5 najważniejszych mitów dotyczących nowej generacji mechanizmów ochrony urządzeń końcowych

endpoint_encryption_3-01

Sporo się ostatnio mówi o „nowej generacji” rozwiązań do zabezpieczania urządzeń końcowych oraz do ochrony antywirusowej (ang. Next-Gen). Co jednak właściwie oznacza to określenie? Dla osób odpowiedzialnych za zabezpieczenia systemów informatycznych najistotniejsze nie są modne hasła, tylko znalezienie rozwiązania umożliwiającego skuteczną ochronę zasobów przedsiębiorstwa przed coraz bardziej zdeterminowanymi i różnorodnymi atakami. Kluczowym zagadnieniem jest konieczność zastosowania wielu współdziałających technik ochrony przed zagrożeniami.

Często trudno znaleźć czas na przebicie się przez marketingowe treści pełne niejasnych i mylących sformułowań oraz wybór właściwego systemu, zapewniającego najlepszą ochronę. Przyjrzyjmy się zatem pięciu najczęściej pojawiającym się mitom dotyczącym nowej generacji rozwiązań do ochrony punktów końcowych.

Mit numer 1: nowa generacja mechanizmów ochrony musi korzystać z funkcji uczenia maszynowego

Uczenie maszynowe to skuteczny sposób identyfikowania zagrożeń znajdujących się w plikach wykonywalnych, nie sprawdza się jednak dobrze w przypadku innych typów plików, np. dokumentów PDF i Word, w których mogą się znajdować szkodliwe skrypty. A to właśnie one stanowią znakomitą większość wehikułów, jakimi do wnętrza urządzenia użytkownika dostaje się włamywacz. Obecnie pojawia się wiele rodzajów zagrożeń, na przykład ransomware, luki w zabezpieczeniach przeglądarek czy ataki typu zero-day, dlatego niezbędne jest użycie różnych współdziałających technik ochrony. Bardzo ważne jest zastosowanie nie tylko uczenia maszynowego, lecz także innych funkcji, takich jak sprawdzanie reputacji witryn, analiza zachowań, tworzenie środowisk testowych („piaskownic”, ang. sandbox), kontrola aplikacji i ochrona luk w zabezpieczeniach. Te wszystkie techniki muszą nie tylko działać w ramach jednego „produktu”, lecz także aktywnie ze sobą współpracować, weryfikować nawzajem swoje działanie, aby minimalizować występowanie fałszywych alarmów – największej zmory systemów Next-Gen.

Mit numer 2: rozwiązania nowej generacji zapewniają „niespotykany poziom ochrony”

Niektóre firmy od niedawna obecne na rynku publikują niepotwierdzone opinie na temat swoich produktów i przedstawiają niewiarygodne wyniki ich działania. Rzeczywiście trudno w nie uwierzyć, ponieważ rezultaty pochodzą z testów, w trakcie których reklamujący się producenci mają kontrolę nad wszystkimi parametrami, m.in. rodzajem zagrożeń i konfiguracją konkurencyjnego oprogramowania. Kiedy testy są przeprowadzane przez renomowane, niezależne instytucje, takie jak AV-Test, przedstawiane przez producentów dane nie znajdują potwierdzenia.

Mit numer 3: najlepszym miejscem do ochrony przed zagrożeniami jest punkt końcowy

Ochrona punktów końcowych jest niezwykle istotna, jednak wiele zagrożeń da się zablokować na poziomie bramy e-mail lub www, zanim jeszcze dotrą one do poszczególnych urządzeń. Dzięki temu systemy ochrony punktów końcowych mogą skoncentrować się na zwalczaniu najbardziej wyrafinowanych typów zagrożeń. Zabezpieczenia internetu i poczty elektronicznej powinny współdziałać z mechanizmami ochrony punktów końcowych, korzystając ze wspólnych informacji o zagrożeniach i udostępniając administratorom kompleksowy obraz aktualnego stanu ochrony przed wszystkimi rodzajami ataków.

Mit numer 4: wystarczy jedynie zapobiegać powstawaniu zagrożeń

Żaden producent oprogramowania nie jest w stanie dostarczyć rozwiązania zabezpieczającego przed wszystkimi zagrożeniami. Dlatego właśnie należy dysponować narzędziami, które nie tylko wykrywają zagrożenia, lecz także pomagają ograniczyć ich skutki. Konieczne jest zastosowanie zabezpieczeń adaptacyjnych, które potrafią zapobiegać zagrożeniom w przypadku ich kolejnego wystąpienia. Można to osiągnąć jedynie wówczas, gdy poszczególne warstwy rozwiązania do ochrony punktów końcowych korzystają ze wspólnych danych analitycznych. Trudno uzyskać taki efekt, jeśli stosujemy produkty pochodzące od wielu dostawców.

Mit numer 5: jedynie mało znane startupy tworzą systemy ochrony nowej generacji

Wiele małych przedsiębiorstw wchodzących na rynek wytwarza sporo szumu marketingowego, twierdząc, że jedynie ich technologie stanowią lekarstwo na wszelkiego typu zagrożenia dotyczące urządzeń końcowych. Ochrona przedsiębiorstwa to jednak nie tylko zastosowanie konkretnego rozwiązania technologicznego. Klienci, którzy poszukują mechanizmów ochrony przed zmieniającymi się zagrożeniami, zwracają się do sprawdzonych partnerów zajmujących się ochroną punktów końcowych, np. takich firm jak Trend Micro, która nieustannie modyfikuje swoje rozwiązania do ochrony punktów końcowych — pakiety Smart Protection — i uzupełnia je o nowe funkcje, np. uczenie maszynowe. Dlatego cieszymy się zaufaniem klientów, którzy stosują nasze rozwiązania do ochrony ponad 155 milionów urządzeń końcowych na całym świecie i którzy mają pewność, że nasze przedsiębiorstwo będzie funkcjonować na rynku także wówczas, gdy o wielu nowych firmach nikt już nie będzie pamiętać.

Autor: Michał Jarski, Regional Sales Director CEE, Trend Micro

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

Witryna wykorzystuje Akismet, aby ograniczyć spam. Dowiedz się więcej jak przetwarzane są dane komentarzy.