Back to Search Start Over

Security of endpoint devices in corporative environment

Authors :
Lenić, Martina
Grgić, Krešimir
Publication Year :
2022
Publisher :
Sveučilište Josipa Jurja Strossmayera u Osijeku. Fakultet elektrotehnike, računarstva i informacijskih tehnologija Osijek., 2022.

Abstract

U ovom diplomskom radu naglasak je bio na važnosti krajnjih uređaja u organizaciji te njihovoj ranjivosti, a što uvelike utječe na reduciranje kompletne sigurnosti korporacijskog okruženja. Krajnji uređaji kao ulazne točke i pritom najranjiviji dio organizacije predstavljaju važan dio okruženja kod procjene i primjene sigurnosnih kontrola. Od zlonamjernih programa koji kompromitiraju sustave i tehnika socijalnog inženjeringa za kompromitiranje korisničkih identiteta, danas se organizacije svakodnevno susreću i bore s raznoraznim prijetnjama koje za cilj imaju ugroziti sigurnost i poslovanje organizacija. Iz tog se razloga javlja potreba za povećanjem opsega kibernetičke sigurnosti u svim aspektima korporacijskog okruženja, a koji osim krajnjih uređaja uključuju mreže, osoblje i oblak. Osim implementacije vatrozida, proxyja, sustava detekcije i prevencije upada, VPN, segmentacije mreže, EDR rješenja i ostalih sigurnosnih kontrola postavljenih u svim dijelovima organizacije, važnost se stavlja i na procese oporavka te odgovora na incidente. To su dodatni obrambeni mehanizmi kojima se pokrivaju situacije u kojima dolazi do napada i ozbiljne kompromitiranosti uređaja, sustava i korisničkih identiteta. Aktivnosti, djelovanja, odgovori i implementacije unutar organizacije proizlaze iz posture i okvira kibernetičke sigurnosti kroz police, procedure, procese i smjernice kojima se definiraju pristupi sigurnosti unutar organizacije s naglaskom na identificiranje, zaštitu, detekciju, odgovor i oporavak. n this master's thesis the emphasis was on the importance of endpoint devices in organizations and their vulnerability which greatly affects the reduction of the complete security of the corporate environment. As entry points and with that the most vulnerable organization's asset endpoints represent an important part of the environment when assessing and applying security controls. From malicious programs (malwares) that compromise systems and social engineering techniques that compromise user's identities, organizations encounter and fight a variety of threats that aim to compromise the security and corporate operations on a daily basis. For this reason, there is a need to increase the scope of cybersecurity in all aspects of the corporate environment, which in addition to endpoints include networks, personnel and the cloud workloads. In addition to the implementation of firewalls, proxies, intrusion detection and prevention systems, VPN, network segmentation, EDR solutions and other security controls placed in all parts of the organization, importance is also placed on recovery processes and incident response. These are additional defense mechanisms to cover situations where attacks occur alongside serious compromise of devices, systems and user identities. Activities, actions, responses and implementations within the organization derive from the posture and framework of cybersecurity through policies, procedures, processes and guidelines that define security approaches within the organization with an emphasis on identification, protection, detection, response and recovery.

Details

Language :
Croatian
Database :
OpenAIRE
Accession number :
edsair.od......3912..2164d1af4613bd93708f7eb34635e853