Один из старших значащих источников конечной точки бросает вызов базе от федеральных сотрудников, применяющих персональные устройства для работы, согласно отчету.Федеральные агентства сталкиваются со взрывом в и разнообразие и объём сетевых оконечных точек, предоставляя намного больше шансов для злонамеренного доступа к правительственным сетям, согласно изучению Сетей MeriTalk и Пало-Альто 100 американских федеральных менеджеров по ИТ и 100 федеральных сотрудников.Изучение отыскало, что 44 процента конечных точек малоизвестны либо не защищены и что лишь добрая половина опрощенных изучения федерального правительства предприняла критические шаги для обеспечения конечных точек, таких как сканирование для уязвимых либо зараженных конечных точек.Один из старших значащих источников конечной точки бросает вызов базе от федеральных сотрудников, применяющих персональные устройства в целях работы, согласно отчету.
Агентствам с политиками принести собственный собственное устройство (BYOD) не удается привести в выполнение надлежащие политики для тех устройств среди их сотрудников с 45 процентами федеральных сотрудников, которые применяют персональные устройства в целях работы, имеющих, либо не разглядели политику их агентства BYOD либо не считают, что любой существует.«Существуют практические методы научить сотрудников таковой как легко включая специфичные для конечной точки риски в полном обучении безопасности, что агентства уже требуют их сотрудников», сообщила Памела Уоррен, директор отраслевых инициатив и правительства в Сетях Пало-Альто, eWEEK.Она заявила, что красные упражнения команды должны в любой момент включать связанные с конечной точкой нападения для управления приобретения знаний клавиши Home о том, по какой причине безопасность серьёзна в конечной точке.
Эти учебные маневры должны включить IT, и вдобавок SCADA, либо операционный, среды и персональные устройства, которые разрешены на агентствах BYOD.В то время как дело доходит до полных политик безопасности конечных точек 89 процентов федеральных менеджеров по ИТ говорят, что политики их агентства должны улучшиться – и чуть более чем добрая половина говорит, что их текущая стандарты и политика являются весьма действенными, практичными, либо осуществимыми.«При рассмотрении жизненного цикла кибератаки конечные точки могут, конечно, быть методом в организацию», сообщил Уоррен. «И начиная с числа конечных точек – при определении его, потому, что любое устройство, подключенное к сети – будет лишь расти с IoT, все правительственные учреждения будут осведомлены о каждой конечной точке для надлежащего обеспечения всех их.
Довольно много нападений успешны, в силу того, что они применяют в собственных заинтересованностях уязвимость на приложении конечной точки».Она растолковала, что этот сценарий возможно катастрофическим, когда в средах SCADA конечные точки запускают устаревшие приложения либо операционные совокупности, многие из которых просто не могут быть исправлены.«Учитывая это, безопасность конечных точек должна быть вершиной ума в то время как дело доходит до политики безопасности», сообщил Уоррен. «Это запускает со знания, какие конечные точки Вы имеете, защищая их, и приводя в выполнение Вашу политику безопасности.
Думайте о постоянных программах мониторинга, включая формализованную программу CDM, и конечно обеспечивайте, что конечные точки все регулярно проверяются и защищаются».