端点安全:保护设备以确保工作效率 1

端点安全性概述:

  • 在商用电脑场景中,端点包括连接到公司网络的生产力设备、笔记本电脑、台式机、平板电脑或电话。

  • 恶意软件和网络钓鱼是端点的常见威胁,但更为复杂的攻击数量正在增加,如加密劫持和勒索软件。

  • 硬件级保护和生态系统支持是端点安全战略设计需要优先考虑的事项。

author-image

作者

什么是端点安全性?

端点安全性是指保护端点不受未经授权访问和数字威胁危害,防止数据泄露或端点设备性能受到影响。端点是指可以接收信号的任何设备。在商用电脑管理场景中,端点特指员工日常使用的工作设备,包括台式机、笔记本电脑、平板电脑和智能手机。端点还包括传感器和数字标牌等物联网(IoT)设备。然而,本文将重点关注商用电脑使用案例。全面的端点安全战略将包括硬件级保护和远程管理工具,用于保护连接到公司网络的端点。

为何端点安全非常重要?

端点保护对强化端点设备工作效率至关重要,尤其是在利用公司网络以外的数字资源时。端点安全解决方案还有助于防止恶意软件和大量的数字威胁,避免造成工作效率低下、中断时间过长、数据泄露和声誉受损。

全世界范围内的扰动要求企业在短时间内为员工提供远程支持,因此端点安全成为优先考虑的事项。越来越多的员工在防火墙外使用端点和个人设备,通过云端连接到企业网络,这种做法被称为 “自带设备”(BYOD)。虽然这种做法在某种程度上可以减轻企业端的某些技术需求,但也会增加不安全消费设备造成的威胁。良好的端点安全战略不仅可以保护数据、设备和声誉,还能够提升企业工作效率。

端点安全威胁

以下数字威胁列表并非详尽无遗漏,但该列表可作为端点安全常见威胁防范的入门资料。

  • 恶意软件 是指常见的数字威胁,如病毒、木马和蠕虫。虽然每天都会有新的恶意软件诞生,但包括杀毒软件和防火墙在内的工具有助于防范这些威胁,而且可以得到微软和英特尔等全球技术供应商的支持,因为它们会不断地更新威胁定义数据库。
  • 加密劫持 是指在端点设备上运行未经授权的加密货币挖矿代码。加密货币挖矿是为获得小额加密货币奖励而对加密货币交易进行验证的过程。黑客可能会在易受攻击的端点设备上安装恶意软件,将加密货币挖矿代码作为后台进程运行,从而造成严重的性能损失。
  • 勒索软件 锁定端点设备,指示用户付款以恢复访问,如果不提供付款,则威胁将擦除设备上的所有数据。
  • 权限提升是指恶意软件利用系统漏洞在端点设备上获得更高的权限级别,使黑客能够获得数据和应用程序的访问权,或拥有运行可执行文件的管理员权限。
  • 网络钓鱼 是指黑客发送欺诈电子邮件或信息,试图让毫无戒心的人员点击超链接进入虚假网站、下载恶意软件或向未经授权的用户授予设备权限。这些攻击往往能绕过众多端点安全策略,因此用户必须自行作出良好的判断,以识别、避免和报告网络钓鱼威胁。
  • 零日攻击是指以前未知的漏洞,未设防或采取补救措施。当发生零日攻击时,企业和技术供应商必须迅速行动起来,采取补救措施并限制损害或损失的范围。

端点安全性和虚拟化

虚拟化 是指使用从设备硬件中虚拟的计算环境,该环境具备自身的操作系统(OS)。通过虚拟化技术,用户可以在同一台设备上运行多台虚拟机(VM),每台虚拟机安装不同的操作系统。安全专家开始重新关注虚拟化,将其作为帮助保护设备免受威胁的一种方式,特别是当日益增多的员工将个人设备用于工作时。借助虚拟化,用户可在同一台设备上,使用一台虚拟机运行工作相关的生产力应用,另一台虚拟机执行个人应用和娱乐工具。

虚拟化的关节安全优势 在于,每台虚拟机都与其他虚拟机隔离。恶意软件无法从一台虚拟机传播到另一台。工作负载隔离有助于保护敏感的商业信息,与此同时允许员工为工作或个人用途充分利用自己的设备。

端点安全性和防火墙

防火墙通过软件或硬件执行,用于监控流入端点设备端口的数据。防火墙根据已确定的规则或参数检测传入的数据包并验证数据包的来源/目的地,以确定阻止数据流还是允许放行。该功能尤其适合阻止来自已知恶意来源的流量,但防火墙需要用户或设备制造商提供指导,以动态应对新的威胁。

端点安全性和反病毒软件

反病毒软件可以检查代码、脚本和程序,并将其与已知威胁的数据库匹配,防止恶意软件在端点设备上运行。许多端点设备将反病毒软件作为后台进程运行,并进行优化以减少对性能和生产力的消耗。此外,众多设备制造商和微软等软件供应商都安排有全天候团队,负责识别新威胁并将定义添加到反病毒数据库。

企业和消费者在端点安全性方面的差异

安全涉及到每个人,企业用户和消费者都应获得安全和可靠的设备。企业面临更大的风险,因为网络中的每个端点都是攻击者和恶意软件的潜在进入点。然而,企业也拥有更好的装备和更多的工具,可以用来应对挑战。远程管理即为一个关键案例。IT 部门可以使用远程管理工具来监控和管理企业网络内部连接的端点,甚至包括在企业防火墙以外、通过云端连接的某些设备。

英特尔® vPro® 平台面向当前和未来的 IT 专业人士开发,集成一组变革性的技术,针对要求严格的业务工作负载进行了额外的调整和测试。英特尔和行业先驱经过数千小时的严苛验证,确保在英特尔® vPro®平台上打造的每台设备都能符合商务标准。每个组件和技术都采用专业级设计,诸多功能和优点开箱即用,因此 IT 部门可以放心地使用工具来提高每位员工的工作效率,保护企业数据安全,远程管理关键设备,在更为可靠的平台上组建团队。

人类周边

与企业端点设备相同,消费者设备依赖于许多相同的反病毒和防火墙技术来防范威胁。然而,弱口令仍然是最常见的攻击媒介之一。消费者必须勤勉地遵循已知的最佳方法,创建强密码,防范网络钓鱼和慎重在社交媒体上分享个人资料,以保护自己的端点设备。(后者非常重要,因为许多应用程序和网站的密码恢复技术或安全问题都是基于用户的个人资料。) 安全专家有时会把非技术因素称为端点安全的“人类周边”贡献。

硬件增强的端点安全功能

多层安全是任何全面端点安全战略的基石,而物理层往往没有得到足够的重视。英特尔® vPro® 平台的设备具有独特的硬件增强安全功能,其中许多是开箱即用的,包括主动监测攻击。
电脑机群的分布日趋分散,增加更多攻击面的保护可以缓解威胁风险。Intel® Hardware Shield 专门为英特尔® vPro® 平台上的 Windows设备提供,它集合了旨在满足并超越安全核心 PC 要求的各种安全功能,涵盖固件、虚拟机、操作系统和应用程序,以帮助保护端点设备的所有层面。

端点安全作为实践

端点安全是任何企业内部的一项持续努力。IT 决策者应考虑购买后技术供应商会提供哪些服务帮助他们维护网络和端点安全。英特尔® vPro® 的关键优势在于为英特尔安全生态系统提供持续支持,进一步推动威胁检测和预防。提供持续支持的一个案例是业界领先的英特尔的 Bug Bounty 计划,旨在鼓励对新 Bug 进行广泛的测试和识别。该计划仅为持续完善和加强英特尔平台,同时与更大范围内的安全群体合作的工作之一。2

产品和性能信息

1

英特尔® vPro® 平台的所有版本均需要符合条件的英特尔® 酷睿™ 处理器、支持的操作系统、英特尔 LAN 和/或 WLAN 芯片、固件增强和其他必要的硬件和软件,以便能够实现平台特有的可管理性用例、安全功能、系统性能和稳定性。访问 intel.cn/performance-vpro 了解详情。

2在 Windows 轻薄设备中,基于独特的功能和 IOActive 测试(受英特尔委托;2020 年 12 月起),将 Intel® Hardware Shield、英特尔 TDT 安全功能与 AMD Ryzen Pro 4750U 系统中的相应技术进行比较。英特尔® Control-Flow Enforcement Technology (CET) 旨在帮助防范跳转/呼叫导向编程 (JOP/COP) 攻击方法和返回导向编程 (ROP) 攻击方法、已知为内存安全问题并包含零日计划 (ZDI) 发布的一半以上漏洞的恶意软件。有关详细信息,请访问 www.intel.cn/11thgenvpro。结果可能有所差异。