Trace Id is missing
Preskoči na glavno vsebino
Microsoftova varnost

Kaj je končna točka?

Končne točke so fizične naprave, ki se povezujejo z omrežnim sistemom, kot so mobilne naprave, namizni računalniki, navidezni računalniki, vgrajene naprave in strežniki.

Definicija končnih točk

Končne točke so fizične naprave, ki se povezujejo z računalniškim omrežjem in z njim izmenjujejo informacije. Nekateri primeri končnih točk so mobilne naprave, namizni računalniki, navidezni računalniki, vgrajene naprave in strežniki. Končne točke so tudi naprave IoT, kot so kamere, razsvetljava, hladilniki, varnostni sistemi, pametni zvočniki in termostati. Ko se naprava poveže z omrežjem, je pretok informacij med prenosnim računalnikom in omrežjem podoben pogovoru med dvema osebama po telefonu.

Pomen varnosti končnih točk

Varnost končne točke ali zaščita končne točke pomaga zaščititi končne točke pred nepridipravi in zlorabami.

Kibernetski kriminalci ciljajo na končne točke, ker so pot do podatkov podjetja in so pogosto ranljive za napade. So zunaj zaščite omrežja in so odvisne od uporabnikov, ki izvajajo varnostne ukrepe, kar dopušča možnost človeških napak. Zaščita končnih točk pred napadi postaja vse večji izziv, saj je delovna sila vse bolj porazdeljena. Zaposleni v pisarnah, delavci na daljavo in delavci v hibridnem okolju namreč uporabljajo vse več naprav na različnih koncih sveta.

Ranljiva so podjetja vseh velikosti. Po podatkih poročila Verizon Data Breach Investigations Report je 43 odstotkov kibernetskih napadov uperjenih zoper mala podjetja.1 Mala podjetja so glavne tarče, saj so lahko vstopne točke za vdor kriminalcev tudi v večja podjetja, pogosto pa nimajo vzpostavljene zaščite pred kibernetskimi grožnjami.

Varnost končnih točk je bistvenega pomena, saj so kršitve varnosti podatkov draga in potencialno uničujoča preizkušnja za podjetja. Po podatkih poročila inštituta Ponemon Institute »Poročilo o stroških kršitve varnosti podatkov 2021« (Cost of a Data Breach Report 2021), ki ga je naročilo podjetje IBM, povprečni stroški kršitve varnosti podatkov znašajo 4,24 milijona USD na svetovni ravni in 9,05 milijona USD dolarjev v Združenih državah Amerike. Vdori, ki vključujejo delo na daljavo, so v povprečju stali 1,05 milijona USD več. Večina stroškov napada (38 %) je posledica izgubljenega poslovanja, na primer odhoda strank, izgubljenega prihodka zaradi izpada sistema in stroškov pridobivanja novih poslov zaradi okrnjenega ugleda.

Kako deluje varnost končne točke

Varnost končnih točk uporablja vrsto postopkov, storitev in rešitev za zaščito končnih točk pred kibernetskimi grožnjami. Prva orodja za varnost končnih točk so bila običajna protivirusna in protivohunska programska oprema, ki preprečujejo nepridipravom, da bi škodovali napravam, omrežjem in storitvam. Od takrat se je varnost končnih točk razvila v naprednejše, celovite rešitve v oblaku, ki pomagajo zaznavati grožnje, jih preiskovati in se nanje odzivati ter upravljati aplikacije, naprave in uporabnike.

Pogosta varnostna tveganja končne točke

Organizacije so vedno bolj izpostavljene grožnjam varnosti končnih točk, saj je vse več delovne sile bolj mobilne. Nekatera najpogostejša varnostna tveganja končne točke vključujejo:

  1. Lažno predstavljanje, vrsta napada s socialnim inženiringom, ki z manipulacijo prisili tarče v posredovanje občutljivih informacij.
  2. Izsiljevalska programska oprema je zlonamerna programska oprema, ki zadrži žrtvine podatke, dokler ni plačan določen znesek denarja.
  3. Izguba naprave, ki je eden glavnih vzrokov za kršitve varnosti podatkov v organizacijah. Izgubljene in ukradene naprave lahko privedejo tudi do dragih kazni.
  4. Zastareli popravki, ki razkrivajo ranljivosti v sistemih, kar nepridipravom omogoča izkoriščanje sistemov in krajo podatkov.
  5. Zlonamerna programska oprema so oglasi ali zlonamerno oglaševanje, ki uporablja spletne oglase za širjenje škodljive programske opreme in ogrožanje sistemov.
  6. Prenosi po sistemu, samodejni prenos programske opreme v napravo brez vednosti uporabnika.

Najboljše prakse za varnost končnih točk

Z zaščito končnih točk lahko zagotovite varnost podatkov organizacije. Za zaščito pred kibernetskimi grožnjami upoštevajte te najboljše prakse.

Izobražujte uporabnike

Zaposleni so prva obrambna linija pri varnosti končnih točk. Obveščajte jih z rednim usposabljanjem o varnosti in skladnosti ter z opozorili.

Spremljajte naprave

Spremljajte vse naprave, ki se povezujejo z omrežjem. Pogosto posodabljajte inventar. Prepričajte se, da so v končnih točkah nameščene najnovejše posodobitve programske opreme in popravki.

Uvedite načelo Ničelno zaupanje

Podprite model Ničelno zaupanje. Upravljajte in dodelite dostop s stalnim preverjanjem identitet, naprav in storitev.

 

Šifrirajte končne točke

Okrepite varnost s šifriranjem, ki napravam in podatkom doda še eno stopnjo zaščite.

Vsilite uporabo zapletenih gesel

Zahtevajte zapletena gesla, poskrbite za redno posodabljanje gesel in prepovejte uporabo starih gesel.

Poskrbite, da bodo sistemi, programska oprema in popravki posodobljeni

Pogosto posodabljajte operacijske sisteme, aplikacije in varnostno programsko opremo.

 

 

Varnostne rešitve za končne točke

Zaščita končnih točk je ključnega pomena, saj število zaposlenih na daljavo še naprej narašča. Organizacije lahko svoje končne točke zaščitijo s celovitimi rešitvami za varnost končnih točk, ki podpirajo raznolik ekosistem BYOD (bring-your-own-devices), sledijo varnostnemu modelu Ničelno zaupanje in upravljajo naprave brez motenj v poslovanju.

Več informacij o Microsoftovi varnosti

Celovita varnost končnih točk

Več informacij o tem, kako zaščitite naprave Windows, macOS, Linux, Android, iOS in omrežne naprave pred grožnjami s platformo Microsoft Defender za končno točko.

Prilagodljivo upravljanje končnih točk

Uvedite varnost končnih točk in upravljanje naprav v enotni platformi za upravljanje z rešitvijo Microsoft Intune.

Varnost končne točke za majhna podjetja

Pridobite zaščito končnih točk za podjetja, ki je cenovno ugodna in preprosta za uporabo z rešitvijo Microsoft Defender za podjetja.

Produktivno hibridno delo

Spodbujajte zaposlene in vgradite večjo varnost v hibridno delovno mesto z ustrezno strategijo za modernizacijo končne točke.

Delo na daljavo

Razširite zaščito na naprave z Microsoftovimi rešitvami, da bodo zaposleni na daljavo ostali varni.

Microsoft Defender XDR

Prekinite meddomenske napade z razširjeno vidljivostjo in vrhunsko umetno inteligenco enotne rešitve XDR.

Pogosta vprašanja

  • Končne točke so naprave, ki se povezujejo z računalniškim omrežjem in z njim izmenjujejo informacije. Tukaj je nekaj primerov končnih točk:

    • Pametni telefoni
    • Tablični računalniki
    • Namizni računalniki
    • Prenosniki
    • Delovne postaje
    • Strežniki
    • Končne točke so tudi naprave IoT, kot so kamere, razsvetljava, hladilniki, varnostni sistemi, pametni zvočniki in termostati.
  • Naprave, v katerih deluje omrežje, niso končne točke – so oprema v prostorih stranke (CPE). Tu so primeri CPE, ki niso končne točke:

    • Požarni zid
    • Program za uravnavanje obremenitve
    • Omrežni prehodi
    • Usmerjevalniki
    • Stikala
  • Varnost končnih točk zajema vrsto storitev, strategij in rešitev, med drugim:

    • Analitika
    • Protivirusni program in zaščita pred zlonamerno programsko opremo
    • Upravljanje naprave
    • Zaznavanje končnih točk in odzivanje nanje (EDR)
    • Platforme za zaščito končnih točk
    • Uporaba zaščite
    • Razširjeno odkrivanje in zaznavanje (XDR)
    • Orodja za omrežno varnost
    • Analiza omrežnega prometa
    • SIEM
    • Spletno filtriranje
  • Zaščita končnih točk pomaga zaščititi končne točke – naprave, kot so prenosni računalniki in pametni telefoni, ki se povezujejo z omrežjem – pred nepridipravi in zlorabami.

    Kibernetski kriminalci ciljajo na končne točke, ker lahko tako pridobijo dostop do poslovnih omrežij. Organizacije vseh velikosti so ranljive, saj napadalci nenehno razvijajo nove načine za krajo dragocenih podatkov.

    Zaščita končne točke pomaga varovati podatke strank, zaposlenih, kritične sisteme in intelektualno lastnino pred kibernetskimi kriminalci.

  • Programski vmesnik (API) je povezava, ki računalnikom ali računalniškim programom omogoča medsebojno interakcijo. API-ji nam omogočajo izmenjavo pomembnih podatkov med aplikacijami, napravami in posamezniki. API si lahko predstavljamo kot natakarja v restavraciji. Natakar sprejme naročilo stranke, ga preda kuharju in prinese obrok stranki. Podobno API prejme zahtevo od aplikacije, sodeluje s strežnikom ali virom podatkov, da bi obdelal odgovor, nato pa ta odgovor posreduje aplikaciji.

    Tukaj je nekaj primerov običajnih API-jev, ki se uporabljajo v vsakdanjem življenju:

    • Vremenske aplikacije uporabljajo API-je za pridobivanje meteoroloških informacij od tretjih oseb.
    • Plačevanje s sistemom PayPal uporablja API-je, da lahko kupci prek spleta nakupujejo, ne da bi se neposredno prijavili v svoje finančne ustanove ali razkrili občutljive podatke.
    • Potovalne strani uporabljajo API-je za zbiranje informacij o letih in posredovanje možnosti z najnižjo ceno.


    Končna točka je naprava, kot je pametni telefon ali prenosni računalnik, ki se poveže z omrežjem.

    Končna točka API je URL strežnika ali storitve.

Spremljajte Microsoft