Trace Id is missing
Přeskočit na hlavní obsah
Zabezpečení od Microsoftu

Co je koncový bod?

Koncové body jsou fyzická zařízení, která se připojují k nějakému síťovému systému – například mobilní zařízení, stolní počítače, virtuální počítače, vestavěná zařízení a servery.

Definice koncových bodů

Koncové body jsou fyzická zařízení, která se připojují k počítačové síti a vyměňují si s ní informace. Mezi příklady koncových bodů patří mobilní zařízení, stolní počítače, virtuální počítače, vestavěná zařízení a servery. Zařízení Internetu věcí (IoT) – kamery, osvětlení, lednice, bezpečnostní systémy, chytré reproduktory a termostaty – jsou také koncové body. Když se nějaké zařízení připojí k síti, je tok informací například mezi přenosným počítačem a sítí podobný konverzaci mezi dvěma lidmi přes telefon.

Proč je zabezpečení koncových bodů důležité

Zabezpečení koncových bodů, neboli ochrana koncových bodů, pomáhá chránit koncové body před aktéry se zlými úmysly a zneužitím.

Kyberzločinci cílí na koncové body, protože ty představují vstupní bránu k podnikovým datům a ze své podstaty jsou zranitelné prostřednictvím útoků. Jsou mimo zabezpečení sítě a jsou závislé na tom, jestli uživatelé používají bezpečnostní opatření – což vytváří prostor pro lidské chyby. Ochrana koncových bodů před útoky se stává náročnější s tím, jak jsou pracovníci více rozptýleni na různých místech. Pracovníci v kancelářích, vzdálení pracovníci a pracovníci v hybridním režimu používají více zařízení odkudkoli na světě.

Podniky všech velikostí jsou zranitelné. Podle studie Data Breach Investigations Report od společnosti Verizon se 43 % kybernetických útoků týká malých firem.1 Malé firmy jsou hlavními cíli, protože můžou být vstupními body, kterými zločinci pronikají i do větších společností, a často nemají zavedené obranné mechanismy kybernetické bezpečnosti.

Zabezpečení koncových bodů je nezbytné, protože úniky dat jsou pro podniky nákladné a ničivé. Podle studie „Cost of a Data Breach Report 2021“ od organizace Ponemom Institute (kterou zadala společnost IBM) jsou průměrné náklady při úniku dat 4,24 milionu USD celosvětově a 9,05 milionu USD v USA. Porušení zabezpečení zahrnující práci na dálku stojí v průměru o 1,05 milionu USD více. Většina nákladů na porušení zabezpečení – 38 % – je způsobená ztrátami v oblasti obchodu, například odlivem zákazníků, ztrátou příjmů kvůli výpadku systémů a náklady na získání nových obchodních zakázek v důsledku poškozené pověsti.

Jak zabezpečení koncových bodů funguje

Zabezpečení koncových bodů používá k ochraně koncových bodů před kybernetickými hrozbami celou řadu procesů, služeb a řešení. Mezi první nástroje k zabezpečení koncových bodů patřil tradiční antivirový a antimalwarový software určený k tomu, aby bránil zločincům v poškozování zařízení, sítí a služeb. Zabezpečení koncových bodů se od té doby vyvinulo a zahrnuje pokročilejší, cloudová a komplexní řešení, která pomáhají zjišťovat hrozby, prošetřovat je a reagovat na ně, a také spravovat aplikace, zařízení a uživatele.

Běžná rizika týkající se zabezpečení koncových bodů

Organizace jsou čím dál zranitelnější vůči hrozbám souvisejícím se zabezpečením koncových bodů s tím, jak se zvyšuje počet mobilních pracovníků. Mezi nejběžnější rizika zabezpečení koncových bodů patří:

  1. Phishing – typ útoku využívající sociální inženýrství, který se snaží manipulací oklamat „cíle“ útoku tak, aby sdílely citlivé údaje.
  2. Ransomware – malware, který zadržuje informace obětí, dokud není zaplacena nějaká finanční částka.
  3. Ztráta zařízení je jednou z hlavních příčin úniků dat v organizacích. Ztracená a odcizená zařízení můžou mít také za následek nákladné pokuty ze strany úřadů.
  4. Nepoužívání aktuálních oprav může znamenat možnost využít ohrožení zabezpečení v systémech. To vytváří příležitosti pro aktéry se zlými úmysly, kteří pak můžou tyto systémy zneužít a ukrást data.
  5. Malwarové reklamy neboli „malvertising“ používají online reklamy k šíření malwaru a napadání systémů.
  6. Neúmyslná stažení, což je automatizované stažení softwaru do zařízení bez vědomí uživatele.

Osvědčené postupy zabezpečení koncových bodů

Zabezpečení koncových bodů může pomoct zabezpečit data organizace. Při ochraně před kybernetickými hrozbami postupujte podle těchto osvědčených postupů.

Vzdělávejte uživatele

Zaměstnanci jsou první linií obrany v zabezpečení koncových bodů. Průběžně je informujte prostřednictvím pravidelných školení v oblasti zabezpečení a dodržování předpisů a prostřednictvím upozornění.

Sledujte zařízení

Udržujte si přehled o všech zařízeních, která se připojují k vaší síti. Často aktualizujte inventář. Ujistěte se, že koncové body mají nejnovější aktualizace softwaru a opravy.

Zaveďte model nulové důvěry (Zero Trust)

Podporujte model zabezpečení nulová důvěra (Zero Trust). Spravujte a udělujte přístup s nepřetržitým ověřováním identit, zařízení a služeb.

 

Šifrujte koncové body

Posilte zabezpečení šifrováním, které u zařízení a dat přidává další vrstvu ochrany.

Vynucujte silná hesla

Vyžadujte složitá hesla, vynucujte pravidelné aktualizace hesel a zakazujte používání starých hesel.

Udržujte systémy, software a opravy aktuální

Pravidelně aktualizuje operační systémy, aplikace a software zabezpečení.

 

 

Řešení zabezpečení koncových bodů

Ochrana koncových bodů je velmi důležitá, protože počty vzdálených pracovníků neustále rostou. Organizace můžou chránit své koncové body pomocí komplexních řešení zabezpečení koncových bodů, která podporují různorodý ekosystém vlastních zařízení (BYOD), používají model zabezpečení nulová důvěra (Zero Trust) a spravují zařízení, aniž by to narušilo chod firmy.

Další informace o zabezpečení od Microsoftu

Kompletní zabezpečení koncových bodů

Zjistěte, jak můžete zabezpečit systémy Windows, macOS, Linux, Android a iOS a síťová zařízení před hrozbami pomocí řešení Microsoft Defender for Endpoint.

Flexibilní správa koncových bodů

Nasaďte zabezpečení koncových bodů a správu zařízení ve sjednocené platformě pro správu v Microsoft Intune.

Zabezpečení koncových bodů pro malé firmy

Získejte zabezpečení koncových bodů podnikové úrovně, které je cenově výhodné a snadno se používá, pomocí řešení Microsoft Defender pro firmy.

Produktivní hybridní práce

Poskytněte zaměstnancům lepší možnosti a integrujte zabezpečení do vašeho hybridního pracoviště pomocí správné strategie modernizace koncových bodů.

Bezpečná práce na dálku

Rozšiřte ochranu na zařízení pomocí řešení od Microsoftu, aby vzdálení pracovníci mohli pracovat bezpečně.

Microsoft Defender XDR

Odvracejte útoky napříč doménami díky rozšířené viditelnosti a bezkonkurenční umělé inteligenci ve sjednoceném řešení XDR.

Časté otázky

  • Koncové body jsou zařízení, která se připojují k počítačové síti a vyměňují si s ní informace. Tady je několik příkladů koncových bodů:

    • Smartphony
    • Tablety
    • Stolní počítače
    • Přenosné počítače
    • Pracovní stanice
    • Servery
    • Zařízení Internetu věcí (IoT), například kamery, osvětlení, lednice, bezpečnostní systémy, chytré reproduktory a termostaty
  • Zařízení, na kterých běží nějaká síť, nejsou koncové body – v tomto případě se jedná o vybavení místního prostředí zákazníka (CPE – Customer Premise Equipment). Tady jsou příklady zařízení CPE, která nejsou koncovými body:

    • Brány firewall
    • Nástroje pro vyrovnávání zatížení
    • Síťové brány
    • Směrovače
    • Přepínače
  • Zabezpečení koncových bodů zahrnuje celou řadu služeb, strategií a řešení, mezi které patří:

    • Analýza
    • Antivirový a antimalwarový software
    • Řízení zařízení
    • Detekce a reakce v koncových bodech (EDR)
    • Platformy ochrany koncových bodů
    • Ochrana před zneužitím
    • Rozšířená detekce a reakce (XDR)
    • Nástroje zabezpečení sítě
    • Analýza síťového provozu
    • SIEM
    • Filtrování webů
  • Ochrana koncových bodů pomáhá chránit zařízení koncových bodů, jako jsou přenosné počítače a smartphony, která se připojují k síti, před aktéry se zlými úmysly a zneužitím.

    Kyberzločinci cílí na koncové body, protože můžou útočníkům pomoct získat přístup k podnikovým sítím. Zranitelné jsou organizace všech velikostí, protože útočníci neustále vyvíjí nové způsoby, jak ukrást cenná data.

    Ochrana koncových bodů pomáhá chránit data zákazníků, zaměstnance, kritické systémy a duševní vlastnictví před kybernetickými zločinci.

  • Rozhraní API (Application Programming Interface), je připojení, které umožňuje počítačům nebo počítačovým programům vzájemně komunikovat. Rozhraní API umožňují sdílet důležitá data mezi aplikacemi, zařízeními a jednotlivci. Rozhraní API si můžete představit třeba jako číšníka v restauraci. Číšník převezme objednávku od zákazníka, předá ji kuchaři pak zákazníkovi přinese příslušné jídlo. Podobně obdrží rozhraní API nějaký požadavek od aplikace, komunikuje se serverem nebo zdrojem dat za účelem zpracování odpovědi a pak tuto odpověď doručí dané aplikaci.

    Tady je několik příkladů běžných rozhraní API používaných v každodenním životě:

    • Aplikace pro předpovídání počasí používají rozhraní API k získávání meteorologických informací od třetí strany.
    • Platba přes PayPal používá rozhraní API, takže online nakupující můžou nakupovat bez přímého přihlašování ke svým finančním institucím nebo zveřejňování citlivých informací.
    • Weby věnované cestování používají rozhraní API ke shromažďování informací o letech a o možnostech nejnižších cen.


    Koncový bod je zařízení, jako je smartphone nebo přenosný počítač, které se připojuje k síti.

    Koncový bod rozhraní API je adresa URL serveru nebo služby.

Sledujte zabezpečení od Microsoftu