Безопасность конечных точек или защита конечных точек - это подход к защите компьютерных сетей , удаленно подключенных к клиентским устройствам. Подключение конечных устройств, таких как ноутбуки , планшеты , мобильные телефоны , устройства Интернета вещей и другие беспроводные устройства, к корпоративным сетям, создает пути атаки для угроз безопасности. [1] [2] Безопасность конечных точек пытается гарантировать, что такие устройства соответствуют определенному уровню соответствия стандартам . [3]
Сфера безопасности конечных точек за последние несколько лет эволюционировала от ограниченного антивирусного программного обеспечения к более продвинутой и комплексной защите. Это включает в себя антивирус нового поколения , обнаружение угроз, расследование и реагирование, управление устройствами , защиту от утечек данных (DLP) и другие аспекты, необходимые для противодействия развивающимся угрозам.
Безопасность корпоративной сети
Управление безопасностью конечных точек - это программный подход, который помогает идентифицировать компьютеры пользователей и управлять доступом к данным в корпоративной сети и управлять ими. [4] Это позволяет сетевому администратору ограничивать использование конфиденциальных данных, а также доступ к определенным веб-сайтам для определенных пользователей, поддерживать и соблюдать политики и стандарты организации. Компоненты, участвующие в согласовании систем управления безопасностью конечных точек, включают клиент виртуальной частной сети (VPN), операционную систему и обновленный агент конечной точки. [5] Компьютерные устройства, не соответствующие политике организации, получают ограниченный доступ к виртуальной локальной сети . [6] Шифрование данных на конечных точках и съемных устройствах хранения помогает защитить от утечки данных. [7]
Клиентская и серверная модель
Endpoint системы безопасности работают на модели клиент-сервер , с программой безопасности , контролируемой централизованно управляемым сервером хоста возлагали [ разъяснение необходимости ] с клиентской программой, установленной на всех сетевых дисках. [8] [9] Существует еще одна модель, называемая « программное обеспечение как услуга» (SaaS), в которой программы безопасности и хост-сервер обслуживаются удаленно продавцом. В индустрии платежных карт вклад обеих моделей доставки заключается в том, что серверная программа проверяет и аутентифицирует учетные данные пользователя и выполняет сканирование устройства, чтобы проверить, соответствует ли оно установленным корпоративным стандартам безопасности, прежде чем разрешить доступ к сети. [10] [11]
Помимо защиты конечных точек организации от потенциальных угроз, безопасность конечных точек позволяет ИТ-администраторам отслеживать рабочие функции и стратегии резервного копирования данных. [12]
Платформы защиты конечных точек
Платформы защиты конечных точек (EPP) - это решения, которые можно развернуть на конечной точке для защиты от файловых, бесфайловых и других вредоносных программ с помощью средств предотвращения, расследования и исправления. [13] Несколько поставщиков производят системы , объединяющие системы EPP с платформами обнаружения и реагирования на конечные точки (EDR) - системы, ориентированные на обнаружение угроз, реагирование и унифицированный мониторинг. [14]
Смотрите также
Рекомендации
- ^ «Обзор управления безопасностью конечных точек» . Проверено 22 июля 2015 года .
- ^ «Что такое безопасность конечных точек и как она работает?» . Проверено 21 августа 2015 года .
- ^ "Что такое безопасность конечных точек?" . Проверено 22 июля 2015 года .
- ^ «Безопасность конечных точек и защита сети» . Проверено 7 октября 2015 года .
- ^ «Стандарт безопасности конечных точек» . 7 октября 2015 года.
- ^ Руководство по проектированию безопасности конечных точек и управления соответствием . Красные книги. 7 октября 2015 года.
- ^ «Что такое Endpoint Security?» . Точка силы . 9 августа 2018 . Проверено 14 августа 2019 года .
- ^ «Централизованно управляемый хост-сервер» . Microsoft. 7 октября 2015 года.
- ^ «Клиент-серверная безопасность» . Exforsys.
- ^ «мобильные устройства особенно уязвимы» .
- ^ «Стандарт безопасности данных и PCI» (pdf) . 7 октября 2015 года.
- ^ «12 основных функций расширенных инструментов безопасности конечных точек» . SearchSecurity . Проверено 14 августа 2019 года .
- ^ Inc, Gartner. «Обзоры программного обеспечения для обеспечения безопасности и защиты конечных точек» . Gartner . Проверено 24 декабря 2019 года .
- ^ Gartner (20 августа 2019 г.). «Магический квадрант для платформ защиты конечных точек» . Проверено 22 ноября 2019 года .