Безопасность конечных точек - Endpoint security

Безопасность конечных точек или же защита конечных точек это подход к защите компьютерная сеть которые удаленно подключены к клиентским устройствам. Связь ноутбуки, таблетки, мобильные телефоны, Интернет вещей подключение устройств и других беспроводных устройств к корпоративным сетям создает пути атаки для угроз безопасности.[1][2] Безопасность конечных точек пытается гарантировать, что такие устройства соответствуют определенному уровню соответствие стандартам.[3]

Пространство безопасности конечных точек эволюционировало за последние несколько лет от ограниченного антивирусное программное обеспечение и в более продвинутую комплексную защиту. Сюда входят антивирус нового поколения, обнаружение угроз, расследование и реагирование, управление устройствами, защита от утечек данных (DLP) и другие меры, необходимые для противодействия развивающимся угрозам.

Безопасность корпоративной сети

Управление безопасностью конечных точек - это программный подход, который помогает идентифицировать компьютеры пользователей и управлять доступом к данным в корпоративной сети и управлять ими.[4] Это позволяет сетевому администратору ограничивать использование конфиденциальных данных, а также доступ к определенным веб-сайтам для определенных пользователей, чтобы поддерживать и соблюдать политики и стандарты организации. Компоненты, участвующие в согласовании систем управления безопасностью конечных точек, включают: виртуальная частная сеть (VPN) клиент, Операционная система и обновленный агент конечной точки.[5] Компьютерные устройства, не соответствующие политике организации, получают ограниченный доступ к виртуальная локальная сеть.[6] Шифрование данные о конечных точках и съемных устройствах хранения помогают защитить от утечки данных.[7]

Клиентская и серверная модель

Системы безопасности конечных точек работают на клиент-серверная модель, при этом программа безопасности контролируется централизованно управляемый хост-сервер приколот[требуется разъяснение ] с клиентской программой, которая установлена ​​на всех сетевых дисках.[8][9] Есть еще одна модель под названием программное обеспечение как сервис (SaaS), где программы безопасности и хост-сервер поддерживаются продавцом удаленно. в платежная карта в отрасли, вклад обеих моделей доставки заключается в том, что серверная программа проверяет и аутентифицирует учетные данные пользователя и выполняет сканирование устройства, чтобы проверить, соответствует ли оно указанным корпоративная безопасность стандартов до разрешения доступа к сети.[10][11]

Помимо защиты конечных точек организации от потенциальных угроз, безопасность конечных точек позволяет ИТ-администраторам контролировать рабочие функции и стратегии резервного копирования данных.[12]

Платформы защиты конечных точек

Платформы защиты конечных точек (EPP) - это решения, которые можно развернуть на конечной точке для защиты от файловых, бесфайловых и других типов вредоносных программ с помощью средств предотвращения, расследования и исправления.[13] Ряд поставщиков производят системы, объединяющие системы EPP с обнаружение конечной точки и ответ (EDR) платформы - системы, ориентированные на обнаружение угроз, реагирование и единый мониторинг.[14]

Смотрите также

Рекомендации

  1. ^ «Обзор управления безопасностью конечных точек». Получено 22 июля, 2015.
  2. ^ «Что такое безопасность конечных точек и как она работает?». Получено 21 августа, 2015.
  3. ^ "Что такое безопасность конечных точек?". Получено 22 июля, 2015.
  4. ^ «Безопасность конечных точек и защита сети». Получено 7 октября, 2015.
  5. ^ «Стандарт безопасности конечных точек». 7 октября 2015 года.
  6. ^ Руководство по проектированию безопасности конечных точек и управления соответствием. Красные книги. 7 октября 2015 года.
  7. ^ «Что такое Endpoint Security?». Forcepoint. 9 августа 2018 г.. Получено 14 августа, 2019.
  8. ^ «Централизованно управляемый хост-сервер». Microsoft. 7 октября 2015 года.
  9. ^ «Клиент-серверная безопасность». Exforsys.
  10. ^ «мобильные устройства особенно уязвимы».
  11. ^ «Стандарт безопасности данных и PCI» (pdf). 7 октября 2015 года.
  12. ^ «12 основных функций расширенных инструментов безопасности конечных точек». ПоискБезопасность. Получено 14 августа, 2019.
  13. ^ Inc, Gartner. «Обзоры программного обеспечения для обеспечения безопасности и защиты конечных точек». Gartner. Получено 24 декабря, 2019.
  14. ^ Gartner (20 августа 2019 г.). «Магический квадрант для платформ защиты конечных точек». Получено 22 ноября, 2019.