This is the Trace Id: ad2768bf069e6478e99e2326ff86b655
Перейти до основного Переваги Захисного комплексу Microsoft Кібербезпека на основі ШІ Безпека в хмарі Безпеки й система керування даними Доступ до ідентичностей і мережі Захист конфіденційності та керування ризиками Захист для ШІ Уніфіковані операції системи безпеки Нульова довіра Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel Microsoft Security Copilot Ідентифікатор Microsoft Entra (колишня назва – Azure Active Directory) Ідентифікатор агента Microsoft Entra Зовнішній ID Microsoft Entra Керування ідентифікатором Microsoft Entra Захист ідентифікатора Microsoft Entra Інтернет-доступ через Microsoft Entra Приватний доступ через Microsoft Entra Керування дозволами Microsoft Entra Підтверджувані ID Microsoft Entra ID робочих навантажень Microsoft Entra Доменні служби Microsoft Entra Сховище ключів Azure Microsoft Sentinel Microsoft Defender for Cloud Microsoft Defender XDR Microsoft Defender для кінцевих точок Microsoft Defender для Office 365 Microsoft Defender для захисту ідентичності Microsoft Defender for Cloud Apps Керування вразливістю за допомогою Захисного комплексу Microsoft Керування уразливостями у Microsoft Defender Аналіз загроз Microsoft Defender Пакет Microsoft Defender для передплати Business преміум Microsoft Defender for Cloud Керування захищеністю хмари в Microsoft Defender Керування векторами зовнішніх атак у Microsoft Defender Розширені засоби захисту в GitHub Microsoft Defender для кінцевих точок Microsoft Defender XDR Microsoft Defender для бізнесу Основні можливості Microsoft Intune Microsoft Defender для Інтернету речей Керування уразливостями у Microsoft Defender Розширена аналітика Microsoft Intune Керування привілеями комп’ютерів у Microsoft Intune Керування корпоративними програмами в Microsoft Intune Віддалена допомога Microsoft Intune Microsoft Cloud PKI Відповідність спілкування у Microsoft Purview Диспетчер відповідності для Microsoft Purview керування життєвим циклом даних на Microsoft Purview Засіб витребування електронної інформації в Microsoft Purview Аудит для Microsoft Purview Система керування ризиками Microsoft Priva Система запитів про права суб’єктів даних Microsoft Priva Керування даними Microsoft Purview Пакет Microsoft Purview для передплати Business преміум Можливості захисту даних у Microsoft Purview Ціни Послуги Партнери Поінформованість про кібербезпеку Історії клієнтів Основи безпеки Ознайомлювальні версії продуктів Визнання в галузі Microsoft Security Insider Звіт про цифровий захист (Digital Defense Report) від корпорації Майкрософт Центр реагування на кіберзагрози Блоґ про Захисний комплекс Microsoft Заходи, присвячена Захисному комплексу Microsoft Спільнота технічних спеціалістів Microsoft Документація Бібліотека технічного вмісту Навчання та сертифікація Програма забезпечення відповідності вимогам для Microsoft Cloud Центр безпеки та конфіденційності Microsoft Портал надійності Microsoft Ініціатива щодо безпечного майбутнього Центр рішень для бізнесу Зв’язатися з відділом збуту Почати безкоштовне ознайомлення Захисний комплекс Microsoft Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 Microsoft AI Azure Space Гібридна реальність Microsoft HoloLens Microsoft Viva Квантові обчислення Сталий розвиток Освіта Автомобілі Фінансові послуги Державні установи Охорона здоров’я Виробництво Торгівля Знайти партнера Стати партнером Мережа партнерів Microsoft Marketplace Marketplace Rewards Компанії з розробки програмного забезпечення Блоґ Microsoft Advertising Центр розробників Документація Заходи Ліцензування Microsoft Learn Дослідження Microsoft Переглянути карту сайту

Що таке кінцева точка?

Кінцеві точки – це фізичні пристрої, зокрема мобільні й вбудовані пристрої, настільні комп’ютери, віртуальні машини та сервери, які підключаються до мережевої системи.

Визначення кінцевих точок

Кінцеві точки – це фізичні пристрої, які підключаються до комп’ютерної мережі й обмінюються з нею інформацією. Приклади кінцевих точок: настільні комп’ютери, віртуальні машини, вбудовані й мобільні пристрої та сервери. Пристрої Інтернету речей, як-от камери, холодильники, системи освітлення й безпеки, розумні динаміки та термостати, – це також кінцеві точки. Обмін інформацією між пристроями (наприклад, ноутбуком) і мережею, до якої вони підключені, схожий на спілкування двох людей по телефону.

Важливість захисту кінцевих точок

Система захисту кінцевих точок дає змогу вбезпечувати їх від кіберзлочинців і експлойтів.

Кіберзлочинці атакують кінцеві точки, оскільки вони дають їм змогу легко отримувати доступ до корпоративних даних і за своєю природою вразливі до загроз. Вони захищені не системою безпеки в мережі, а окремими заходами, які впроваджують користувачі. А люди, як відомо, здатні робити помилки. В умовах розподіленої роботи, коли офісні, віддалені й гібридні працівники використовують усе більше пристроїв у різних країнах світу, захищати кінцеві точки від атак стало ще складніше.

Компанії будь-якого розміру можуть стати жертвами атак. Згідно з даними звіту Verizon Data Breach Investigations Report, 43% кібератак націлені на компанії малого бізнесу1 . Часто вони не мають жодних засобів захисту, а зловмисники можуть використовувати їх, щоб проникати в системи великих компаній.

Захищати кінцеві точки важливо, оскільки порушення безпеки даних призводить до матеріальних збитків та інших руйнівних наслідків для підприємств. Згідно зі звітом Ponemon Institute Cost of a Data Breach Report 2021 (англійською мовою), підготованим на замовлення IBM, середня вартість збитків від порушень безпеки даних становить 4,24 млн USD в усьому світі й 9,05 млн USD в Сполучених Штатах. Збитки від порушень безпеки даних, що пов’язані з віддаленою роботою, у середньому на 1,05 млн USD більші. Найбільше збитків від порушень безпеки даних (38%) пов’язано з утратою бізнесу, зокрема плинністю клієнтів, скороченням доходів через збої в роботі системи та витратами на налагодження нового бізнесу через шкоду репутації.

Принципи захисту кінцевих точок

Система захисту кінцевих точок включає низку процесів, служб і рішень, які вбезпечують їх від кіберзагроз. Першим інструментом для вбезпечення кінцевих точок стало традиційне програмне забезпечення для захисту від вірусів і зловмисних програм. Воно запобігало завданню шкоди пристроям, мережам і службам із боку кіберзлочинців. Відтоді система захисту кінцевих точок удосконалилася та включає розширені хмарні й комплексні рішення, які допомагають виявляти, розслідувати та усувати загрози, а також керувати програмами, пристроями й користувачами.

Поширені ризики для безпеки кінцевих точок

Що більше працівників стають мобільнішими, то вразливішими стають організації до загроз для захисту кінцевих точок. Нижче наведено найпоширеніші ризики для захисту кінцевих точок.

  1. Фішинг – це тип соціотехнічної атаки, за якого кіберзлочинці обманом змушують жертв передавати їм делікатну інформацію.
  2. Зловмисні програми з вимогою викупу – це тип шкідливого програмного забезпечення, за якого блокується доступ жертви до даних, доки вона не сплатить викуп.
  3. Основна причина порушень безпеки даних в організаціях – це втрата пристроїв. Утрата або викрадення пристроїв також може призвести до значних нормативних штрафів.
  4. Застарілі виправлення, які роблять системи вразливими та дають зловмисникам змогу проникати в них і викрадати дані.
  5. Шкідливе рекламне програмне забезпечення – це тип зловмисної програми, принцип дії якої полягає у використанні онлайн-реклами для поширення атаки й ураження систем.
  6. Атаки тіньового завантаження – автоматичне завантаження програмного забезпечення на пристрій без відома користувача.

Практичні поради щодо захисту кінцевих точок

Система захисту кінцевих точок може допомогти вбезпечити корпоративні дані. Дотримуйтеся наведених нижче практичних порад, щоб захиститися від кіберзагроз.

Навчайте користувачів

Працівники – це перша лінія оборони в системі захисту кінцевих точок. Регулярно проводьте навчання щодо безпеки та відповідності вимогам, а також забезпечуйте їхню поінформованість за допомогою оповіщень.

Відстежуйте пристрої

Відстежуйте всі пристрої, що підключаються до вашої мережі. Регулярно оновлюйте свої ресурси. Переконайтеся, що програмне забезпечення в кінцевих точках оновлено.

Упровадьте нульову довіру

Упровадьте систему безпеки за моделлю нульової довіри. Керуйте доступом і надавайте його, постійно перевіряючи ідентичності, пристрої та служби.

 

Шифруйте кінцеві точки

Посильте безпеку за допомогою шифрування, що додає ще один рівень захисту пристроїв і даних.

Застосовуйте надійні паролі

Вимагайте складні паролі, ініціюйте їх регулярне оновлення та забороняйте використання старих паролів.

Оновлюйте системи, програмне забезпечення й виправлення

Регулярно оновлюйте операційні системи, програми й ПЗ для захисту.

 

 

Рішення для захисту кінцевих точок

Захищати кінцеві точки надзвичайно важливо, оскільки кількість віддалених працівників продовжує збільшуватися. Організації можуть убезпечувати свої кінцеві точки за допомогою комплексних рішень для захисту, які підтримують екосистему різних способів роботи на власних пристроях (BYOD) і модель нульової довіри, а також дають змогу керувати пристроями без перерв у роботі бізнесу.

Дізнайтеся більше про Захисний комплекс Microsoft

Комплексний захист кінцевих точок

Дізнайтеся, як за допомогою Microsoft Defender для кінцевих точок убезпечувати пристрої Windows, macOS, Linux, Android, iOS, а також мережеві пристрої.

Гнучке керування кінцевими точками

Розгорніть Microsoft Intune – рішення для захисту кінцевих точок і керування пристроями на спеціальній уніфікованій платформі.

Захист кінцевих точок для малого бізнесу

Отримайте Microsoft Defender для бізнесу – економічно вигідне й зручне рішення для захисту кінцевих точок корпоративного рівня.

Продуктивна гібридна робота

Розширюйте можливості працівників і покращуйте безпеку свого гібридного робочого місця за допомогою правильної стратегії модернізації кінцевих точок.

Безпечна віддалена робота

Убезпечте всі пристрої, а також роботу віддалених працівників за допомогою рішень Microsoft.

Microsoft Defender XDR

Запобігайте міждоменним атакам завдяки уніфікованому рішенню XDR із розширеною видимістю й неперевершеним ШІ.

Запитання й відповіді

  • Кінцеві точки – це пристрої, які підключаються до комп’ютерної мережі й обмінюються з нею інформацією. Нижче наведено кілька прикладів кінцевих точок.

    • Смартфони
    • Планшети
    • Настільні комп’ютери
    • Ноутбуки
    • Робочі станції
    • Сервери
    • Пристрої Інтернету речей, як-от камери, холодильники, системи освітлення й безпеки, розумні пристрої гучного зв’язку та термостати
  • Пристрої, на яких працює мережа, не вважаються кінцевими точками. Їх називають устаткуванням, установленим у приміщенні користувача (CPE). Нижче наведено приклади CPE, яке не вважається кінцевими точками.

    • Брандмауери
    • Балансувальники навантаження
    • Мережеві шлюзи
    • Маршрутизатори
    • Комутатори
  • Система захисту кінцевих точок включає низку наведених нижче служб, стратегій і рішень.

    • Аналітика
    • Програмне забезпечення для захисту від вірусів і зловмисних програм
    • Панель керування пристроями
    • Протидія загрозам у кінцевих точках
    • Платформи для захисту кінцевих точок
    • Запобігання експлойтам
    • Розширене виявлення й реагування (XDR)
    • Інструменти для безпеки в мережі
    • Аналіз мережевого трафіку
    • SIEM
    • Веб-фільтрація
  • Система захисту кінцевих точок дає змогу вбезпечувати підключені до мережі пристрої, як-от ноутбуки або смартфони, від кіберзлочинців і експлойтів.

    Кіберзлочинці атакують кінцеві точки, оскільки вони дають їм змогу отримувати доступ до корпоративних мереж. Організації будь-якого розміру можуть стати жертвами атак, оскільки зловмисники постійно розробляють нові способи викрадення цінних даних.

    Система захисту кінцевих точок убезпечує клієнтські дані, працівників, важливі системи та продукти інтелектуальної власності від кіберзлочинців.

  • Інтерфейс прикладних програм або API – це підключення, яке дає комп’ютерам або комп’ютерним програмам змогу взаємодіяти між собою. API дають нам змогу поширювати важливі дані між програмами, пристроями й окремими користувачами. Щоб зрозуміти принцип роботи API, уявімо офіціанта в ресторані. Офіціант приймає замовлення в клієнта, передає його кухарю й приносить страву. Аналогічно: API отримує запит від програми, готує відповідь за допомогою сервера або джерела даних, а потім надає її програмі.

    Нижче наведено кілька прикладів поширених API, які використовуються в повсякденному житті.

    • Програми для прогнозу погоди використовують API, щоб отримувати метеорологічну інформацію від третіх сторін
    • PayPal використовує API, щоб онлайн-користувачі могли робити покупки, не входячи безпосередньо в системи своїх фінансових установ або не оприлюднюючи делікатну інформацію
    • Туристичні сайти використовують API, щоб збирати інформацію про авіарейси та знаходити найнижчі ціни


    Кінцева точка – це пристрій, як-от смартфон або ноутбук, який підключається до мережі.

    Кінцева точка API – це URL-адреса сервера або служби.

Підпишіться на новини про Захисний комплекс Microsoft

Українська (Україна)
Піктограма відмови в параметрах конфіденційності Вибрані параметри конфіденційності
Конфіденційність інформації про здоров’я споживачів Звернутися до корпорації Microsoft Конфіденційність Керування файлами cookie Умови використання Товарні знаки Відомості про рекламу