Епизод 9: Първа линия на киберзащита: сигурност на крайните точки

Знаете ли откъде влизат киберпрестъпниците и коя е първата линия на защита от кибератаки? А какво знаете за сигурността на крайните точки? Трябва ли организациите да ограничават ползването на лични устройства и да въвеждат политика на нулево доверие?

На тези въпроси търсим отговори в новия епизод на подкаста “ТЕХнически погледнато”, който осъществяваме със съдействието на Noventiq, и в който гостуват Витан Костов, мениджър “Решения за сигурност” в Noventiq, и Красимир Трайков, експерт по информационна сигурност, съосновател на “КиберКЛУБ” и член на Българската асоциация по корпоративна сигурност.

Темата е много актуална на фона на постоянно нарастващия пазар на решения за сигурност на крайните точки, за който се очаква ръст от 7,7% през 2025 година (прогнозите са да достигне 18,7 млрд. долара) според данни на The Business Research Company. И това е очакван отговор на непрекъснато увеличаващите се заплахи (преди време излязоха данни, че 68% от организациите в световен мащаб са били обект на успешна атака към крайните точки). Дигиталната трансформация, отдалечената работа, изискванията за съответствие играят също сериозна роля за увеличеното търсене на точно такъв тип решения за сигурност. 

Кои са тези “крайни точки”

“Най-често сме свикнали да приемаме като крайни точки мобилни телефони, таблети, преносими и стационарни компютри, но може да идентифицираме множество други крайни точки”, обясни Витан Костов. По думите му крайна точка може да бъде принтерът, екранът за видео срещи, системата за мултимедия, дори автомобилът, който има интеграция с мобилните ни устройства. Крайните точки могат да бъдат и по-специализирани – различни датчици и сензори в индустриални системи. “Затова е много важно всяка една организация, без значение какъв е нейният мащаб, да има адекватна стратегия за защита на крайните точки”, разказа още той.

Политика за сигурност

“Когато искаш да бориш дадена заплаха, която таргетира твоята компания, първо трябва да определиш заплахите”, категоричен беше Красимир Трайков. 

“Предизвикателства има много, но всичко се базира на това ние да имаме правилно изградена стратегия за цялостната киберсигурност в организацията, в частност – на политиките за управление, контрол и защита на устройствата (крайните точки), и оттам нататък относително лесно можем да изберем и правилните способи за защита”, обясни Витан Костов.

Изкуствен интелект

Повечето хора разглеждат изкуствения интелект в контекста на заплахите. Но той може да се използва много ефективно за защита, разказа Красимр Трайков. “Той може, много по-бързо от всеки един анализатор, да обработи голямо количество данни. Затова се изпозва като средство за защита –  автоматизирано събира голямо количество данни, прави корелациите и може да „вдигне аларма“ и човекът да прегледа.“

Кои са заплахите за крайните точки, как се изгражда политика за сигурност, кой трябва да я следи, какво да се прави, ако организацията следва BYOD политика и трябва ли да прилагаме политика на нулево доверие? Гледайте новия епизод на “ТЕХнически погледнато”, за да разберете отговорите на всички тези въпроси и да чуете съветите на експертите.

Последвайте ни в YouTube, SoundCloud, Spotify, Facebook, LinkedIn и  Twitter.

Гледайте и другите епизоди да „ТЕХнически погледнато“ тук.

Не пропускайте и последните епизоди на „ТЕХните истории“ тук.

Последни статии

  • Всички
  • Новини
  • Технологии

Всяка организация в България е била обект на 1628 кибератаки

В България една организация е била обект на средно 1628 кибератаки на седмица през последните 6 месеца. 81% от злонамерените файлове през предходния месец са били доставени чрез имейл,...

Още

До края на годината 30% от мрежите ще ползват генеративен AI. Къде остава сигурността?

До края на 2026 година 30% от мрежовите конфигурации ще изпозват генеративен изкуствен интелект (за сравнение през 2023 година те са били 0%). GenAI може да намали времето за...

Още