Kas yra galinis punktas?
Galiniai punktai yra fiziniai įrenginiai, kurie jungiasi prie tinklo sistemos, pvz., mobiliųjų įrenginių, stalinių kompiuterių, virtualiųjų mašinų, įdėtųjų įrenginių ir serverių.
Kaip apibrėžiami galiniai punktai
Galiniai punktai yra fiziniai įrenginiai, kurie jungiasi prie kompiuterio tinklo ir su juo apsikeičia informacija. Keli galinių punktų pavyzdžiai: mobilieji įrenginiai, staliniai kompiuteriai, virtualiosios mašinos, įdėtieji įrenginiai ir serveriai. Internetu sąveikaujantys įrenginiai, pvz., fotoaparatai, šviestuvai, šaldytuvai, saugos sistemos, išmanieji garsiakalbiai ir termostatai, taip pat yra galiniai punktai. Kai įrenginys prisijungia prie tinklo, informacijos srautas tarp, tarkim, nešiojamojo kompiuterio ir tinklo yra panašus į dviejų žmonių pokalbį telefonu.
Galinių punktų saugos svarba
Galinių punktų sauga arba apsauga padeda apsaugoti galinius punktus nuo kenkėjų ir išnaudojimo.
Kibernetiniai nusikaltėliai taikosi į galinius punktus, nes jie leidžia pasiekti įmonių duomenis ir iš prigimties yra pažeidžiami. Jie yra už tinklo saugos ribų ir yra priklausomi nuo vartotojų, kurie turėtų naudoti saugos priemones, dėl ko galimos žmogiškos klaidos. Tapo sunkiau apsaugoti galinius punktus nuo atakų, nes darbo jėga vis labiau išsibarsčiusi, o biure dirbantys, nuotoliniai ir hibridiniai darbuotojai naudoja daugiau įrenginių iš bet kurios pasaulio vietos.
Visų dydžių įmonės yra pažeidžiamos. Pagal „Verizon“ duomenų pažeidimų tyrimų ataskaitą, 43 proc. kibernetinių atakų ištinka nedideles įmones.1 Mažos įmonės yra pagrindiniai taikiniai, nes per jas nusikaltėliai gali įsibrauti netgi į didesnes kompanijas ir jos dažnai neturi įdiegę kibernetinės saugos priemonių.
Galinių punktų sauga yra labai svarbi, nes duomenų saugos pažeidimai didelėms įmonėms daug kainuoja ir pridaro daug žalos. Pagal „Ponemon Institute“ 2021 m. duomenų saugos pažeidimų kainos ataskaitą, vidutinė duomenų saugos pažeidimo "kaina yra 4,24 mln. JAV dolerių visame pasaulyje ir 9,05 mln. JAV dolerių Jungtinėse Amerikos Valstijose. Pažeidimų, susijusių su nuotoliniu darbu, kaina yra vidutiniškai 1,05 mln. JAV dolerių didesnė. Daugiausia nuostolių dėl pažeidimų (38 %) patiriama dėl prarastos verslo veiklos, pvz., klientų apyvartos, prarastų pajamų dėl sistemos prastovos ir naujo verslo įsigijimo kainos dėl sugadintos reputacijos.
Kaip veikia galinių punktų sauga
Galinių punktų sauga naudoja įvairius procesus, paslaugas ir sprendimus, kad apsaugotų galinius punktus nuo kibernetinių grėsmių. Pirmieji galinių punktų saugos įrankiai buvo tradicinė antivirusinė ir nuo kenkėjiškų programų apsauganti programinė įranga, skirta neleisti nusikaltėliams pakenkti įrenginiams, tinklams ir paslaugoms. Patobulinta galinių punktų sauga apima pažangesnius, debesų technologijos pagrindu veikiančius išsamius sprendimus, padedančius aptikti grėsmes, jas tirti ir į jas reaguoti, taip pat valdyti programas, įrenginius ir vartotojus.
Dažna galinių punktų saugos rizika
Organizacijos tampa vis labiau pažeidžiamos galinių punktų saugos grėsmių, nes vis daugiau darbuotojų tampa mobilesni. Kai kurios iš dažniausiai pasitaikančių galinių punktų saugos grėsmių:
- Sukčiavimas apsimetant – socialinės inžinerijos ataka, kurios metu manipuliuojama taikiniais, kad šie pasidalytų slapta informacija.
- Išpirkos reikalaujanti programa – kenkėjiška programa, kuri saugo aukos informaciją, kol bus sumokėta tam tikra pinigų suma.
- Įrenginių praradimas – viena iš pagrindinių duomenų saugos pažeidimų organizacijose priežasčių. Pamesti ir pavogti įrenginiai taip pat gali nulemti daug kainuojančias teisines baudas.
- Pasenusios pataisos, kurios atskleidžia sistemų pažeidžiamumus ir sukuria piktavaliams galimybes išnaudoti sistemas ir pavogti duomenis.
- Kenkėjiškų programų skelbimai, arba kenkėjiška reklama – kai internetiniai skelbimai naudojami kenkėjiškoms programoms platinti ir sistemoms pažeisti.
- Automatinis programinės įrangos atsisiuntimas į įrenginį be vartotojo žinios.
Geriausia galinių punktų saugos praktika
Galinių punktų apsauga gali padėti apsaugoti organizacijos duomenis. Norėdami apsisaugoti nuo kibernetinių grėsmių, vadovaukitės šiomis geriausiomis praktikomis.
Švieskite vartotojus
Darbuotojai yra pirmoji galinių punktų saugos gynybos linija. Informuokite juos reguliariais saugos bei atitikties mokymais ir įspėjimais.
Sekite įrenginius
Stebėkite visus įrenginius, kurie jungiasi prie jūsų tinklo. Dažnai atnaujinkite savo išteklius. Įsitikinkite, kad galiniai punktai turi naujausią programinę įrangą ir pataisas.
Naudokite nulinio pasitikėjimo modelį
Taikykite nulinio pasitikėjimo saugos modelį. Valdykite ir suteikite prieigą naudodami nuolatinį tapatybių, įrenginių ir paslaugų tikrinimą.
Šifruokite galinius punktus
Sustiprinkite saugą naudodami šifravimą, suteikiantį papildomą įrenginių ir duomenų apsaugos sluoksnį.
Įgyvendinkite sudėtingus slaptažodžius
Reikalaukite sudėtingų slaptažodžių, vykdykite reguliarius slaptažodžių naujinimus ir uždrauskite naudoti senus slaptažodžius.
Naujinkite sistemas, programinę įrangą ir pataisas
Dažnai naujinkite operacines sistemas, programas ir saugos programinę įrangą.
Galinių punktų saugos sprendimai
Vis daugėjant nuotolinių darbuotojų, labai svarbu apsaugoti galinius punktus. Organizacijos gali apsaugoti savo galinius punktus naudodamos išsamius galinių punktų saugos sprendimus, kurie palaiko įvairią nuosavų įrenginių naudojimo (BYOD) ekosistemą, taiko nulinio pasitikėjimo saugos modelį ir valdo įrenginius netrukdydami verslui.
Sužinokite daugiau apie „Microsoft“ saugą
Visapusiška galinių punktų sauga
Sužinokite, kaip apsaugoti „Windows“, „macOS“, „Linux“, „Android“, „iOS“ ir tinklo įrenginius nuo grėsmių naudojant „Microsoft“ galinio punkto sargybą.
Lankstus galinių punktų valdymas
Įdiekite galinių įrenginių apsaugą ir įrenginių valdymą vieningoje valdymo platformoje su „Microsoft Intune“.
Galinių punktų sauga smulkiajam verslui
Gaukite ekonomišką bei paprastą naudoti su „Microsoft“ sargyba verslui įmonės lygio galinių punktų saugą.
Produktyvus hibridinis darbas
Įgalinkite darbuotojus ir suteikite daugiau saugumo savo hibridinei darbovietei pasitelkę tinkamą galinio punkto modernizavimo strategiją.
Saugus nuotolinis darbas
Išplėskite įrenginių, naudojančių „Microsoft“ sprendimus, apsaugą, kad nuotoliniai darbuotojai galėtų išlikti saugūs.
Microsoft Defender XDR
Sužlugdykite keliuose domenuose vykdomas atakas pasitelkdami didesnį matomumą ir neprilygstamą vieningo XDR sprendimo dirbtinį intelektą.
Dažnai užduodami klausimai
-
Galiniai punktai yra įrenginiai, kurie jungiasi prie kompiuterio tinklo ir su juo apsikeičia informacija. Štai keli galinių punktų pavyzdžiai:
- Išmanieji telefonai
- Planšetiniai kompiuteriai
- Staliniai kompiuteriai
- Nešiojamieji kompiuteriai
- Darbo stotys
- Serveriai
- Internetu sąveikaujantys įrenginiai, pvz., fotoaparatai, šviestuvai, šaldytuvai, saugos sistemos, išmanieji garsiakalbiai ir termostatai
-
Įrenginiai, kuriuose veikia tinklas, nėra galiniai punktai – tai kliento patalpų įranga (CPE). Toliau pateikiami CPE pavyzdžiai, kurie nėra galiniai punktai:
- užkardos
- apkrovos balansavimo priemonės
- tinklo šliuzai
- maršrutizatoriai
- jungikliai
-
Galinių punktų sauga apima įvairias paslaugas, strategijas ir sprendimus, įskaitant:
- Analizė
- Antivirusinė ir nuo kenkėjiškų programų apsauganti programinė įranga
- Įrenginių valdymas
- Atakų prieš galinius punktus aptikimas ir reagavimas (EDR)
- Galinių punktų apsaugos platformos
- Apsauga nuo pažeidžiamumo išnaudojimo
- Išplėstinis aptikimas ir reagavimas (XDR)
- Tinklo saugos įrankiai
- Tinklo srauto analizė
- SIEM
- Žiniatinklio filtravimas
-
Galinių punktų apsauga padeda apsaugoti galinius punktus – tokius įrenginius kaip nešiojamieji kompiuteriai ir išmanieji telefonai, kurie jungiasi prie tinklo – nuo kenkėjų ir išnaudojimo.
Kibernetiniai nusikaltėliai taikosi į galinius punktus, nes jie gali padėti įsilaužėliams gauti prieigą prie įmonės tinklų. Visų dydžių organizacijos yra pažeidžiamos, nes įsilaužėliai nuolat kuria naujus būdus pavogti jų vertingus duomenis.
Galinių punktų apsauga padeda apsaugoti klientų duomenis, darbuotojus, svarbias sistemas ir intelektinę nuosavybę nuo kibernetinių nusikaltėlių.
-
Taikomųjų programų programavimo sąsaja arba API yra ryšys, leidžiantis kompiuteriams arba kompiuterio programoms sąveikauti tarpusavyje. API leidžia mums dalytis svarbiais duomenimis tarp programų, įrenginių ir asmenų. API galima įsivaizduoti kaip padavėją restorane. Padavėjas priima kliento užsakymą, pateikia jį virėjui ir atneša patiekalą klientui. API veikia panašiai: gauna užklausą iš programos, sąveikauja su serveriu arba duomenų šaltiniu, kad apdorotų atsakymą, tada pateikia tą atsakymą programai.
Štai keli pavyzdžiai, kaip API naudojamos kasdieniame gyvenime:
- Orų prognozės programėlės naudoja API, kad iš trečiosios šalies gautų meteorologinę informaciją
- Mokėjimas naudojant „PayPal“ naudoja API, kad pirkėjai galėtų pirkti internetu tiesiogiai neprisijungdami prie finansinių institucijų ir neatskleisdami slaptos informacijos
- Kelionių svetainės naudoja API informacijai apie skrydžius rinkti ir mažiausios kainos variantams parodyti
Galinis punktas yra įrenginys, pvz., išmanusis telefonas arba nešiojamasis kompiuteris, kuris jungiasi prie tinklo.API galinis punktas yra serverio arba paslaugos URL.
Stebėkite „Microsoft“ saugą