اخبار

CISOs: تعتبر نقاط نهاية الإصلاح الذاتي مفتاحًا لدمج مكدسات التكنولوجيا ، وتحسين المرونة الإلكترونية


تحقق من جميع الجلسات عند الطلب من قمة الأمن الذكي هنا.


يتعرض مقدمو الأنظمة الأساسية لنقاط النهاية ذاتية الإصلاح لضغوط لإنشاء حلول جديدة لمساعدة CISOs على دمج مجموعات التكنولوجيا مع تحسين المرونة الإلكترونية. يرى CISOs إمكانات منصات الإصلاح الذاتي لتقليل التكاليف وزيادة الرؤية والتقاط البيانات في الوقت الفعلي التي تحدد مدى المرونة الإلكترونية التي أصبحت عليها. وخفض التكاليف مع زيادة المرونة الإلكترونية هو ملف المخاطر الذي تريده مجالس إدارتها.

نقطة نهاية الشفاء الذاتي هي تلك التي تجمع بين التشخيص الذاتي والذكاء التكيفي لتحديد محاولة خرق مشتبه بها أو فعلية واتخاذ إجراءات فورية لإيقافها. يمكن لنقاط نهاية الإصلاح الذاتي أن تغلق نفسها ، وتستكمل إعادة فحص جميع إصدارات أنظمة التشغيل والتطبيقات ، ثم تعيد ضبط نفسها إلى تكوين محسّن وآمن – كل ذلك بشكل مستقل دون تدخل بشري.

تتوقع شركة Gartner أن يرتفع إنفاق المستخدمين النهائيين للمؤسسات على منصات حماية نقاط النهاية من 9.4 مليار دولار في عام 2020 إلى 25.8 مليار دولار في عام 2026 ، محققًا معدل نمو سنوي مركب يبلغ 15.4٪. تتوقع شركة Gartner أيضًا أنه بحلول نهاية عام 2025 ، ستستبدل أكثر من 60٪ من المؤسسات منتجات مكافحة الفيروسات القديمة بحلول مجمعة لمنصة حماية نقطة النهاية (EPP) واكتشاف نقطة النهاية والاستجابة لها (EDR) التي تكمل الوقاية بالكشف والاستجابة.. لكن بائعي الأجهزة الطرفية الذين يتسمون بالشفاء الذاتي يحتاجون إلى تسريع الابتكار للسوق للوصول إلى إمكاناته الكاملة.

يقدم عرض النظرة العامة الأخير لشركة Absolute Software تحليلًا ثاقبًا لسوق نقاط النهاية ذاتية الشفاء من منظور رائد الصناعة في مرونة نقطة النهاية والرؤية والتحكم. نمت Absolute من 12000 عميل في السنة المالية 2019 إلى 18000 في السنة المالية 2023.

حدث

قمة الأمن الذكي عند الطلب

تعرف على الدور الحاسم للذكاء الاصطناعي وتعلم الآلة في الأمن السيبراني ودراسات الحالة الخاصة بالصناعة. شاهد الجلسات عند الطلب اليوم.

مشاهدة هنا

نهج Absolute Software فريد من نوعه في اعتماده على المثابرة المضمنة في البرامج الثابتة كأساس للشفاء الذاتي. يوفر نهج الشركة ربطًا رقميًا غير قابل للإزالة لكل نقطة نهاية قائمة على الكمبيوتر الشخصي. المصدر: عرض تقديمي لشركة Absolute Software Company ، نوفمبر 2022

تعدين بيانات القياس عن بُعد لتحسين المرونة

يحتاج مقدمو منصة نقطة النهاية ذاتية الإصلاح إلى استخراج بيانات القياس عن بُعد الخاصة بهم واستخدامها لتسريع مبادراتهم. يرى المدراء التنفيذيون الرائدون في الصناعة ، بما في ذلك المؤسس المشارك لشركة CrowdStrike والرئيس والمدير التنفيذي جورج كورتز ، أن هذا ضروري لإيجاد طرق جديدة لتحسين عمليات الاكتشاف.

قال في حدث Fal.Con السنوي للشركة العام الماضي: “أحد المجالات التي ابتكرناها هو حقيقة أنه يمكننا أخذ إشارات ضعيفة عبر نقاط نهاية مختلفة”. ويمكننا ربطها معًا للعثور على اكتشافات جديدة. نحن الآن نوسع ذلك ليشمل شركائنا من الأطراف الثالثة حتى نتمكن من النظر إلى إشارات ضعيفة أخرى ليس فقط عبر نقاط النهاية ولكن عبر المجالات والتوصل إلى اكتشاف جديد “.

أشار نيكيش أرورا ، رئيس مجلس الإدارة والرئيس التنفيذي لشركة Palo Alto Networks ، خلال الكلمة الرئيسية التي ألقاها في مؤتمر Palo Alto Networks ‘Ignite ’22 ، إلى أنه “نقوم بجمع معظم … بيانات نقطة النهاية في الصناعة من XDR الخاص بنا. نجمع ما يقرب من 200 ميغا بايت لكل نقطة نهاية ، وهو ، في كثير من الحالات ، 10 إلى 20 مرة أكثر من معظم المشاركين في الصناعة. لماذ ا [we] إفعل ذلك؟ لأننا نأخذ تلك البيانات الأولية ونقوم بربط أو تحسين معظم جدران الحماية لدينا ؛ نحن نطبق إدارة سطح الهجوم بأتمتة مطبقة باستخدام XDR. ”

إن المعيار الأول الذي يحتاجه كل فريق في مجال تكنولوجيا المعلومات والأمن السيبراني في المؤسسة لاستخدامه في تقييم موفري نقاط النهاية الذين يقومون بالشفاء الذاتي هو كفاءتهم في استخراج جميع بيانات القياس عن بُعد. من مجموعات البيانات التي تم إنشاؤها من الهجمات إلى المراقبة المستمرة ، يعد استخدام بيانات القياس عن بُعد لتحسين الخدمات الحالية وإنشاء خدمات جديدة أمرًا بالغ الأهمية. إن مدى فعالية استخدام البائع لبيانات القياس عن بُعد لمواصلة الابتكار هو اختبار حاسم لمدى نجاح إدارة منتجاته ونجاح العملاء وعمليات الشبكة ووظائف الأمان معًا. يشير النجاح في هذا المجال إلى أن بائع نقاط النهاية الذي يتعافى ذاتيًا ملتزم بالتميز في الابتكار.

في آخر إحصاء ، يقدم أكثر من 500 من موردي أمن الأجهزة الطرفية اكتشاف نقطة النهاية والاستجابة لها (EDR) والكشف والاستجابة الموسعة (XDR) وإدارة نقطة النهاية ومنصات حماية نقطة النهاية و / أو مجموعات حماية نقطة النهاية.

بينما يدعي معظمهم أن لديهم نقاط نهاية ذاتية الشفاء ، فإن 40٪ أو أقل قد طبقوها على نطاق واسع على أجيال متعددة من المنتجات.

اليوم ، من بين المزودين الرائدين لعملاء المؤسسات الذين يستخدمون نقاط النهاية الخاصة بهم ، Absolute Software و Cisco و CrowdStrike و Cybereason Defense Platform و ESET و Ivanti و Malwarebytes و Microsoft Defender 365 و Sophos و Trend Micro.

كيف يؤدي دمج حزم التكنولوجيا إلى دفع الابتكار

إن حاجة CISOs إلى دمج مكدسات التكنولوجيا مدفوعة بالتحدي المتمثل في سد الفجوات الأمنية المتزايدة ، وتقليل المخاطر وتحسين البراعة الرقمية مع تقليل التكاليف وزيادة الرؤية. تخلق هذه التحديات فرصة مثالية لبائعي الأجهزة الطرفية الذين يقومون بالشفاء الذاتي. في ما يلي المجالات التي يبتكر فيها بائعو نقاط النهاية الذين يتعاملون مع الذات بأسرع ما يمكن:

الدمج يقود XDR إلى الاتجاه السائد

تم تصميم منصات XDR للتكامل على نطاق واسع عبر جميع مصادر البيانات المتاحة في مؤسسة ، بالاعتماد على واجهات برمجة التطبيقات والبنية المفتوحة لتجميع بيانات القياس عن بُعد وتحليلها في الوقت الفعلي. تعمل منصات XDR على تعزيز منصات نقاط النهاية ذاتية الإصلاح من خلال توفير بيانات القياس عن بُعد اللازمة لتحسين المراقبة السلوكية واكتشاف التهديدات والاستجابة لها ، فضلاً عن تحديد أفكار المنتجات والخدمات الجديدة المحتملة. يرى بائعي أمان الأجهزة الطرفية الرائدين في الإصلاح الذاتي ، بما في ذلك CrowdStrike ، أن XDR أساسي لمستقبل أمان نقطة النهاية وعدم الثقة.

تعرّف شركة Gartner نظام XDR بأنه “نظام أساسي موحد لاكتشاف الحوادث الأمنية والاستجابة لها يقوم تلقائيًا بجمع البيانات وربطها من عدة مكونات أمنية خاصة.” يعمل CrowdStrike والموردون الآخرون باستمرار على تطوير منصات XDR الخاصة بهم لتقليل انتشار التطبيقات أثناء إزالة الحواجز التي تعترض طريق منع الهجمات الإلكترونية واكتشافها والاستجابة لها.

تعد XDR أيضًا أساسية لاستراتيجية التوحيد الخاصة بشركة CrowdStrike والاستراتيجية المماثلة التي تم إطلاقها في Palo Alto Networks في أحداث العملاء السنوية الخاصة بالشركات في عام 2022.

CrowdStrike: هندسة XDR
توحد منصة XDR الاكتشاف والاستجابة عبر مكدس تكنولوجيا الأمان ، مما يوفر وحدة تحكم أوامر للكشف والاستجابة الموحدة التي تتجاوز نقاط النهاية. يتيح إنشاء XDR لمحللي الأمان إمكانية التحقيق والبحث عن التهديدات والاستجابة بشكل أسرع وبشكل حدسي للأحداث. المصدر: CrowdStrike

تحتاج نقاط نهاية الإصلاح الذاتي إلى إدارة آلية للتصحيح قابلة للتطوير إلى آلاف الوحدات في وقت واحد

أخبر CISOs VentureBeat أن أكثر متطلباتهم إلحاحًا لنقاط النهاية ذاتية الإصلاح هي القدرة على تحديث الآلاف من نقاط النهاية في الوقت الفعلي وعلى نطاق واسع. تواجه فرق تقنية المعلومات و ITSM والأمن نقصًا مزمنًا في الوقت اليوم. يعتبر اتباع نهج الجرد للحفاظ على تحديث نقاط النهاية مع التصحيحات أمرًا غير عملي ومضيعة للوقت.

ما يبحث عنه CISOs تم توضيحه من قبل Srinivas Mukkamala ، كبير مسؤولي المنتجات في Ivanti ، خلال مقابلة أجريت معه مؤخرًا مع VentureBeat. قال سرينيفاس: “تتيح إمكانات إدارة نقطة النهاية والشفاء الذاتي لفرق تكنولوجيا المعلومات اكتشاف كل جهاز على شبكتهم ، ومن ثم إدارة وتأمين كل جهاز باستخدام تقنيات حديثة وأفضل الممارسات التي تضمن أن المستخدمين النهائيين منتجين وموارد الشركة آمنة”.

وتابع قائلاً: “تعمل الأتمتة والشفاء الذاتي على تحسين إنتاجية الموظفين وتبسيط إدارة الجهاز وتحسين الوضع الأمني ​​من خلال توفير رؤية كاملة لحوزة أصول المؤسسة بالكامل وتقديم الأتمتة عبر مجموعة واسعة من الأجهزة.”

كان هناك قدر كبير من الابتكار في هذا المجال ، بما في ذلك إطلاق Ivanti لنظام ذكاء التصحيح القائم على الذكاء الاصطناعي. يعد تصحيح الخلايا العصبية الخاص بمراقب تكوين نقطة النهاية من Microsoft (MEM) جديرًا بالملاحظة. تم تصميمه باستخدام سلسلة من الروبوتات القائمة على الذكاء الاصطناعي للبحث عن جميع التصحيحات وتحديدها وتحديثها عبر نقاط النهاية التي تحتاج إلى التحديث.

من بين البائعين الآخرين الذين يوفرون حماية نقاط النهاية المستندة إلى الذكاء الاصطناعي Broadcom و CrowdStrike و SentinelOne و McAfee و Sophos و Trend Micro و VMWare Carbon Black و Cybereason.

تعد نقاط نهاية الشفاء الذاتي القائمة على السيليكون هي الأصعب على المهاجمين في التغلب عليها

تمامًا كما تثق الشركات في أمان الثقة الصفري القائم على السيليكون على الحوسبة الكمومية ، ينطبق الأمر نفسه على الإصلاح الذاتي المضمن في سيليكون نقطة النهاية. قامت شركة Forrester بتحليل مدى قيمة العلاج الذاتي في السيليكون في تقريرها ، The Future of Endpoint Management. يقول أندرو هيويت من شركة Forrester ، مؤلف التقرير ، إن “الشفاء الذاتي يجب أن يحدث على مستويات متعددة: 1) التطبيق ؛ 2) نظام التشغيل ؛ و 3) البرامج الثابتة. من بين هؤلاء ، سيثبت الإصلاح الذاتي المضمن في البرنامج الثابت أنه الأكثر أهمية لأنه سيضمن تشغيل جميع البرامج التي تعمل على نقطة النهاية ، حتى العوامل التي تجري الإصلاح الذاتي على مستوى نظام التشغيل ، بشكل فعال دون انقطاع “.

أجرت شركة Forrester مقابلات مع مؤسسات ذات نقاط نهاية موحدة للشفاء الذاتي تعتمد على منطق البرامج الثابتة لإعادة تكوين نفسها بشكل مستقل. وجدت دراستها أن اعتماد Absolute على استمرارية البرامج الثابتة يوفر رابطًا رقميًا آمنًا وغير قابل للإزالة لكل نقطة نهاية قائمة على الكمبيوتر الشخصي. أخبرت المنظمات شركة Forrester أن منصة Absolute’s Resilience جديرة بالملاحظة في توفير الرؤية والتحكم في الوقت الفعلي لأي جهاز ، سواء على شبكة أم لا ، إلى جانب بيانات إدارة الأصول التفصيلية.

تمتلك Absolute أيضًا أول منصة خالية من الثقة ذاتية الإصلاح في الصناعة توفر إدارة الأصول والتحكم في الأجهزة والتطبيقات وذكاء نقطة النهاية والإبلاغ عن الحوادث والمرونة والامتثال.

يجب أن يحدث الشفاء الذاتي لنقطة النهاية على ثلاثة مستويات أساسية
لكي تكون منصات إدارة نقاط النهاية الحديثة فعالة ، يجب أن توفر إمكانات الإصلاح الذاتي على مستويات التطبيق ونظام التشغيل والبرامج الثابتة ، وفقًا لشركة Forrester. المصدر: Forrester، The Future of Endpoint Management Report.

ينظر CISO إلى نقاط النهاية أولاً عند دمج مكدسات التكنولوجيا

يبدو من غير المنطقي أن CISOs ينفقون أكثر على نقاط النهاية ، ويشجعون انتشارها عبر البنى التحتية الخاصة بهم ، في وقت تكون فيه ميزانيات الشركة ضيقة. لكن مبادرات التحول الرقمي التي يمكن أن تخلق تدفقات جديدة للإيرادات ، جنبًا إلى جنب مع تغيير العملاء لكيفية الشراء وأين ولماذا ، تقود قفزة هائلة في نوع وعدد نقاط النهاية.

تعتبر نقاط النهاية حافزًا لزيادة الإيرادات وهي أساسية لإنجاح التجارة الإلكترونية. “إنهم مركز المعاملات الذي يمر من خلاله كل دولار ، و [that] قال أحد CISO الذي أجرى VentureBeat مقابلة معه مؤخرًا.

ومع ذلك ، تخسر الشركات ومسؤولو أمن المعلومات الذين يديرونها الحرب ضد المهاجمين الإلكترونيين عند نقطة النهاية. تتعرض نقاط النهاية عادةً للهجوم عدة آلاف من المرات في اليوم باستخدام البرامج النصية الآلية – خوارزميات القرصنة القائمة على الذكاء الاصطناعي والتعلم الآلي التي تسعى إلى هزيمة نقاط النهاية وتدميرها. لا يمكن المبالغة في أهمية النقاط النهائية للشفاء الذاتي ، لأنها توفر إدارة بيانات لا تقدر بثمن في الوقت الفعلي أثناء تأمين الأصول ، وعند دمجها مع التجزئة الدقيقة ، فإنها تقضي على قدرة المهاجمين على التحرك بشكل جانبي عبر الشبكات.

مهمة VentureBeat هو أن تكون ساحة المدينة الرقمية لصناع القرار التقنيين لاكتساب المعرفة حول تكنولوجيا المؤسسات التحويلية والمعاملات. اكتشف إحاطاتنا.


اكتشاف المزيد من نص كم

اشترك للحصول على أحدث التدوينات المرسلة إلى بريدك الإلكتروني.

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى

اكتشاف المزيد من نص كم

اشترك الآن للاستمرار في القراءة والحصول على حق الوصول إلى الأرشيف الكامل.

Continue reading