“Conocimiento software>Software de utilidades

¿Qué producto es responsable de recopilar propiedades de punto final y aplicación de políticas?

2011/4/12
No hay un solo producto responsable de recopilar propiedades de punto final y aplicación de políticas en todos los entornos. La solución depende en gran medida del entorno específico (por ejemplo, locales, nubes, híbridos) y la infraestructura de seguridad de la organización. Sin embargo, varios tipos de productos y tecnologías desempeñan roles clave:

* Soluciones de detección y respuesta (EDR): Estas son a menudo las herramientas principales. Los agentes de EDR residen en puntos finales, recopilando datos de telemetría, incluidas las configuraciones del sistema, versiones de software, procesos de ejecución, conexiones de red y actividad de archivos. Luego pueden usar estos datos para hacer cumplir las políticas (por ejemplo, bloquear la actividad maliciosa, poner en cuarentena los archivos sospechosos). Los ejemplos incluyen CrowdStrike Falcon, Sentinelone, Carbon Black y Microsoft Defender para el punto final.

* Soluciones de gestión de punto final unificado (UEM): Estos administran y aseguran puntos finales, incluidos dispositivos móviles, computadoras portátiles y escritorios. Las soluciones UEM a menudo incluyen características para recopilar propiedades de punto final (inventario de hardware/software), aplicar políticas de seguridad (por ejemplo, complejidad de contraseña, restricciones de aplicaciones) y administrar de forma remota. Los ejemplos incluyen VMware Workspace One, Microsoft Intune y MobileIron.

* Sistemas de información de seguridad y gestión de eventos (SIEM): Si bien no recopila directamente las propiedades del punto final, los SIEM juegan un papel crucial en la * agregación * de datos de varias fuentes, incluidas las herramientas EDR y UEM. Correlacionan estos datos para detectar amenazas y hacer cumplir las políticas de seguridad en un nivel superior. Los ejemplos incluyen Splunk, QRadar y Azure Sentinel.

* Herramientas de gestión de configuración: Herramientas como Puppet, Chef, Ansible y Saltstack se utilizan para automatizar la configuración de los puntos finales y asegurarse de que se adhieran a la configuración predefinida. Estas políticas indirectamente aplican la garantía de que los sistemas se configuran correctamente.

* Sistemas de detección/prevención de intrusos (IDS/IPS): Mientras se enfoca en el tráfico de red, los ID/IP basados ​​en la red pueden hacer cumplir indirectamente las políticas relacionadas con la comunicación y el comportamiento de los puntos finales.

En resumen, la respuesta no es un solo nombre de producto, sino una combinación de herramientas que funcionan juntas. Los productos específicos utilizados variarán según las necesidades e infraestructura de la organización.

Software de utilidades
¿Cuáles son los factores que afectan el mantenimiento del software?
¿Listar tres componentes de software se pueden encontrar en un paquete InteGarted?
¿Qué es TLC en las pruebas de software?
Cómo quitar Microsoft Office Trial 2007
Descripción del Presupuesto PPT
Cómo convertir libro Números de código de ISBN DAR
Cómo abrir archivos Zix
Cómo iniciar Ceedo
Conocimiento de la computadora © http://www.ordenador.online