P:
Jakie zagrożenia bezpieczeństwa są związane z zarządzaniem punktami końcowymi?
ZA:Atakujący większość swoich wysiłków wykorzystują do wykorzystywania punktów końcowych, a nowe exploity do punktów końcowych pojawiają się w coraz większym tempie. Istnieje zbyt wiele aktualizacji systemu operacyjnego, a aplikacje są wydawane zbyt często, aby możliwe było aktualizowanie wszystkich punktów końcowych na wszystkich poprawkach bezpieczeństwa, najlepszych praktykach zgodności i testach bezpieczeństwa.