~~~~~~~~~~~~~~~~~~~~ Arc.Ask3.Ru ~~~~~~~~~~~~~~~~~~~~~ 
Номер скриншота №:
✰ C8B372CC9D3D3779991FC7083C204430__1718672280 ✰
Заголовок документа оригинал.:
✰ Endpoint security - Wikipedia ✰
Заголовок документа перевод.:
✰ Безопасность конечных точек — Википедия ✰
Снимок документа находящегося по адресу (URL):
✰ https://en.wikipedia.org/wiki/Endpoint_security ✰
Адрес хранения снимка оригинал (URL):
✰ https://arc.ask3.ru/arc/aa/c8/30/c8b372cc9d3d3779991fc7083c204430.html ✰
Адрес хранения снимка перевод (URL):
✰ https://arc.ask3.ru/arc/aa/c8/30/c8b372cc9d3d3779991fc7083c204430__translat.html ✰
Дата и время сохранения документа:
✰ 22.06.2024 08:42:56 (GMT+3, MSK) ✰
Дата и время изменения документа (по данным источника):
✰ 18 June 2024, at 03:58 (UTC). ✰ 

~~~~~~~~~~~~~~~~~~~~~~ Ask3.Ru ~~~~~~~~~~~~~~~~~~~~~~ 
Сервисы Ask3.ru: 
 Архив документов (Снимки документов, в формате HTML, PDF, PNG - подписанные ЭЦП, доказывающие существование документа в момент подписи. Перевод сохраненных документов на русский язык.)https://arc.ask3.ruОтветы на вопросы (Сервис ответов на вопросы, в основном, научной направленности)https://ask3.ru/answer2questionТоварный сопоставитель (Сервис сравнения и выбора товаров) ✰✰
✰ https://ask3.ru/product2collationПартнерыhttps://comrades.ask3.ru


Совет. Чтобы искать на странице, нажмите Ctrl+F или ⌘-F (для MacOS) и введите запрос в поле поиска.
Arc.Ask3.ru: далее начало оригинального документа

Безопасность конечных точек — Википедия Jump to content

Безопасность конечных точек

Из Википедии, бесплатной энциклопедии

Безопасность конечных точек или защита конечных точек — это подход к защите компьютерных сетей , которые удаленно соединены с клиентскими устройствами. Подключение конечных устройств, таких как ноутбуки , планшеты , мобильные телефоны и другие беспроводные устройства, к корпоративным сетям создает пути атаки для угроз безопасности. [1] Безопасность конечных точек пытается гарантировать, что такие устройства соответствуют стандартам. [2]

В 2010-х годах сфера безопасности конечных точек превратилась из ограниченного антивирусного программного обеспечения в более совершенную и комплексную защиту. нового поколения Сюда входит антивирус , обнаружение угроз , расследование и реагирование, управление устройствами , защита от утечки данных (DLP) и другие меры по борьбе с развивающимися угрозами .

Безопасность корпоративной сети [ править ]

Управление безопасностью конечных точек — это программный подход, который помогает идентифицировать и управлять компьютерами пользователей и доступом к данным через корпоративную сеть. [3] Это позволяет сетевому администратору ограничивать использование конфиденциальных данных, а также доступ к определенному веб-сайту для определенных пользователей, поддерживать и соблюдать политики и стандарты организации. Компоненты, участвующие в согласовании систем управления безопасностью конечных точек, включают клиент виртуальной частной сети (VPN), операционную систему и обновленный агент конечной точки. [4] Компьютерным устройствам, не соответствующим политике организации, предоставляется ограниченный доступ к виртуальной локальной сети . [5] Шифрование данных на конечных точках и съемных устройствах хранения помогает защититься от утечек данных. [6]

Модель клиента и сервера [ править ]

Системы безопасности конечных точек работают по модели клиент-сервер , при этом программа безопасности контролируется централизованно управляемым хост-сервером . [ нужны разъяснения ] с клиентской программой, установленной на всех сетевых дисках. [ нужна цитата ] [7] Существует еще одна модель, называемая «программное обеспечение как услуга» (SaaS), где программы безопасности и хост-сервер обслуживаются продавцом удаленно. В индустрии платежных карт вклад обеих моделей доставки заключается в том, что серверная программа проверяет и аутентифицирует учетные данные пользователя для входа в систему и выполняет сканирование устройства, чтобы проверить, соответствует ли оно установленным корпоративным стандартам безопасности, прежде чем разрешить доступ к сети. [8]

Помимо защиты конечных точек организации от потенциальных угроз, безопасность конечных точек позволяет ИТ-администраторам отслеживать операционные функции и стратегии резервного копирования данных. [9]

Векторы атаки [ править ]

Безопасность конечных точек — это постоянно развивающаяся область, прежде всего потому, что злоумышленники никогда не перестают обновлять свои стратегии. Основополагающим шагом в укреплении защиты является понимание множества способов, которыми злоумышленники пользуются для компрометации конечных устройств. Вот несколько наиболее часто используемых методов:

  • Фишинговые электронные письма : остаются распространенной тактикой, когда обманные сообщения заманивают пользователей в вредоносные ловушки, часто с помощью сложных методов социальной инженерии. Эти стратегии делают мошеннические электронные письма неотличимыми от законных, повышая их эффективность. [10]
  • Цифровая реклама . Законная реклама может быть подделана, что приведет к « вредоносной рекламе ». Здесь вредоносное ПО внедряется, если ничего не подозревающие пользователи взаимодействуют с поврежденной рекламой. Это, наряду с опасностями психологических манипуляций в социальной инженерии, где киберпреступники используют человеческое поведение для создания угроз, подчеркивает многогранный характер уязвимостей конечных точек.
  • Физические устройства : USB-накопители и другие съемные носители остаются реальной угрозой. Установка зараженного устройства может быстро поставить под угрозу всю систему. Что касается цифровых технологий, такие платформы, как одноранговые сети, усиливают риски, часто становясь центрами распространения вредоносного ПО.
  • Уязвимости паролей . Независимо от того, идет ли речь о предсказуемости, повторном использовании учетных данных или попытках грубого подбора, пароли часто становятся самым слабым звеном. Даже специализированные протоколы, такие как протокол удаленного рабочего стола (RDP), не являются неуязвимыми: злоумышленники ищут открытые порты RDP для использования. Вложения в электронные письма, особенно с макросами, а также контент, публикуемый в социальных сетях и на платформах обмена сообщениями, также представляют значительный риск.
  • Интернет вещей : из-за расширяющегося ландшафта Интернета вещей, хотя и многообещающий в своей полезности, угрозы возрастают. Часто устройствам Интернета вещей не хватает надежной защиты, и они становятся невольными шлюзами для злоумышленников.

Компоненты защиты конечных точек [ править ]

Защита конечных устройств стала более важной, чем когда-либо. Понимание различных компонентов, которые способствуют защите конечных точек, имеет важное значение для разработки надежной стратегии защиты. Вот ключевые элементы, необходимые для обеспечения безопасности конечных точек:

  • Песочница . В области защиты конечных точек концепция песочницы стала ключевым механизмом безопасности. Песочница изолирует потенциально вредоносное программное обеспечение в определенной контролируемой среде, защищая систему в целом от возможных угроз. Эта изоляция предотвращает любое негативное воздействие, которое могло бы оказать программное обеспечение, если бы оно было вредоносным. Процедура изолированной программной среды обычно включает отправку любых подозрительных или непроверенных файлов с конечной точки в эту контролируемую среду. Здесь отслеживается поведение программного обеспечения, особенно его взаимодействие с системой и любые сетевые коммуникации. На основании анализа принимается решение: если ПО ведет себя благополучно, то ему разрешено работать в основной системе; в противном случае применяются необходимые меры безопасности. По сути, песочница усиливает защиту конечных точек за счет упреждающего выявления угроз, их анализа в безопасной среде и предотвращения потенциального вреда, обеспечивая комплексную защиту от множества угроз. [11]
  • Антивирус и защита от вредоносных программ . Антивирусные программы и программы защиты от вредоносных программ остаются ключевыми в обеспечении безопасности конечных точек, постоянно защищая от широкого спектра вредоносного программного обеспечения. Разработанные для обнаружения, блокирования и устранения угроз, они используют такие методы, как сканирование на основе сигнатур , эвристический анализ и поведенческую оценку. Оставаться в курсе жизненно важно. Большинство антивирусных инструментов автоматически обновляют свои базы данных для распознавания новых вредоносных программ. Эта адаптивность в сочетании с такими функциями, как анализ поведения и интеграция машинного обучения, повышает их способность противостоять новым и развивающимся угрозам.
  • Брандмауэры : их основная роль — контролировать доступ, гарантируя, что только авторизованные объекты могут общаться внутри сети. Этот контроль распространяется на определение того, какие приложения могут работать и обмениваться данными. Многие современные брандмауэры также поддерживают виртуальную частную сеть (VPN), обеспечивая безопасные зашифрованные соединения, особенно для удаленного доступа. Такие инновации, как облачные межсетевые экраны и интегрированная аналитика угроз, демонстрируют их постоянное развитие. По сути, межсетевые экраны остаются важнейшим упреждающим компонентом защиты конечных точек, работающим вместе с другими инструментами для формирования надежной защиты от киберугроз.
  • Системы обнаружения и предотвращения вторжений (IDP) : непрерывно отслеживают сетевой трафик. Эти системы могут выявлять подозрительные шаблоны, указывающие на угрозу безопасности, тем самым выступая в качестве важного компонента в многогранном подходе к защите конечных точек. По своей сути IDPS полагаются на обширную базу данных известных сигнатур угроз, эвристики и сложные алгоритмы, позволяющие различать нормальные и потенциально опасные действия. При обнаружении подозрительной активности система может принять немедленные меры, предупредив администраторов или даже заблокировав источник трафика, в зависимости от его конфигурации. Еще одним ключевым аспектом систем обнаружения и предотвращения вторжений является их способность функционировать без значительных задержек сетевого трафика. Работая эффективно, они гарантируют, что меры безопасности не поставят под угрозу эксплуатационные характеристики конечных устройств.
  • Предотвращение потери данных (DLP) . Инструменты DLP, основанные на принципе обеспечения целостности и конфиденциальности данных, сканируют и контролируют данные при передаче, хранении и во время обработки. Они используют передовые методы обнаружения для выявления потенциальных утечек или несанкционированного перемещения данных на основе заранее определенных политик. Если обнаружено потенциальное нарушение политики, DLP может принять различные меры: от оповещения администраторов до полной блокировки передачи данных. Этот механизм не только предотвращает непреднамеренные утечки из-за человеческих ошибок, но также препятствует злонамеренным попыткам инсайдеров или вредоносных программ украсть данные.
  • Управление исправлениями . Суть управления исправлениями заключается в систематическом получении, тестировании и применении этих обновлений на всех конечных точках внутри организации. Без надежной стратегии управления исправлениями конечные точки остаются уязвимыми для эксплойтов, нацеленных на известные уязвимости, что дает киберпреступникам возможность скомпрометировать системы. Гарантируя, что все устройства оснащены новейшими исправлениями безопасности, организации укрепляют свою защиту, резко сокращая окно уязвимости и повышая устойчивость к потенциальным кибератакам.
  • Машинное обучение и искусственный интеллект . Используя алгоритмы машинного обучения, системы EDR могут непрерывно учиться на огромных объемах данных, распознавая закономерности и поведение, связанные с вредоносными действиями. Такое непрерывное обучение позволяет выявлять ранее невидимые угрозы, расширяя возможности инструмента по обнаружению уязвимостей нулевого дня и сложных постоянных угроз. Помимо обнаружения, ИИ также улучшает аспект реагирования EDR. Механизмы автоматического реагирования, основанные на интеллектуальных алгоритмах, могут быстро сдерживать и смягчать угрозы, сокращая окно уязвимости и потенциального ущерба. Включение машинного обучения и искусственного интеллекта в EDR не только расширяет возможности обнаружения, но и оптимизирует операции по обеспечению безопасности. Автоматизированный анализ снижает количество ложных срабатываний, а прогнозная аналитика может прогнозировать потенциальные будущие угрозы на основе наблюдаемых закономерностей. [12]

Способы использования [ править ]

  • Непрерывная адаптация. Перед лицом быстро развивающихся угроз организации должны регулярно пересматривать и корректировать свои стратегии защиты конечных точек. Эта адаптивность должна простираться от внедрения технологий до обучения сотрудников.
  • Комплексный подход. Крайне важно понимать, что защита конечных точек не является самостоятельным решением. Организациям следует использовать многоуровневый подход к защите, интегрируя безопасность конечных точек с защитой сети, облака и периметра.
  • Сотрудничество с поставщиками. Регулярное взаимодействие с поставщиками решений может дать представление о возникающих угрозах и новейших методах защиты. Построение отношений сотрудничества гарантирует, что безопасность всегда будет актуальной.
  • Обучайте и обучайте: Одним из самых слабых звеньев в системе безопасности остается человеческая ошибка. Регулярные учебные занятия, программы повышения осведомленности и моделируемые фишинговые кампании могут значительно снизить этот риск.
  • Внедряйте технологические достижения: интегрируйте возможности искусственного интеллекта и машинного обучения в механизмы защиты конечных точек, гарантируя, что организация готова обнаруживать и противодействовать угрозам нулевого дня и сложным векторам атак.

Платформы защиты конечных точек [ править ]

Платформа защиты конечных точек (EPP) — это решение, развернутое на конечных устройствах для предотвращения атак вредоносного ПО на основе файлов , обнаружения вредоносной активности и предоставления возможностей расследования и исправления, необходимых для реагирования на динамические инциденты безопасности и оповещения. [13] Несколько поставщиков производят системы, объединяющие системы EPP с платформами обнаружения и реагирования на конечных точках (EDR) — системы, ориентированные на обнаружение угроз, реагирование и унифицированный мониторинг. [14]

См. также [ править ]

Ссылки [ править ]

  1. ^ «Безопасность конечных точек (определения)» . ТехТаржет . Проверено 14 января 2024 г.
  2. ^ Бил, В. (17 декабря 2021 г.). «Конечная безопасность» . Вебопедия . Проверено 14 января 2024 г.
  3. ^ «Что такое безопасность конечных точек и почему это важно?» . Пало-Альто Сети . Проверено 14 января 2024 г.
  4. ^ «Справочник правительства США по информационным технологиям - раздел 5.8» (PDF) . Университетская система Джорджии . 30 января 2023 г. стр. 68–72 . Проверено 14 января 2024 г.
  5. ^ Руководство по проектированию управления безопасностью конечных точек и соответствием требованиям . Красные книги. 7 октября 2015 г. ISBN.  978-0-321-43695-5 .
  6. ^ «Что такое безопасность конечных точек?» . Форспойнт . 9 августа 2018 года . Проверено 14 августа 2019 г.
  7. ^ «Клиент-серверная безопасность» . Эксфорсис. 20 июля 2007 года . Проверено 14 января 2024 г.
  8. ^ «Стандарт PCI и безопасности данных» (PDF) . 7 октября 2015 г.
  9. ^ «12 основных функций расширенных инструментов безопасности конечных точек» . Поисковая безопасность . Проверено 14 августа 2019 г.
  10. ^ Фероз, Мохаммед Назим; Менгель, Сьюзен (2015). Обнаружение фишинговых URL-адресов с использованием рейтинга URL-адресов . стр. 635–638. дои : 10.1109/BigDataCongress.2015.97 . ISBN  978-1-4673-7278-7 . Проверено 8 января 2024 г. {{cite book}}: |website= игнорируется ( помогите )
  11. ^ Международная конференция по новым технологиям в машиностроении (ICNTE) . Ваши, Индия. 2017. стр. 1–6. дои : 10.1109/ICNTE.2017.7947885 . Проверено 8 января 2024 г.
  12. ^ Маджумдар, Партха; Трипати, Шаява; Аннамалай, Баладжи; Джагадисан, Сентил; Хедар, Ранвир (2023). Обнаружение вредоносного ПО с помощью машинного обучения . Тейлор и Фрэнсис. стр. 37–104. дои : 10.1201/9781003426134-5 . ISBN  9781003426134 . Проверено 8 января 2024 г.
  13. ^ «Определение платформы защиты конечных точек» . Гартнер . Проверено 2 сентября 2021 г.
  14. ^ Gartner (20 августа 2019 г.). «Магический квадрант для платформ защиты конечных точек» . Проверено 22 ноября 2019 г.
Arc.Ask3.Ru: конец оригинального документа.
Arc.Ask3.Ru
Номер скриншота №: C8B372CC9D3D3779991FC7083C204430__1718672280
URL1:https://en.wikipedia.org/wiki/Endpoint_security
Заголовок, (Title) документа по адресу, URL1:
Endpoint security - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть, любые претензии не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, денежную единицу можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)