Dom Bezpieczeństwo Co to jest bezpieczeństwo punktów końcowych? - definicja z techopedia

Co to jest bezpieczeństwo punktów końcowych? - definicja z techopedia

Spisu treści:

Anonim

Definicja - Co oznacza Endpoint Security?

Endpoint security to metodologia bezpieczeństwa informacji klient / serwer (IS) służąca do ochrony sieci korporacyjnej poprzez koncentrację na urządzeniach sieciowych (punktach końcowych) poprzez monitorowanie ich statusu, działań, oprogramowania, autoryzacji i uwierzytelniania.

Oprogramowanie zabezpieczające jest instalowane na dowolnym urządzeniu końcowym, a także na serwerach sieciowych. Takie oprogramowanie może obejmować oprogramowanie antywirusowe, antyszpiegowskie, zaporę ogniową i system zapobiegania włamaniom hosta (HIPS).

Techopedia wyjaśnia Endpoint Security

Dla personelu zarządzającego i bezpieczeństwa IT bezpieczeństwo punktów końcowych jest coraz bardziej krytycznym elementem sieci korporacyjnych, ponieważ coraz więcej pracowników i upoważnionych podmiotów zewnętrznych (takich jak partnerzy biznesowi, konsultanci, klienci i klienci) ma dostęp do sieci przez Internet i / lub różne urządzenia mobilne.

Bezpieczeństwo punktów końcowych ewoluuje wraz z postępem technologicznym. Elementy bezpieczeństwa obejmują teraz ochronę przed włamaniami i zapobieganie im, a także oprogramowanie blokujące zachowanie do monitorowania aktywności urządzeń końcowych pod kątem niesankcjonowanych aplikacji lub złośliwych zamiarów.

Niektóre złożone programy bezpieczeństwa punktów końcowych koncentrują się na uwierzytelnianiu urządzeń użytkowników. Gdy użytkownik próbuje się zalogować, poświadczenia są sprawdzane, a urządzenie jest skanowane pod kątem zgodności z zasadami firmy, które mogą obejmować skanowanie w poszukiwaniu nieautoryzowanego oprogramowania (takiego jak gry i aplikacje peer-to-peer), zaktualizowana wirtualna sieć prywatna (VPN), oprogramowanie antywirusowe, zapora ogniowa, obowiązkowe oprogramowanie korporacyjne i zatwierdzony system operacyjny (OS). Urządzenia, które nie spełniają takich zasad korporacyjnych, mogą mieć ograniczony dostęp lub poddane kwarantannie. Jest to znane jako kontrola dostępu do sieci (NAC), która służy do ujednolicenia wielu elementów technologii zabezpieczeń punktów końcowych. Gdy zapewniony jest dostęp, często zależy to od profilu użytkownika. Na przykład pracownikowi działu personalnego (HR) można przyznać jedynie ogólny dostęp do plików sieci i działu HR.

Co to jest bezpieczeństwo punktów końcowych? - definicja z techopedia