This is the Trace Id: e824170aca9493a3635f7bc41655f905
Gå til hovedinnhold Hvorfor Microsoft Sikkerhet Cybersikkerhet drevet av kunstig intelligens Skysikkerhet Datasikkerhet og -styring Identitets- og nettverkstilgang Personvern og risikostyring Sikkerhet for kunstig intelligens Samlede sikkerhetsoperasjoner Nulltillit Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel Microsoft Security Copilot Microsoft Entra-ID (Azure Active Directory) Microsoft Entra Agent ID Microsoft Entra ekstern ID Microsoft Entra ID-styring Microsoft Entra ID-beskyttelse Microsoft Entra-Internettilgang Microsoft Entra-privattilgang Microsoft Entra tillatelsesstyring Microsoft Entra bekreftet ID Microsoft Entra arbeidsbelastnings-ID Microsoft Entra-domenetjenester Azure Key Vault Microsoft Sentinel Microsoft Defender for Cloud Microsoft Defender XDR Microsoft Defender for endepunkt Microsoft Defender for Office 365 Microsoft Defender for identitet Microsoft Defender for Cloud Apps Eksponeringsadministrasjon for Microsoft Sikkerhet Microsoft Defender Vulnerability Management Microsoft Defender trusselinformasjon Microsoft Defender-serien for Business Premium Microsoft Defender for Cloud Microsoft Defender Cloud Security Posture Management Microsoft Defender-administrasjon for ekstern angrepsoverflate Azure Firewall Azure-brannmur for webprogrammer Azure DDoS Protection GitHub avansert sikkerhet Microsoft Defender for endepunkt Microsoft Defender XDR Microsoft Defender for bedrifter Kjernefunksjoner i Microsoft Intune Microsoft Defender for Tingenes Internett Microsoft Defender Vulnerability Management Avansert analyse for Microsoft Intune Microsoft Intune endepunktrettigheter Microsoft Intune administrasjon av forretningsapper Microsoft Intune ekstern hjelp Microsoft Cloud PKI Microsoft Purview kommunikasjonssamsvar Microsoft Purview samsvarsbehandling Microsoft Purview-administrasjon av livssyklus for data Microsoft Purview eDiscovery Microsoft Purview overvåking Microsoft Priva risikostyring Microsoft Priva forespørsler for registrerte Datastyring i Microsoft Purview Microsoft Purview-serien for Business Premium Funksjoner for datasikkerhet i Microsoft Purview Prissetting Tjenester Partnere Bevisstgjøring om cybersikkerhet Kundehistorier ABC om sikkerhet Prøveversjoner av produktene Anerkjennelse i bransjen Microsoft Security Insider Rapport om Microsofts digitale forsvar Security Response Center Microsoft Sikkerhet-bloggen Microsoft Sikkerhet-arrangementer Microsoft Tech Community Dokumentasjon Teknisk innholdsbibliotek Opplæring og sertifiseringer Compliance Program for Microsoft Cloud Microsoft Klareringssenter Service Trust Portal Microsoft Secure Future Initiative Business Solutions Hub Kontakt salgsavdelingen Start kostnadsfri prøveversjon Microsoft Sikkerhet Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 Microsoft kunstig intelligens Azure Space Blandet virkelighet Microsoft HoloLens Microsoft Viva Kvantedatabehandling Bærekraft Utdanning Bilbransjen Finansielle tjenester Offentlig sektor Helsevesen Produksjon Detaljhandel Finn en partner Bli en partner Partner Network Microsoft Marketplace Marketplace Rewards Programvareselskaper Blogg Microsoft Advertising Utviklingssenter Dokumentasjon Arrangementer Lisensiering Microsoft Learn Microsoft Research Vis områdekart

Hva er et endepunkt?

Endepunkter er fysiske enheter som kobler seg til et nettverkssystem, slik som mobile enheter, stasjonære datamaskiner, virtuelle maskiner, innebygde enheter og servere.

Definisjonen på endepunkter

Endepunkter er fysiske enheter som kobler seg til og utveksler informasjon med et datanettverk. Noen eksempler på endepunkter er mobile enheter, stasjonære datamaskiner, virtuelle maskiner, innebygde enheter og servere. Tingenes Internett-enheter, slik som kameraer, belysning, kjøleskap, sikkerhetssystemer, smarte høyttalere og termostater, er også endepunkter. Når en enhet kobles til et nettverk, ligner informasjonsflyten mellom eksempelvis en bærbar datamaskin og et nettverk på en telefonsamtale mellom to personer.

Viktigheten av endepunktsikkerhet

Endepunktsikkerhet, eller endepunktbeskyttelse, hjelper med å beskytte endepunkter mot ondsinnede aktører og utnyttelser.

Nettkriminelle retter sine angrep mot endepunkter fordi de er døråpninger til bedriftsdata, og fordi de av natur er sårbare for angrep. De er utenfor nettverkssikkerheten og er avhengige av brukere for iverksette sikkerhetstiltak – noe som gir rom for menneskelige feil. Det å beskytte endepunkter mot angrep har blitt mer utfordrende når arbeidsstyrken har blitt mer distribuert, med kontorbaserte, eksterne og hybride arbeidere som bruker flere enheter fra hvor som helst i verden.

Bedrifter i alle størrelser er sårbare. 43 prosent av nettangrepene involverer små bedrifter, ifølge Verizon Data Breach Investigations Report.1 Små bedrifter er hovedmål fordi de kan være inngangspunkter for kriminelle til å penetrere enda større selskaper, og de har ofte ikke et godt nok cybersikkerhetsforsvar på plass.

Det er avgjørende å sørge for endepunktsikkerhet fordi datainnbrudd er kostbare, ødeleggende prøvelser for bedrifter. Gjennomsnittskostnaden for et datainnbrudd er USD 4,24 millioner globalt og USD 9,05 millioner i USA, ifølge Ponemon Institutes "Cost of a Data Breach Report 2021» (på oppdrag fra IBM). Innbrudd som involverer fjernarbeid, koster i gjennomsnitt USD 1,05 millioner mer. Størsteparten av kostnadene knyttet til innbrudd – 38 % – skyldes tapte forretninger, slik som kundeomsetning, tapt inntekt på grunn av nedetid i systemet og kostnadene ved å skaffe ny forretningsvirksomhet på grunn av svekket omdømme.

Slik fungerer endepunktsikkerhet

Endepunktsikkerhet bruker en rekke prosesser, tjenester og løsninger for å beskytte endepunkter mot cybertrusler. De første verktøyene for endepunktsikkerhet var tradisjonelle antivirusprogrammer og programmer for beskyttelse mot skadelig programvare, som var designet for å stoppe kriminelle fra å skade enheter, nettverk og tjenester. Endepunktsikkerhet har siden da utviklet seg til å inkludere mer avanserte, skydrevne og omfattende løsninger som hjelper til med å oppdage trusler, undersøke og svare på trusler og administrere apper, enheter og brukere.

Vanlige risikoer knyttet til endepunktsikkerhet

Organisasjoner er stadig mer sårbare for trusler mot endepunktsikkerheten ettersom flere arbeidsstyrker blir mer mobile. Noen av de vanligste risikoene knyttet til endepunktsikkerhet innbefatter:

  1. Phishing, en type sosial manipuleringsangrep som manipulerer mål til å dele sensitiv informasjon.
  2. Løsepengevirus, en skadelig programvare som holder på offerets informasjon inntil det utbetales en sum med penger.
  3. Tap av enheter er en av de viktigste årsakene til datainnbrudd for organisasjoner. Tapte og stjålne enheter kan også føre til kostbare forskriftsmessige bøter.
  4. Utdaterte rettelser, som avslører sårbarheter i systemer, skaper muligheter for ondsinnede aktører til å utnytte systemer og til å stjele data.
  5. Skadelig programvare-annonser , eller skadelig annonsering, som bruker nettbaserte annonser for å spre skadelig programvare og kompromittere systemer.
  6. Drive-by-nedlastinger, automatisk nedlasting av programvare til en enhet uten brukerens viten.

Anbefalte framgangsmåter for endepunktsikkerhet

Beskyttelse av endepunkter kan bidra til å holde organisasjonsdata sikker. Følg disse beste fremgangsmåtene for å forsvare deg mot nettrusler.

Lær opp brukere

Ansatte er den første forsvarslinjen i endepunktsikkerheten. Hold dem informert med jevnlig opplæring innen sikkerhet og samsvar og med varsler.

Spor enheter

Hold styr på alle enheter som kobler seg til nettverket ditt. Oppdater beholdningen din jevnlig. Sørg for at endepunktene har de nyeste programvareoppdateringene og -rettelsene.

Ta i bruk nulltillit

Støtt en sikkerhetsmodell for nulltillit. Administrer og gi tilgang med kontinuerlig kontroll av identiteter, enheter og tjenester.

 

Krypter endepunkter

Styrk sikkerheten med kryptering, som legger til enda et lag med beskyttelse til enheter og data.

Håndhev sterke passord

Krev komplekse passord, håndhev regelmessige passordoppdateringer og forby bruken av gamle passord.

Hold systemer, programvare og rettelser oppdaterte

Gjennomfør hyppige oppdateringer av operativsystemer, programmer og sikkerhetsprogramvare.

 

 

Løsninger for endepunktsikkerhet

Å beskytte endepunkter er avgjørende ettersom antall fjernarbeidere fortsetter å stige. Organisasjoner kan beskytte endepunktene sine med omfattende løsninger for endepunktsikkerhet, som støtter et mangfoldig ta-med-din-egen-enhet-økosystem (BYOD), følger en Ingen klarering-sikkerhetstilnærming og administrerer enheter uten å forstyrre virksomheten.

Mer informasjon om Microsoft Sikkerhet

Komplett endepunktsikkerhet

Oppdag hvordan du kan bruke Microsoft Defender for endepunkt til å sikre Windows, macOS, Linux, Android, iOS og nettverksenheter mot trusler.

Fleksibel endepunktadministrasjon

Distribuer endepunktsikkerhet og enhetsbehandling på én enhetlig administrasjonsplattform med Microsoft Intune.

Endepunktsikkerhet for små bedrifter

Skaff deg endepunktbeskyttelse i virksomhetsklassen som er kostnadseffektiv og brukervennlig, med Microsoft Defender for bedrifter.

Effektivt hybridarbeid

Gi de ansatte handlekraft og bygg mer sikkerhet inn i den hybride arbeidsplassen. Bruk riktig strategi for modernisering av endepunktene.

Sikkert fjernarbeid

Utvid beskyttelse til enheter som bruker Microsoft-løsninger, slik at eksterne ansatte kan forbli sikre.

Microsoft Defender XDR

Forstyrr angrep på tvers av domener med utvidet synlighet og uovertruffen kunstig intelligens til en enhetlig XDR-løsning.

Vanlige spørsmål

  • Endepunkter er enheter som kobler seg til og utveksler informasjon med et datanettverk. Her er noen eksempler på endepunkter:

    • Smarttelefoner
    • Nettbrett
    • Stasjonære maskiner
    • Bærbare datamaskiner
    • Arbeidsstasjoner
    • Servere
    • Tingenes Internett-enheter, som kameraer, belysning, kjøleskap, sikkerhetssystemer, smarthøyttalere og termostater
  • Enheter som et nettverk kjøres på, er ikke endepunkter – de er utstyr i kundens lokaliteter (CPE). Her er eksempler på CPE som ikke er endepunkter:

    • brannvegger
    • belastningsfordelinger
    • gateways
    • rutere
    • brytere
  • Endepunktsikkerhet dekker en rekke tjenester, strategier og løsninger, inkludert:

    • Analyse
    • Antivirus og program for beskyttelse mot skadelig programvare
    • Enhetskontroll
    • Endepunktsoppdagelse og -svar (endpoint detection and response – EDR)
    • Plattformer for endepunktbeskyttelse
    • Beskyttelse mot utnyttelse
    • Utvidet oppdagelse og svar (XDR)
    • Verktøy for nettverkssikkerhet
    • Nettverkstrafikkanalyse
    • SIEM
    • Nettfiltrering
  • Endepunktbeskyttelse bidrar til å beskytte endepunkter – enheter som bærbare datamaskiner og smarttelefoner som kobler seg til et nettverk - mot ondsinnede aktører og utnyttelser.

    Nettkriminelle retter sine angrep mot endepunkter fordi de kan hjelpe angripere med å få tilgang til bedriftsnettverk. Organisasjoner i alle størrelser er sårbare fordi angripere stadig utvikler nye måter å stjele verdifulle data på.

    Endepunktbeskyttelse bidrar til å holde kundedata, ansatte, kritiske systemer og immaterielle rettigheter trygge mot cyberkriminelle.

  • Et programmeringsgrensesnitt, eller API, er en forbindelse som gjør det mulig for datamaskiner eller dataprogrammer å samhandle med hverandre. API-er gjør det mulig å dele viktige data mellom programmer, enheter og enkeltpersoner. En nyttig sammenligning er å tenke på API-er som en kelner på en restaurant. En kelner tar imot en kundes bestilling, gir den til kokken og bringer deretter måltidet til kunden. På samme måte mottar en API en forespørsel fra et program, samhandler med en server eller datakilde for å behandle en respons, og leverer deretter den responsen til programmet.

    Her er noen eksempler på vanlige API-er som brukes i hverdagen:

    • Vær-apper bruker API-er til å innhente meteorologisk informasjon fra tredjeparter
    • PayPal-betalinger bruker API-er for at nettkunder skal kunne handle uten å måtte logge seg inn på finansinstitusjonene sine direkte eller avsløre sensitiv informasjon
    • Reisenettsteder bruker API-er til å hente inn informasjon om flyreiser og til å dele de laveste prisalternativene


    Et endepunkt er en enhet som en smarttelefon eller bærbar datamaskin som kobler seg til et nettverk.

    Et API-endepunkt er URL-en til en server eller tjeneste.

Følg Microsoft Sikkerhet