Zabezpečení koncového bodu - Endpoint security
Zabezpečení koncového bodu nebo ochrana koncového bodu je přístup k ochraně počítačové sítě které jsou vzdáleně přemostěny na klientská zařízení. Spojení notebooky, tablety, mobilní telefony, Internet věcí zařízení a další bezdrátová zařízení do podnikových sítí vytváří cesty útoku pro bezpečnostní hrozby.[1][2] Pokusy zabezpečení koncových bodů zajistit, aby taková zařízení sledovala určitou úroveň dodržování norem.[3]
Prostor zabezpečení koncových bodů se za posledních několik let vyvinul z omezeného prostoru antivirový software a do pokročilejší komplexní obrany. Patří sem antivirus nové generace, detekce hrozeb, vyšetřování a reakce, správa zařízení, ochrana před únikem dat (DLP) a další aspekty, které čelí vyvíjejícím se hrozbám.
Zabezpečení podnikové sítě
Správa zabezpečení koncových bodů je softwarový přístup, který pomáhá identifikovat a spravovat přístup uživatelů k počítači a datům v podnikové síti.[4] To umožňuje správci sítě omezit používání citlivých údajů i určitý přístup na web konkrétním uživatelům, aby bylo možné dodržovat zásady a standardy organizace. Mezi komponenty zapojené do sladění systémů správy zabezpečení koncových bodů patří a soukromá virtuální síť (VPN) klient, an operační systém a aktualizovaný agent koncového bodu.[5] Počítačová zařízení, která nejsou v souladu se zásadami organizace, mají omezený přístup k a virtuální LAN.[6] Šifrování data na koncových bodech a vyměnitelných úložných zařízeních pomáhají chránit před úniky dat.[7]
Model klienta a serveru
Bezpečnostní systémy koncových bodů fungují na a model klient-server, přičemž bezpečnostní program je řízen centrálně spravovaný hostitelský server připnul[je zapotřebí objasnění ] s klientským programem, který je nainstalován na všech síťových jednotkách.[8][9] Existuje další model s názvem software jako služba (SaaS), kde jsou bezpečnostní programy a hostitelský server vzdáleně udržovány obchodníkem. V platební karta odvětví, přínosem obou doručovacích modelů je, že serverový program ověří a ověří přihlašovací údaje uživatele a provede skenování zařízení, aby zkontroloval, zda odpovídá určenému firemní bezpečnost standardy před povolením přístupu do sítě.[10][11]
Kromě ochrany koncových bodů organizace před potenciálními hrozbami umožňuje zabezpečení koncových bodů správcům IT sledovat provozní funkce a strategie zálohování dat.[12]
Platformy pro ochranu koncových bodů
Platformy pro ochranu koncových bodů (EPP) jsou řešení, která lze nasadit na koncový bod k ochraně před souborovým, souborovým a jiným typem malwaru prostřednictvím funkcí prevence, vyšetřování a nápravy.[13] Řada prodejců vyrábí systémy sbližující systémy EPP s detekce a reakce koncových bodů (EDR) platformy - systémy zaměřené na detekci hrozeb, reakci a jednotné monitorování.[14]
Viz také
Reference
- ^ „Přehled správy zabezpečení koncového bodu“. Citováno 22. července 2015.
- ^ „Co je zabezpečení koncových bodů a jak to funguje?“. Citováno 21. srpna 2015.
- ^ „Co je to zabezpečení koncových bodů?“. Citováno 22. července 2015.
- ^ „Zabezpečení koncových bodů a ochrana sítě“. Citováno 7. října 2015.
- ^ „Bezpečnostní standard koncového bodu“. 7. října 2015.
- ^ Průvodce designem zabezpečení koncového bodu a dodržování předpisů. Červené knihy. 7. října 2015.
- ^ „Co je to zabezpečení koncového bodu?“. Forcepoint. 9. srpna 2018. Citováno 14. srpna 2019.
- ^ „Centrálně spravovaný hostitelský server“. Microsoft. 7. října 2015.
- ^ „Zabezpečení klient-server“. Exforsys.
- ^ „obzvláště zranitelná mobilní zařízení“.
- ^ „Standard PCI a zabezpečení dat“ (pdf). 7. října 2015.
- ^ „12 základních funkcí pokročilých nástrojů pro zabezpečení koncových bodů“. SearchSecurity. Citováno 14. srpna 2019.
- ^ Inc, Gartner. „Hodnocení softwaru pro zabezpečení a ochranu koncových bodů“. Gartner. Citováno 24. prosince 2019.
- ^ Gartner (20. srpna 2019). „Magic Quadrant pro platformy ochrany koncových bodů“. Citováno 22. listopadu 2019.