Trace Id is missing
Prejsť na hlavný obsah
Zabezpečenie od spoločnosti Microsoft

Čo je koncový bod?

Koncové body sú fyzické zariadenia, ktoré sa pripájajú k sieťovému systému. Patria sem napríklad mobilné zariadenia, stolné počítače, virtuálne počítače, vložené zariadenia a servery.

Definovanie koncových bodov

Koncové body sú fyzické zariadenia, ktoré sa pripájajú k počítačovej sieti a vymieňajú si s ňou informácie. Medzi koncové body napríklad patria mobilné zariadenia, stolné počítače, virtuálne počítače, vložené zariadenia a servery. Zariadenia internetu vecí, ako napríklad fotoaparáty, osvetlenie, chladničky, bezpečnostné systémy, inteligentné reproduktory a termostaty, sú tiež koncové body. Keď sa zariadenie pripojí k sieti, tok informácií (napríklad medzi prenosným počítačom a sieťou) sa podobá na konverzáciu medzi dvomi ľuďmi cez telefón.

Dôležitosť zabezpečenia koncových bodov

Zabezpečenie koncových bodov alebo ochrana koncových bodov pomáha chrániť koncové body pred škodlivými účastníkmi a zneužitiami.

Kyberzločinci cielia na koncové body, pretože sú bránou k podnikovým údajom a sú prirodzene zraniteľné voči útoku. Sú mimo zabezpečenia siete a závislé od používateľov, ktorí majú zaviesť bezpečnostné opatrenia. Tu však vzniká priestor na ľudské chyby. Ochrana koncových bodov pred útokmi je čoraz náročnejšia, pretože pracovná sila sa čoraz viac distribuuje. Pracovníci z kancelárií, pracovníci pracujúci na diaľku a hybridne používajú viac zariadení z akýchkoľvek miest na svete.

Zraniteľné sú podniky všetkých veľkostí. Podľa správy o preskúmaní úniku údajov (Data Breach Investigation Report) od spoločnosti Verizon sa štyridsaťtri percent kybernetických útokov týka malých podnikov.1 Malé podniky sú hlavnými cieľmi, pretože môžu byť vstupnými bodmi pre zločincov, ktorí môžu napadnúť ešte väčšie spoločnosti, a často nemajú k dispozícii obranné mechanizmy kybernetickej bezpečnosti.

Zabezpečenie koncových bodov je nevyhnutné, pretože úniky údajov sú pre podniky nákladné a ničivé. Priemerné náklady spôsobené únikom údajov sú podľa správy Náklady spôsobené únikom údajov ("Cost of a Data Breach Report) z roku 2021 od inštitútu Ponemon Institute (na objednávku IBM) 4,24 milióna USD na celom svete a 9,05 milióna USD v Spojených štátoch. Úniky týkajúce sa práce na diaľku stoja v priemere o 1,05 milióna USD viac. Väčšina nákladov spôsobených únikom (38 %) je spôsobená stratou v oblasti obchodu, napríklad fluktuáciou zákazníkov, stratenými výnosmi z dôvodu výpadkov systému a nákladmi na získanie nových obchodov z dôvodu poškodenej reputácie.

Ako funguje zabezpečenie koncových bodov

Zabezpečenie koncových bodov používa na ochranu koncových bodov pred kybernetickými hrozbami široký rozsah procesov, služieb a riešení. Prvými nástrojmi zabezpečenia koncových bodov boli tradičné antivírusové a antimalvérové softvéry navrhnuté tak, aby zabránili zločincom poškodzovať zariadenia, siete a služby. Zabezpečenie koncových bodov sa odvtedy vyvinulo tak, aby zahŕňalo pokročilejšie cloudové a komplexné riešenia, ktoré pomáhajú zisťovať a skúmať hrozby, reagovať na ne, ako aj spravovať aplikácie, zariadenia a používateľov.

Bežné riziká týkajúce sa zabezpečenia koncových bodov

Organizácie sú čoraz zraniteľnejšie voči bezpečnostným hrozbám koncových bodov, pretože pracovná sila je čoraz mobilnejšia. Medzi bežné riziká zabezpečenia koncových bodov patrí:

  1. Neoprávnené získavanie údajov (phishing) – typ útoku sociálneho inžinierstva, ktorý manipuluje ciele, aby zdieľali citlivé informácie.
  2. Ransomware – malvér, ktorý zadržiava informácie obetí, kým nie je zaplatená určitá suma peňazí.
  3. Strata zariadenia – jedna z hlavných príčin úniku údajov v organizáciách. Stratené a odcudzené zariadenia môžu tiež viesť k nákladným pokutám zo strany regulačných úradov.
  4. Zastarané opravy – odhaľujú riziká v systémoch a vytvárajú príležitosti pre zlých účastníkov na zneužitie systémov a krádež údajov.
  5. Malvérové reklamy alebo škodlivé reklamy – používajú online reklamy na šírenie malvéru a zneužívanie systémov.
  6. Útok mimovoľným sťahovaním – automatické sťahovanie softvéru do zariadenia bez vedomia používateľa.

Najvhodnejšie postupy v oblasti zabezpečenia koncových bodov

Ochrana koncových bodov môže pomôcť zabezpečiť údaje organizácie. Postupujte podľa týchto osvedčených postupov na ochranu pred kybernetickými hrozbami.

Vzdelávanie používateľov

Zamestnanci sú prvou obrannou líniou v zabezpečení koncových bodov. Pravidelne ich upozorňujte a informujte prostredníctvom školení o zabezpečení a dodržiavaní súladu.

Sledovanie zariadení

Udržiavajte si prehľad o všetkých zariadeniach, ktoré sa pripájajú k vašej sieti. Pravidelne aktualizujte inventár. Uistite sa, že koncové body majú najnovšie aktualizácie a opravy softvéru.

Nasadenie modelu nulovej dôvery (Zero Trust)

Podporujte model zabezpečenia Nulová dôvera (Zero Trust). Spravujte a udeľujte prístup vďaka nepretržitému overovaniu identít, zariadení a služieb.

 

Šifrovanie koncových bodov

Posilnite zabezpečenie šifrovaním, ktoré pridáva ďalšiu vrstvu ochrany zariadení a údajov.

Vynucovanie silných hesiel

Vyžadujte zložité heslá, vynucujte ich pravidelné aktualizácie a zakážte používanie starých hesiel.

Udržiavanie aktualizovaných systémov, softvérov a opráv

Pravidelne aktualizujte operačné systémy, aplikácie a softvéry zabezpečenia.

 

 

Riešenia zabezpečenia koncových bodov

Ochrana koncových bodov je kritická, pretože pracovná sila pracujúca na diaľku sa stále rozrastá. Organizácie môžu chrániť svoje koncové body komplexnými riešeniami zabezpečenia koncových bodov, ktoré podporujú rôznorodý ekosystém BYOD (používanie vlastných zariadení), dodržiavajú prístup k zabezpečeniu na základe modelu nulovej dôvery (Zero Trust) a spravujú zariadenia bez narušenia podnikania.

Ďalšie informácie o zabezpečení od spoločnosti Microsoft

Komplexné zabezpečenie koncových bodov

Zistite, ako zabezpečiť Windows, macOS, Linux, Android, iOS a zariadenia v sieti pred bezpečnostnými hrozbami pomocou riešenia Microsoft Defender pre koncové body.

Flexibilná správa koncových bodov

Nasaďte zabezpečenie koncových bodov a správu zariadení v zjednotenej platforme na správu pomocou riešenia Microsoft Intune.

Zabezpečenie koncových bodov pre malé podniky

Získajte zabezpečenie koncových bodov na podnikovej úrovni, ktoré je cenovo dostupné a ľahko sa používa, pomocou riešenia Microsoft Defender for Business.

Produktívna hybridná práca

Poskytnite zamestnancom lepšie možnosti a integrujte zabezpečenie do vášho hybridného pracoviska pomocou správnej stratégie modernizácie koncových bodov.

Zabezpečená práca na diaľku

Rozšírte ochranu zariadení riešeniami od Microsoftu, aby zamestnanci pracujúci na diaľku ostali zabezpečení.

Microsoft Defender XDR

Neutralizujte útoky medzi doménami vďaka rozšírenej viditeľnosti a bezkonkurenčnej umelej inteligencii jednotného riešenia XDR.

Najčastejšie otázky

  • Koncové body sú zariadenia, ktoré sa pripájajú k počítačovej sieti a vymieňajú si s ňou informácie. Tu je niekoľko prípadov koncových bodov:

    • smartfóny,
    • tablety,
    • stolné počítače,
    • prenosné počítače,
    • pracovné stanice,
    • servery.
    • Zariadenia internetu vecí, ako sú fotoaparáty, osvetlenie, chladničky, bezpečnostné systémy, inteligentné reproduktory a termostaty
  • Zariadenia, v ktorých je spustená sieť, nie sú koncové body. Patria medzi lokálne vybavenie zákazníka (CPE). Tu sú príklady zariadení CPE, ktoré nie sú koncovými bodmi:

    • brány firewall,
    • vyrovnávače zaťaženia,
    • sieťové brány,
    • smerovače,
    • prepínače.
  • Do zabezpečenia koncových bodov patrí široký rozsah služieb, stratégií a riešení, ktoré zahŕňajú aj možnosti:

    • analytické nástroje,
    • antivírusové programy a antimalvéry,
    • ovládanie zariadenia,
    • detekcia a reakcia koncových bodov (EDR),
    • platformy na ochranu koncových bodov,
    • ochrana pred zneužitím,
    • rozšírená detekcia a reakcia (XDR),
    • nástroje zabezpečenia siete,
    • analytické nástroje sieťového prenosu,
    • SIEM
    • filtrovanie webu.
  • Ochrana koncových bodov pomáha chrániť koncové body, teda zariadenia, ako sú prenosné počítače a smartfóny, ktoré sa pripájajú k sieti, pred škodlivými účastníkmi a zneužitiami.

    Kyberzločinci cielia na koncové body, pretože môžu útočníkom pomôcť získať prístup k podnikových sieťam. Zraniteľné sú organizácie všetkých veľkostí, pretože útočníci neustále vyvíjajú nové spôsoby krádeže cenných údajov.

    Ochrana koncových bodov pomáha chrániť údaje zákazníkov, zamestnancov, kritické systémy a duševné vlastníctvo pred kyberzločincami.

  • Aplikačné programové rozhranie, nazývané aj rozhranie API, je pripojenie, ktoré umožňuje počítačom alebo počítačovým programom vzájomnú interakciu. Rozhrania API nám umožňujú zdieľať dôležité údaje medzi aplikáciami, zariadeniami a jednotlivcami. Rozhrania API si môžete predstaviť ako čašníka. Čašník vezme objednávku od zákazníka, dá ju kuchárovi a zákazníkovi donesie späť jedlo. Podobne aj rozhranie API získa požiadavku z aplikácie, komunikuje so serverom alebo zdrojom údajov na spracovanie odpovede a potom túto odpoveď doručí späť do aplikácie.

    Tu je niekoľko príkladov bežných rozhraní API používaných v každodennom živote:

    • Aplikácie na predpoveď počasia používajú rozhrania API na získanie meteorologických informácií od tretej strany
    • Platba cez PayPal používa rozhrania API, aby online zákazníci mohli nakupovať bez priameho prihlásenia do svojich finančných inštitúcií alebo zverejnenia citlivých informácií
    • Cestovateľské lokality používajú rozhrania API na zhromažďovanie informácií o letoch a zdieľanie možností s najnižšími cenami


    Koncový bod je zariadenie, ako je napríklad smartfón alebo prenosný počítač, ktorý sa pripája k sieti.

    Koncový bod rozhrania API je URL adresa servera alebo služby.

Sledujte Microsoft