Böngészőket támogatunk, nem őskövületeket. Kérjük, frissítse a böngészőjét, ha rendesen szeretné látni a weboldal tartalmát.

Mik azok a végpontok, és miért számít a védelmük kulcsfontosságúnak a vállalat biztonsága szempontjából?

Lásd: Végpontvédelmi termékek

Mit az a végpontvédelem?

A végpontvédelem olyan összefoglaló kifejezés, amely több biztonsági funkcióra is utalhat, de alapvetően a hálózati biztonság témakörébe tartozik. A végpontvédelmi funkciók a vállalati hálózat védelmét szolgálják, miközben a hálózathoz távoli, vezeték nélküli vagy mobileszközök, például laptopok, táblagépek és mobiltelefonok férnek hozzá. Mivel csak a 2018-as év során közel 100 millió kibertámadás történt, a kiberbiztonság túlságosan fontos kérdéssé vált ahhoz, hogy figyelmen kívül hagyhassuk.

Mik azok a végponti eszközök?

Minden olyan eszköz végpontnak számít, amely csatlakozni tud a vállalat központi hálózatához. A végponti eszközök a kiberbiztonsági fenyegetések szempontjából lehetséges belépési pontnak számítanak, ezért erős védelmet igényelnek, mivel gyakran ezek a hálózati biztonság leggyengébb láncszemei.

Mit jelent a végpontvédelem felügyelete?

A biztonsági szintet meghatározó szabályok gyűjteménye, amely szintnek a vállalati hálózathoz csatlakozó összes eszköznek meg kell felelnie. E szabályok közé tartozhat a megfelelő operációs rendszer (OS) használata, virtuális magánhálózat (VPN) telepítése, vagy a naprakész vírusvédelmi program futtatása. Ha a hálózathoz csatlakozó eszköz nem rendelkezik a megfelelő szintű védelemmel, akkor előfordulhat, hogy egy vendéghálózaton keresztül kell csatlakoznia, és ezért a hálózati hozzáférése korlátozott lesz.

Mi az a végpontvédelmi szoftver?

Programok, amelyek védelmet nyújtanak eszközei számára. A végpontvédelmi szoftver lehet felhőalapú, és működhet SaaS-alkalmazásként (szolgáltatott szoftver). A végpontvédelmi szoftvert különálló alkalmazásként is telepítheti az egyes eszközökre.

Mit jelent az EDR kifejezés?

Az EDR-megoldások elvégzik a fájlok és programok elemzését, és jelentést készítenek az esetleges fenyegetésekről. Az EDR-megoldások folyamatosan figyelik a komolyabb fenyegetéseket, ezáltal segítik a támadások korai azonosítását, és a különböző fenyegetésekre irányuló gyors válaszadást.

Végpontbiztonság, számokban kifejezve

61% a kis- és középvállalkozások ennyi százalékát érik kibertámadások az idei év során

400 vállalkozást érnek támadások minden nap a világ minden táján

62% a globális szervezetek ennyi százaléka nincs felkészülve a kifinomult kibertámadásokra

230 000 új kártevőtípus jelenik meg naponta

Mi számít végponti eszköznek?

Számítógépek és laptopok

Kártevők terjesztésére minden olyan asztali számítógép vagy laptop felhasználható, amely csatlakozik a vállalati hálózathoz. Ne feledje, hogy az irodai számítógépek mellett a saját eszközök használatára vonatkozó (BYOD) szabályzat keretein belül az alkalmazottak által használt eszközöket is számításba kell vennie, továbbá a vállalati hálózathoz VPN-en keresztül kapcsolódó külső számítógépeket is.

Mobiltelefonok

A mobiltelefonok ebből a szempontból különös figyelmet érdemelnek. Kockázatos dolog személyes eszközökkel csatlakozni az irodai hálózathoz a legújabb frissítésekkel rendelkező mobilos vírusvédelmi szoftver beállítása nélkül. A saját eszközök használatára vonatkozó (BYOD) szabályzatokra vonatkozóan a személyes eszközöket használó alkalmazottakat is képzésben kell részesíteni.

Irodai berendezések

Nem csak a mobileszközöket és a számítógépeket fenyegeti veszély. A nyomtatók, faxok, okoseszközök és minden olyan berendezés, amely a hálózathoz csatlakozik, potenciálisan fenyegetett lehet, ezért gondoskodni kell azok védelméről.

Kiszolgálók

A kiszolgálók a végpontok egyik hagyományos típusát képviselik. Védelmük különösen fontos, mivel a kiszolgálók tárolják és dolgozzák fel a vállalati adatokat, e-maileket és az üzleti dokumentumokat. Az ilyen típusú bizalmas adatok védelméhez egy speciális biztonsági rétegre van szükség.

Megfelelő végpontvédelemmel rendelkezem?

Tekintse meg a lehetséges sebezhető pontok listáját, és tegye fel magának a kérdést, hogy minden szükséges lépést megtesz-e a vállalati végpontok fenyegetésekkel szembeni védelme érdekében:

Operációs rendszerek

A vállalat minden eszköze Windows XP vagy újabb operációs rendszert futtat, a kiszolgálók pedig 2003-as vagy újabb verziójúak? Lehetséges, hogy a régebbi verziókhoz nem adtak ki a biztonsági rések kiküszöbölését célzó újabb biztonsági javítást vagy frissítést, ez pedig azt jelenti, hogy nagyobb kártevőkockázatnak vannak kitéve.

Eszközök száma

Minden olyan eszközt a felügyelete alatt tart, amely hozzáféréssel rendelkezik a hálózathoz? Hozzáféréssel kell rendelkeznie az eszközök hardvereihez, és rendszeresen frissítenie kell azokat.

Frissített programok

Minden alkalmazása naprakész, és minden, a hálózathoz csatlakozó eszközön képes a programok és szoftverek frissítésére? A régebbi szoftververziók a hackerek által kihasználható biztonsági réseket, sebezhető pontokat és hibákat tartalmazhatnak. Ezek a veszélyforrások javítások segítségével kiküszöbölhetők, ezért kell rendszeresen és hiánytalanul frissíteni a vállalati szoftvereket.

Előre meghatározott szabályzatok

Ön alkalmaz olyan előre meghatározott, általános biztonsági előírásokat, amelyek a behatolási folyamatokra, a minimális jelszókövetelményekre és a központilag felügyelt biztonsági ellenőrzésekre is kiterjednek? A manuális és eseti vezérlők és szabályok nem elegendőek a vállalat számára szükséges maximális védelem biztosításához.

Mindig naprakész állapot

Ön naprakész a kiberbiztonság legújabb fejleményeivel kapcsolatban? Nem kell feltétlenül szakembernek lennie, de a kiberbiztonság folyamatosan fejlődő területén mindig új eseményekről szerezhet információt, legyen az a kiberbűnözés működésének alaposabb megértése vagy naprakész információ a fejlett biztonsági intézkedésekkel kapcsolatban.

Gyakori kérdések

Rendszerkövetelmények

Mi a különbség a hálózati biztonság és a végpontvédelem között?

Ahogy az elnevezés is jelzi, a végpontvédelem a hálózathoz csatlakozó eszközökön tárolt, vagy azokon áthaladó folyamatok, vállalati adatok és a bizalmas adatok védelméről szól. Csak a végpontok (a vállalkozás legsebezhetőbb részei) védelmének biztosítása után érdemes rátérni a hálózat egészének védelmére, hogy a kiberbűnözők és a kártevők ne juthassanak be.

Megegyezik-e a vírusvédelem a végpontvédelemmel?

A vírusvédelem egy gyűjtőfogalom. Olyan programra utal, amely több, a végponti eszköz különböző részeinek (e-mail, böngésző, fájlok) védelméért felelős funkcióból áll. Azonban nem minden vírusvédelmi termék rendelkezik az összes funkcióval, amely az eszköz megfelelő védelméhez szükséges, ezért további biztonsági intézkedésekre lehet szükség. Ez jelentheti speciális kiszolgálóvédelem beállítását, az operációs rendszerek manuális frissítését és egyéb feladatok elvégzését.

Különbözik-e a végpontvédelem a vállalatok és a végfelhasználók szempontjából?

A végpontvédelem alapja a végfelhasználók és a vállalatok szempontjából nem különbözik. A védelmet igénylő adatok típusa és szerkezete azonban eltérő. A vállalatok nemcsak a saját adataikat tárolják, hanem ügyfeleik, alkalmazottaik, sőt a vállalat bizalmas adatait is.

  • Windows operációs rendszer:
  • Az Avast Business-termékeket az Avast Software s.r.o. a következő kiadásokon támogatja: Windows 7 (1. szervizcsomag), Windows 8, Windows 8.1, Windows 10 – Windows 10 Pro, Windows 10 Education és Windows 10 Enterprise. Az Avast Business-termékek használata a Windows 10 következő karbantartási ágaiban támogatott: aktuális ág (CB), aktuális üzleti ág (CBB) és hosszú távú karbantartási ág (LTSB). A támogatás az alkalmazás teljes élettartamára vonatkozik.
  • Mac operációs rendszer::
  • MacOS 10.9 (Mavericks vagy újabb, legalább 500 MB szabad lemezterülettel)
  • Kiszolgálók:
  • Windows Server 2016 (64 bites verzió)
  • Windows Server 2012 (64 bites verzió)
  • Windows Server 2008 R2 (64 bites verzió a legújabb szervizcsomaggal, a Server Core Edition kivételével.)
  • Microsoft Exchange Server 2016 (64 bites verzió)
  • Microsoft Exchange Server 2013 (64 bites verzió)
  • Microsoft Exchange Server 2010 2. szervizcsomaggal (64 bites verzió)
  • Hardver:
  • SSE2-utasításokat támogató Intel Pentium 4/AMD Athlon 64 processzor, legalább 256 MB RAM és 2 GB tárterület a merevlemezen.