Trace Id is missing
Gå til hovedindholdet
Microsoft Security

Hvad er et slutpunkt?

Slutpunkter er fysiske enheder, der forbinder et netværkssystem såsom mobilenheder, stationære computere, virtuelle maskiner, indlejrede enheder og servere.

Definition af slutpunkter

Slutpunkter er fysiske enheder, der opretter forbindelse til og udveksler oplysninger med et computernetværk. Nogle eksempler på slutpunkter er mobilenheder, stationære computere, virtuelle maskiner og servere. Internet-of-Things-enheder – såsom kameraer, lysenheder, køleskabe, sikkerhedssystemer, smarte højttalere og termostater – er også slutpunkter. Når en enhed opretter forbindelse til et netværk, minder strømmen af oplysninger mellem f.eks. en bærbar computer og et netværk meget om en samtale mellem to personer over telefonen.

Vigtigheden af slutpunktssikkerhed

Slutpunktssikkerhed eller slutpunktsbeskyttelse hjælper med at beskytte slutpunkter mod skadelige aktører og udnyttelse.

Cyberkriminelle går efter slutpunkter, fordi de giver adgang til virksomhedsdata og er sårbare over for angreb. De er ikke omfattede af netværkssikkerhed og er afhængige af, at brugere sørger for passende sikkerhedsforanstaltninger – hvilket giver plads til menneskelige fejl. Beskyttelse af slutpunkter mod angreb er blevet mere udfordrende, da arbejdsstyrken er mere spredt, hvor kontorbaserede, fjern- og hybridmedarbejdere bruger flere enheder fra hvor som helst i verden.

Virksomheder i alle størrelser er sårbare. 43 procent af cyberangreb involverer små virksomheder ifølge en Verizon Data Breach Investigation Report.1 Små virksomheder er hyppige mål, fordi de kan være indgangspunkter for kriminelle til at trænge ind i endnu større virksomheder, og de har ofte ikke foranstaltninger til cybersikkerhed på plads.

Slutpunktssikkerhed er vigtigt, fordi datalækager er dyre, ødelæggende prøvelser for virksomheder. Den gennemsnitlige omkostning ved datalækager er 4,24 millioner USD globalt og 9,05 millioner USD i USA ifølge Ponemon Institutes ""Cost of a Data Breach Report 2021” (bestilt af IBM). Datalækager, der involverer fjernarbejdere koster gennemsnitligt 1,05 millioner USD mere. De fleste omkostninger i forbindelse med datalækager – 38 % – skyldes mistet forretning, f.eks. kundeomsætning, mistet indtægt på grund af systemers nedetid og omkostningen ved at opnå ny forretning på grund af et blakket ry.

Sådan fungerer slutpunktssikkerhed

Slutpunktssikkerhed bruger en række processer, tjenester og løsninger til at beskytte slutpunkter mod cybertrusler. De første værktøjer til slutpunktssikkerhed var traditionel antivirus- og antimalwaresoftware, som var designet til at stoppe kriminelle i at skade enheder, netværk og tjenester. Slutpunktssikkerhed har siden udviklet sig til at inkludere mere avancerede, skydrevne og omfattende løsninger, der hjælper med at registrere trusler, undersøge og reagere på trusler og administrere apps, enheder og brugere.

Almindelige risici for slutpunktssikkerhed

Organisationer bliver mere og mere sårbare overfor trusler på slutpunktssikkerheden, efterhånden som flere arbejdsstyrker bliver mere mobile. Nogle af de mere almindelige risici i slutpunktssikkerhed omfatter:

  1. Phishing, en type social engineering-angreb, der manipulerer ofre til at dele følsomme oplysninger.
  2. Ransomware, malware, der tilbageholder ofres oplysninger, indtil der betales en sum penge.
  3. Enhedstab, en af de hyppigste årsager til datalækager for organisationer. Mistede og stjålne enheder kan også føre til dyre, lovgivningsmæssige bøder.
  4. Forældende programrettelser, som eksponerer sårbarheder i systemer, giver ondsindede aktører mulighed for at udnytte systemer og stjæle data.
  5. Malware -annoncer eller malvertising, som bruger onlineannoncer til at sprede malware og kompromittere systemer.
  6. Drive-by-downloads, den automatiske download af software til en enhed uden brugerens viden.

Bedste praksisser for slutpunktssikkerhed

Beskyttelse af slutpunkter kan hjælpe med at holde organisatoriske data sikre. Følg disse bedste praksisser for at beskytte dig mod cybertrusler.

Uddan brugere

Medarbejderne er det første forsvar inden for slutpunktssikkerhed. Hold dem informerede med jævnlig træning i sikkerhed og overholdelse af angivne standarder samt underretninger.

Spor enheder

Hold styr på alle enheder, der opretter forbindelse til dit netværk. Opdater jævnligt dit inventar. Sørg for, at slutpunkter har den seneste softwareopdateringer og programrettelser.

Ibrugtag Nul tillid

Understøt en Nul tillid-sikkerhedsmodel. Administrer og giv adgang med kontinuerlig bekræftelse af identiteter, enheder og tjenester.

 

Kryptér slutpunkter

Styrk sikkerheden med kryptering, som føjer et ekstra lag af beskyttelse til enheder og data.

Håndhæv stærke adgangskoder

Kræv komplekse adgangskoder, håndhæv jævnlige adgangskodeopdateringer, og forbyd brugen af gamle adgangskoder.

Hold systemer, software og programrettelser opdaterede

Udfør jævnlige opdateringer af operativsystemer, apps og sikkerhedssoftware.

 

 

Løsninger til slutpunktssikkerhed

Beskyttelse af slutpunkter er vigtigt, da fjernarbejdsstyrken bliver ved med at vokse. Organisationer kan beskytte deres slutpunkter med omfattende løsninger til slutpunktssikkerhed, som understøtter et alsidigt bring-your-own-devices-økosystem (BYOD), følger en Nul tillid-sikkerhedstilgang og administrerer enheder uden at forstyrre forretningen.

Få mere at vide om Microsoft Security

Komplet slutpunktssikkerhed

Find ud af, hvordan du sikrer Windows, macOS, Linux, Android, iOS og netværksenheder mod trusler med Microsoft Defender for Endpoint.

Fleksibel administration af slutpunkter

Udrul slutpunktssikkerhed og enhedsadministration på en samlet administrationsplatform med Microsoft Intune.

Slutpunktssikkerhed til små virksomheder

Få professionel slutpunktssikkerhed, som er omkostningseffektiv og let at anvende med Microsoft Defender til virksomheder.

Produktivt hybridarbejde

Styrk dine medarbejdere, og implementer mere sikkerhed på din hybride arbejdsplads med den rigtige strategi for modernisering af slutpunkter.

Sikkert fjernarbejde

Udvid beskyttelse til enheder ved hjælp af Microsoft-løsninger, så fjernmedarbejdere kan holde sig sikre.

Microsoft Defender XDR

Afbryd angreb på tværs af domæner med den udvidede synlighed og uovertrufne kunstige intelligens fra en samlet XDR-løsning.

Ofte stillede spørgsmål

  • Slutpunkter er enheder, der opretter forbindelse til og udveksler oplysninger med et computernetværk. Her er nogle eksempler på slutpunkter:

    • Smartphones
    • Tablets
    • Stationære computere
    • Bærbare computere
    • Arbejdsstationer
    • Servere
    • IoT-enheder såsom kameraer, lysenheder, køleskabe, sikkerhedssystemer, smarte højttalere og termostater
  • Enheder, som et netværk kører på, er ikke slutpunkter – de er udstyr i kunders lokale miljø (CPE). Her er nogle eksempler på CPE, der ikke er slutpunkter:

    • firewalls
    • belastningsjusteringer
    • netværksgateways
    • routere
    • kontakter
  • Slutpunktssikkerhed dækker en række tjenester, strategier og løsninger, herunder:

    • Analyse
    • Antivirus og antimalware
    • Enhedskontrol
    • Slutpunktsregistrering og -svar (EDR)
    • Platforme til slutpunktsbeskyttelse
    • Beskyttelse mod udnyttelse
    • Udvidet registrering og svar (XDR)
    • Værktøjer til netværkssikkerhed
    • Analyse af netværkstrafik
    • SIEM
    • Webfiltrering
  • Slutpunktsbeskyttelse hjælper med at beskytte slutpunkter – enheder som bærbare computere og smartphones, der opretter forbindelse til et netværk – mod ondsindede aktører og udnyttelse.

    Cyberkriminelle går efter slutpunkter, fordi de kan hjælpe personer med ondsindede hensigter med at få adgang til virksomheders netværk. Organisationer af enhver størrelse er sårbare, fordi personer med ondsindede hensigter hele tiden udvikler nye måder at stjæle deres værdifulde data på.

    Slutpunktsbeskyttelse hjælper med at holde kundedata, medarbejdere, vigtige systemer og immaterielle rettigheder beskyttede mod cyberkriminelle.

  • En programmeringsgrænseflade til program eller API er en forbindelse, der gør det muligt for computere eller computerprogrammer at interagere med hinanden. API'er giver os mulighed for at dele vigtige data mellem apps, enheder og individer. En brugbar måde at tænke på API'er på er som en tjener i en restaurant. En tjener tager en kundes ordre, giver den til kokken, og serverer måltidet for kunden. På lignende vis får en API en anmodning fra en app, interagerer med en server eller datakilde for at få et svar, og leverer så svaret til appen.

    Her er et par eksempler på API'er, der ofte bruges i dagligdagen:

    • Vejrapps bruger API'er til at få meteorologiske oplysninger fra en tredjepart
    • Betaling med PayPal bruger API'er, så onlinehandlende kan foretage deres køb uden at logge direkte på deres pengeinstitut eller eksponere følsomme oplysninger
    • Rejsewebsteder bruger API'er til at indhente oplysninger om flyafgange og dele de laveste priser


    Et slutpunkt er en enhed, såsom en smartphone eller en bærbar computer, der opretter forbindelse til et netværk.

    Et API-slutpunkt er en server eller en tjenestes URL-adresse.

Følg Microsoft Security