news&blog

Што е Next-Gen endpoint и како ги заштитува бизнисите?

Безбедноста на крајната точка од следната генерација (Next-generation endpoint) користи модерна вештачка интелигенција (AI), машинско учење и построга интеграција на безбедноста на мрежата и уредите, за да обезбеди посеопфатна и адаптивна заштита, за разлика од традиционалните безбедносни решенија на крајната точка. Заштитата на крајната точка од следната генерација вклучува анализа во реално време на однесувањето на корисниците и системите за да се анализираат извршните датотеки – овозможувајќи детекција на Zero-day закани и други напредни закани пред и за време на извршувањето, како и да преземат итни мерки за блокирање, задржување и одбивање на тие закани. Покрај справувањето со заканите, решенијата од следната генерација, исто така, проактивно учат од заканите и континуирано ги прилагодуваат методите за борба против нив, со поголема брзина и ефикасност.

Бизниси од сите големини се цел на следната генерација на сајбер напади. Користењето на решенија за безбедност на крајните точка од следната генерација, може повеќекратно да ја зајакне одбраната на вашиот бизнис од современите закани.

Next-gen endpoint решенијата со вештачка интелигенција и машинско учење, им помагаат на организациите да држат чекор со зголемениот број сè пософистицирани закани. Бизнисите, како и нивните специјалисти за сајбер – безбедност (кои пак се во недостаток на пазарот на трудот подолго време), преоптоварени со активности, но и со недоволно вештини потребни за ефективно користење на повеќе различни производи за безбедност, повеќе алатки за управување и повеќе рачни работни активности, можат да имаат корист од функциите за автоматизација, кои се достапни во алатките за безбедност на крајните точки од следната генерација.

Еволуцијата кон безбедноста на крајната точка од следната генерација

Како што еволуираат бројот, типот и софистицираноста на заканите, на компаниите им е потребна понапредна заштита од онаа што ја обезбедува традиционалната безбедност за крајните точки. Повеќето актери на заканите целат кон слабостите создадени од однесувањето на корисниците, лошата сајбер-безбедноста хигиена, како и shadow-it. Драматичното зголемување на типовите на уреди на крајните точки – вклучувајќи паметни телефони, таблети, уреди за носење и многу повеќе, е причина зошто не е доволна само  безбедноста на крајната точка од првата генерација. Зголемениот број на потенцијално ранливи крајни точки, исто така, може да ги исцрпи ресурсите на безбедносниот тим, кои се потпираат на традиционалните сајбер-безбедносни решенија. Во зависност од одделните софтверски процеси за управување со безбедноста и безбедноста на крајните точки може да резултира со потенцијални безбедносни нарушувања. Одржувањето и ажурирањето на црните листи на малициозни кодови бара сè повеќе и повеќе ресурси. Заклучокот е дека дел доколку не користите најсовремени безбедносните производи, вашата комапније е се уште подложна на опасните zero-day експлоити и кражби на податоци, што се закануваат да се провлечат меѓу премногу лажни позитиви.

Автоматизирани технологии од следната генерација, кои го испитуваат секој процес на секој уред за да се спротивстават на потенцијалните напади, станаа неопходни за подобро да се одржи безбедноста на крајните точки. Софтверот за заштита на крајните точки од следната генерација, кој користи вештачка интелигенција (AI) и машинско учење, може да ги обезбеди напредни заштити, што традиционалната заштита на крајната точка не може да ги обезбеди, како:

  • Откривање на неовластено однесување на корисници, апликации или мрежни услуги
  • Блокирање на сомнителни дејства пред извршување
  • Обработка на податоци за да се идентификуваат малициозни датотеки или процеси
  • Запирање на неовластено движење на податоци
  • Анализирање на сомнителните податоци за апликации во изолирани „sandboxes”
  • Враќање на крајните точки и податоците во претходната состојба во случај на рансомвер напад
  • Изолирање на сомнителни крајни точки и процеси
  • Обезбедување, откривање и одговор на крајната точка, што може постојано да ги следи системите и мрежите за да ги ублажи напредните закани
Заштита на крајната точка од следната генерација преку вештачка интелигенција и машинско учење

Улогата на EDR, машинското учење и Endpoint заштитата

Иако блокирањето на познатите закани останува важен дел од заштитата на крајната точка и мрежата, обемот на закани и информации што мора да се обработат е поголем отколку човечките капацитети. Напредните способности за откривање вклучуваат комбинација на човечки фактор и машини, за да се одбранат од генијалноста на човечките напаѓачи, кои исто така користат машини за извршување на нивните криминални кампањи. Современите актери на закани ги проучуваат стратегиите што бизнисите ги користат за да се обидат да ги блокираат нападите и да ја зголемат софистицираноста на нивниот таргетиран малициозен софтвер за да се спротивстават на овие одбрани. Најдобрата организациска стратегија за сајбер-безбедност вклучува комбинација на закани од црната листа, здружени со брзината на машините за обработка, прилагодување и размерување. Вештачката интелигенција и машинското учење можат да ги елиминираат познатите закани и да ги фокусираат алгоритмите за машинско учење само на непознатите закани, а сепак да обезбедат минимални лажни позитиви.

Интегрирањето на безбедноста и заштитата на крајната точка со вештачката интелигенција и технологијата за машинско учење создава системско опкружување, кое не само што заштитува од сите фази на напад, туку се подобрува како што се открива секоја нова закана. Вештачката интелигенција потоа може да дејствува на пропишан начин на овие нови и научени закани. Со инкорпорирање на централизирано управување и контрола, овој пристап може да ги премести организациите надвор од реактивни контроли насочени кон црната листа на многу попроактивен пристап. Комбинацијата на брзината на машинска обработка,вештачката интелигенција, плус човечко расудување и интуиција, е основата на кибер безбедните решенија од следната генерација.

Анализата на однесувањето бара технологија за заштита на крајната точка од следната генерација, вештачка интелигенција и машинско учење, за да се испорача овој тип на континиурана заштита која постојано се развива. Заштитата од напредни напади бара интегриран пристап, кој обезбедува повеќеслојна одбрана, додека ја истражува секоја фаза од нападите.

Заштита на крајната точка од следната генерација на Trellix

Безбедноста на крајната точка од следната генерација го подобрува интегрираниот, централно управуван пристап кон безбедноста на мрежата и уредите како дел од сеопфатната безбедност на системот. Trellix верува дека интегрирана безбедност и заштита, кои проактивно се развиваат, е најсоодветната стратегија за заштита на крајната точка од следната генерација. Заштитата на крајната точка на Trellix еволуираше користејќи технологија за машинско учење кон покомплексна аналитика преку длабоко учење и вештачка интелигенција. Trellix безбедносните решенија ги заштитуваат податоците и ги запираат дури и најнапредните закани користејќи отворен, проактивен и разузнавачки пристап, овозможувајќи му на безбедносниот тим на претпријатието да донесува подобро информирани одлуки, а истовремено да го извлече максимумот од човечките и технолошките ресурси.

Trellix Endpoint Security обезбедува антивирус на крајната точка, заштитен ѕид (Firewall), спречување нa exploit-и, заштита на поврзувањето и обезбедува технологија за машинско учење за откривање на Zero-day експлоити, како и сомнителни кодови и однесувања.

Софтверот Trellix управуван со вештачка интелигенција ги запира злонамерните дејства пред тие да влијаат на системите или податоците, додека неговата интегрирана и автоматизирана технологија за откривање и одговор на крајната точка нуди централизирано истражување на инциденти со еден клик и проактивен одговор. Овој длабински пристап на одбраната обезбедува високо интегриран континуитет  на заштита.

Апликациите за машинско учење во решенијата на Trellix проценуваат:
  • Каде ќе се собираат и проценуваат податоците
  • Кои необработени податоци се потребни и дали може да се примени семплирање
  • Цената на пропусниот опсег и латентноста на клиентот
  • Каде ќе се случува периодично или континуирано учење
  • Каде, како и кога ќе се складираат податоците
  • Колку често моделот треба повторно да се менува поради менување на процесите на клиентите, метаподатоците или политиките за управувањe
leveski

Recent Posts

SCADA автоматизација – искористување на целосниот потенцијал

Ослободете го целосниот потенцијал на вашите операции со SCADA автоматизација SCADA системите за надзорна контрола…

5 дена ago

Нови XGS Series Desktop Firewalls уреди & SFOS v21

Sophos Firewall: Новi Desktop Firewalls XGS Series и нова верзија Sophos Firewall Operating System v21…

2 недели ago

Кабтел повторно THALES Key Industrial Partner

Кабтел повторно Key Industrial Partner на Thales, со зајакната посветеност кон иновативни и безбедни решенија…

3 недели ago

4Т: Едноставен начин за управување со сајбер ризиците

4 Т: Едноставен начин за управување со сајбер ризиците Сајбер-криминалците ги унапредуваат своите методи секој…

4 недели ago

Како се спасија Олимписките игри во Париз?

Покрај опипливите физички закани, Олимпијадата во Париз се соочи и со виртуелни. Веќе пишувавме за…

1 месец ago

Дали сме прислушувани на паметни телефони?

Дали сме прислушувани на паметни телефони? Во минатиот век важеше правило дека најмногу нè знаат…

1 месец ago