Trace Id is missing
Перейти к основному контенту
Microsoft Security

Что такое конечная точка?

Конечные точки — это физическое оборудование, которое подключается к сетевой системе. Это могут быть мобильные устройства, настольные компьютеры, виртуальные машины, встроенная аппаратура или серверы.

Определение конечных точек

Конечные точки — это физические устройства, которые подключаются к компьютерной сети и обмениваются с нею данными. Например, это могут быть мобильные устройства, настольные компьютеры, виртуальные машины, встроенная аппаратура или серверы. Конечными точками также являются устройства Интернета вещей, такие как камеры, осветительное оборудование, холодильники, системы безопасности, интеллектуальные колонки и термостаты. Когда устройство (например, ноутбук) подключается к сети, поток информации между ними во многом напоминает разговор между двумя собеседниками по телефону.

Важность безопасности конечных точек

Средства обеспечения безопасности конечных точек помогают защитить их от злоумышленников и уязвимостей.

Киберпреступники выбирают конечные точки для атак, поскольку они позволяют получить доступ к корпоративным данным и уязвимы по своей природе. Они находятся за пределами сетевого периметра безопасности, и за их защиту отвечают пользователи, которые часто допускают ошибки. Защита конечных точек от атак осложняется по мере того, как рабочая сила становится все более распределенной, а офисные, удаленные и гибридные работники все чаще используют свои устройства из разных мест планеты.

Уязвимы компании всех размеров. Согласно докладу Verizon по результатам расследования нарушений безопасности данных, 43 процента кибератак направлены на малые предприятия.1 Небольшие компании становятся приоритетными целями, так как позволяют злоумышленникам проникнуть в системы более крупных предприятий и часто не защищены от кибератак в должной мере.

Безопасность конечных точек очень важна, поскольку утечки данных приводят к дорогостоящим последствиям и часто бывают разрушительными для предприятий. Как следует из доклада Ponemon Institute о расходах на устранение последствий нарушения безопасности данных от 2021 г., составленного по заказу IBM, в мировом масштабе средняя сумма ущерба от таких инцидентов составляет 4,24 млн долларов, а для американских компаний — 9,05 млн долларов США. Нарушения, затрагивающие удаленную рабочую силу, обходятся в среднем на 1,05 млн долларов США дороже. Основная часть затрат (38%) вследствие таких инцидентов безопасности связана с потерей деловых возможностей (например, оборота клиентов), недополученными доходами вследствие простоя систем, а также восстановлением пострадавшей деловой репутации.

Принципы защиты конечных точек

В системе безопасности конечных точек используется целый набор процессов, служб и решений для их защиты от киберугроз. Первыми средствами безопасности для конечных точек были традиционные программы для защиты от вирусов и вредоносного программного обеспечения, которые не позволяли злоумышленникам причинять вред устройствам, сетям и сервисам. С тех пор средства обеспечения безопасности эволюционировали и теперь включают более изощренные облачные и комплексные решения, помогающие обнаруживать угрозы, исследовать и нейтрализовывать их, а также управлять приложениями, устройствами и пользователями.

Распространенные риски для безопасности конечных точек

Организации становится все более уязвимы к атакам на конечные точки по мере того, как растет мобильность рабочих ресурсов. Ниже перечислены некоторые распространенные риски для безопасности конечных точек.

  1. Фишинг — разновидность атаки с применением социотехники, цель которой — выведать у жертвы конфиденциальную информацию.
  2. Программы-шантажисты — вредоносное ПО, которое блокирует доступ к информации жертвы, пока не будет уплачен выкуп.
  3. Потеря устройств — одна из основных причин нарушения безопасности корпоративных данных. Потеря и кража устройств также может караться серьезными штрафами со стороны органов регулирования.
  4. Устаревание исправлений, из-за чего в системах образуются уязвимости, через которые злоумышленники могут получить доступ к данным и украсть их.
  5. Вредоносная реклама — интернет-объявления, через которые распространяются вредоносные программы и взламываются системы.
  6. Скрытая загрузка — автоматизированная загрузка программ на устройство без ведома пользователя.

Рекомендации по защите конечных точек

Средства защиты конечных точек позволяют обезопасить корпоративные данные. Вот несколько методик, которые помогут вам защититься от кибератак.

Обучение пользователей

Сотрудники — первый эшелон защиты конечных точек. Проводите для них регулярное обучение по вопросам безопасности и соответствия требованиям, а также реагирования на предупреждения.

Отслеживание устройств

Контролируйте все устройства, подключающиеся к вашей сети. Почаще проводите инвентаризацию оборудования. Устанавливайте на конечных точках последние версии обновлений и исправлений.

Модель "Никому не доверяй"

Внедрите у себя модель безопасности "Никому не доверяй". Организуйте управление доступом и предоставление прав с постоянной проверкой учетных данных, устройств и служб.

 

Шифрование конечных точек

Укрепите безопасность с помощью шифрования — дополнительного уровня защиты устройств и данных.

Применение надежных паролей

Настройте обязательное применение сложных паролей и их регулярное обновление, а также запрет на использование старых паролей.

Обновление систем, программ и исправлений

Как можно чаще обновляйте операционные системы, приложения и программы для обеспечения безопасности.

 

 

Решения для обеспечения безопасности конечных точек

Защита конечных точек становится все более важной задачей по мере того, как сотрудники все чаще работают в удаленном режиме. Организации могут защитить свои конечные точки с помощью комплексных решений в области безопасности, поддерживающих все многообразие экосистемы личных устройств для работы (концепция BYOD), модель безопасности "Никому не доверяй" и возможность управления устройствами без нарушения бизнес-процессов.

Подробнее о решениях Microsoft Security

Комплексное решение для защиты конечных точек

Узнайте, как с помощью Microsoft Defender для конечной точки защитить от угроз оборудование на платформах Windows, macOS, Linux, Android и iOS, а также сетевые устройства.

Гибкое управление конечными точками

С Microsoft Intune вы получите доступ к средствам обеспечения безопасности конечных точек и управления устройствами в рамках единой платформы.

Защита конечных точек в небольших компаниях

Microsoft Defender для бизнеса — это экономичное и простое в использовании решение корпоративного класса для защиты конечных точек.

Продуктивная гибридная работа

Правильная стратегия модернизации конечных точек позволит расширить возможности сотрудников и сделать гибридную рабочую среду более защищенной.

Безопасная удаленная работа

Распространите защиту на различные устройства с помощью решений Майкрософт, чтобы обезопасить своих удаленных работников.

Microsoft Defender XDR

Нейтрализуйте междоменные атаки с помощью унифицированного решения XDR. которое обеспечивает расширенное представление об угрозах и использует технологии ИИ, не имеющие себе равных.

Вопросы и ответы

  • Конечные точки — это устройства, которые подключаются к компьютерной сети и обмениваются с нею данными. Вот несколько примеров:

    • Смартфоны
    • Планшеты
    • Компьютеры
    • Ноутбуки
    • Рабочие станции
    • Серверы
    • Устройства Интернета вещей, такие как камеры, осветительное оборудование, холодильники, системы безопасности, интеллектуальные колонки и термостаты
  • Устройства сетевой инфраструктуры (т. е. локальное оборудование клиента) не являются конечными точками. Вот примеры локального оборудования клиента:

    • Брандмауэры
    • Подсистемы балансировки нагрузки
    • Сетевые шлюзы
    • Маршрутизаторы
    • Коммутаторы
  • Безопасность конечных точек охватывает целый спектр служб, стратегий и решений. Вот некоторые из них:

    • Аналитика
    • Антивирусные и антивредоносные программы
    • Управление устройствами
    • Обнаружение и нейтрализация атак на конечные точки (EDR)
    • Платформы защиты конечных точек
    • Защита от эксплойтов
    • Средства Extended Detection and Response (XDR)
    • Инструменты обеспечения безопасности сети
    • Анализ сетевого трафика
    • SIEM
    • Фильтрация веб-содержимого
  • Средства обеспечения безопасности конечных точек помогают защитить такие устройства, как ноутбуки и смартфоны, подключающиеся к сети, от злоумышленников и уязвимостей.

    Киберпреступники выбирают конечные точки для атак, поскольку они позволяют получить доступ к корпоративным сетям. Жертвами становятся организации всех размеров, так как злоумышленники постоянно изобретают новые способы кражи ценных данных.

    Инструменты обеспечения безопасности конечных точек помогают защитить данные клиентов, сотрудников, критически важные системы и интеллектуальную собственность от киберпреступников.

  • Программный интерфейс (API) — это связь, позволяющая компьютерам и компьютерным программам взаимодействовать. API помогает обмениваться важными данными приложениям, устройствам и отдельным пользователям. API можно сравнить с официантами. Официант принимает у клиента заказ, передает его повару и приносит готовое блюдо. Точно так же API получает запрос от приложения, взаимодействует с сервером или источником данных, чтобы сформировать ответ, а затем передает этот ответ приложению.

    Вот несколько примеров распространенных API, которые используются в повседневной жизни:

    • Погодные приложения с помощью API получают метеорологическую информацию из сторонних источников.
    • Платежная система PayPal задействует API, чтобы покупатели могли приобретать товары, не заходя в системы своих финансовых учреждений и не передавая конфиденциальную информацию.
    • Туристические сайты используют API для сбора информации о рейсах и подбора самых выгодных вариантов.


    Конечная точка — это устройство, например смартфон или ноутбук, которое подключается к сети.

    Конечная точка API — это URL-адрес сервера или службы.

Следите за новостями Майкрософт