Trace Id is missing
跳转至主内容
Microsoft 安全

什么是终结点?

终结点是连接到网络系统的物理设备,例如移动设备、桌面计算机、虚拟机、嵌入式设备和服务器。

终结点的定义

终结点是连接到计算机网络并与之交换信息的物理设备。移动设备、桌面计算机、虚拟机、嵌入式设备和服务器都是终结点。物联网设备(例如照相机、照明设备、冰箱、安全系统、智能音箱和恒温器)也是终结点。当设备连接到网络时,笔记本电脑和网络之间的信息流很像两个人通过电话进行的对话。

终结点安全性的重要性

终结点安全性(也称为“终结点保护”)可帮助保护终结点免遭恶意操作者和恶意利用。

网络犯罪分子攻击终结点的原因是,终结点是企业数据的入口,本质上容易受到攻击。它们不受网络安全保护,依靠用户来落实安全措施 - 这使得有可能出现人为错误。随着员工越来越分散,在办公室的员工、远程员工和混合工作模式员工在世界任何地方使用更多设备,帮助终结点防范攻击变得越来越有挑战性。

各种规模的企业都易受攻击。据 Verizon 数据泄露调查报告,43% 的网络攻击涉及小型企业。1小企业是主要攻击目标,因为犯罪分子可经由它们渗入到甚至更大型的公司,而且它们通常没有部署网络安全防范措施。

终结点安全性至关重要,因为数据泄露对企业来说代价高昂,是毁灭性的考验。根据 Ponemon Institute 的“2021 年数据泄露成本报告”(由 IBM 委托调查),数据泄露造成的全球平均损失为 424 万美元,在美国造成的平均损失为 905 万美元。涉及远程工作的数据泄露所造成的平均损失超过 105 万美元。大多数数据泄露损失 (38%) 是由业务损失导致的,例如客户流失、因系统停机造成收入损失,以及因声誉受损带来新业务获取成本。

终结点安全性的工作原理

终结点安全性使用一系列过程、服务和解决方案来帮助终结点免受网络威胁。首批终结点安全工具是传统的防病毒软件和反恶意软件,它们旨在遏止犯罪分子损害设备、网络和服务。终结点安全性从此以后经过演变,现包括更高级的云支持型全面解决方案,帮助检测威胁、进行调查、应对威胁并管理应用、设备和用户。

常见的终结点安全性风险

随着更多员工越来越灵活办公,组织越来越容易受到终结点安全性威胁。其中一些更常见的终结点安全性风险包括:

  1. 网络钓鱼,一种社会工程攻击,操纵攻击目标来共享敏感信息。
  2. 勒索软件,一种扣留受害者信息,直到成功勒索一大笔赎金的恶意软件。
  3. 设备丢失,导致组织数据泄露的主要原因之一。设备丢失和被盗还可能导致代价高昂的法规罚金。
  4. 补丁过期,这会暴露系统中的漏洞,使恶意操作者有机会利用系统和盗用数据。
  5. 恶意软件广告(恶意广告),利用在线广告散播恶意软件和入侵系统。
  6. 偷渡式下载,在用户不知情的情况下将软件自动下载至设备。

终结点安全性最佳做法

保护终结点可帮助确保组织数据安全无忧。遵循这些最佳做法可防范网络威胁。

教育用户

员工是参与者安全性中的第一道防线。通过定期安全和合规性培训和警报让他们了解实际情况。

跟踪设备

跟踪连接到你的网络的所有设备。频繁更新你的清单。确保终结点具有最新的软件更新和补丁。

采用零信任

支持零信任安全模型。通过持续标识、设备和服务验证进行管理和授予访问权限。

 

加密终结点

通过加密增强安全性,为设备和数据额外添加一层保护。

强制采用强密码

要求使用复杂密码、强制要求定期密码更新,并禁止使用旧密码。

将系统、软件和补丁保持在已更新状态

经常更新操作系统、应用程序和安全软件。

 

 

终结点安全性解决方案

随着员工员工的人数不断增加,保护终结点至关重要。组织可使用全面的终结点安全性解决方案保护他们的终结点,这些解决方案支持内容丰富的自带设备办公 (BYOD) 生态系统、遵循零信任安全方法,并在不干扰业务的情况管理设备。

详细了解 Microsoft 安全

完整的终结点安全性

了解如何使用 Microsoft Defender for Endpoint 帮助 Windows、macOS、Linux、Android、iOS 和网络设备防范威胁。

灵活的终结点管理

使用 Microsoft Intune 在统一的管理平台部署终结点安全性和设备管理。

小型企业的终结点安全性

使用 Microsoft Defender 商业版获得经济高效且易于使用的企业级终结点安全性。

高效混合工作

通过正确的终结点现代化策略,为员工提供支持并提高混合工作场所的安全性。

安全远程办公

使用 Microsoft 解决方案将保护扩展到设备,使远程员工都能确保安全。

Microsoft Defender XDR

借助统一 XDR 解决方案的扩展可见性和出色 AI 来阻止跨域攻击。

常见问题解答

  • 终结点是连接到计算机网络并与之交换信息的设备。下面是终结点的一些示例:

    • 智能手机
    • 平板电脑
    • 桌面设备
    • 笔记本电脑
    • 工作站
    • 服务器
    • 物联网设备,例如照相机、照明设备、冰箱、安全系统、智能音箱和恒温器
  • 网络运行的设备不是终结点,而是客户终端设备 (CPE)。下面是非终结点的 CPE 示例:

    • 防火墙
    • 负载均衡器
    • 网络网关
    • 路由器
    • 交换机
  • 终结点安全性涵盖一系列服务、策略和解决方案,包括:

    • 分析
    • 防病毒软件和反恶意软件
    • 设备控制
    • 终结点检测和响应 (EDR)
    • 终结点保护平台
    • 攻击防护
    • 扩展检测和响应 (XDR)
    • 网络安全工具
    • 网络流量分析
    • SIEM
    • Web 筛选
  • 终结点保护可帮助终结点(连接到网络的设备,例如笔记本电脑和智能手机)防范恶意操作者和恶意利用。

    网络犯罪分子攻击终结点的原因是,终结点可帮助攻击者获得访问公司网络的权限。各种规模的组织都易受攻击,因为攻击者会不断开发新方法来窃取他们的宝贵数据。

    终结点保护可帮助保护客户数据、员工、关键系统和知识产权免遭网络犯罪分子毒手。

  • 应用程序编程接口 (API) 是一种连接,计算机或计算机程序可通过它彼此交互。通过 API,可在应用程序、设备和个人之间共享重要数据。要理解 API,一种有用的方法是将它看作是餐厅中的服务员。服务员记录顾客的订单,将订单交给厨师,再将餐食端给顾客。同样地,API 接收来自应用程序的请求,与服务器或数据源交互来处理响应,然后将该响应传输至应用程序。

    下面是在日常操作中使用的常见 API 的一些示例:

    • 天气应用使用 API 从第三方获取气象信息
    • PayPal 支付使用 API,这样在线购物者不必直接登录金融机构或暴露敏感信息就能进行购买
    • 旅游网站使用 API 收集航班信息并分享最惠票价选项


    终结点是连接到网络的设备,例如智能手机或笔记本电脑。

    API 终结点是服务器或服务的 URL。

关注 Microsoft