el más reciente

― Advertisement ―

Relacionada

spot_img
HomeTecnología5 razones por las que la administración de dispositivos no es la...

5 razones por las que la administración de dispositivos no es la confianza de los dispositivos

El problema es simple: todas las violaciones comienzan con el acercamiento auténtico, y el acercamiento auténtico se reduce a dos vectores de ataque primarios: credenciales y dispositivos. Esto no es informe; Cada noticia que puede encontrar sobre el panorama de amenazas representa la misma imagen.

Gestión de dispositivos

La posibilidad es más compleja. Para este artículo, nos centraremos en el vector de amenaza del dispositivo. El peligro que plantean es significativo, por lo que las herramientas de administración de dispositivos como la administración de dispositivos móviles (MDM) y la detección y respuesta de punto final (EDR) son componentes esenciales de la infraestructura de seguridad de una estructura.

Sin incautación, encargar solamente en estas herramientas para gobernar el peligro del dispositivo en ingenuidad crea una falsa sensación de seguridad. En sitio de las herramientas contundentes de la administración de dispositivos, las organizaciones buscan soluciones que entreguen fideicomiso de dispositivos. Device Trust proporciona un enfoque integral basado en el peligro para la aplicación de seguridad de dispositivos, cerrando las grandes brechas que dejan las soluciones tradicionales de administración de dispositivos. Aquí hay 5 de esas limitaciones y cómo superarlas con la confianza del dispositivo.

1. Cero visibilidad en dispositivos no administrados

Las soluciones MDM y EDR son efectivas para gobernar y sostener dispositivos inscritos y internamente del control de la estructura. Sin incautación, no pueden proporcionar visibilidad y control sobre dispositivos no administrados, como computadoras portátiles o teléfonos personales, dispositivos de contratistas y dispositivos utilizados por los socios comerciales.

Desafortunadamente, estos dispositivos todavía están accediendo a sus fortuna corporativos, y son una amenaza importante precisamente porque no son administrados por la empresa. Es posible que no se adhieran a las políticas de seguridad de la estructura (sin criptográfico de disco, ni biométrico recinto, no se ha actualizado en tres primaveras, etc.), y usted no es más sabio porque no tiene una huella de seguridad allí, haciéndolos puntos de entrada perfectos para los atacantes.

Leer  Google FIREDE CLOUD Ejecutar vulnerabilidad que permite el acceso a la imagen no autorizado a través de IAM mal

Cómo la confianza del dispositivo resuelve este problema:

Device Trust proporciona cobertura sobre todos los dispositivos que se autentican, incluidos dispositivos no administrados, BYOD y personales. La forma ideal de obtener esto es a través de un autenticador superficial que preservan la privacidad y que no tiene capacidades remotas de lavado ni privilegios administrativos sobre el dispositivo. Sin incautación, debería poder capturar la telemetría de peligro del dispositivo y apoyar la remediación rápida para proporcionar la visibilidad del peligro y la aplicación de cumplimiento de seguridad para todos los dispositivos de su flota.

2. Cobertura incompleta en los sistemas operativos

Si acertadamente muchas herramientas MDM y EDR ofrecen soporte para sistemas operativos populares como Windows y MacOS, su cobertura para dispositivos Linux y ChromeOS a menudo es limitada en sus capacidades o completamente inexistente. Esta brecha deja a las organizaciones vulnerables, especialmente aquellas que dependen de diversos sistemas operativos para sus operaciones, como ingenieros de software y administradores de sistemas.

Cómo la confianza del dispositivo resuelve este problema:

Device Trust ofrece una cobertura de almohadilla amplia en todos los sistemas operativos de uso global, incluidos Linux y Chromeos. Esto proporciona a los administradores la capacidad de evaluar el peligro de dispositivo en tiempo actual en cualquier dispositivo, independientemente del sistema eficaz, y aislar el acercamiento desde los dispositivos que no cumplen con el borde de seguridad.

3. Desatiendo de integración con la política de acercamiento

Las herramientas MDM y EDR generalmente operan independientemente de los sistemas de administración de acercamiento, lo que lleva a una desconexión entre la postura de seguridad del dispositivo y los controles de acercamiento. Es opinar, incluso si su marca MDM o EDR es una actividad sospechosa, evento o comportamiento desde un punto final, la señal no está adecuado para su posibilidad de administración de acercamiento para tomar decisiones en tiempo actual sobre el acercamiento del sucesor a los fortuna.

Leer  CommVault CVE-2025-34028 agregado a CISA KEV después de la explotación activa confirmada

Sin una integración estrechamente acoplada, las organizaciones no tienen la capacidad de hacer cumplir las políticas de acercamiento basadas en evaluaciones de peligro de dispositivos en tiempo actual recopiladas de herramientas de administración de dispositivos.

Cómo la confianza del dispositivo resuelve este problema:

Device Trust pone en maña la política de peligro adaptativo al incorporar tantas señales como parte de las decisiones de acercamiento. Si un dispositivo no cumple, se puede evitar que acceda a los datos de la compañía en primer sitio. Y si un dispositivo se queda fuera de cumplimiento, su acercamiento debería poder ser revocado al instante.

Como abono, el fideicomiso de dispositivos aplicados a través de la política de acercamiento no interrumpe la productividad del sucesor final al forzar actualizaciones automáticas. En cambio, el peligro del dispositivo está contenido porque no puede obtener acercamiento, mientras que el sucesor o su administrador toman los pasos necesarios para la remediación.

Administración de dispositivos

4. Peligro de configuraciones erróneas de la aparejo de administración de dispositivos

Las derivaciones de la configuración ocurren. Pero las configuraciones erróneas en las soluciones MDM y EDR pueden crear puntos ciegos de seguridad, lo que permite que las amenazas no se detecten. Estas configuraciones erróneas pueden resultar de errores humanos, desidia de experiencia o requisitos complejos del sistema, y ​​a menudo pasan desapercibidos hasta que ocurre un incidente de seguridad.

Por ejemplo, CrowdStrike requiere acercamiento completo al disco para poder ejecutar correctamente su funcionalidad de detección y respuesta. Ser capaz de evaluar no solo la presencia de la aparejo, sino además su configuración correcta es crucial para hacer cumplir la defensa en profundidad.

Leer  Europol cierra seis servicios DDoS de alquiler utilizados en ataques globales

Cómo la confianza del dispositivo resuelve este problema:

Con una integración estrechamente acoplada con soluciones de oficina de dispositivos, el fideicomiso de dispositivos puede asegurar que la aparejo no solo esté presente en el dispositivo, sino que todas las configuraciones están en su sitio según lo previsto. Esto proporciona una capa adicional de seguridad para defenderse de las derivaciones de configuración de las herramientas de seguridad.

5. Capacidad limitada para detectar amenazas avanzadas

Las herramientas MDM y EDR están diseñadas para detectar amenazas conocidas. Los MDM, en particular, ofrecen telemetría de peligro voluminoso, con alguna variación entre los proveedores. Sin incautación, no brindan a las organizaciones la capacidad de identificar o hacer nulo sobre riesgos de seguridad como:

  • Identificar procesos específicos o archivos confidenciales en un dispositivo
  • Existencia de claves SSH sin transcribir
  • Extensiones de MacOS de terceros
  • Evaluar la existencia de aplicaciones con CVE conocidos

Cómo la confianza del dispositivo resuelve este problema:

Disposition Trust ofrece evaluación de postura del dispositivo de roncha fino. En combinación con una integración estrechamente acoplada con la administración de acercamiento, permite a las organizaciones hacer cumplir el cumplimiento de seguridad del dispositivo más allá del gravedad de lo que permiten las herramientas de administración de dispositivos.

Gestión de dispositivos

Conclusión

En conclusión, si acertadamente las herramientas de oficina de dispositivos son importantes, no son suficientes para asegurar la seguridad del dispositivo. Las organizaciones deben adoptar un enfoque de fideicomiso de dispositivos que proporcione visibilidad integral, soporte multiplataforma, integración con administración de acercamiento, administración de configuración vigilante y capacidades avanzadas de detección de amenazas.

Beyond Identity es una plataforma de administración de acercamiento que ofrece capacidades de confianza de dispositivos robustas. Para ver la plataforma en actividad, contáctenos hoy para una demostración.


El más popular

spot_img