端点保护解决方案部署在端点上,例如员工工作站、移动设备、服务器和云虚拟机 (VM),以保护它们免受网络威胁。这些解决方案弥补了传统防病毒技术留下的安全漏洞。端点保护提供多层保护,可以应对高级威胁,例如数据泄露、复杂的恶意软件、高级持续性威胁 (APT) 和零日攻击。
大多数合规标准都有关于网络安全的特定要求。端点是许多组织安全状况中的薄弱环节。因此,端点保护是实现和展示企业网络足够安全级别的重要组成部分。在本文中,我将介绍几个重要的合规性标准以及端点安全如何帮助您的组织实现合规性。
通用数据保护条例 (GDPR) 是欧盟 (EU) 制定的个人数据保护法。它对所有处理个人数据的实体施加了某些规则,以帮助保护欧盟公民的隐私。GDPR 适用于处理欧盟个人数据的欧盟和非欧盟实体。GDPR 对违规行为实施严厉处罚,对违规行为的行政罚款最高可达 2000 万欧元或全球年收入的 4%(以较高者为准)。
端点安全包括各种技术,例如安全 Web 网关 (SWG)、反恶意软件解决方案和端点管理系统。这些解决方案有助于确保台式机、移动设备和笔记本电脑不会受到损害。
端点设备可能包含属于组织客户或员工的个人身份信息 (PII),受 GDPR 保护。因此,实施端点安全可以在遵守 GDPR 第 32 条方面发挥重要作用,该条规定组织应该:
许多组织在端点上部署他们的专有软件。这可以是组织内部开发的业务软件,也可以是内部开发或 IT 团队大量定制的第三方解决方案。
这些专有系统通常包含在端点安全解决方案的许可名单中,并受到安全团队的隐式信任。然而,即使组织内部开发,也不能保证它们没有易受攻击、配置不安全甚至恶意的组件。
为确保全面保护,组织必须实施软件组成分析 (SCA) 技术,该技术可以创建软件物料清单 (SBOM),详细说明专有软件中包含的所有组件和子组件。这可以保证并为审计人员提供证据,证明软件系统不包含易受攻击或恶意的组件。因此,SCA 是端点安全性的重要补充。
端点安全解决方案在增强安全性的同时可以成为一把双刃剑。它们可用于监控私人数据和互联网活动,因此可能会影响使用这些端点的员工的隐私。例如,智能手机和平板电脑通常用于个人和商业目的,这意味着它们包含属于公司员工的私人和敏感信息。
组织必须协调保护公司和客户数据的要求与 GDPR 规定的员工隐私权。如果组织遵循有关监控范围和处理作为此活动的一部分收集的数据的某些规则,则 GDPR 允许监控员工。
如果组织证明安全的好处大大超过员工和客户隐私的减少,则它们可以出于安全目的监控数据。如果组织不能证明安全性有实质性的提高,它就不能合法地实施数据收集和后续安全协议。此要求适用于监控笔记本电脑、移动设备和台式机上的设备使用情况。
GDPR 规定了管理组织如何保护员工的公司拥有的移动设备的要求。使用企业移动管理 (EMM) 系统等移动安全产品的组织必须调整其解决方案以符合 GDPR 要求,例如:
美国健康保险流通与责任法案 (HIPAA) 于 1996 年颁布,要求医疗保健提供商保护患者数据免遭未经授权的访问和不当使用。不遵守其指导方针可能会导致健康提供者及其合作伙伴面临罚款和其他严重后果。
HIPAA安全规则要求组织保持合理的管理、技术和物理安全控制,以保护受保护的健康信息 (PHI)。这包括:
满足这些要求的一种方法是为存储或访问 PHI 的系统实施多因素身份验证 (MFA)。限制医疗保健组织对敏感系统的访问不仅可以保护数据免受外部攻击者的侵害,还可以确保员工根据他们的权限级别访问数据。
另一个重要方面是主动预防。端点安全解决方案可以保护与连接到网络的各个设备相关的数据和工作流,并在文件进入网络时对其进行检查。在所有有权访问 PHI 的设备上部署端点保护可以帮助防止各种威胁,包括恶意软件和勒索软件。
支付卡行业数据安全标准 (PCI DSS) 是一套政策和程序,旨在确保信用卡、借记卡和现金卡交易的安全,并保护持卡人的个人信息免遭滥用。借助端点安全技术,可以满足三个关键的 PCI DSS 要求。
PCI DSS 要求之一是在连接到 Internet 并用于访问持卡人数据环境 (CDE) 的任何计算设备上安装防火墙软件或等效功能。端点保护解决方案通常包括设备防火墙,可以阻止或检测端点上的恶意活动。它们提供对整个组织的入站/出站网络连接的实时可见性。上下文分析允许安全团队检查端点上的每个文件,并确定未知或恶意文件是否与未经授权的网络连接有关。
PCI DSS 的另一项要求是为所有系统组件制定配置标准,根据系统加固标准解决所有已知的安全漏洞。端点保护解决方案可以通过定义组织范围的策略来支持这一点,这些策略可以完全控制每个端点上的安全配置。
在端点安全的帮助下可以满足的其他 PCI DSS 要求是在端点上部署反恶意软件解决方案,验证反恶意软件是最新的,并生成反恶意软件的审计日志。端点安全在所有端点上一致地部署反恶意软件功能,并且可以提供满足PCI 要求的审计跟踪。
在本文中,我解释了端点保护的基础知识,并展示了端点保护如何帮助满足三个合规性标准的重要要求:
我希望这对您利用现代安全技术来简化组织的合规性工作很有用。