Trace Id is missing
Перейти до основного
Захисний комплекс Microsoft

Що таке кінцева точка?

Кінцеві точки – це фізичні пристрої, зокрема мобільні й вбудовані пристрої, настільні комп’ютери, віртуальні машини та сервери, які підключаються до мережевої системи.

Визначення кінцевих точок

Кінцеві точки – це фізичні пристрої, які підключаються до комп’ютерної мережі й обмінюються з нею інформацією. Приклади кінцевих точок: настільні комп’ютери, віртуальні машини, вбудовані й мобільні пристрої та сервери. Пристрої Інтернету речей, як-от камери, холодильники, системи освітлення й безпеки, розумні динаміки та термостати, – це також кінцеві точки. Обмін інформацією між пристроями (наприклад, ноутбуком) і мережею, до якої вони підключені, схожий на спілкування двох людей по телефону.

Важливість захисту кінцевих точок

Система захисту кінцевих точок дає змогу вбезпечувати їх від кіберзлочинців і експлойтів.

Кіберзлочинці атакують кінцеві точки, оскільки вони дають їм змогу легко отримувати доступ до корпоративних даних і за своєю природою вразливі до загроз. Вони захищені не системою безпеки в мережі, а окремими заходами, які впроваджують користувачі. А люди, як відомо, здатні робити помилки. В умовах розподіленої роботи, коли офісні, віддалені й гібридні працівники використовують усе більше пристроїв у різних країнах світу, захищати кінцеві точки від атак стало ще складніше.

Компанії будь-якого розміру можуть стати жертвами атак. Згідно з даними звіту Verizon Data Breach Investigations Report, 43% кібератак націлені на компанії малого бізнесу1 . Часто вони не мають жодних засобів захисту, а зловмисники можуть використовувати їх, щоб проникати в системи великих компаній.

Захищати кінцеві точки важливо, оскільки порушення безпеки даних призводить до матеріальних збитків та інших руйнівних наслідків для підприємств. Згідно зі звітом Ponemon Institute Cost of a Data Breach Report 2021 (англійською мовою), підготованим на замовлення IBM, середня вартість збитків від порушень безпеки даних становить 4,24 млн USD в усьому світі й 9,05 млн USD в Сполучених Штатах. Збитки від порушень безпеки даних, що пов’язані з віддаленою роботою, у середньому на 1,05 млн USD більші. Найбільше збитків від порушень безпеки даних (38%) пов’язано з утратою бізнесу, зокрема плинністю клієнтів, скороченням доходів через збої в роботі системи та витратами на налагодження нового бізнесу через шкоду репутації.

Принципи захисту кінцевих точок

Система захисту кінцевих точок включає низку процесів, служб і рішень, які вбезпечують їх від кіберзагроз. Першим інструментом для вбезпечення кінцевих точок стало традиційне програмне забезпечення для захисту від вірусів і зловмисних програм. Воно запобігало завданню шкоди пристроям, мережам і службам із боку кіберзлочинців. Відтоді система захисту кінцевих точок удосконалилася та включає розширені хмарні й комплексні рішення, які допомагають виявляти, розслідувати та усувати загрози, а також керувати програмами, пристроями й користувачами.

Поширені ризики для безпеки кінцевих точок

Що більше працівників стають мобільнішими, то вразливішими стають організації до загроз для захисту кінцевих точок. Нижче наведено найпоширеніші ризики для захисту кінцевих точок.

  1. Фішинг – це тип соціотехнічної атаки, за якого кіберзлочинці обманом змушують жертв передавати їм делікатну інформацію.
  2. Зловмисні програми з вимогою викупу – це тип шкідливого програмного забезпечення, за якого блокується доступ жертви до даних, доки вона не сплатить викуп.
  3. Основна причина порушень безпеки даних в організаціях – це втрата пристроїв. Утрата або викрадення пристроїв також може призвести до значних нормативних штрафів.
  4. Застарілі виправлення, які роблять системи вразливими та дають зловмисникам змогу проникати в них і викрадати дані.
  5. Шкідливе рекламне програмне забезпечення – це тип зловмисної програми, принцип дії якої полягає у використанні онлайн-реклами для поширення атаки й ураження систем.
  6. Атаки тіньового завантаження – автоматичне завантаження програмного забезпечення на пристрій без відома користувача.

Практичні поради щодо захисту кінцевих точок

Система захисту кінцевих точок може допомогти вбезпечити корпоративні дані. Дотримуйтеся наведених нижче практичних порад, щоб захиститися від кіберзагроз.

Навчайте користувачів

Працівники – це перша лінія оборони в системі захисту кінцевих точок. Регулярно проводьте навчання щодо безпеки та відповідності вимогам, а також забезпечуйте їхню поінформованість за допомогою оповіщень.

Відстежуйте пристрої

Відстежуйте всі пристрої, що підключаються до вашої мережі. Регулярно оновлюйте свої ресурси. Переконайтеся, що програмне забезпечення в кінцевих точках оновлено.

Упровадьте нульову довіру

Упровадьте систему безпеки за моделлю нульової довіри. Керуйте доступом і надавайте його, постійно перевіряючи ідентичності, пристрої та служби.

 

Шифруйте кінцеві точки

Посильте безпеку за допомогою шифрування, що додає ще один рівень захисту пристроїв і даних.

Застосовуйте надійні паролі

Вимагайте складні паролі, ініціюйте їх регулярне оновлення та забороняйте використання старих паролів.

Оновлюйте системи, програмне забезпечення й виправлення

Регулярно оновлюйте операційні системи, програми й ПЗ для захисту.

 

 

Рішення для захисту кінцевих точок

Захищати кінцеві точки надзвичайно важливо, оскільки кількість віддалених працівників продовжує збільшуватися. Організації можуть убезпечувати свої кінцеві точки за допомогою комплексних рішень для захисту, які підтримують екосистему різних способів роботи на власних пристроях (BYOD) і модель нульової довіри, а також дають змогу керувати пристроями без перерв у роботі бізнесу.

Дізнайтеся більше про Захисний комплекс Microsoft

Комплексний захист кінцевих точок

Дізнайтеся, як за допомогою Microsoft Defender для кінцевих точок убезпечувати пристрої Windows, macOS, Linux, Android, iOS, а також мережеві пристрої.

Гнучке керування кінцевими точками

Розгорніть Microsoft Intune – рішення для захисту кінцевих точок і керування пристроями на спеціальній уніфікованій платформі.

Захист кінцевих точок для малого бізнесу

Отримайте Microsoft Defender для бізнесу – економічно вигідне й зручне рішення для захисту кінцевих точок корпоративного рівня.

Продуктивна гібридна робота

Розширюйте можливості працівників і покращуйте безпеку свого гібридного робочого місця за допомогою правильної стратегії модернізації кінцевих точок.

Безпечна віддалена робота

Убезпечте всі пристрої, а також роботу віддалених працівників за допомогою рішень Microsoft.

Microsoft Defender XDR

Запобігайте міждоменним атакам завдяки уніфікованому рішенню XDR із розширеною видимістю й неперевершеним ШІ.

Запитання й відповіді

  • Кінцеві точки – це пристрої, які підключаються до комп’ютерної мережі й обмінюються з нею інформацією. Нижче наведено кілька прикладів кінцевих точок.

    • Смартфони
    • Планшети
    • Настільні комп’ютери
    • Ноутбуки
    • Робочі станції
    • Сервери
    • Пристрої Інтернету речей, як-от камери, холодильники, системи освітлення й безпеки, розумні пристрої гучного зв’язку та термостати
  • Пристрої, на яких працює мережа, не вважаються кінцевими точками. Їх називають устаткуванням, установленим у приміщенні користувача (CPE). Нижче наведено приклади CPE, яке не вважається кінцевими точками.

    • Брандмауери
    • Балансувальники навантаження
    • Мережеві шлюзи
    • Маршрутизатори
    • Комутатори
  • Система захисту кінцевих точок включає низку наведених нижче служб, стратегій і рішень.

    • Аналітика
    • Програмне забезпечення для захисту від вірусів і зловмисних програм
    • Панель керування пристроями
    • Протидія загрозам у кінцевих точках
    • Платформи для захисту кінцевих точок
    • Запобігання експлойтам
    • Розширене виявлення й реагування (XDR)
    • Інструменти для безпеки в мережі
    • Аналіз мережевого трафіку
    • SIEM
    • Веб-фільтрація
  • Система захисту кінцевих точок дає змогу вбезпечувати підключені до мережі пристрої, як-от ноутбуки або смартфони, від кіберзлочинців і експлойтів.

    Кіберзлочинці атакують кінцеві точки, оскільки вони дають їм змогу отримувати доступ до корпоративних мереж. Організації будь-якого розміру можуть стати жертвами атак, оскільки зловмисники постійно розробляють нові способи викрадення цінних даних.

    Система захисту кінцевих точок убезпечує клієнтські дані, працівників, важливі системи та продукти інтелектуальної власності від кіберзлочинців.

  • Інтерфейс прикладних програм або API – це підключення, яке дає комп’ютерам або комп’ютерним програмам змогу взаємодіяти між собою. API дають нам змогу поширювати важливі дані між програмами, пристроями й окремими користувачами. Щоб зрозуміти принцип роботи API, уявімо офіціанта в ресторані. Офіціант приймає замовлення в клієнта, передає його кухарю й приносить страву. Аналогічно: API отримує запит від програми, готує відповідь за допомогою сервера або джерела даних, а потім надає її програмі.

    Нижче наведено кілька прикладів поширених API, які використовуються в повсякденному житті.

    • Програми для прогнозу погоди використовують API, щоб отримувати метеорологічну інформацію від третіх сторін
    • PayPal використовує API, щоб онлайн-користувачі могли робити покупки, не входячи безпосередньо в системи своїх фінансових установ або не оприлюднюючи делікатну інформацію
    • Туристичні сайти використовують API, щоб збирати інформацію про авіарейси та знаходити найнижчі ціни


    Кінцева точка – це пристрій, як-от смартфон або ноутбук, який підключається до мережі.

    Кінцева точка API – це URL-адреса сервера або служби.

Підпишіться на Microsoft