We support browsers, not dinosaurs. Please update your browser if you want to see the content of this webpage correctly.

Что такое защита конечных точек?

Что такое конечные точки и почему важно защитить их, чтобы обеспечить безопасность предприятия?

Защита конечных точек — это широкий термин, который может обозначать ряд мер безопасности, но обычно он относится к сфере сетевой безопасности. Меры по защите конечных точек призваны защитить сеть предприятия при доступе с удаленных, беспроводных или мобильных устройств, таких как ноутбуки, планшеты и мобильные телефоны. Только за 2018 год зафиксировано около 100 миллионов нарушений кибербезопасности. Эту проблему нельзя игнорировать.

Что такое конечные точки?
Любое устройство, которое может подключаться к центральной сети предприятия, считается конечной точкой. Конечные точки являются потенциальными местами проникновения киберугроз и нуждаются в надежной защите, так как они — это часто самое слабое звено сетевой безопасности.
Что такое программное обеспечение для защиты конечных точек?
Программы, которые обеспечивают защиту ваших устройств. Программное обеспечение для защиты конечных точек может быть облачным и работать как SaaS (программное обеспечение как услуга). Его также может установить как отдельное приложение на каждом устройстве.
Что такое защита конечных точек от угроз?
Решения по защите конечных точек от угроз (Endpoint Detection and Response или EDR) анализируют файлы и программы и сообщают о найденных угрозах. Решения EDR постоянно отслеживают сложные угрозы, помогая выявлять атаки на раннем этапе и быстро на них реагировать.

Достаточно ли защищены мои конечные точки?

Взгляните на список возможных потенциальных уязвимостей ниже и спросите себя, достаточно ли защищены от угроз конечные точки вашего предприятия.

Работают ли все устройства на вашем предприятии под управлением Windows XP или более новой версии? Серверное программное обеспечение 2003 года или более новое? Более старые версии могли не получить исправления или обновления для защиты от относительно новых ошибок безопасности, а это значит, что ваши устройства будут подвергаться большему риску проникновения вредоносных программ.

Обновлены ли ваши приложения и можете ли вы обновлять программы и программное обеспечение на всех устройствах, подключенных к вашей сети? В старых версиях программного обеспечения могут быть бреши, уязвимости и ошибки, которыми без труда воспользуются хакеры. Часто для устранения таких ошибок выпускаются исправления, поэтому необходимо регулярно обновлять все программное обеспечение компании.

Вы контролируете все устройства, которые получают доступ к вашей сети? У вас должен быть постоянный доступ к их аппаратному обеспечению, и вы должны регулярно его обновлять.

Есть ли у вас предопределенные универсальные политики безопасности (процедуры на случай нарушений, минимальные требования к паролям и централизованные проверки безопасности)? Ручных и специальных средств контроля и правил недостаточно для обеспечения максимальной безопасности предприятия.

Вы в курсе последних разработок в сфере кибербезопасности? Не обязательно быть экспертом, но сфера кибербезопасности постоянно развивается, а это значит, что всегда есть новые разработки, которые позволяют лучше понять киберпреступность или усилить меры безопасности.

Что считается конечной точкой?

Компьютеры и ноутбуки
Любой компьютер или ноутбук, подключенный к сети предприятия, может использоваться для распространения вредоносных программ. Обязательно анализируйте как корпоративные компьютеры, так и личные устройства сотрудников в рамках политики использования личных устройств (BYOD), а также внешние ПК, подключающиеся к офисной сети через VPN.
Мобильные телефоны
Мобильные телефоны требуют особого внимания. Опасно подключать личные устройства к офисной сети до установки на них мобильного антивируса с последними обновлениями программного обеспечения. Персонал, использующий личные устройства, должен также пройти обучение в рамках политики использования личных устройств (BYOD).
Офисная техника
Под угрозой не только мобильные устройства и компьютеры. Принтеры, факсы, умные и другие устройства, которые подключаются к вашей сети, потенциально уязвимы и должны быть защищены.
Серверы
Серверы — один из наиболее традиционных типов конечных точек. Их особенно важно защитить, поскольку на них хранятся или обрабатываются бизнес-данные, электронная почта и деловая документация. Этой конфиденциальной информации нужен особый уровень защиты.

Вопросы о защите конечных точек

Как следует из названия, защита конечных точек — это защита процессов, бизнес-данных и конфиденциальных сведений, хранящихся или передаваемых через устройства, подключенные к вашей сети. Только после защиты конечных точек — наиболее уязвимой подсистемы предприятия — можно приступать к защите сети в целом, чтобы киберпреступники и вредоносные программы не могли в нее проникнуть.

Антивирус — собирательный термин. Это программа, состоящая из нескольких функций, каждая из которых защищает различные части вашего конечного устройства (электронную почту, браузер, файлы и т. д.). Не все антивирусные продукты обеспечивают полную безопасность устройств, поэтому вам может потребоваться дополнительная защита. Она может включать настройку особой защиты сервера, обновление операционных систем вручную и другие задачи.

Основа защиты конечных точек одинакова для обычных пользователей и предприятий. Однако тип и структура защищаемых данных отличаются. Предприятия хранят не только свои данные, но и конфиденциальную информацию о своих клиентах, сотрудниках и самом предприятии.

Набор правил, определяющих уровень безопасности, которому должно соответствовать каждое устройство, подключенное к сети предприятия. Эти правила могут предусматривать использование одобренной операционной системы (ОС), установку виртуальной частной сети (VPN) или использование современного антивирусного программного обеспечения. Если подключающееся к сети устройство не имеет требуемого уровня защиты, может использоваться гостевая сеть с ограниченным доступом.