيضًا أنه على الرغم من أن 36٪ من المؤسسات لديها بعض عناصر التحكم في نقطة النهاية ، إلا أن القليل منها لديه رؤية كاملة وتحكم كامل في نقاط النهاية وعبر كل جهاز وهوية. نتيجةً لذلك ، لا يمكن لأقسام تكنولوجيا المعلومات تحديد موقع أو حالة ما يصل إلى 40٪ من نقاط النهاية الخاصة بهم في أي وقت ، كما صرح Jim Wachhaus ، Surface Attack Protection Evangelist في CyCognito ، لـ VentureBeat في مقابلة حديثة. حدث

MetaBeat 2022

ستجمع MetaBeat قادة الفكر لتقديم المشورة بشأن الكيفية التي ستغير بها التكنولوجيا metaverse الطريقة التي تتواصل بها جميع الصناعات وتؤدي أعمالها في 4 أكتوبر في سان فرانسيسكو ، كاليفورنيا. سجل هنا

تكافح الشركات أيضًا لتنفيذ Trustless Network Access (ZTNA) على جميع نقاط النهاية في شبكاتها. كان على 68 في المائة تطوير ضوابط أو ممارسات أمنية جديدة لدعم انعدام الثقة ، ووافق 52 في المائة على الحاجة إلى تدريب أفضل للمستخدم النهائي على السياسات الجديدة. إن فرق تكنولوجيا المعلومات في المؤسسة غارقة في المشاريع لدرجة أنه من الصعب تنفيذ سياسات وضوابط الأمان لعدم الثقة.

تصبح نقاط النهاية مسؤولية عندما تتخلف عن إدارة التصحيح

على سبيل المثال ، وفقًا لبحث Ivanti ، يرى 71٪ من محترفي الأمان وإدارة المخاطر أن التصحيح معقد للغاية ويستغرق وقتًا طويلاً. بالإضافة إلى ذلك ، يعترف 62٪ بالمماطلة في إدارة التصحيح ، و ...

What's Your Reaction?

like

dislike

love

funny

angry

sad

wow