Trace Id is missing
Pereiti prie pagrindinio turinio
„Microsoft“ sauga

Kas yra galinis punktas?

Galiniai punktai yra fiziniai įrenginiai, kurie jungiasi prie tinklo sistemos, pvz., mobiliųjų įrenginių, stalinių kompiuterių, virtualiųjų mašinų, įdėtųjų įrenginių ir serverių.

Kaip apibrėžiami galiniai punktai

Galiniai punktai yra fiziniai įrenginiai, kurie jungiasi prie kompiuterio tinklo ir su juo apsikeičia informacija. Keli galinių punktų pavyzdžiai: mobilieji įrenginiai, staliniai kompiuteriai, virtualiosios mašinos, įdėtieji įrenginiai ir serveriai. Internetu sąveikaujantys įrenginiai, pvz., fotoaparatai, šviestuvai, šaldytuvai, saugos sistemos, išmanieji garsiakalbiai ir termostatai, taip pat yra galiniai punktai. Kai įrenginys prisijungia prie tinklo, informacijos srautas tarp, tarkim, nešiojamojo kompiuterio ir tinklo yra panašus į dviejų žmonių pokalbį telefonu.

Galinių punktų saugos svarba

Galinių punktų sauga arba apsauga padeda apsaugoti galinius punktus nuo kenkėjų ir išnaudojimo.

Kibernetiniai nusikaltėliai taikosi į galinius punktus, nes jie leidžia pasiekti įmonių duomenis ir iš prigimties yra pažeidžiami. Jie yra už tinklo saugos ribų ir yra priklausomi nuo vartotojų, kurie turėtų naudoti saugos priemones, dėl ko galimos žmogiškos klaidos. Tapo sunkiau apsaugoti galinius punktus nuo atakų, nes darbo jėga vis labiau išsibarsčiusi, o biure dirbantys, nuotoliniai ir hibridiniai darbuotojai naudoja daugiau įrenginių iš bet kurios pasaulio vietos.

Visų dydžių įmonės yra pažeidžiamos. Pagal „Verizon“ duomenų pažeidimų tyrimų ataskaitą, 43 proc.  kibernetinių atakų ištinka nedideles įmones.1 Mažos įmonės yra pagrindiniai taikiniai, nes per jas nusikaltėliai gali įsibrauti netgi į didesnes kompanijas ir jos dažnai neturi įdiegę kibernetinės saugos priemonių.

Galinių punktų sauga yra labai svarbi, nes duomenų saugos pažeidimai didelėms įmonėms daug kainuoja ir pridaro daug žalos. Pagal „Ponemon Institute“ 2021 m. duomenų saugos pažeidimų kainos ataskaitą, vidutinė duomenų saugos pažeidimo "kaina yra 4,24 mln. JAV dolerių visame pasaulyje ir 9,05 mln. JAV dolerių Jungtinėse Amerikos Valstijose. Pažeidimų, susijusių su nuotoliniu darbu, kaina yra vidutiniškai 1,05 mln. JAV dolerių didesnė. Daugiausia nuostolių dėl pažeidimų (38 %) patiriama dėl prarastos verslo veiklos, pvz., klientų apyvartos, prarastų pajamų dėl sistemos prastovos ir naujo verslo įsigijimo kainos dėl sugadintos reputacijos.

Kaip veikia galinių punktų sauga

Galinių punktų sauga naudoja įvairius procesus, paslaugas ir sprendimus, kad apsaugotų galinius punktus nuo kibernetinių grėsmių. Pirmieji galinių punktų saugos įrankiai buvo tradicinė antivirusinė ir nuo kenkėjiškų programų apsauganti programinė įranga, skirta neleisti nusikaltėliams pakenkti įrenginiams, tinklams ir paslaugoms. Patobulinta galinių punktų sauga apima pažangesnius, debesų technologijos pagrindu veikiančius išsamius sprendimus, padedančius aptikti grėsmes, jas tirti ir į jas reaguoti, taip pat valdyti programas, įrenginius ir vartotojus.

Dažna galinių punktų saugos rizika

Organizacijos tampa vis labiau pažeidžiamos galinių punktų saugos grėsmių, nes vis daugiau darbuotojų tampa mobilesni. Kai kurios iš dažniausiai pasitaikančių galinių punktų saugos grėsmių:

  1. Sukčiavimas apsimetant – socialinės inžinerijos ataka, kurios metu manipuliuojama taikiniais, kad šie pasidalytų slapta informacija.
  2. Išpirkos reikalaujanti programa – kenkėjiška programa, kuri saugo aukos informaciją, kol bus sumokėta tam tikra pinigų suma.
  3. Įrenginių praradimas – viena iš pagrindinių duomenų saugos pažeidimų organizacijose priežasčių. Pamesti ir pavogti įrenginiai taip pat gali nulemti daug kainuojančias teisines baudas.
  4. Pasenusios pataisos, kurios atskleidžia sistemų pažeidžiamumus ir sukuria piktavaliams galimybes išnaudoti sistemas ir pavogti duomenis.
  5. Kenkėjiškų programų skelbimai, arba kenkėjiška reklama – kai internetiniai skelbimai naudojami kenkėjiškoms programoms platinti ir sistemoms pažeisti.
  6. Automatinis programinės įrangos atsisiuntimas į įrenginį be vartotojo žinios.

Geriausia galinių punktų saugos praktika

Galinių punktų apsauga gali padėti apsaugoti organizacijos duomenis. Norėdami apsisaugoti nuo kibernetinių grėsmių, vadovaukitės šiomis geriausiomis praktikomis.

Švieskite vartotojus

Darbuotojai yra pirmoji galinių punktų saugos gynybos linija. Informuokite juos reguliariais saugos bei atitikties mokymais ir įspėjimais.

Sekite įrenginius

Stebėkite visus įrenginius, kurie jungiasi prie jūsų tinklo. Dažnai atnaujinkite savo išteklius. Įsitikinkite, kad galiniai punktai turi naujausią programinę įrangą ir pataisas.

Naudokite nulinio pasitikėjimo modelį

Taikykite nulinio pasitikėjimo saugos modelį. Valdykite ir suteikite prieigą naudodami nuolatinį tapatybių, įrenginių ir paslaugų tikrinimą.

 

Šifruokite galinius punktus

Sustiprinkite saugą naudodami šifravimą, suteikiantį papildomą įrenginių ir duomenų apsaugos sluoksnį.

Įgyvendinkite sudėtingus slaptažodžius

Reikalaukite sudėtingų slaptažodžių, vykdykite reguliarius slaptažodžių naujinimus ir uždrauskite naudoti senus slaptažodžius.

Naujinkite sistemas, programinę įrangą ir pataisas

Dažnai naujinkite operacines sistemas, programas ir saugos programinę įrangą.

 

 

Galinių punktų saugos sprendimai

Vis daugėjant nuotolinių darbuotojų, labai svarbu apsaugoti galinius punktus. Organizacijos gali apsaugoti savo galinius punktus naudodamos išsamius galinių punktų saugos sprendimus, kurie palaiko įvairią nuosavų įrenginių naudojimo (BYOD) ekosistemą, taiko nulinio pasitikėjimo saugos modelį ir valdo įrenginius netrukdydami verslui.

Sužinokite daugiau apie „Microsoft“ saugą

Visapusiška galinių punktų sauga

Sužinokite, kaip apsaugoti „Windows“, „macOS“, „Linux“, „Android“, „iOS“ ir tinklo įrenginius nuo grėsmių naudojant „Microsoft“ galinio punkto sargybą.

Lankstus galinių punktų valdymas

Įdiekite galinių įrenginių apsaugą ir įrenginių valdymą vieningoje valdymo platformoje su „Microsoft Intune“.

Galinių punktų sauga smulkiajam verslui

Gaukite ekonomišką bei paprastą naudoti su „Microsoft“ sargyba verslui įmonės lygio galinių punktų saugą.

Produktyvus hibridinis darbas

Įgalinkite darbuotojus ir suteikite daugiau saugumo savo hibridinei darbovietei pasitelkę tinkamą galinio punkto modernizavimo strategiją.

Saugus nuotolinis darbas

Išplėskite įrenginių, naudojančių „Microsoft“ sprendimus, apsaugą, kad nuotoliniai darbuotojai galėtų išlikti saugūs.

Microsoft Defender XDR

Sužlugdykite keliuose domenuose vykdomas atakas pasitelkdami didesnį matomumą ir neprilygstamą vieningo XDR sprendimo dirbtinį intelektą.

Dažnai užduodami klausimai

  • Galiniai punktai yra įrenginiai, kurie jungiasi prie kompiuterio tinklo ir su juo apsikeičia informacija. Štai keli galinių punktų pavyzdžiai:

    • Išmanieji telefonai
    • Planšetiniai kompiuteriai
    • Staliniai kompiuteriai
    • Nešiojamieji kompiuteriai
    • Darbo stotys
    • Serveriai
    • Internetu sąveikaujantys įrenginiai, pvz., fotoaparatai, šviestuvai, šaldytuvai, saugos sistemos, išmanieji garsiakalbiai ir termostatai
  • Įrenginiai, kuriuose veikia tinklas, nėra galiniai punktai – tai kliento patalpų įranga (CPE). Toliau pateikiami CPE pavyzdžiai, kurie nėra galiniai punktai:

    • užkardos
    • apkrovos balansavimo priemonės
    • tinklo šliuzai
    • maršrutizatoriai
    • jungikliai
  • Galinių punktų sauga apima įvairias paslaugas, strategijas ir sprendimus, įskaitant:

    • Analizė
    • Antivirusinė ir nuo kenkėjiškų programų apsauganti programinė įranga
    • Įrenginių valdymas
    • Atakų prieš galinius punktus aptikimas ir reagavimas (EDR)
    • Galinių punktų apsaugos platformos
    • Apsauga nuo pažeidžiamumo išnaudojimo
    • Išplėstinis aptikimas ir reagavimas (XDR)
    • Tinklo saugos įrankiai
    • Tinklo srauto analizė
    • SIEM
    • Žiniatinklio filtravimas
  • Galinių punktų apsauga padeda apsaugoti galinius punktus – tokius įrenginius kaip nešiojamieji kompiuteriai ir išmanieji telefonai, kurie jungiasi prie tinklo – nuo kenkėjų ir išnaudojimo.

    Kibernetiniai nusikaltėliai taikosi į galinius punktus, nes jie gali padėti įsilaužėliams gauti prieigą prie įmonės tinklų. Visų dydžių organizacijos yra pažeidžiamos, nes įsilaužėliai nuolat kuria naujus būdus pavogti jų vertingus duomenis.

    Galinių punktų apsauga padeda apsaugoti klientų duomenis, darbuotojus, svarbias sistemas ir intelektinę nuosavybę nuo kibernetinių nusikaltėlių.

  • Taikomųjų programų programavimo sąsaja arba API yra ryšys, leidžiantis kompiuteriams arba kompiuterio programoms sąveikauti tarpusavyje. API leidžia mums dalytis svarbiais duomenimis tarp programų, įrenginių ir asmenų. API galima įsivaizduoti kaip padavėją restorane. Padavėjas priima kliento užsakymą, pateikia jį virėjui ir atneša patiekalą klientui. API veikia panašiai: gauna užklausą iš programos, sąveikauja su serveriu arba duomenų šaltiniu, kad apdorotų atsakymą, tada pateikia tą atsakymą programai.

    Štai keli pavyzdžiai, kaip API naudojamos kasdieniame gyvenime:

    • Orų prognozės programėlės naudoja API, kad iš trečiosios šalies gautų meteorologinę informaciją
    • Mokėjimas naudojant „PayPal“ naudoja API, kad pirkėjai galėtų pirkti internetu tiesiogiai neprisijungdami prie finansinių institucijų ir neatskleisdami slaptos informacijos
    • Kelionių svetainės naudoja API informacijai apie skrydžius rinkti ir mažiausios kainos variantams parodyti


    Galinis punktas yra įrenginys, pvz., išmanusis telefonas arba nešiojamasis kompiuteris, kuris jungiasi prie tinklo.

    API galinis punktas yra serverio arba paslaugos URL.

Stebėkite „Microsoft“ saugą