WikiDer > Безопасность конечных точек
Безопасность конечных точек или же защита конечных точек это подход к защите компьютерная сеть которые удаленно подключены к клиентским устройствам. Связь ноутбуки, таблетки, мобильные телефоны, Интернет вещей подключение устройств и других беспроводных устройств к корпоративным сетям создает пути атаки для угроз безопасности.[1][2] Безопасность конечных точек пытается гарантировать, что такие устройства соответствуют определенному уровню соответствие стандартам.[3]
Пространство безопасности конечных точек эволюционировало за последние несколько лет от ограниченного антивирусное программное обеспечение и в более продвинутую комплексную защиту. Сюда входят антивирус нового поколения, обнаружение угроз, расследование и реагирование, управление устройствами, защита от утечек данных (DLP) и другие меры, необходимые для противодействия развивающимся угрозам.
Безопасность корпоративной сети
Управление безопасностью конечных точек - это программный подход, который помогает идентифицировать компьютеры пользователей и управлять доступом к данным в корпоративной сети и управлять ими.[4] Это позволяет сетевому администратору ограничивать использование конфиденциальных данных, а также доступ к определенным веб-сайтам для определенных пользователей, чтобы поддерживать и соблюдать политики и стандарты организации. Компоненты, участвующие в согласовании систем управления безопасностью конечных точек, включают: виртуальная частная сеть (VPN) клиент, Операционная система и обновленный агент конечной точки.[5] Компьютерные устройства, не соответствующие политике организации, получают ограниченный доступ к виртуальная локальная сеть.[6] Шифрование данные о конечных точках и съемных устройствах хранения помогают защитить от утечки данных.[7]
Клиентская и серверная модель
Системы безопасности конечных точек работают на клиент-серверная модель, при этом программа безопасности контролируется централизованно управляемый хост-сервер приколот[требуется разъяснение] с клиентской программой, которая установлена на всех сетевых дисках.[8][9] Есть еще одна модель под названием программное обеспечение как сервис (SaaS), где программы безопасности и хост-сервер поддерживаются продавцом удаленно. в платежная карта в отрасли, вклад обеих моделей доставки заключается в том, что серверная программа проверяет и аутентифицирует учетные данные пользователя и выполняет сканирование устройства, чтобы проверить, соответствует ли оно указанным корпоративная безопасность стандартов до разрешения доступа к сети.[10][11]
Помимо защиты конечных точек организации от потенциальных угроз, безопасность конечных точек позволяет ИТ-администраторам контролировать рабочие функции и стратегии резервного копирования данных.[12]
Платформы защиты конечных точек
Платформы защиты конечных точек (EPP) - это решения, которые можно развернуть на конечной точке для защиты от файловых, бесфайловых и других типов вредоносных программ с помощью средств предотвращения, расследования и исправления.[13] Ряд поставщиков производят системы, объединяющие системы EPP с обнаружение конечной точки и ответ (EDR) платформы - системы, ориентированные на обнаружение угроз, реагирование и единый мониторинг.[14]
Смотрите также
Рекомендации
- ^ «Обзор управления безопасностью конечных точек». Получено 22 июля, 2015.
- ^ «Что такое безопасность конечных точек и как она работает?». Получено 21 августа, 2015.
- ^ "Что такое безопасность конечных точек?". Получено 22 июля, 2015.
- ^ «Безопасность конечных точек и защита сети». Получено 7 октября, 2015.
- ^ «Стандарт безопасности конечных точек». 7 октября 2015 года.
- ^ Руководство по проектированию безопасности конечных точек и управления соответствием. Красные книги. 7 октября 2015 года.
- ^ «Что такое Endpoint Security?». Forcepoint. 9 августа 2018 г.. Получено 14 августа, 2019.
- ^ «Централизованно управляемый хост-сервер». Microsoft. 7 октября 2015 года.
- ^ «Клиент-серверная безопасность». Exforsys.
- ^ «мобильные устройства особенно уязвимы».
- ^ «Стандарт безопасности данных и PCI» (pdf). 7 октября 2015 года.
- ^ «12 основных функций расширенных инструментов безопасности конечных точек». ПоискБезопасность. Получено 14 августа, 2019.
- ^ Inc, Gartner. «Обзоры программного обеспечения для обеспечения безопасности и защиты конечных точек». Gartner. Получено 24 декабря, 2019.
- ^ Gartner (20 августа 2019 г.). «Магический квадрант для платформ защиты конечных точек». Получено 22 ноября, 2019.