Bezpieczeństwo urządzeń końcowych - 9 kluczowych zasad

Pracownicy są najsłabszym ogniwem systemu bezpieczeństwa, ale zaraz za nimi znajdują się ich komputery, tablety i smartfony. Przedstawiamy 9 kluczowych zasad pozwalających zapewnić skuteczne bezpieczeństwo urządzeń końcowych.

W dzisiejszych czasach dane są najważniejszym i najcenniejszym zasobem organizacji. Ich kradzież może doprowadzić do znacznej skazy na wizerunku, a nawet upadku firmy.

Większość cyberprzestępców przygotowuje różnego rodzaju ataki cybernetyczne, aby przeniknąć do wnętrza systemów teleinformatycznych organizacji, a w konsekwencji wykraść jej dane w celu osiągnięcia własnych korzyści.

Zobacz również:

  • Przeglądarka Chrome będzie jeszcze jakiś czas akceptować pliki cookie
Bezpieczeństwo urządzeń końcowych jest krytyczne
Źródło: Headway / Unsplash

Bezpieczeństwo urządzeń końcowych jest krytyczne

Źródło: Headway / Unsplash

Większość firm stara się jak najlepiej zabezpieczyć infrastrukturę IT organizacji, ale krytycznymi z punktu widzenia bezpieczeństwa urządzeniami są urządzenia końcowe pracowników, a więc komputery, tablety czy też smartfony. Co istotne mowa nie tylko o urządzeniach będących własnością organizacji, które znajdują się w domenie. Coraz większa część pracowników podłącza służbowe konta do swoich prywatnych urządzeń. One również powinny zostać objęte ochroną lub być wykluczone z dostępu do systemów informatycznych organizacji.

Dodatkową komplikacją jest fakt, że urządzenia końcowe bardzo często znajdują się poza dobrze zabezpieczoną i chronioną siecią informatyczną organizacji, a więc część odpowiedzialności za bezpieczeństwo spada na barki ich użytkowników. Administratorzy IT nie są w stanie w pełni zabezpieczyć sieci domowych pracowników oraz hotspotów, z którymi łączą się urządzenia końcowe organizacji. Z tego powodu krytyczne jest jak najlepsze zabezpieczenie ich przed zagrożeniami cybernetycznymi.

Ochrona typu endpoint security jest w dzisiejszych czasach niezbędna. Jej mechanizmy dbają o to, aby urządzenia końcowe komunikujące się z infrastruktur IT firmy były chronione przed różnego rodzaju atakami cybernetycznym. Do zrealizowania tego celu wykorzystuje się różnego rodzaju narzędzia i techniki do ochrony komputerów, tabletów, smartfonów, serwerów, sieci oraz urządzeń typu IoT (Internet of Things).

Bezpieczeństwo punktów końcowych jest krytyczne

Niezabezpieczone urządzenia końcowe stanowią ogromne zagrożenie dla całej infrastruktury IT organizacji. Osłabiają one inne elementy zabezpieczeń i pozwalają cyberprzestępcom przeniknąć wewnątrz systemów teleinformatycznych organizacji.

Nieodpowiednio zabezpieczone urządzenia końcowe są podatne na różnego rodzaju zagrożenia np. ataki z wykorzystaniem luk typu zero-day. W tym miejscu warto wymienić również ataki z wykorzystaniem złośliwego oprogramowania, ataki socjotechniczne, podmianę sterowników urządzeń czy dostęp do plików znajdujących się na dysku urządzenia bez dodatkowych zabezpieczeń.

Według ostatnich raportów opublikowanych przez Pokemon Institute oraz firmę Adaptiva, aż 48% urządzeń końcowych wykorzystywanych w organizacjach jest zagrożona atakami cybernetycznymi.

Wdrożenie najlepszych praktyk bezpieczeństwa punktów końcowych jest kluczowe dla zabezpieczenia infrastruktury IT, ponieważ coraz więcej pracowników pracuje zdalnie, co wywołuje wiele komplikacji oraz utrudnia egzekwowanie przestrzegania podstawowych zasad bezpieczeństwa.

Poniżej przedstawiamy 9 kluczowych zasad bezpieczeństwa urządzeń końcowych.

1. Oprogramowanie antywirusowe lub EDR/XDR

Podstawę zabezpieczeń stanowi odpowiednie oprogramowanie antywirusowe z aktualną bazą sygnatur lub system typu XDR/EDR, który bazuje na sztucznej inteligencji oraz monitorowaniu zachowań użytkownika i systemu operacyjnego urządzenia.

Administratorzy IT powinni zaimplementować oprogramowanie antywirusowe na każdym urządzeniu należącym do organizacji, które pozostaje w aktywnym użyciu. Dotyczy to serwerów, komputerów, tabletów czy smartfonów.

2. Szyfrowanie danych

Kolejnym krokiem jest wykorzystanie szyfrowania danych na każdym urządzeniu, które udostępnia tą opcję. Dzięki szyfrowaniu danych możemy być bezpieczni o pliki znajdujące się na urządzeniu, które zostało zagubione lub skradzione. W rezultacie cyberprzestępca nie będzie mógł uzyskać dostępu do danych wrażliwych nawet jeżeli wejdzie w fizyczne posiadanie urządzenia należącego do organizacji.

Szyfrowanie danych ogranicza ryzyko ich kradzieży
Źródło: Shahadat Rahman / Unsplash

Szyfrowanie danych ogranicza ryzyko ich kradzieży

Źródło: Shahadat Rahman / Unsplash

3. Implementacja systemu CDR

CDR to system rozbrajania i rekonstrukcji zawartości, który usuwa złośliwą zawartość z urządzeń przed ich przekazanie dalej.

Rozwiązanie CDR zaimplementowane na urządzeniach końcowych gwarantuje, że wszystkie znane i nieznane zagrożenia w dokumentach zostaną wyeliminowane przed ich atakiem na dane urządzenie.

4. Jasna polityka BYOD

Organizacje muszą jasno ustosunkować się do możliwości korzystania z własnego urządzenia w celach służbowych. Warto zapewnić użytkownikom dodatkowe zabezpieczenia jeżeli zdecydują się na pracę na własnym sprzęcie, a mają dostęp do danych wrażliwych.

5. Śledzenie ruchu sieciowego

Stałe monitorowanie urządzeń końcowych podłączonych do sieci przedsiębiorstwa jest koniecznością, aby utrzymać sieć bezpieczną od zagrożeń bezpieczeństwa. Pozwala również natychmiastowo wykryć nadmiarowe urządzenia, które korzystają z sieci organizacji.

6. Uregulowanie dostępu do portów USB

Swobodny dostęp do portów USB stanowi duże zagrożenie dla bezpieczeństwa cybernetycznego organizacji. Administratorzy IT powinni zabezpieczyć użytkowników przed możliwością przeprowadzenia na nich ataki USB typu USB drop lub USB Killer. Należy wprowadzić ścisłą politykę przeciwko używaniu nieznanych nośników USB.

Port USB jest często wykorzystywany do przeprowadzania ataków
Źródło: Jess Bailey / Unsplash

Port USB jest często wykorzystywany do przeprowadzania ataków

Źródło: Jess Bailey / Unsplash

7. Wdrożenie sieci typu Zero-Trust

Sieć typu Zero-Trust nie bazuje na znanych poświadczeniach. Zamiast nich Zero-Trust automatycznie traktuje każde urządzenia jako potencjalne niebezpieczeństwo. Dopiero po zweryfikowaniu poświadczeń i użytkownika nadaje dostęp do danych elementów infrastruktury IT organizacji. Wszystkie operacje odbywają się poprzez zaszyfrowane tunele danych.

Polityka Zero-Trust pozytywnie wpływa na bezpieczeństwo infrastruktury IT
Źródło: Jordan Harrison / Unsplash

Polityka Zero-Trust pozytywnie wpływa na bezpieczeństwo infrastruktury IT

Źródło: Jordan Harrison / Unsplash

8. Wymuszanie aktualizacji oprogramowania

Użytkownicy sprzętu elektronicznego najczęściej są niechętnie nastawieni do instalowania nowych aktualizacji oprogramowania. Administratorzy IT powinni wdrożyć jasne polityki aktualizacji i dbać o to, aby urządzenia posiadały najnowsze łatki zabezpieczeń, które minimalizują ryzyko wystąpienia ataków cybernetycznych.

9. Minimalne dostępy niezbędne do wykonywania obowiązków zawodowych

Bardzo ważne jest również okresowe dokonywanie przeglądu udostępnionych uprawnień. Pracownicy organizacji ze względów bezpieczeństwa powinni posiadać dostęp jedynie do tych elementów infrastruktury IT, które są niezbędne do wykonywania ich obowiązków zawodowych. Eliminuje to ryzyko kradzieży danych oraz ogranicza dostęp do danych wrażliwych przez osoby trzecie.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200