在研究實驗室工作的多元化國際工業工程師與科學家團隊

端點安全是什麼?1

端點安全概覽:

  • 在商用電腦設備的情境中,端點包括所有連上企業網路的生產力裝置、筆記型電腦、桌上型電腦、平板電腦或手機等等。

  • 惡意軟體和網路釣魚是端點的常見威脅,但挖礦劫持和勒索軟體這類更精密複雜的攻擊亦日趨猖獗。

  • 對於設計端點安全策略的企業來說,硬體式防護與生態系統支援是首要考量。

端點安全是什麼?

端點安全是保護端點不受未授權存取和數位威脅入侵的做法,這些入侵可能使資料曝光,或損害端點裝置的效能。端點指的是任何能接收訊號的裝置。在商用電腦管理的情境中,端點特別指的是員工每天用來發揮生產力的裝置,從桌上型電腦、筆記型電腦到平板電腦和智慧手機皆是。端點也可指任何物聯網(Internet of Things,IoT)裝置,包括感應器和數位招牌等,但本文主要聚焦在商用電腦的使用案例。全方位的端點安全策略,應包含硬體式防護和遠端管理工具,用以協助保護連接企業網路的端點。

端點安全為什麼重要?

要善用端點裝置所提高的生產力,端點防護不可或缺,特別是連接至企業網路外的數位資源時。端點安全解決方案也可協助阻擋惡意軟體和無數的數位威脅,這些在在可能造成生產力喪失、停機時間過久、資料洩漏和聲譽損失。

如今端點安全更加成為優先考量,因為全球動盪下,企業必須能在臨時通知下支援遠端勞動力。更多員工使用防火牆外的端點和個人裝置,透過雲端連接企業網路,這種做法稱為自備裝置(Bring Your Own Device)。雖然這種做法能減輕企業端的部分技術需求,但未受防護的消費裝置所帶來的威脅潛力也隨之升高。妥善的端點安全策略有助保護資料、裝置和聲譽,同時讓企業加快生產力。

端點安全威脅

此處並未列出詳盡的數位威脅清單,而只是帶大家入門瞭解一些常見威脅,即端點安全所針對的防禦對象。

  • 惡意軟體指的是病毒、特洛伊木馬程式和蠕蟲等常見的數位威脅。儘管每天都有新的惡意軟體湧入,但防毒軟體和防火牆等工具有助阻擋這些威脅。微軟 和 Intel 等全球科技供應商支援這些技術,持續更新其威脅定義資料庫。
  • 加密貨幣挖礦挾持(Cryptojacking) 這種做法,指的是在端點裝置上執行未經授權的加密貨幣挖礦程式碼。加密貨幣挖礦則是驗證加密貨幣交易、從而取得小額加密貨幣獎勵的過程。駭客可能將惡意軟體安裝在容易攻擊的端點裝置上,加密貨幣挖礦程式碼在背景執行,大幅耗損裝置的效能。
  • 勒索軟體 則會鎖定端點裝置,並引導使用者支付一筆金額,才能恢復存取,並威脅若不付款,就清除所有資料。
  • 特權提升 指的是惡意軟體在一台端點裝置上,利用系統弱點取得更高層級的存取權,讓駭客得以存取資料和應用程式,或像擁有管理者存取權般執行可執行檔。
  • 網路釣魚則是駭客發送詐騙電子郵件或訊息,設法讓不疑有他的員工循著超連結前往遭入侵網站,接著下載惡意軟體,或將裝置權限提供給未經授權的使用者。這類攻擊往往繞過許多端點安全對策,因此須靠使用者發揮良好判斷力,才能辨認、避免及回報這些釣魚企圖。
  • 零時差攻擊指的是趁還沒有已知防範或補救措施出現時即發動的未知攻擊。零時差攻擊發生時,企業與技術供應商必須迅速行動,找到補救方法,並限制傷害或損失的範圍。

端點安全和虛擬化

虛擬化指的是使用模擬運算環境的做法,這個完整的運算環境包含從裝置硬體抽象化的作業系統。利用虛擬化,使用者可在同一裝置上執行多個虛擬機器,每個都有各自的作業系統。資安專家正對虛擬化重燃興趣,因為這個做法可能有助保護裝置不受威脅侵害,特別當越來越多員工將個人裝置用於工作。透過虛擬化,使用者可執行一個虛擬機器使用工作相關的生產力應用程式,再從另一個虛擬機器使用個人的應用程式和娛樂用途,全在同一台裝置上。

虛擬化的關鍵安全優勢 即每個虛擬機器都與其他虛擬機器隔離,惡意軟體無法從一個虛擬機器擴散到另一個。這樣隔離工作負載,有助保護敏感的商務資訊,同時讓員工得以充分利用裝置,發揮工作或私人用途。

端點安全和防火牆

防火牆可能由軟體或硬體實施,可監控進入端點裝置連接埠的資料流。防火牆根據建立的規則或參數來測量輸入的資料封包,並驗證封包來源/目的地,以判斷該阻擋資料流或允許其繼續。這樣的功能非常適合阻擋惡意來源的資料流,但防火牆需要使用者或裝置製造商的指示,才能動態回應新的威脅。

端點安全與防毒軟體

防毒軟體能檢查程式碼、指令碼和程式,然後與已知威脅資料庫比對,防範惡意軟體在端點裝置上執行。許多端點裝置在背景執行防毒軟體,且經過最佳化,可減少效能和生產力的耗損。此外,許多裝置製造商和像微軟這樣的軟體供應商都有團隊全日無休不斷辨認新威脅,將定義新增至他們的防毒資料庫。

企業與消費者端點安全的差別

人人都需要安全性,而企業使用者和消費者都該享有安全可靠的裝置。企業承擔較大的風險,因為網路中的每個端點都是可能的進入點,讓攻擊和惡意軟體有機可趁。儘管如此,企業的裝備也較完善,有較多工具可供他們處理這些挑戰。遠端管理能力就是一個關鍵的例子。IT 部門可使用遠端管理工具,監控及管理企業網路內連接的端點,甚至是某些在企業防火牆外、透過雲端連接的裝置。

Intel vPro® 平台是專為現今與未來 IT 專業人士所開發,整合了一套針對需求繁重業務工作負載額外調校及測試的顛覆性技術。Intel 與業界領導廠商耗時數千小時的嚴格驗證,可確保每部搭載 Intel vPro® 平台的裝置都能成為商務標準。每項元件與技術都是為專業級所設計,許多功能和優勢都是隨裝即用,在各項工具加持之下,IT 便可自信滿滿地強化每個人的生產力、協助保護他們的業務資料、從遠端管理關鍵裝置,並且在更可靠的平台自行建置機群。

人類周邊

跟商務端點裝置一樣,消費者裝置也仰賴許多相同的防毒和防火牆技術來抵禦威脅。儘管如此,低強度密碼仍是十分常見的攻擊媒介。消費者必須勤於採取已知的最佳做法來保護他們的端點,建立高強度密碼、避開網路釣魚,並對於在社群媒體上分享個人資料更加審慎。(最後一項考量相當重要,因為許多應用程式和網站的密碼重設技術或安全問題都是根據使用者的個人資料。)資安專業人士有時稱這些非技術性元素構成了端點安全的「人類周邊」(Human Perimeter)。

硬體式端點安全功能

任何全方位端點安全策略的基石都是多層次安全性,但大家卻往往對實體層不夠重視。Intel vPro® 上的裝置有獨特的硬體式安全功能,而且很多都是隨裝即用,包括對攻擊的主動監測。

電腦機群愈來愈分散,因此為更多攻擊面增加防護有助於降低威脅的風險。搭載 Intel vPro® 的 Windows 裝置有專屬的 Intel vPro® Security,集結的安全功能旨在達成並超越 Secured-Core 電腦需求,範圍涵蓋韌體、VM、作業系統和應用程式,可協助保護端點裝置的每一層。

端點安全的實務

端點安全是每一個企業持續不懈的工作。IT 決策者應考量,技術供應商在購買後提供哪些服務來協助企業保護其網路和端點。Intel vPro® 關鍵的一環是持續支援 Intel 安全性生態系統,讓威脅偵測與預防更上層樓。這類持續努力的其中一個例子,就是 Intel 領先業界的 Bug Bounty Program,它對於推廣廣泛測試及發現新錯誤不遺餘力。這項計畫只是持續努力的環節之一,旨在不斷地改進及強化 Intel 支援的平台,同時與更大的安全性社群互動。2