Търсене
Close this search box.

Без значение къде се намирате в момента в континуума „връщане в офиса“, някаква форма на подчертано отдалечена работа ще се запази, и изглежда това ще е задълго. Дните на само 30% ен дял на отдалечената  работна сила, която има дистанционен достъп до корпоративните системи, вече са безвъзвратно в миналото.

Огромните части от работна сила ще продължат да изпълняват функциите си отдалечено поне в обозримо бъдеще. И така, сигурността на крайната точка и управлението на идентичността са в момент на изчакване, а не бива да бъде така.

История на самоличността като понятие

Появата на акта за раждане се е случила през 1850 г., последвана от шофьорските книжки в началото на века и паспортите през  20-те години. 60-те донесоха пароли за поверителност на файловете, всички получихме достъп до информационната супермагистрала интернет през 90-те. Счетоводството на Enron ни уреди  Sarbanes-Oxley, което осигури пазара за управление на идентичността.

История на сигурността на крайната точка

Късните 90-те ни донесоха антивирус, който въведе облака през 00-те на този век. Пробивът на Target, разбира се, промени всичко през 2013 г. и се роди платформата за защита на крайните точки. Съвременната защита на крайните точки се е развила, за да включва възможности за откриване и реагиране.

Вашите системи и вашите потребители

Тъй като вие като работодатели сте системи и вашите потребители са предимно отдалечени, векторите на заплаха са безброй. Заключването на защитата на крайната точка е залог, поставен вече на масата. Всъщност междинен доклад разкрива факта, че разходите за защитата на крайните точки премина от петото най-високо до второто най-високо бюджетно изразходване през последните шест месеца. Така че това обхваща системите и инструментите, но какво ще кажете за хората?

Прехвърлянето на служителите през VPN или RDS или VDI също е залог на масата. Но управлението на пълномощията, отчетността на трети страни, производителността и управлението на достъпа са останалата част от всички въпроси за решаване.

Достъпът е включен или изключен за вашите решения, поради което е необходима повече сигурност. Ето къде и защо IAM решенията отговарят на сигурността на крайните точки.

И има някои IAM решения, които всъщност ви предоставят способността да увеличите производителността.

Въз основа на вашия системен опит  и технологична обезпеченост , този график за включване и пускане потенциално ще бъде обширен.

Бюджетите не са това, което бяха преди – предстоящият междинен доклад също така осветява факта, че повечето бюджети сега са равни или обърнати надолу, което е обратно на посоката, в която бяхме поели само преди една година и със сигурност е точно обратното на това, което правят престъпните групи.

Така че решенията за инвестиции са по-деликатни от всякога. Но начинът на мислене не ви струва нито стотинка. Направете си диаграма на Venn на вашата защита на крайната точка и управление на достъпа,  потвърдете отново вашите системи, вашите потребители и сте готови да посрещнете предизвикателствата.

Източник: По материали от Интернет

Подобни публикации

18 септември 2024

D-Link обяви кръпки за множество уязвимости с к...

Тайванският производител на мрежов хардуер D-Link обяви в понеделни...
18 септември 2024

Tenable сподели подробности за метод за атака ч...

Tenable сподели подробности за метод за атака чрез объркване на зав...
18 септември 2024

Element Security излиза на сцената с решение CT...

Израелският стартъп Element Security наскоро излезе от скрит режим ...
18 септември 2024

BlackCloak набира 17 милиона долара за защита н...

Фирмата за киберсигурност и защита на личните данни BlackCloak обяв...
18 септември 2024

Китаец е използвал спиър фишинг, за да получи с...

В понеделник САЩ обявиха обвинения срещу китайски гражданин, за ког...
17 септември 2024

Скорошните уязвимости на WhatsUp Gold са използ...

Две критични уязвимости, поправени наскоро в продукта WhatsUp Gold ...
Бъдете социални
Още по темата
15/09/2024

Кражби в режим на киоск

Кампания за зловреден софтуер използва необичайния...
11/09/2024

Препоръки за киберсигурност...

Почти всеки тийнейджър  (около 96%) съобщава,...
11/09/2024

4 съвета за киберсигурност ...

Като се фокусират върху постижими основи...
Последно добавени
18/09/2024

D-Link обяви кръпки за множ...

Тайванският производител на мрежов хардуер D-Link...
18/09/2024

Tenable сподели подробности...

Tenable сподели подробности за метод за...
18/09/2024

Element Security излиза на ...

Израелският стартъп Element Security наскоро излезе...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!