אנחנו תומכים בדפדפנים, לא בדינוזאורים. אם ברצונך לראות את תוכן הדף הזה כמו שצריך, עדכן את הדפדפן.

מהן נקודות קצה ולמה קריטי להגן עליהן אם רוצים לשמור על העסק?

עיין במוצרי Endpoint Protection

מהי אבטחת נקודות קצה?

אבטחת נקודות קצה היא מונח רחב שיכול לתאר אמצעי אבטחה שונים, אבל הוא בדרך כלל נופל בקטגוריה של אבטחת רשתות. אבטחת נקודות קצה כוללת אמצעים להגנה על הרשת העסקית כשניגשים אליה ממכשירים מרוחקים, אלחוטיים או ניידים, כגון לפטופים, טאבלטים וטלפונים ניידים. ב-2018 לבדה היו קרוב ל-100 מיליון פריצות סייבר, וכבר אי אפשר להתעלם מחשיבותה של אבטחת הסייבר.

מהם מכשירי נקודת קצה?

כל מכשיר שיכול להתחבר לרשת העסקית המרכזית שלך, נחשב נקודת קצה. נקודות קצה הן פרצות פוטנציאליות לאיומי סייבר והן זקוקות להגנה חזקה כי בדרך כלל הן החוליה החלשה באבטחת הרשת.

מהו ניהול אבטחת נקודות קצה?

אוסף כללים המגדירים את רמת האבטחה שכל מכשיר המחובר לרשת העסקית, חייב לעמוד בה. כללים אלה עשויים לחייב שימוש במערכת הפעלה מאושרת, התקנת VPN (רשת פרטית וירטואלית) או הרצה של תוכנת אנטי-וירוס עדכנית. אם המכשיר המתחבר לרשת אינו עומד ברמת ההגנה הנדרשת, הוא יצטרך לעבור דרך רשת אורחת וייתכן שהגישה שלו לרשת תהיה מוגבלת.

מהי תוכנת אבטחת נקודות קצה?

תוכניות שמוודאות שהמכשירים שלך מוגנים. תוכנת אבטחה של נקודות קצה יכולה להיות מבוססת ענן ולעבוד כ-SaaS‏ (Software as a Service – תוכנה כשירות). תוכנת אבטחה של נקודות קצה יכולה גם להיות מותקנת על כל מכשיר בנפרד כיישום עצמאי.

מהו EDR‏ (Endpoint Detection and Response – זיהוי ותגובה בנקודות קצה)?

פתרונות EDR‏ (Endpoint Detection and Response – זיהוי ותגובה בנקודות קצה) מנתחים קבצים ותוכניות ומדווחים על איומים שהם מוצאים. פתרונות EDR מחפשים ללא הרף איומים מתקדמים, עוזרים לזהות התקפות בשלבים המוקדמים שלהן ומגיבים במהירות למגוון איומים.

אבטחת נקודות קצה במספרים

61% מהעסקים הקטנים והבינוניים מתמודדים עם התקפות סייבר השנה

400 עסקים מותקפים כל יום בכל העולם

62% מהארגונים הבינלאומיים אינם מוכנים להתקפות סייבר מתוחכמות

230,000 צורות חדשות של תוכנה זדונית בכל יום

מה אפשר להגדיר כ"מכשיר נקודת קצה"?

מחשבים ולפטופים

אפשר לנצל כל מחשב שולחני או לפטופ המחובר לרשת העסקית, להפצת תוכנה זדונית. חשוב להתייחס למחשבים בעסק עצמו ולמכשירים הפרטיים שהעובדים משתמשים בהם במסגרת מדיניות BYOD‏ (Bring Your Own Device – הבא את המכשיר שלך), וגם לכל המחשבים החיצוניים המתחברים לרשת העסקית באמצעות VPN.

טלפונים ניידים

הטלפונים הניידים דורשים תשומת לב מיוחדת. מסוכן לחבר מכשירים פרטיים לרשת העסקית לפני שהותקן בהם אנטי-וירוס למכשירים ניידים עם כל עדכוני התוכנה שלו. עובדים המשתמשים במכשירים הפרטיים שלהם גם צריכים לקבל הדרכה במסגרת כל מדיניות BYOD.

מכשירים משרדיים

לא רק המכשירים הניידים והמחשבים נמצאים בסיכון. גם מדפסות, פקסים, התקנים חכמים וכל מכשיר חשמלי המחובר לרשת, חשופים בפוטנציה ודורשים הגנה.

שרתים

שרתים הם נקודות קצה מהסוג המסורתי. חשוב במיוחד להגן עליהם כי הם מאחסנים ומעבדים את הנתונים העסקיים, את הדוא"ל ואת המסמכים העסקיים. המידע הרגיש הזה צריך שכבת אבטחה ייעודית.

האם אבטחת נקודות הקצה שלי מספקת?

התבונן ברשימת נקודות התורפה הפוטנציאליות למטה ושאל את עצמך אם אתה עושה מספיק כדי לשמור על נקודות הקצה של העסק מפני איומים:

מערכות הפעלה

האם כל המכשירים בעסק שלך מריצים את Windows XP ומעלה, והשרתים את גרסה 2003 ומעלה? אם יש לך מכשירים עם גרסאות ישנות, ייתכן שהם לא קיבלו תיקונים או עדכונים לטיפול בבעיות אבטחה חדשות יותר, ולכן הם בסיכון גבוה יותר להיפגע מתוכנה זדונית.

מספר המכשירים

יש לך שליטה על כל המכשירים שניגשים לרשת שלך? כדאי שתהיה לך דרך לעדכן את כל החומרה שלהם באופן קבוע.

תוכניות מעודכנות

האם כל היישומים שלך מעודכנים והאם אתה יכול לעדכן תוכניות ותוכנה בכל המכשירים המחוברים לרשת שלך? בגרסאות ישנות של תוכנה יכולות להיות פרצות אבטחה, נקודות תורפה ובאגים שהאקרים יכולים לנצל. בדרך כלל מתקנים אותם בגרסאות הבאות, ולכן כדאי לעדכן תמיד את כל התוכנה העסקית.

מדיניות מוגדרת מראש

יש לך מדיניות אבטחה אוניברסלית מוגדרת מראש הכוללת תהליכים בעקבות פריצה, סיסמאות מינימום ובדיקות אבטחה בניהול מרכזי? בקרות וכללים ידניים ואד הוק אינם מספיקים כדי להבטיח אבטחה מקסימלית לעסק.

עדכונים סדירים

אתה מעודכן בהתפתחויות האחרונות באבטחת סייבר? אתה לא חייב להיות מומחה, אבל אבטחת הסייבר מתפתחת כל הזמן, ולכן תמיד יש דברים חדשים שאפשר ללמוד: אולי להבין טוב יותר מהו פשע סייבר ואולי להדביק את קצב השיפורים באמצעי האבטחה.

שאלות נפוצות

דרישות המערכת

מה ההבדל בין אבטחת רשת לאבטחת נקודות קצה?

שמה של אבטחת נקודות הקצה מעיד עליה שהיא עוסקת באבטחת תהליכים, נתונים עסקיים ומידע רגיש השמורים במכשירים המחוברים לרשת שלך, או עוברים דרכם. רק אחרי שתאבטח את נקודות הקצה, שהן החלק החשוף ביותר בעסק, תוכל להתחיל לטפל בהגנה על הרשת כמכלול מפני פושעי סייבר ותוכנות זדוניות שמנסים לחדור אליה.

האם אנטי-וירוס ואבטחת נקודות קצה הם אותו דבר?

אנטי-וירוס הוא מונח רחב. זאת תוכנית המורכבת מתכונות רבות שכל אחת מהן מגינה על חלק אחר במכשיר נקודת הקצה (הדוא"ל, הדפדפן, הקבצים וכו'). אבל לא כל האנטי-וירוסים כוללים כל מה שצריך בשביל להגן על המכשיר לגמרי, ולפעמים צריך הגנה נוספת. לפעמים צריך להתקין הגנה ייעודית על שרתים, לעדכן ידנית את מערכות ההפעלה או לבצע משימות אחרות.

האם אבטחת נקודות הקצה שונה בעסקים ואצל אנשים פרטיים?

הבסיס של אבטחת נקודות הקצה זהה אצל אנשים פרטיים ובעסקים. אבל סוג הנתונים המוגנים והמבנה שלהם שונים. עסקים לא מחזיקים רק את הנתונים שלהם עצמם, אלא גם מידע רגיש על הלקוחות, על העובדים ועל העסק עצמו.

  • מערכת ההפעלה Windows:
  • מוצרי Avast Business נתמכים על ידי Avast Software s.r.o.‎ בגרסאות הבאות: Windows 7 (Service Pack 1)‏, Windows 8‏, Windows 8.1‏, Windows 10‏ – Windows 10 Pro‏, Windows 10 Education ו-Windows 10 Enterprise. מוצרי Avast Business נתמכים בענפי מתן השירות הבאים של Windows 10 – הענף הנוכחי (CB), הענף הנוכחי לעסקים (CBB), ענף מתן השירות לטווח ארוך (LTSB) – וימשיכו להיתמך עד סוף מעגל החיים של היישום.
  • מערכת ההפעלה של Mac::
  • MacOS 10.9‏ (Mavericks ומעלה עם לפחות ‎500 MB פנויים בדיסק.)
  • שרתים:
  • Windows Server 2016 (גרסת 64-סיביות)
  • Windows Server 2012 (גרסת 64-סיביות)
  • Windows Server 2008 R2 (גרסת 64-סיביות עם ה-Service Pack האחרון, לא כולל Server Core Edition)
  • Microsoft Exchange Server 2016 (גרסת 64-סיביות)
  • Microsoft Exchange Server 2013 (גרסת 64-סיביות)
  • Microsoft Exchange Server 2010 Service Pack 2 (גרסת 64-סיביות)
  • חומרה:
  • CPU‏ Intel Pentium 4‏ / AMD Athlon 64 עם תמיכה בהוראות SSE2‏, ‎256 MB+ RAM ו-‎2 GB פנויים בדיסק.