
Masalahnya sederhana: semua pelanggaran dimulai dengan akses awal, dan akses awal turun ke dua vektor serangan utama – kredensial dan perangkat. Ini bukan berita; Setiap laporan yang dapat Anda temukan di lanskap ancaman menggambarkan gambaran yang sama.

Solusinya lebih kompleks. Untuk artikel ini, kami akan fokus pada vektor ancaman perangkat. Risiko yang mereka ajukan adalah signifikan, itulah sebabnya alat manajemen perangkat seperti manajemen perangkat seluler (MDM) dan deteksi dan respons titik akhir (EDR) adalah komponen penting dari infrastruktur keamanan organisasi.
Namun, hanya mengandalkan alat -alat ini untuk mengelola risiko perangkat sebenarnya menciptakan rasa aman yang salah. Alih -alih alat tumpul manajemen perangkat, organisasi mencari solusi yang memberikan Kepercayaan perangkat. Perangkat Perangkat memberikan pendekatan yang komprehensif dan berbasis risiko untuk penegakan keamanan perangkat, menutup celah besar yang ditinggalkan oleh solusi manajemen perangkat tradisional. Berikut adalah 5 dari keterbatasan itu dan cara mengatasinya dengan kepercayaan perangkat.
1. Nol visibilitas ke dalam perangkat yang tidak dikelola
Solusi MDM dan EDR efektif untuk mengelola dan mengamankan perangkat yang terdaftar dan dalam kendali organisasi. Namun, mereka tidak dapat memberikan visibilitas dan kontrol atas perangkat yang tidak dikelola, seperti laptop atau telepon pribadi, perangkat kontraktor, dan perangkat yang digunakan oleh mitra bisnis.
Sayangnya, perangkat ini masih mengakses sumber daya perusahaan Anda, dan mereka adalah ancaman utama justru karena mereka tidak dikelola perusahaan. Mereka mungkin tidak mematuhi kebijakan keamanan organisasi (tidak ada enkripsi disk, tidak ada biometrik lokal, belum diperbarui dalam tiga tahun, dll), dan Anda tidak lebih bijak karena Anda tidak memiliki jejak keamanan di sana, menjadikannya titik masuk yang sempurna untuk penyerang.
Bagaimana Kepercayaan Perangkat Memecahkan Masalah Ini:
Perhentian Perangkat memberikan cakupan atas semua perangkat yang mengotentikasi, termasuk perangkat yang tidak dikelola, BYOD, dan pribadi. Cara ideal untuk mencapai hal ini adalah melalui authenticator yang memelihara privasi dan ringan yang tidak memiliki kemampuan menghapus jarak jauh atau hak administratif atas perangkat. Namun, itu harus dapat menangkap telemetri risiko perangkat dan mendukung perbaikan cepat untuk memberikan visibilitas risiko dan penegakan kepatuhan keamanan untuk semua perangkat dalam armada Anda.
2. Cakupan yang tidak lengkap di seluruh sistem operasi
Sementara banyak alat MDM dan EDR menawarkan dukungan untuk sistem operasi populer seperti Windows dan MacOS, cakupannya untuk perangkat Linux dan Chromeos sering terbatas dalam kemampuannya atau sepenuhnya tidak ada. Kesenjangan ini membuat organisasi rentan, terutama yang mengandalkan sistem operasi yang beragam untuk operasi mereka, seperti insinyur perangkat lunak dan administrator sistem.
Bagaimana Kepercayaan Perangkat Memecahkan Masalah Ini:
Perangkat Device memberikan cakupan berbasis luas di semua sistem operasi yang umum digunakan, termasuk Linux dan Chromeos. Ini memberikan administrator kemampuan untuk mengevaluasi risiko perangkat secara real-time pada perangkat apa pun, terlepas dari sistem operasi, dan memblokir akses dari perangkat yang gagal memenuhi ambang batas keamanan.
3. Kurangnya integrasi dengan kebijakan akses
Alat MDM dan EDR biasanya beroperasi secara independen dari sistem manajemen akses, yang mengarah ke keterputusan antara postur keamanan perangkat dan kontrol akses. Artinya, bahkan jika MDM atau EDR Anda menandai aktivitas, peristiwa, atau perilaku yang mencurigakan dari titik akhir, sinyal tidak tersedia untuk solusi manajemen akses Anda untuk membuat keputusan real-time tentang akses pengguna ke sumber daya.
Tanpa integrasi yang digabungkan dengan ketat, organisasi tidak memiliki kemampuan untuk menegakkan kebijakan akses berdasarkan penilaian risiko perangkat waktu nyata yang dikumpulkan dari alat manajemen perangkat.
Bagaimana Kepercayaan Perangkat Memecahkan Masalah Ini:
Perangkat Perangkat menerapkan kebijakan risiko adaptif dengan memasukkan sebanyak mungkin sinyal sebagai bagian dari keputusan akses. Jika suatu perangkat tidak patuh, itu dapat dicegah untuk mengakses data perusahaan di tempat pertama. Dan jika perangkat tidak sesuai, aksesnya harus dapat dicabut secara instan.
Sebagai bonus, Trust Perangkat yang ditegakkan melalui kebijakan akses tidak mengganggu produktivitas pengguna akhir dengan memaksa pembaruan otomatis. Sebaliknya, risiko perangkat terkandung karena tidak dapat memperoleh akses sementara pengguna atau admin mereka mengambil langkah -langkah yang diperlukan untuk perbaikan.

4. Risiko salah konfigurasi alat manajemen perangkat
Konfigurasi penyimpangan terjadi. Tetapi salah konfigurasi dalam solusi MDM dan EDR dapat menciptakan titik buta keamanan, memungkinkan ancaman tidak terdeteksi. Kesalahpahaman ini dapat terjadi akibat kesalahan manusia, kurangnya keahlian, atau persyaratan sistem yang kompleks, dan mereka sering tetap tidak diperhatikan sampai terjadi insiden keamanan.
Misalnya, CrowdStrike membutuhkan akses disk penuh untuk dapat menjalankan fungsi deteksi dan responsnya dengan benar. Mampu mengevaluasi tidak hanya keberadaan alat tetapi konfigurasinya yang benar sangat penting untuk menegakkan pertahanan secara mendalam.
Bagaimana Kepercayaan Perangkat Memecahkan Masalah Ini:
Dengan integrasi yang digabungkan dengan solusi manajemen perangkat, kepercayaan perangkat dapat memastikan bahwa tidak hanya alat yang ada di perangkat, tetapi semua konfigurasi ada sebagaimana dimaksud. Ini memberikan lapisan keamanan tambahan untuk mempertahankan dari penyimpangan konfigurasi dari perkakas keamanan.
5. Kemampuan Terbatas untuk Mendeteksi Ancaman Lanjutan
Alat MDM dan EDR dirancang untuk mendeteksi ancaman yang diketahui. MDM, khususnya, menawarkan telemetri risiko kasar, dengan beberapa variasi lintas vendor. Namun, mereka tidak memberikan organisasi untuk mengidentifikasi atau melakukan apa pun tentang risiko keamanan seperti:
- Mengidentifikasi proses tertentu atau file sensitif pada perangkat
- Keberadaan tombol SSH yang tidak terenkripsi
- Ekstensi MacOS pihak ketiga
- Mengevaluasi keberadaan aplikasi dengan cves yang dikenal
Bagaimana Kepercayaan Perangkat Memecahkan Masalah Ini:
Perangkat Perangkat memberikan evaluasi postur perangkat berbutir halus. Dalam kombinasi dengan integrasi yang digabungkan dengan manajemen akses, ini memungkinkan organisasi untuk menegakkan kepatuhan keamanan perangkat di luar ruang lingkup yang diizinkan oleh alat manajemen perangkat.

Kesimpulan
Sebagai kesimpulan, sementara alat manajemen perangkat penting, mereka tidak cukup untuk memastikan keamanan perangkat. Organisasi harus mengadopsi pendekatan kepercayaan perangkat yang memberikan visibilitas komprehensif, dukungan lintas platform, integrasi dengan manajemen akses, manajemen konfigurasi yang waspada, dan kemampuan deteksi ancaman canggih.
Beyond Identity adalah platform manajemen akses yang memberikan kemampuan kepercayaan perangkat yang kuat. Untuk melihat platform beraksi, hubungi kami hari ini untuk demo.