Будинки Безпека Що таке безпека кінцевої точки? - визначення з техопедії

Що таке безпека кінцевої точки? - визначення з техопедії

Зміст:

Anonim

Визначення - Що означає безпека кінцевої точки?

Захист кінцевої точки - це методологія захисту інформації клієнта / сервера (IS) для захисту корпоративної мережі шляхом зосередження уваги на мережевих пристроях (кінцевих точках) шляхом моніторингу їх стану, діяльності, програмного забезпечення, авторизації та автентифікації.

Програмне забезпечення безпеки встановлюється на будь-якому пристрої кінцевої точки, а також на мережевих серверах. Таке програмне забезпечення може включати в себе антивірус, антишпигунське програмне забезпечення, брандмауер та систему запобігання вторгнень (HIPS).

Техопедія пояснює безпеку кінцевої точки

Для персоналу управління та ІТ-безпеки безпека кінцевих точок стає все більш важливим елементом для корпоративних мереж, оскільки більше працівників та уповноважених сторонніх осіб (наприклад, ділових партнерів, консультантів, клієнтів та клієнтів) отримують доступ до мережі через Інтернет та / або різноманітні мобільні пристрої.

Захист кінцевих точок розвивається із технологічним прогресом. Елементи безпеки тепер включають захист і запобігання вторгнень, а також програмне забезпечення, що блокує поведінку, для моніторингу діяльності пристроїв кінцевих точок щодо несанкціонованих програм або зловмисних намірів.

Деякі складні програми безпеки кінцевої точки зосереджені на автентифікації користувачів пристроїв. Коли користувач намагається увійти в систему, облікові дані перевіряються, а пристрій сканується на відповідність корпоративній політиці, яка може включати сканування несанкціонованого програмного забезпечення (наприклад, ігор та однорангових програм), оновлену віртуальну приватну мережу (VPN), антивірусне програмне забезпечення, брандмауер, обов'язкове корпоративне програмне забезпечення та затверджена операційна система (ОС). Пристрої, які не відповідають такій корпоративній політиці, можуть надавати обмежений доступ або робити карантин. Це відоме як мережевий контроль доступу (NAC), який використовується для об'єднання багатьох елементів технології захисту кінцевих точок. Коли доступ надається, це часто залежить від профілю користувача. Наприклад, працівнику кадрового персоналу (HR) може бути наданий лише загальний доступ до файлів мережі та відділів кадрів.

Що таке безпека кінцевої точки? - визначення з техопедії