Trace Id is missing
Siirry pääsisältöön
Microsoft Security

Mikä päätepiste on?

Päätepisteet ovat fyysisiä laitteita, jotka muodostavat yhteyden verkkojärjestelmään, kuten mobiililaitteita, pöytätietokoneita, näennäiskoneita, upotettuja laitteita ja palvelimia.

Päätepisteiden määritelmä

Päätepisteet ovat fyysisiä laitteita, jotka muodostavat yhteyden tietokoneverkkoon ja siirtävät tietoja niiden kautta. Esimerkkejä päätepisteitä ovat mobiililaitteet, pöytätietokoneet, näennäiskoneet, upotetut laitteet ja palvelimet. Esineiden Internet -laitteet, kuten kamerat, valaisimet, jääkaapit, älykaiuttimet ja termostaatit, ovat myös päätepisteitä. Kun laite muodostaa yhteyden verkkoon, tietojen kulku esimerkiksi kannettavan tietokoneen ja verkon välillä on paljolti samanlaista kuin kahden ihmisen välinen keskustelu puhelimessa.

Päätepisteiden suojauksen tärkeys

Päätepisteiden suojaus, eli päätepisteiden tietoturva, auttaa suojaamaan päätepisteet haitallisilta toimijoilta ja heikkoutta hyödyntäviltä ohjelmilta.

Kyberrikolliset ottavat kohteikseen päätepisteet, koska ne ovat oviaukkoja yrityksen tietoihin ja luonteeltaan haavoittuvia hyökkäyksille. Ne ovat verkon suojauksen ulkopuolella ja riippuvaisia käyttäjän toteuttamista suojaustoimista, eli alttiita inhimillisille virheille. Päätepisteiden suojaaminen hyökkäyksiltä on muuttunut haasteelliseksi, koska työvoima on entistä hajautuneempaa ja toimisto-, etä- ja hybridityöntekijät käyttävät paljon erilaisia laitteita eri puolilla maailmaa.

Kaiken kokoiset yritykset ovat haavoittuvia. 43 prosenttia kyberhyökkäyksistä kohdistuu pienyrityksiin Verizon Data Breach Investigations Report -raportin mukaan.1 Pienyritykset ovat pääasiallinen kohde, koska ne voivat olla rikollisille pisteitä, joista voidaan tunkeutua suurempiin yrityksiin, eikä niillä usein ole kyberturvallisuuspuolustusta.

Päätepisteiden suojaus on tärkeää, koska tietomurrot ovat kalliita, tuhoisia koettelemuksia yrityksille. Tietomurron keskimääräinen kustannus on 4,24 miljoonaa USD maailmanlaajuisesti ja 9,05 miljoonaa USD Yhdysvalloissa Ponemon Instituten tekemän raportin Cost of a Data Breach Report 2021 (IBM:n tilaama) mukaan. Etätyöhön liittyvät murrot maksavat keskimäärin 1,05 miljoonaa USD lisää. Suurin osa murtokustannuksista, 38 prosenttia, johtuu liiketoiminnan menettämisestä, kuten liikevaihdon pienenemisestä, järjestelmän käyttökatkojen aiheuttamasta voittojen menetyksestä ja tahrautuneesta maineesta johtuvasta uuden liiketoiminnan hankkimisesta johtuvista kuluista.

Päätepisteiden suojauksen toiminta

Päätepisteiden suojauksessa käytetään erilaisia prosesseja, palveluja ja ratkaisuja, joilla päätepisteet suojataan kyberuhkia vastaan. Ensimmäiset päätepisteiden suojaustyökalut olivat perinteisiä virusten ja haittaohjelmien torjuntaohjelmistoja, jotka oli suunniteltu estämään rikollisia vahingoittamasta laitteita, verkkoja ja palveluja. Päätepisteiden suojaus on sen jälkeen kehittynyt, ja siihen kuuluu edistyneitä pilvipohjaisia ja kattavia ratkaisuja, jotka helpottavat uhkien havaitsemista ja tutkimista sekä niihin reagoimista ja sovellusten, laitteiden ja käyttäjien hallintaa.

Päätepisteiden suojauksen yleisiä riskejä

Organisaatiot ovat yhä haavoittuvampia päätepisteiden tietoturvauhille, kun yhä suurempi osa työvoimasta muuttuu mobiiliksi. Päätepisteiden suojauksen yleisimpiä riskejä ovat seuraavat:

  1. Tietojenkalastelu, käyttäjän manipulointiin perustuva hyökkäys, joka pyrkii manipuloimaan kohteen kertomaan arkaluonteisia tietoja.
  2. Kiristysohjelmat, eli haittaohjelmat, jotka pidättävät uhrin tiedot, kunnes hän maksaa tietyn rahasumman.
  3. Laitteiden katoaminen, joka on yksi johtavista tietomurtojen syistä organisaatioissa. Kadonneet ja varastetut laitteet voivat aiheuttaa myös kalliita oikeudellisia sakkoja.
  4. Vanhentuneet korjaustiedostot, jotka paljastavat järjestelmien haavoittuvuudet ja luovat haitallisille toimijoille mahdollisuuksia hyödyntää järjestelmiä ja varastaa tietoja.
  5. Haittaohjelmien mainokset, eli haittamainonta, jotka hyödyntävät verkkomainoksia haittaohjelmien levittämiseen ja järjestelmien vaarantamiseen.
  6. Drive-by download -hyökkäykset, eli ohjelmistojen automaattinen lataaminen laitteeseen käyttäjän tietämättä.

Päätepisteiden suojauksen parhaat käytännöt

Päätepisteiden suojaaminen voi auttaa pitämään organisaation tiedot turvassa. Noudata näitä parhaita käytäntöjä puolustautuessasi kyberuhkia vastaan.

Kouluta käyttäjiä

Työntekijät ovat ensimmäinen linja päätepisteiden suojauksessa. Pidä heidät ajan tasalla säännöllisen tietoturva- ja yhteensopivuuskoulutuksen ja hälytysten avulla.

Seuraa laitteita

Seuraa kaikkia laitteita, jotka muodostavat yhteyden verkkoosi. Päivitä inventaariosi säännöllisesti. Varmista, että päätepisteissä on uusimmat ohjelmistopäivitykset ja korjaustiedostot.

Ota käyttöön Zero Trust -suojausmalli

Tue Zero Trust -suojausmallia. Hallitse ja myönnä käyttöoikeuksia käyttäjätietojen, laitteiden ja palvelujen jatkuvan varmentamisen avulla.

 

Salaa päätepisteet

Vahvista suojausta salauksella, joka lisää uuden suojaustason laitteisiin ja tietoihin.

Ota käyttöön vahvat salasanat

Vaadi monimutkaisten salasanojen käyttö, valvo salasanojen säännöllistä päivitystä ja estä vanhojen salasanojen käyttö.

Pidä järjestelmät, ohjelmistot ja korjaustiedostot päivitettyinä

Päivitä käyttöjärjestelmät, sovellukset ja tietoturvaohjelmistot säännöllisesti.

 

 

Päätepisteiden suojausratkaisut

Päätepisteiden suojaaminen on erittäin tärkeää etätyövoiman kasvun jatkuessa. Organisaatiot voivat suojata päätepisteensä kattavilla päätepisteiden suojausratkaisuilla, jotka tukevat moninaista tuo omat laitteesi (BYOD) -ekosysteemiä, ovat Zero Trust -suojausmallin mukaisia ja hallitsevat laitteita häiritsemättä liiketoimintaa.

Lue lisää Microsoft Securitystä

Kattava päätepisteiden suojaus

Tutustu siihen, miten voit suojata kaikki Windows-, macOS-, Linux-, Android-, iOS- ja verkkolaitteet kehittyneiltä uhilta Microsoft Defender for Endpointin avulla.

Joustava päätepisteiden hallinta

Ota käyttöön päätepisteiden suojaus ja laitteiden hallinta yhdistetyssä hallintaympäristössä Microsoft Intunen avulla.

Päätepisteiden suojaus pienyrityksille

Hanki suuryritystason kustannustehokas ja helppokäyttöinen päätepisteiden suojaus Microsoft Defender for Businessin avulla.

Tuottavaa hybridityötä

Tue työntekijöitä ja paranna hybridityöpaikkasi turvallisuutta oikealla päätepisteiden modernisointistrategialla.

Suojattu etätyö

Laajenna suojaus laitteisiin Microsoftin ratkaisujen avulla niin, että etätyöntekijät pysyvät suojattuina.

Microsoft Defender XDR

Häiritse toimialueiden välisiä hyökkäyksiä yhdistetyn XDR-ratkaisun laajennetulla näkyvyydellä ja verrattomalla tekoälyllä.

Usein kysytyt kysymykset

  • Päätepisteet ovat laitteita, jotka muodostavat yhteyden tietokoneverkkoon ja siirtävät tietoja niiden kautta. Seuraavassa on esimerkkejä päätepisteistä:

    • Älypuhelimet
    • Tabletit
    • Pöytätietokoneet
    • Kannettavat tietokoneet
    • Tehotyöasemat
    • Palvelimet
    • Esineiden Internet -laitteet, kuten kamerat, valaisimet, jääkaapit, älykaiuttimet ja termostaatit
  • Laitteet, joita verkko käyttää, eivät ole päätepisteitä, vaan CPE (Customer Premise Equipment) -laitteita. Seuraavassa on esimerkkejä CPE-laitteista, jotka eivät ole päätepisteitä:

    • palomuurit
    • kuormituksentasaimet
    • verkkoyhdyskäytävät
    • reitittimet
    • kytkimet.
  • Päätepisteiden suojaus kattaa joukon palveluja, strategioita ja ratkaisuja, kuten seuraavat:

    • Analytiikka
    • Virusten ja haittaohjelmien torjuntaohjelmistot
    • Laitteiden hallinta
    • Päätepisteiden tunnistus ja käsittely (EDR)
    • Päätepisteiden suojausympäristöt
    • Haavoittuvuuksien suojaus
    • Laajennettu havaitseminen ja reagointi (XDR)
    • Verkon suojaustyökalut
    • Verkkoliikenteen analyysi
    • SIEM
    • Verkkosuodatus
  • Päätepisteiden suojaus auttaa suojaamaan päätepisteet, eli esimerkiksi kannettavat tietokoneet, älypuhelimet ja muut verkkoyhteyden muodostavat laitteet, haitallisilta toimijoilta ja heikkoutta hyödyntäviltä ohjelmilta.

    Kyberrikolliset ottavat päätepisteet kohteikseen, koska niiden avulla hyökkääjät voivat saada pääsyn yrityksen verkkoihin. Kaiken kokoiset organisaatiot ovat haavoittuvia, koska hyökkääjät kehittävät jatkuvasti uusia tapoja varastaa niiden arvokkaita tietoja.

    Päätepisteiden suojaus auttaa pitämään asiakastiedot, työntekijät, kriittisen tärkeät järjestelmät ja immateriaalioikeudet turvassa kyberrikollisilta.

  • Ohjelmointirajapinta on yhteys, jonka avulla tietokoneet tai tietokoneohjelmat voivat olla vuorovaikutuksessa toistensa kanssa. Ohjelmointirajapintojen avulla voidaan jakaa tärkeitä tietoja sovellusten, laitteiden ja henkilöiden välillä. Ohjelmointirajapintaa voidaan ajatella ravintolan tarjoilijana. Tarjoilija vastaanottaa asiakkaan tilauksen, antaa sen kokille ja tuo aterian asiakkaalle. Samoin ohjelmointirajapinta saa pyynnön sovellukselta, pyytää vastauksen käsittelyä palvelimelta tai tietolähteeltä ja toimittaa sitten kyseisen vastauksen sovellukselle.

    Seuraavassa on esimerkkejä yleisistä ohjelmointirajainnoista, joita käytetään päivittäin:

    • Sääsovellukset hankkivat ohjelmointirajapintojen avulla meteorologisia tietoja kolmannelta osapuolelta
    • PayPalin avulla maksettaessa ohjelmointirajapintoja käytetään niin, että verkko-ostoksia tekevät henkilöt voivat tehdä ostonsa kirjautumatta sisään suoraan pankkiinsa tai paljastamatta arkaluonteisia tietoja
    • Matkailusivustot keräävät ohjelmointirajapintojen avulla tietoja lennoista ja jakavat matalimmat hintavaihtoehdot


    Päätepiste on laite, kuten älypuhelin tai kannettava tietokone, joka muodostaa yhteyden verkkoon.

    Ohjelmointirajapinnan päätepiste on palvelimen tai palvelun URL-osoite.

Seuraa Microsoftia