Введение в безопасность конечных точек 0:00 Обсуждение важности надёжной платформы для многофакторной аутентификации. Необходимость защиты конечных точек для обеспечения безопасности.
Определение конечных точек 0:40 Конечные точки включают серверы, настольные системы, ноутбуки, мобильные устройства и IoT. IoT-устройства, такие как камеры и бытовая техника, также являются конечными точками.
Континуум использования устройств 1:44 Устройства используются как в бизнесе, так и в личной жизни. Бытовая техника подключается к корпоративной сети, увеличивая атакующую поверхность.
Уязвимости и сложности 2:40 Каждая платформа имеет свои уязвимости, что усложняет защиту. Сложность — враг безопасности, требуется контроль над всеми конечными точками.
Программный подход 3:07 Разнообразие операционных систем Windows, macOS, Linux, Unix и других создаёт дополнительные сложности. Необходимость контроля над всеми устройствами для обеспечения безопасности.
Системы управления конечными точками 3:45 Типичная практика: отдельные администраторы для управления серверами, настольными компьютерами, мобильными устройствами и IoT. Лучшая практика: интеграция в единую систему управления безопасностью конечных точек.
Политики безопасности 6:10 Политика безопасности определяет разрешённые типы аппаратного и программного обеспечения. Примеры политик: требования к паролям, обновлениям программного обеспечения, шифрованию данных.
Дополнительные меры контроля 7:50 Удаленное стирание данных при потере или краже устройства. Отслеживание местоположения устройств. Обнаружение и реагирование на вредоносные программы. Политика утилизации устройств для предотвращения раскрытия информации.
BYOD 9:19 BYOD — Bring Your Own Device, использование собственных устройств сотрудниками. Сложности, связанные с BYOD, включая создание собственных облаков.
Типы организаций и программ «принеси свои собственные» 9:47 Организации делятся на те, у кого чётко определённая программа, и те, у кого программа плохо определена. Программа, которая утверждает, что она запрещена, на самом деле является несанкционированной. Нет третьей категории, каждый человек либо чётко определён, либо плохо определён.
Преимущества чётко определённой программы 10:24 Чётко определённая программа лучше отвечает потребностям безопасности. Важно заранее определить правила для пользователей.
Согласие пользователя и правила использования 10:44 Необходимо получить согласие пользователя на использование его устройства. Правила должны чётко указывать, какие аспекты использования отслеживаются и при каких условиях. Возможность удалённой очистки устройства и удаления корпоративных данных.
Выборочная очистка данных 11:30 Возможность удаления только корпоративных данных, а не личных. Личные данные остаются нетронутыми, даже если устройство потеряно или украдено.
Требования к программному обеспечению 11:55 Указание необходимых версий программного обеспечения и приложений. Проверка наличия определённых приложений на устройстве. Удаление данных при обнаружении нежелательных приложений.
Аппаратные требования 12:43 Поддержка только определённых типов устройств. Уточнение поддерживаемых настольных компьютеров, ноутбуков и мобильных устройств.
Сервисы и обмен файлами 13:08 Использование только авторизованных сервисов, например, облачной программы обмена файлами. Контроль за использованием только разрешённых сервисов.
Заключение 13:39 Упрощение процесса для пользователей, но с учётом правильного направления. Анонс следующего видео о сетевой безопасности.