Trace Id is missing
Overslaan naar hoofdinhoud
Microsoft Beveiliging

Wat is een eindpunt?

Eindpunten zijn fysieke apparaten die zich verbinden aan een netwerksysteem zoals mobiele apparaten, desktopcomputers, virtuele machines, geïntegreerde apparaten en servers.

Eindpunten gedefinieerd

Eindpunten zijn fysieke apparaten die verbinding maken en informatie uitwisselen met een computernetwerk. Voorbeelden van eindpunten zijn mobiele apparaten, desktopcomputers, virtuele machines, geïntegreerde apparaten en servers. Internet-of-Things-apparaten, zoals camera's, belichting, koelkasten, beveiligingssystemen, smartspeakers en thermostaten, zijn ook eindpunten. Wanneer een apparaat verbinding maakt met een netwerk, is de informatiestroom tussen bijvoorbeeld een laptop en een netwerk vergelijkbaar met een telefonisch gesprek tussen twee mensen.

Belang van eindpuntbeveiliging

Eindpuntbeveiliging helpt eindpunten te beschermen tegen kwaadwillenden en uitbuiting.

Cybercriminelen vallen eindpunten aan omdat ze een ingang bieden tot bedrijfsgegevens en van nature kwetsbaar zijn. Ze staan buiten netwerkbeveiliging en zijn afhankelijk van gebruikers om veiligheidsmaatregelen te plaatsen, waardoor er ruimte blijft voor menselijke fouten. Het is moeilijker geworden om eindpunten te beschermen nu het personeel verdeelder wordt met mensen die op kantoor, vanuit huis en hybride werken en steeds meer apparaten gebruiken vanuit de hele wereld.

Bedrijven van elke omvang zijn kwetsbaar. 43% van alle cyberaanvallen is gericht op kleine bedrijven, blijkt uit een Data Breach Investigation Report van Verizon.1 Kleine bedrijven zijn belangrijke doelwitten omdat ze voor cybercriminelen toegang kunnen bieden tot nog grotere bedrijven en vaak geen cyberbeveiligingsmaatregelen hebben.

Eindpuntbeveiliging is essentieel omdat datalekken dure, slopende situaties zijn voor ondernemingen. De gemiddelde kosten van een datalek zijn globaal USD $4,24 miljoen en USD $9,05 miljoen in de Verenigde Staten, aldus het "Cost of a Data Breach Report 2021" van het Ponemon-instituut (in opdracht van IBM). Inbreuken m.b.t. telewerken kosten gemiddeld nog USD $1,05 miljoen meer. De meeste inbreukkosten, 38%, zijn vanwege verloren zaken, zoals klantomzet, verloren winst vanwege systeemdowntime en de kosten van het verwerven van nieuwe zaken door een aangetaste reputatie.

Hoe eindpuntbeveiliging werkt

Eindpuntbeveiliging maakt gebruik van allerlei processen, services en oplossingen om eindpunten te beschermen tegen cyberbedreigingen. De eerste eindpuntbeveiligingstools waren antivirus- en antimalwaresoftware, ontworpen om criminelen ervan te weerhouden schade toe te brengen aan apparaten, netwerken en diensten. Eindpuntbeveiliging is sindsdien geëvolueerd met geavanceerdere, cloud-aangedreven en uitgebreide oplossingen die helpen bedreigingen te detecteren, te onderzoeken en erop te reageren en apps, apparaten en gebruikers te beheren.

Veelvoorkomende eindpuntbeveiligingsrisico's

Organisaties zijn steeds kwetsbaarder voor eindpuntbeveiligingsbedreigingen omdat meer personeel mobieler wordt. Enkele van de meest voorkomende eindpuntbeveiligingsrisico's zijn:

  1. Phishing, een soort social engineering-aanval die het doelwit manipuleert om gevoelige informatie te delen.
  2. Ransomware, malware die de informatie van het slachtoffer behoudt tot een bepaald bedrag is betaald.
  3. Verlies van apparaten, een van de meest voorkomende oorzaken van datalekken voor organisaties. Verloren en gestolen apparaten kunnen ook zorgen voor dure wettelijke boetes.
  4. Verouderde patches, die kwetsbaarheden in systemen aantonen, creëren kansen waarmee kwaadwillenden systemen kunnen aanvallen en gegevens kunnen stelen.
  5. Malware -advertenties, of malvertising, gebruikt online advertenties om malware te verspreiden en systemen te compromitteren.
  6. Drive-by downloads, de automatische download van software op een apparaat zonder dat de gebruiker dit weet.

Best practices voor eindpuntbeveiliging

Het beschermen van eindpunten kan organisatiegegevens veilig houden. Volg deze best practices om te beschermen tegen cyberbedreigingen.

Onderwijs gebruikers

Gebruikers zijn de frontlinie van eindpuntbeveiliging. Hou ze geïnformeerd met regelmatige veiligheids- en compliancetraining en meldingen.

Track apparaten

Houd alle apparaten die verbonden zijn aan je netwerk bij. Werk je inventaris regelmatig bij. Zorg dat eindpunten de laatste software-updates en patches hebben.

Implementeer Zero Trust

Ondersteun een Zero Trust-beveiligingsmodel. Beheer en geef toegang met continue verificatie van identiteiten, apparaten en services.

 

Versleutel eindpunten

Versterk beveiliging met versleuteling, waarmee een extra laag bescherming wordt gegeven aan apparaten en gegevens.

Zorg voor sterke wachtwoorden

Vereis complexe wachtwoorden, regelmatige wachtwoordverandering en verbied het gebruik van oude wachtwoorden.

Houd systemen, software en patches up-to-date

Voer regelmatig updates uit op besturingssystemen, toepassingen en beveiligingssoftware.

 

 

Eindpuntbeveiligingsoplossingen

De bescherming van eindpunten is kritiek omdat het externe personeel blijft toenemen. Organisaties kunnen hun eindpunten beschermen met uitgebreide eindpuntbeveiligingsoplossingen die een divers BYOD-ecosysteem (bring-your-own-devices) ondersteunen, een Zero Trust-beveiligingsaanpak volgen en apparaten beheren zonder de gang van zaken te verstoren.

Krijg meer informatie over Microsoft Beveiliging

Volledige eindpuntbeveiliging

Ontdek hoe je Windows, macOS, Linux, Android, iOS en netwerkapparaten kunt beschermen tegen bedreigingen met Microsoft Defender voor Eindpunt.

Flexibel eindpuntbeheer

Implementeer eindpuntbeveiliging en apparaatbeheer in een geïntegreerd beheerplatform met Microsoft Intune.

Eindpuntbeveiliging voor kleine bedrijven

Krijg eindpuntbeveiliging op ondernemingsniveau die kosteneffectief en gebruiksvriendelijk is met Microsoft Defender voor Bedrijven.

Productief hybride werk

Empower werknemers en bouw meer beveiliging in je hybride werkplek met de juiste strategie voor eindpuntmodernisering.

Veilig extern werk

Verleng bescherming aan apparaten door Microsoft-oplossingen te gebruiken zodat medewerkers op afstand veilig kunnen blijven.

Microsoft Defender XDR

Houd aanvallen in verschillende domeinen tegen met het uitgebreide inzicht en de ongeëvenaarde AI van een geïntegreerde XDR-oplossing.

Veelgestelde vragen

  • Eindpunten zijn fysieke apparaten die verbinding maken en informatie uitwisselen met een computernetwerk. Hieronder staan enkele voorbeelden van cyberaanvallen:

    • Smartphones
    • Tablets
    • Desktops
    • Laptops
    • Werkstations
    • Servers
    • Internet-of-Things-apparaten, zoals camera's, belichting, koelkasten, beveiligingssystemen, smartspeakers en thermostaten
  • Apparaten op een netwerk zijn géén eindpunten – dit is Customer Premise Equipment (CPE). Hier zijn voorbeelden van CPE die geen eindpunten zijn:

    • firewalls
    • load balancers
    • netwerkgateways
    • routers
    • knoppen
  • Eindpuntbeveiliging dekt een aantal services, strategieën en oplossingen, waaronder:

    • Analyse
    • Antivirus en antimalware
    • Apparaatbesturing
    • Eindpuntdetectie en -reactie (EDR)
    • Eindpuntbeveiligingsplatforms
    • Bescherming tegen bedreigingen
    • Uitgebreide detectie en reactie (XDR)
    • Netwerkbeveiligingstools
    • Netwerkverkeersanalyse
    • SIEM
    • Webfiltering
  • Eindpuntbeveiliging helpt eindpunten – apparaten zoals laptops en smartphones die verbinding maken met een netwerk – te beschermen tegen kwaadwillenden en aanvallen.

    Cybercriminelen richten zich op eindpunten omdat deze toegang kunnen bieden tot bedrijfsnetwerken. Organisaties van elke omvang zijn kwetsbaar omdat aanvallers voortdurend nieuwe manieren ontwikkelen om hun waardevolle gegevens te stelen.

    Eindpuntbeveiliging helpt om klantgegevens, medewerkers, kritieke systemen en intellectueel eigendom te beschermen tegen cybercriminelen.

  • Een Application Programming Interface, of API, is een verbinding die het mogelijk maakt dat computers of computerprogramma's met elkaar kunnen communiceren. APIs laten ons belangrijke gegevens delen tussen toepassingen, apparaten en individuen. Een handige manier om je APIs voor te stellen is als een ober in een restaurant. Een ober neemt de bestelling van een klant op, geeft die aan de kok, en brengt de maaltijd naar de klant. Op dezelfde manier krijgt een API een verzoek van een toepassing, verbindt met een server of gegevensbron om een antwoord te verwerken, en levert dat antwoord vervolgens aan de toepassing.

    Hier volgen een paar voorbeelden van veelgebruikte API's in het dagelijks leven:

    • Weer-apps gebruiken API's om meteorologische informatie van een derde partij te krijgen
    • Betalen met PayPal maakt gebruik van API's, zodat online shoppers hun aankopen kunnen doen zonder rechtstreeks bij hun financiële instellingen in te loggen of gevoelige informatie vrij te geven
    • Reissites gebruiken API's om informatie over vluchten te verzamelen en de opties met de laagste prijs te delen


    Een eindpunt is een apparaat zoals een smartphone of laptop dat verbinding maakt met een netwerk.

    Een API-eindpunt is de URL van een server of service.

Volg Microsoft Beveiliging