文章摘要:经过分析,我们可以发现,黑客攻击最常见的原因是凭证的泄露,黑客会利用凭证在用户的终端设备(如台式机、笔记本电脑或移动设备)上建立“滩头阵地”。在这种情况下,终端设备作为访问企业网络的主要途径,经常被攻击者非法利用。另一方面,IT团队大多依靠专门的软件来保护他们的终端。但无论是在线还是离线,终端设备现在都是几乎所有员工用于办公室工作的首选工具。因此,终端管理是任何IT团队的企业基础设施战略的基本组成
经过分析,我们可以发现,黑客攻击最常见的原因是凭证的泄露,黑客会利用凭证在用户的终端设备
(如台式机、笔记本电脑或移动设备)上建立“滩头阵地”。
在这种情况下,终端设备作为访问企业网络的主要途径,经常被攻击者非法利用。
另一方面,IT团队大多依靠专门的软件来保护他们的终端。
但无论是在线还是离线,终端设备现在都是几乎所有员工用于办公室工作的首选工具。
因此,终端管理是任何IT团队的企业基础设施战略的基本组成部分。
然而,没有位置的在线工作能力给使用更传统方法的组织带来了问题。
在创建跨端点可见性和安全控制时,IT和安全团队都需要了解,
每个端点都要对其自身的一些(如果不是全部的话)安全性负责。
与传统的网络安全方法不同,在这种情况下建立的安全措施适用于整个网络,
而不仅仅是单个设备或服务器。
因此,使所有端点具有弹性对于成功实施防御策略至关重要。
因此,组织应在整个设备集群中至少建立一种形式简单的终端管理和安全管理体系,如统一的终端管理、
杀毒软件或反恶意软件等。
许多组织并不满足于这些简单的措施,他们将使用最终安全加密、
入侵检测和行为预防元素来识别和防止来自最终用户或入侵者的威胁或危险行为。
然而,随着企业中设备的总数和安装在这些系统上的应用程序的平均数量急剧增加,
IT和安全团队不得不面对越来越多的工作。
因此,管理者常常觉得终端管理耗费了太多时间,妨碍了他们关注其他战略重点。
与此同时,无论用户身在何处,他们都希望获得良好且一致的终端体验。
用户只是希望他们的技术最终能发挥作用。只要用户能够持续访问所需的可靠资源,
他们就不会关心后端发生了什么。
这意味着当用户跨位置工作时,IT团队需要更高级别的可见性,以确保跨位置的一致体验。
为了应对这些挑战,业内专家预测,未来跨终端的管理工具将进一步简化和现代化。
三个不同的趋势解释了跨地点工作的新时代所产生的具体要求:
本地端点安全集成:如今越来越多的组织认识到端点安全和访问安全性是并行的,
并且从端点到网络边界建立弹性零信任原则对于现代安全态势至关重要。
在未来,大多数IT和安全从业人员将期望一个联合的端点和安全访问平台来统一可见性和控制,
以解决跨端点访问、应用程序和网络的风险。
弹性、自我修复和可信的系统:使每个端点具有弹性对于成功实施防御策略至关重要。
自我修复的网络安全系统意味着重大的安全和IT生产力的提高,
同时也有助于组织简化管理和保护当今高度分布式基础设施的任务。
许多犯罪分子会利用人为错误来禁用企业设备上现有的安全程序。
关注一致的最终用户体验:除了IT可管理性和核心安全方面,组织还需要关注远程工作人员本身,
确保他们从端点到网络边缘都有洞察力和可见性,
从而影响最终用户体验。这包括设备问题(例如,过时的操作系统,硬盘容量),家庭办公室的wifi和网络问题,
VPN通道性能问题,以及应用程序本身的问题,
同时还需要IT快速识别根本原因并纠正问题。另一方面,许多组织已经转向数字体验监控(DEM)
工具来帮助识别技术性能问题并调整应用程序性能以满足业务目标。
在未来,领先的终端管理工具将把终端用户体验遥测和分析的集合整合到他们的产品中。