报告:组织拥有端点安全工具,但在基础知识方面仍存在不足

大多数 IT 和安全团队都同意,确保端点安全和网络访问安全应用程序在托管 PC 上按照安全策略运行应该是一项基本任务。更基本的是确保这些应用程序存在于设备上。

然而,许多组织仍然无法满足这些要求。 Absolute Security 的一份新报告基于数百万台运行其固件嵌入式解决方案的移动和混合 PC 的匿名遥测,发现许多市场都远远没有达到最佳实践。

例如,报告发现,如果没有自动修复技术的支持,顶级端点保护平台和网络访问安全应用程序在其托管 PC 样本中将有 24% 的时间无法保持对安全策略的合规性。

结合显示应用程序修补严重延迟的数据,Absolute Security 认为组织可能没有能力实现向人工智能 PC 的里程碑式转变,这需要大量资源和直接关注这些网络安全基础。

调查结果详细介绍了基本安全工具和修补问题

Absolute Security 的报告研究了来自全球组织的超过 500 万台 PC 的数据,这些组织拥有 500 台或更多运行 Windows 10 和 Windows 11 的活动设备。它发现了值得 IT 和网络安全团队关注的发现。

基本端点安全工具未能达到安全策略

Absolute Security 研究了组织如何部署端点安全平台,例如 CrowdStrike、Microsoft Defender Antivirus、Microsoft Defender for Endpoint、Palo Alto Networks 的 Cortex XDR、Trend Micro 的 Apex One、SentinelOne 的 Singularity 和 Sophos 的 Intercept X。

看:

它还研究了领先的零信任网络安全应用程序的使用,包括 Citrix 的 Secure Private Access、Cisco 的 AnyConnect、Palo Alto Networks 的 GlobalProtect、Zscaler 的 Internet Access 产品和 Netskope 的 ZTNA Next。

除了发现这些应用程序中有 24% 未能维持基本的安全策略合规性之外,它还发现近 14% 的本应受到 EPP 保护的 PC 上甚至没有安装端点安全工具。 Absolute Security 称这一点“特别值得注意”,因为 EPP 被认为是移动和混合网络边缘的第一道防线。

组织仍远远落后于他们的修补雄心

组织在关键补丁方面落后了几周甚至几个月,造成了“过度的风险差距”。虽然修补软件漏洞的总体平均天数持续下降(Windows 10 为 74 天,Windows 11 为 45 天),但大多数行业仍然远远落后于自己的修补政策。澳大利亚的八项必备将2023年修补高危软件漏洞的要求从一个月改为两周

Absolute Security 发现修补时间因部门而异。教育机构和政府的修补记录最差,到 2024 年修补 Windows 10 软件的时间分别为 119 天和 82 天,尽管这比 2023 年要求这些部门修补漏洞的 188 天和 216 天有了很大的进步。对于 Windows 11,教育机构和政府再次成为两个最长的修补程序,尽管它们分别只花费了 61 天和 57 天。

按扇区修补 Windows 10 漏洞的时间到了。图片:绝对安全

对即将到来的人工智能 PC 投资和推出的影响

Absolute Security 承认,大规模的“人工智能替代浪潮”可能即将席卷企业 PC 市场。据透露,目前只有 92% 的企业 PC 拥有足够的 RAM 容量来支持 AI,并称其已确定为 32GB RAM。报告阐述道:“难怪 IDC 预测,到 2027 年,支持人工智能新创新的 PC 需求将从 5000 万台激增至 1.67 亿台,增幅达 60%。”

组织面临的端点问题会影响他们如何采用人工智能电脑。 “大规模部署是复杂且资源密集型的。对支持人工智能的端点机群的巨额投资有可能将预算和人力资源从关键的 IT 和安全优先事项上转移出去,从而可能在安全和风险策略中留下空白。加载新软件的设备不仅会增加复杂性,还会影响性能和安全性。”

实现AI PC优势取决于执行安全性

Absolute Security 表示,新一代人工智能 PC 能够在本地处理大型数据集和语言模型处理,这将使更多数据能够本地保存在企业拥有的资产上,而不是保存在第三方云主机上。报告称:“通过对数据进行更本地化的控制,组织可以降低数据盗窃和泄露的总体风险。”

然而,该公司表示,这将取决于端点设备上正常运行的安全和风险控制。该报告建议投资于人工智能 PC 部署的企业采取措施,确保 IT、安全和风险程序的效率最大化。

绝对安全警告不要过度依赖现有工具

Absolute Security 的遥测数据显示,组织目前在每个设备上使用“十几个”端点安全工具和网络访问安全应用程序的复杂组合。他们本质上都是通过四项基本安全策略来管理它们的:

  • 确保应用程序存在于设备上。
  • 确保设备版本正确。
  • 验证应用程序是否按预期运行。
  • 验证应用程序是否经过财产签名并且未被篡改。

端点保护和漏洞管理工具并非万无一失

Absolute Security 建议 CISO 和 IT 部署解决方案,以尽可能近实时的方式监控、报告和帮助修复端点和网络访问安全应用程序。

它在报告中表示:“应用程序标配的故障保险柜可能还不够,因为出现故障或受损的软件将无法自行缓解回到有效状态。”它建议:“通过在网络攻击、技术故障或故意篡改尝试后自动修复和恢复到有效状态的技术来巩固端点和网络访问安全控制。”

当谈到修补系统时,Absolute Security 警告说,即使完全修补了标准漏洞管理平台,也可能无法验证资产是否符合安全策略或按预期运行。 “为了避免这些解决方案无法跟踪的错误,请添加一个层来扩展软件和硬件资产的可见性,以确保它们根据需要运行,”它说。

最大限度地提高效率,最大限度地减少 AI PC 机群转型的影响

随着人工智能 PC 的投资和部署越来越多,Absolute Security 建议企业采取措施,确保 IT、安全和风险程序的效率最大化,包括安全应用程序的修复和恢复以及部署和管理流程。效率的提高将确保 IT 和安全团队能够专注于提供最大程度的威胁防御。