Mikä päätepiste on?
Päätepisteet ovat fyysisiä laitteita, jotka muodostavat yhteyden verkkojärjestelmään, kuten mobiililaitteita, pöytätietokoneita, näennäiskoneita, upotettuja laitteita ja palvelimia.
Päätepisteiden määritelmä
Päätepisteet ovat fyysisiä laitteita, jotka muodostavat yhteyden tietokoneverkkoon ja siirtävät tietoja niiden kautta. Esimerkkejä päätepisteitä ovat mobiililaitteet, pöytätietokoneet, näennäiskoneet, upotetut laitteet ja palvelimet. Esineiden Internet -laitteet, kuten kamerat, valaisimet, jääkaapit, älykaiuttimet ja termostaatit, ovat myös päätepisteitä. Kun laite muodostaa yhteyden verkkoon, tietojen kulku esimerkiksi kannettavan tietokoneen ja verkon välillä on paljolti samanlaista kuin kahden ihmisen välinen keskustelu puhelimessa.
Päätepisteiden suojauksen tärkeys
Päätepisteiden suojaus, eli päätepisteiden tietoturva, auttaa suojaamaan päätepisteet haitallisilta toimijoilta ja heikkoutta hyödyntäviltä ohjelmilta.
Kyberrikolliset ottavat kohteikseen päätepisteet, koska ne ovat oviaukkoja yrityksen tietoihin ja luonteeltaan haavoittuvia hyökkäyksille. Ne ovat verkon suojauksen ulkopuolella ja riippuvaisia käyttäjän toteuttamista suojaustoimista, eli alttiita inhimillisille virheille. Päätepisteiden suojaaminen hyökkäyksiltä on muuttunut haasteelliseksi, koska työvoima on entistä hajautuneempaa ja toimisto-, etä- ja hybridityöntekijät käyttävät paljon erilaisia laitteita eri puolilla maailmaa.
Kaiken kokoiset yritykset ovat haavoittuvia. 43 prosenttia kyberhyökkäyksistä kohdistuu pienyrityksiin Verizon Data Breach Investigations Report -raportin mukaan.1 Pienyritykset ovat pääasiallinen kohde, koska ne voivat olla rikollisille pisteitä, joista voidaan tunkeutua suurempiin yrityksiin, eikä niillä usein ole kyberturvallisuuspuolustusta.
Päätepisteiden suojaus on tärkeää, koska tietomurrot ovat kalliita, tuhoisia koettelemuksia yrityksille. Tietomurron keskimääräinen kustannus on 4,24 miljoonaa USD maailmanlaajuisesti ja 9,05 miljoonaa USD Yhdysvalloissa Ponemon Instituten tekemän raportin Cost of a Data Breach Report 2021 (IBM:n tilaama) mukaan. Etätyöhön liittyvät murrot maksavat keskimäärin 1,05 miljoonaa USD lisää. Suurin osa murtokustannuksista, 38 prosenttia, johtuu liiketoiminnan menettämisestä, kuten liikevaihdon pienenemisestä, järjestelmän käyttökatkojen aiheuttamasta voittojen menetyksestä ja tahrautuneesta maineesta johtuvasta uuden liiketoiminnan hankkimisesta johtuvista kuluista.
Päätepisteiden suojauksen toiminta
Päätepisteiden suojauksessa käytetään erilaisia prosesseja, palveluja ja ratkaisuja, joilla päätepisteet suojataan kyberuhkia vastaan. Ensimmäiset päätepisteiden suojaustyökalut olivat perinteisiä virusten ja haittaohjelmien torjuntaohjelmistoja, jotka oli suunniteltu estämään rikollisia vahingoittamasta laitteita, verkkoja ja palveluja. Päätepisteiden suojaus on sen jälkeen kehittynyt, ja siihen kuuluu edistyneitä pilvipohjaisia ja kattavia ratkaisuja, jotka helpottavat uhkien havaitsemista ja tutkimista sekä niihin reagoimista ja sovellusten, laitteiden ja käyttäjien hallintaa.
Päätepisteiden suojauksen yleisiä riskejä
Organisaatiot ovat yhä haavoittuvampia päätepisteiden tietoturvauhille, kun yhä suurempi osa työvoimasta muuttuu mobiiliksi. Päätepisteiden suojauksen yleisimpiä riskejä ovat seuraavat:
- Tietojenkalastelu, käyttäjän manipulointiin perustuva hyökkäys, joka pyrkii manipuloimaan kohteen kertomaan arkaluonteisia tietoja.
- Kiristysohjelmat, eli haittaohjelmat, jotka pidättävät uhrin tiedot, kunnes hän maksaa tietyn rahasumman.
- Laitteiden katoaminen, joka on yksi johtavista tietomurtojen syistä organisaatioissa. Kadonneet ja varastetut laitteet voivat aiheuttaa myös kalliita oikeudellisia sakkoja.
- Vanhentuneet korjaustiedostot, jotka paljastavat järjestelmien haavoittuvuudet ja luovat haitallisille toimijoille mahdollisuuksia hyödyntää järjestelmiä ja varastaa tietoja.
- Haittaohjelmien mainokset, eli haittamainonta, jotka hyödyntävät verkkomainoksia haittaohjelmien levittämiseen ja järjestelmien vaarantamiseen.
- Drive-by download -hyökkäykset, eli ohjelmistojen automaattinen lataaminen laitteeseen käyttäjän tietämättä.
Päätepisteiden suojauksen parhaat käytännöt
Päätepisteiden suojaaminen voi auttaa pitämään organisaation tiedot turvassa. Noudata näitä parhaita käytäntöjä puolustautuessasi kyberuhkia vastaan.
Kouluta käyttäjiä
Työntekijät ovat ensimmäinen linja päätepisteiden suojauksessa. Pidä heidät ajan tasalla säännöllisen tietoturva- ja yhteensopivuuskoulutuksen ja hälytysten avulla.
Seuraa laitteita
Seuraa kaikkia laitteita, jotka muodostavat yhteyden verkkoosi. Päivitä inventaariosi säännöllisesti. Varmista, että päätepisteissä on uusimmat ohjelmistopäivitykset ja korjaustiedostot.
Ota käyttöön Zero Trust -suojausmalli
Tue Zero Trust -suojausmallia. Hallitse ja myönnä käyttöoikeuksia käyttäjätietojen, laitteiden ja palvelujen jatkuvan varmentamisen avulla.
Salaa päätepisteet
Vahvista suojausta salauksella, joka lisää uuden suojaustason laitteisiin ja tietoihin.
Ota käyttöön vahvat salasanat
Vaadi monimutkaisten salasanojen käyttö, valvo salasanojen säännöllistä päivitystä ja estä vanhojen salasanojen käyttö.
Pidä järjestelmät, ohjelmistot ja korjaustiedostot päivitettyinä
Päivitä käyttöjärjestelmät, sovellukset ja tietoturvaohjelmistot säännöllisesti.
Päätepisteiden suojausratkaisut
Päätepisteiden suojaaminen on erittäin tärkeää etätyövoiman kasvun jatkuessa. Organisaatiot voivat suojata päätepisteensä kattavilla päätepisteiden suojausratkaisuilla, jotka tukevat moninaista tuo omat laitteesi (BYOD) -ekosysteemiä, ovat Zero Trust -suojausmallin mukaisia ja hallitsevat laitteita häiritsemättä liiketoimintaa.
Lue lisää Microsoft Securitystä
Kattava päätepisteiden suojaus
Tutustu siihen, miten voit suojata kaikki Windows-, macOS-, Linux-, Android-, iOS- ja verkkolaitteet kehittyneiltä uhilta Microsoft Defender for Endpointin avulla.
Joustava päätepisteiden hallinta
Ota käyttöön päätepisteiden suojaus ja laitteiden hallinta yhdistetyssä hallintaympäristössä Microsoft Intunen avulla.
Päätepisteiden suojaus pienyrityksille
Hanki suuryritystason kustannustehokas ja helppokäyttöinen päätepisteiden suojaus Microsoft Defender for Businessin avulla.
Tuottavaa hybridityötä
Tue työntekijöitä ja paranna hybridityöpaikkasi turvallisuutta oikealla päätepisteiden modernisointistrategialla.
Usein kysytyt kysymykset
-
Päätepisteet ovat laitteita, jotka muodostavat yhteyden tietokoneverkkoon ja siirtävät tietoja niiden kautta. Seuraavassa on esimerkkejä päätepisteistä:
- Älypuhelimet
- Tabletit
- Pöytätietokoneet
- Kannettavat tietokoneet
- Tehotyöasemat
- Palvelimet
- Esineiden Internet -laitteet, kuten kamerat, valaisimet, jääkaapit, älykaiuttimet ja termostaatit
-
Laitteet, joita verkko käyttää, eivät ole päätepisteitä, vaan CPE (Customer Premise Equipment) -laitteita. Seuraavassa on esimerkkejä CPE-laitteista, jotka eivät ole päätepisteitä:
- palomuurit
- kuormituksentasaimet
- verkkoyhdyskäytävät
- reitittimet
- kytkimet.
-
Päätepisteiden suojaus kattaa joukon palveluja, strategioita ja ratkaisuja, kuten seuraavat:
- Analytiikka
- Virusten ja haittaohjelmien torjuntaohjelmistot
- Laitteiden hallinta
- Päätepisteiden tunnistus ja käsittely (EDR)
- Päätepisteiden suojausympäristöt
- Haavoittuvuuksien suojaus
- Laajennettu havaitseminen ja reagointi (XDR)
- Verkon suojaustyökalut
- Verkkoliikenteen analyysi
- SIEM
- Verkkosuodatus
-
Päätepisteiden suojaus auttaa suojaamaan päätepisteet, eli esimerkiksi kannettavat tietokoneet, älypuhelimet ja muut verkkoyhteyden muodostavat laitteet, haitallisilta toimijoilta ja heikkoutta hyödyntäviltä ohjelmilta.
Kyberrikolliset ottavat päätepisteet kohteikseen, koska niiden avulla hyökkääjät voivat saada pääsyn yrityksen verkkoihin. Kaiken kokoiset organisaatiot ovat haavoittuvia, koska hyökkääjät kehittävät jatkuvasti uusia tapoja varastaa niiden arvokkaita tietoja.
Päätepisteiden suojaus auttaa pitämään asiakastiedot, työntekijät, kriittisen tärkeät järjestelmät ja immateriaalioikeudet turvassa kyberrikollisilta.
-
Ohjelmointirajapinta on yhteys, jonka avulla tietokoneet tai tietokoneohjelmat voivat olla vuorovaikutuksessa toistensa kanssa. Ohjelmointirajapintojen avulla voidaan jakaa tärkeitä tietoja sovellusten, laitteiden ja henkilöiden välillä. Ohjelmointirajapintaa voidaan ajatella ravintolan tarjoilijana. Tarjoilija vastaanottaa asiakkaan tilauksen, antaa sen kokille ja tuo aterian asiakkaalle. Samoin ohjelmointirajapinta saa pyynnön sovellukselta, pyytää vastauksen käsittelyä palvelimelta tai tietolähteeltä ja toimittaa sitten kyseisen vastauksen sovellukselle.
Seuraavassa on esimerkkejä yleisistä ohjelmointirajainnoista, joita käytetään päivittäin:
- Sääsovellukset hankkivat ohjelmointirajapintojen avulla meteorologisia tietoja kolmannelta osapuolelta
- PayPalin avulla maksettaessa ohjelmointirajapintoja käytetään niin, että verkko-ostoksia tekevät henkilöt voivat tehdä ostonsa kirjautumatta sisään suoraan pankkiinsa tai paljastamatta arkaluonteisia tietoja
- Matkailusivustot keräävät ohjelmointirajapintojen avulla tietoja lennoista ja jakavat matalimmat hintavaihtoehdot
Päätepiste on laite, kuten älypuhelin tai kannettava tietokone, joka muodostaa yhteyden verkkoon.Ohjelmointirajapinnan päätepiste on palvelimen tai palvelun URL-osoite.
Seuraa Microsoft Securitya