5 redenen waarom apparaatbeheer geen apparaatvertrouwen is

Het probleem is eenvoudig: alle inbreuken beginnen met initiële toegang en de initiële toegang komt neer op twee primaire aanvalsvectoren – referenties en apparaten. Dit is geen nieuws; Elk rapport dat u kunt vinden over het dreigingslandschap geeft hetzelfde beeld weer.

Apparaatbeheer

De oplossing is complexer. Voor dit artikel zullen we ons concentreren op de dreigingsvector van het apparaat. Het risico dat ze vormen is aanzienlijk, daarom zijn apparaatbeheerhulpmiddelen zoals Mobile Device Management (MDM) en Endpoint Detection and Response (EDR) essentiële componenten van de beveiligingsinfrastructuur van een organisatie.

Het creëren van alleen op deze tools om het apparaatrisico te beheren, creëert echter een vals gevoel van beveiliging. In plaats van de botte tools van apparaatbeheer, zijn organisaties op zoek naar oplossingen die leveren Device Trust. Device Trust biedt een uitgebreide, op risico gebaseerde benadering van handhaving van apparatenbeveiliging, waardoor de grote gaten worden gesloten die zijn achtergelaten door traditionele oplossingen voor apparaatbeheer. Hier zijn 5 van die beperkingen en hoe deze te overwinnen met apparaatvertrouwen.

1. Zero zichtbaarheid in onbeheerde apparaten

MDM- en EDR -oplossingen zijn effectief voor het beheren en beveiligen van apparaten die zijn ingeschreven en binnen de controle van de organisatie. Ze kunnen echter geen zichtbaarheid en controle bieden over onbeheerde apparaten, zoals persoonlijke laptops of telefoons, aannemerapparaten en apparaten die door zakelijke partners worden gebruikt.

Helaas hebben deze apparaten nog steeds toegang tot uw bedrijfsmiddelen, en ze vormen een grote bedreiging, juist omdat ze niet door het bedrijf worden beheerd. Ze houden zich misschien niet aan het beveiligingsbeleid van de organisatie (geen schijfversleuteling, geen lokale biometrische, is in drie jaar niet bijgewerkt, enz.), En je bent niet wijzer omdat je daar geen beveiligingsvoetafdruk hebt, waardoor ze perfecte toegangspunten voor aanvallers zijn.

Hoe apparaatvertrouwen dit probleem oplossen:

Device Trust biedt dekking over alle apparaten die authenticeren, inclusief onbeheerde, BYOD en persoonlijke apparaten. De ideale manier om dit te bereiken is via een privacybehoudende, lichtgewicht authenticator die geen externe wip-mogelijkheden heeft of administratieve privileges over het apparaat. Het moet echter in staat zijn om apparaatrisico -telemetrie vast te leggen en een snelle sanering te ondersteunen om risicovolle zichtbaarheid en handhaving van de beveiligingsconformiteit te bieden voor alle apparaten in uw vloot.

2. Onvolledige dekking tussen besturingssystemen

Hoewel veel MDM- en EDR-tools ondersteuning bieden voor populaire besturingssystemen zoals Windows en MacOS, is hun dekking voor Linux- en ChromeOS-apparaten vaak beperkt in hun mogelijkheden of volledig onbestaand. Deze kloof maakt organisaties kwetsbaar, vooral die welke vertrouwen op diverse besturingssystemen voor hun activiteiten, zoals software -ingenieurs en systeembeheerders.

Hoe apparaatvertrouwen dit probleem oplossen:

Device Trust levert brede dekking voor alle veelgebruikte besturingssystemen, inclusief Linux en Chromeos. Dit biedt beheerders de mogelijkheid om het apparaatrisico in realtime op elk apparaat te evalueren, ongeacht het besturingssysteem, en toegang te blokkeren van apparaten die niet aan de beveiligingsdrempel voldoen.

3. Gebrek aan integratie met toegangsbeleid

MDM- en EDR -tools werken meestal onafhankelijk van Access Management Systems, wat leidt tot een ontkoppeling tussen de beveiligingshouding van apparaten en toegangscontroles. Dat wil zeggen, zelfs als uw MDM- of EDR een verdachte activiteit, gebeurtenis of gedrag van een eindpunt markeert, is het signaal niet beschikbaar voor uw toegangsbeheeroplossing om realtime beslissingen te nemen over de toegang van de gebruiker tot bronnen.

Zonder een strak gekoppelde integratie hebben organisaties geen mogelijkheid om het toegangsbeleid af te dwingen op basis van realtime apparaatrisicobeoordelingen die zijn verzameld uit apparaatbeheerhulpmiddelen.

Hoe apparaatvertrouwen dit probleem oplossen:

Device Trust brengt adaptief risicobeleid in de praktijk door zoveel signalen op te nemen als beschikbaar als onderdeel van toegangsbeslissingen. Als een apparaat niet-conform is, kan dit worden verhinderd om in de eerste plaats toegang te krijgen tot bedrijfsgegevens. En als een apparaat uit de naleving raakt, zou de toegang ervan onmiddellijk moeten kunnen worden ingetrokken.

Als bonus verstoort apparaatvertrouwen via toegangsbeleid de productiviteit van eindgebruikers niet door automatische updates te forceren. In plaats daarvan is het apparaatrisico opgenomen omdat het geen toegang kan krijgen, terwijl de gebruiker of zijn beheerder de stappen neemt die nodig zijn voor sanering.

Apparaatbeheer

4. Risico op het gebied van misfiguraties van apparaatbeheerhulpmiddelen

Configuratieafwijkingen gebeuren. Maar verkeerde configuraties in MDM- en EDR -oplossingen kunnen blinde vlekken voor beveiliging creëren, waardoor bedreigingen niet worden gedetecteerd. Deze verkeerde configuraties kunnen het gevolg zijn van menselijke fouten, gebrek aan expertise of complexe systeemvereisten, en ze blijven vaak onopgemerkt totdat er een beveiligingsincident voorkomt.

CrowdStrike vereist bijvoorbeeld volledige schijftoegang om zijn detectie- en responsfunctionaliteit goed uit te voeren. In staat zijn om niet alleen de aanwezigheid van de tool te evalueren, maar de juiste configuratie is cruciaal om de verdediging diepgaand af te dwingen.

Hoe apparaatvertrouwen dit probleem oplossen:

Met een strak gekoppelde integratie met oplossingen voor apparaatbeheer kan Device Trust ervoor zorgen dat niet alleen de tool op het apparaat aanwezig is, maar alle configuraties zijn zoals bedoeld. Dit biedt een extra beveiligingslaag om te verdedigen tegen configuratieafwijkingen van beveiligingsgereedschap.

5. Beperkte vermogen om geavanceerde bedreigingen te detecteren

MDM- en EDR -tools zijn ontworpen om bekende bedreigingen te detecteren. Vooral MDM’s bieden grove risico -telemetrie, met enige variatie tussen leveranciers. Ze geven organisaties echter geen vermogen om te identificeren of iets te doen over beveiligingsrisico’s zoals:

  • Het identificeren van specifieke processen of gevoelige bestanden op een apparaat
  • Bestaan ​​van niet -gecodeerde SSH -toetsen
  • MacOS-extensies van derden
  • Evalueer het bestaan ​​van toepassingen met bekende CVS

Hoe apparaatvertrouwen dit probleem oplossen:

Device Trust levert evaluatie van goedkorrelige apparaathouding. In combinatie met een strak gekoppelde integratie met Access Management, kunnen organisaties de naleving van de apparaatbeveiliging afhandelen die verder gaan dan het bereik van wat apparaatbeheerhulpmiddelen toestaan.

Apparaatbeheer

Conclusie

Concluderend, hoewel apparaatbeheerhulpmiddelen belangrijk zijn, zijn ze niet voldoende om de beveiliging van het apparaat te waarborgen. Organisaties moeten een apparaatvertrouwenbenadering hanteren die uitgebreide zichtbaarheid, platformonafhankelijke ondersteuning, integratie biedt met toegangsbeheer, waakzaam configuratiebeheer en geavanceerde dreigingsdetectiemogelijkheden.

Beyond Identity is een toegangsbeheerplatform dat robuuste apparaatvertrouwenmogelijkheden levert. Neem vandaag nog contact met ons op voor een demo om het platform in actie te zien.


The Hacker News

Thijs Van der Does