Obsługujemy przeglądarki, a nie dinozaury. Aby prawidłowo wyświetlić treść tej strony, zaktualizuj przeglądarkę.

Co to są punkty końcowe i dlaczego tak ważna jest ich ochrona, jeśli firma ma być bezpieczna?

Zobacz produkty Endpoint Protection

Co to jest ochrona punktów końcowych

Ochrona punktów końcowych to szerokie pojęcie, które może się odnosić do różnych środków ochrony, ale na ogół oznacza ochronę sieciową. Środki ochrony punktów końcowych chronią sieć firmową, gdy dostęp do niej odbywa się za pomocą urządzeń zdalnych, bezprzewodowych czy mobilnych, takich jak laptopy, tablety i telefony komórkowe. W świetle niemal 100 milionów przypadków naruszenia cyberbezpieczeństwa dokonanych tylko w 2018 roku cyberochrona jest zbyt istotna, aby ją zignorować

Co to jest urządzenie końcowe?

Każde urządzenie, które może nawiązać połączenie z centralną siecią firmową, jest uznawane za punkt końcowy. Urządzenia końcowe to potencjalne punkty wejścia dla czynników zagrażających cyberbezpieczeństwu. Muszą one być silnie chronione, ponieważ często stanowią najsłabsze ogniwo w systemie ochrony sieci.

Co to jest zarządzanie ochroną punktów końcowych?

Zestaw reguł definiujący poziom ochrony, który musi posiadać każde z urządzeń podłączonych do sieci firmowej. Reguły te mogą obejmować korzystanie z zatwierdzonego systemu operacyjnego, instalowanie wirtualnej sieci prywatnej (VPN) lub uruchamianie aktualnego oprogramowania antywirusowego. Jeśli urządzenie łączące się z siecią nie ma odpowiedniego poziomu ochrony, może zostać zmuszone do nawiązania połączenia przez sieć gościnną i otrzymać jedynie ograniczony dostęp do sieci.

Co się składa na oprogramowanie do ochrony punktów końcowych?

Programy, które zapewniają ochronę Twoim urządzeniom. Oprogramowanie do ochrony punktów końcowych, Endpoint Protection, może być oparte na chmurze i działać w ramach modelu SaaS (oprogramowanie jako usługa). Oprogramowanie to można także zainstalować na każdym z urządzeń osobno jako samodzielną aplikację.

Ochrona punktów końcowych w liczbach

61% małych i średnich firm zostało w tym roku dotknięte przez cyberataki

400 firm atakowanych jest każdego dnia na całym świecie

62% organizacji na świecie nie jest przygotowane na zaawansowane cyberataki

230 000 nowych form złośliwego oprogramowania pojawia się każdego dnia

Jakie urządzenia mogą być punktami końcowymi?

Komputery i laptopy

Każdy komputer stacjonarny bądź laptop, który jest podłączony do sieci firmowej, może zostać wykorzystany do rozprzestrzeniania złośliwego oprogramowania. Należy pamiętać, że trzeba uwzględnić zarówno komputery w domu, jak i te, których pracownicy używają na zasadzie BYOD („przynieś własne urządzenie”), a także wszelkie komputery zewnętrzne łączące się z siecią biurową przez VPN.

Telefony komórkowe

Telefonom komórkowym należy poświęcić szczególną uwagę. Ryzykowne jest podłączanie urządzeń osobistych do sieci biurowej, zanim zostaną skonfigurowane z antywirusem dla urządzeń mobilnych posiadającym najnowsze aktualizacje oprogramowania. Pracownicy korzystający z urządzeń osobistych powinni także otrzymać przeszkolenie, które powinno być ujęte w każdej polityce BYOD.

Urządzenia biurowe

Zagrożone są nie tylko urządzenia mobilne i komputery stacjonarne. Drukarki, faksy, urządzenia inteligentne i inne urządzenia łączące się z siecią mogą być podatne na ataki i potrzebować ochrony.

Serwery

Serwery to jedne z bardziej tradycyjnych punktów końcowych. Ich ochrona jest szczególnie ważna, ponieważ przechowują one lub przetwarzają dane firmowe, wiadomości e-mail oraz dokumenty firmy. Do tych newralgicznych informacji potrzebna jest specjalna warstwa ochrony.

Czy moja ochrona punktów końcowych jest wystarczająca?

Przyjrzyj się poniższej liście potencjalnych niedociągnięć i zadaj sobie pytanie, czy obecnie stosowane środki wystarczają, aby firmowe punkty końcowe były bezpieczne wobec zagrożeń.

Systemy operacyjne

Czy wszystkie urządzenia w firmie mają system operacyjny Windows XP lub nowszy i czy serwery są w wersji 2003 lub nowszej? Starsze wersje mogły nie otrzymać poprawek i aktualizacji zapewniających ochronę przed nowszymi wadami zabezpieczeń, co oznacza, że złośliwe oprogramowanie może stanowić dla nich większe zagrożenie.

Liczba urządzeń

Czy masz kontrolę nad wszystkimi urządzeniami, które uzyskują dostęp do Twojej sieci? Należy mieć możliwość regularnego dostępu do całej ich części sprzętowej oraz jej regularnej aktualizacji.

Aktualizowane programy

Czy wszystkie Twoje aplikacje są aktualne i czy możesz aktualizować oprogramowanie na wszystkich urządzeniach podłączonych do Twojej sieci? Starsze wersje oprogramowania mogą mieć luki w zabezpieczeniach, niedociągnięcia i błędy, które mogą zostać wykorzystane przez hakerów. Często są one korygowane za pomocą pakietów poprawek i właśnie dlatego należy zawsze aktualizować całe oprogramowanie.

Wstępnie zdefiniowana polityka

Czy masz wstępnie zdefiniowaną uniwersalną politykę ochrony obejmującą procesy związane z naruszeniem bezpieczeństwa, minimalne wymagania względem haseł oraz centralnie zarządzane kontrole ochrony? Ręczne i doraźne kontrole oraz reguły nie wystarczą, aby zagwarantować firmie maksymalną ochronę.

Aktualizowanie

Czy jesteś na bieżąco z najnowszymi osiągnięciami z zakresu cyberochrony? Nie musisz być ekspertem, niemniej dziedzina cyberochrony nieustannie się rozwija, więc stale pojawiają się nowe osiągnięcia, które warto poznać, aby zyskać lepszą orientację w kwestiach cyberprzestępczości bądź też mieć zawsze aktualną wiedzę o udoskonalonych środkach ochrony.

Rabat 20%
Windows
Windows Server
macOS
Stacje robocze z systemem Windows NT
Serwery z systemem operacyjnym Windows
Stacja robocza z systemem macOS
Antivirus Antivirus Pro Antivirus Pro Plus
131 zł 164 zł 162 zł 203 zł 196 zł 245 zł
Kup teraz Kup teraz Kup teraz
  Zyskaj pełną, niezawężoną ochronę dla urządzeń Mac — za najniższą możliwą cenę.
Zalecany  Najlepsza wartość. Chroni wszystkie urządzenia, wzmacniając ochronę sieci i witryny internetowej oraz eliminując wszystkie luki. Skorzystaj z wyjątkowych funkcji dla systemu Windows Server i uzyskaj najlepszy stosunek wartości do ceny.
Avast Business Antivirus Avast Business Antivirus Pro Avast Business Antivirus Pro Plus
164 zł 203 zł 245 zł
131 zł za 1 urządzenie na 1 rok 162 zł za 1 urządzenie na 1 rok 196 zł za 1 urządzenie na 1 rok
Kup teraz Kup teraz Kup teraz
Konsola zarządzania Dzięki rozwiązaniu Management Console możesz zarządzać wszystkimi urządzeniami z jednego miejsca. Jeśli chcesz zarządzać poszczególnymi urządzeniami bez konsoli, wybierz Autonomicznego antywirusa. Tak Tak Tak
Osłona plików Aktywnie skanuje pliki, adresy URL i załączniki do poczty e-mail, chroniąc firmę przed złośliwym oprogramowaniem, programami szpiegującymi, atakami ransomware i innymi zagrożeniami. Skanuje pliki i programy przed ich otwarciem lub uruchomieniem. Tak Tak Tak
CyberCapture Gdy nierozpoznany plik zostaje pobrany na jeden z Twoich komputerów, jego kopia zostanie wysłana do naszych ekspertów w laboratorium Avast Threat Labs w celu określenia, czy plik jest bezpieczny. Wysyła podejrzane pliki do Laboratorium Zagrożeń w celu przeprowadzenia dalszej analizy. Tak Tak Tak
Zapora ogniowa Zamykasz drzwi w swojej firmie — to samo należy robić w swojej sieci. Skuteczna i elastyczna Zapora powstrzymuje niepożądanych gości. Filtruje ruch sieciowy i blokuje niezaufane połączenie. Tak Tak Tak
Monitorowanie zachowań Głęboko zaszyte złośliwe oprogramowanie może kryć się w uruchomionych programach. Funkcja Monitorowanie zachowań monitoruje działanie wszystkich programów i wykrywa wszelkie podejrzane zachowania, chroniąc system przed atakami. Blokuje niebezpiecznym programom i aplikacjom dostęp do Twojego urządzenia. Tak Tak Tak
Osłona WWW Sprawdza adresy URL oraz certyfikaty sieciowe, aby upewnić się, że są one bezpieczne przed nawiązaniem połączenia sieciowego. Blokuje niebezpieczne witryny internetowe, zanim zostaną otwarte. Tak Tak Tak
Osłona poczty e-mail Sprawdza zarówno wiadomości przychodzące, jak i wychodzące, zapewniając pełną ochronę przed złośliwym oprogramowaniem. Stale skanuje przychodzące i wychodzące wiadomości e-mail w poszukiwaniu zagrożeń. Tak Tak Tak
Antyspam Najlepszym sposobem zminimalizowania zagrożenia jest jego wyeliminowanie: zabezpiecz skrzynki pocztowe (swoją i swoich pracowników) przed groźnymi wiadomościami e-mail próbującymi wyłudzić dane i przed irytującym spamem. Blokuje niechciany spam i próby wyłudzenia informacji w wiadomościach e-mail. Tak Tak Tak
Inteligentne skanowanie Wydajność to podstawa działania każdej firmy. Funkcja Skan całościowy łączy skanowanie antywirusowe, sprawdzanie aktualizacji oprogramowania, bezpieczeństwa sieci i wydajności w postaci rozwiązania obsługiwanego jednym kliknięciem. Szybko wykrywa problemy z wydajnością i zabezpieczeniami. Tak Tak Tak
Środowisko testowe Jeśli chcesz uruchomić pliki, które mogą być niebezpieczne, skorzystaj z wirtualnej „bezpiecznej przestrzeni” umożliwiającej uruchomienie dowolnego pliku w izolacji od reszty komputera. Bezpieczne środowisko testowania podejrzanych plików i programów. Tak Tak Tak
Kontrola Wi-Fi Przestępcy znają coraz więcej sposobów na wkradanie się do sieci. Nasze narzędzie do skanowania sieci pozwala znaleźć i zlikwidować słabe punkty w sieci. Wykrywa słabe punkty sieci. Tak Tak Tak
Weryfikacja stron Fałszywe strony internetowe to podstawowe narzędzie umożliwiające hakerom wyłudzanie informacji osobistych. Zabezpiecz siebie i swoich pracowników przed takimi stronami. Chroni przed fałszywymi witrynami próbującymi wykraść Twoje dane. Tak Tak Tak
Dysk ratunkowy Dzięki specjalnemu dyskowi zewnętrznemu można uruchamiać skanowanie pod kątem złośliwego oprogramowania jeszcze przed uruchomieniem systemu operacyjnego. Pozwala to wykryć złośliwe oprogramowanie, które głęboko zainfekowało system i jakiego nie można by było usunąć w inny sposób. Tworzy zewnętrzną kopię antywirusa, aby przywrócić zainfekowane komputery. Tak Tak Tak
Niszczarka danych Usunięte pliki można łatwo odzyskać. Zadbaj o to, aby poufne dokumenty zawierające dane finansowe lub informacje dotyczące klientów i pracowników były trwale niszczone. Trwale usuwa pliki, których nie chcesz odzyskać. Tak Tak
Czyszczenie przeglądarki Niechciane dodatki i zbędne dane w przeglądarce mogą spowalniać pracowników i zagrażać danym firmowym. Zadbaj o bezpieczeństwo i wydajność, rutynowo oczyszczając przeglądarki. Usuwa zbędne pliki spowalniające przeglądarkę. Tak
Osłona kamery internetowej Zabezpiecz swoją kamerę przed przechwytywaniem obrazu. Teraz aplikacje muszą pytać o zezwolenie na użycie kamery internetowej, więc zawsze wiesz, kto ma do niej dostęp. Ostrzega, zanim kamera internetowa zostanie włączona, chroniąc Twoją prywatność. Tak
Passwords Chroń dane logowania użytkowników za pomocą bezpiecznego hasła głównego. Pakiet obejmuje dodatek do przeglądarki, który pozwala automatycznie wypełniać formularze logowania online — łatwo i bezpiecznie. Chroni hasła i upraszcza obsługę kont online. Tak
SecureLine VPN Spraw, aby każde połączenie było bezpieczne niezależnie od tego, z jakiej sieci przewodowej lub Wi-Fi korzystają Twoi pracownicy. Pozwoli to ochronić ich tożsamość i Twoje dane przed podglądaniem i kradzieżą w Internecie. Chroni Cię w otwartych, niezabezpieczonych sieciach w dowolnym miejscu na świecie. Tak
Osłona plików Aktywnie skanuje pliki, adresy URL i załączniki do poczty e-mail, chroniąc firmę przed złośliwym oprogramowaniem, programami szpiegującymi, atakami ransomware i innymi zagrożeniami. Skanuje pliki i programy przed ich otwarciem lub uruchomieniem. Tak Tak Tak
Osłona WWW Sprawdza adresy URL oraz certyfikaty sieciowe, aby upewnić się, że są one bezpieczne przed nawiązaniem połączenia sieciowego. Blokuje niebezpieczne witryny internetowe, zanim zostaną otwarte. Tak Tak Tak
Osłona poczty e-mail Sprawdza zarówno wiadomości przychodzące, jak i wychodzące, zapewniając pełną ochronę przed złośliwym oprogramowaniem. Stale skanuje przychodzące i wychodzące wiadomości e-mail w poszukiwaniu zagrożeń. Tak Tak Tak
Osłona plików Aktywnie skanuje pliki, adresy URL i załączniki do poczty e-mail, chroniąc firmę przed złośliwym oprogramowaniem, programami szpiegującymi, atakami ransomware i innymi zagrożeniami. Skanuje pliki i programy przed ich otwarciem lub uruchomieniem. Tak Tak Tak
CyberCapture Gdy nierozpoznany plik zostaje pobrany na jeden z Twoich komputerów, jego kopia zostanie wysłana do naszych ekspertów w laboratorium Avast Threat Labs w celu określenia, czy plik jest bezpieczny. Wysyła podejrzane pliki do Laboratorium Zagrożeń w celu przeprowadzenia dalszej analizy. Tak Tak Tak
Antyspam Najlepszym sposobem zminimalizowania zagrożenia jest jego wyeliminowanie: zabezpiecz skrzynki pocztowe (swoją i swoich pracowników) przed groźnymi wiadomościami e-mail próbującymi wyłudzić dane i przed irytującym spamem. Blokuje niechciany spam i próby wyłudzenia informacji w wiadomościach e-mail. Tak Tak Tak
Inteligentne skanowanie Wydajność to podstawa działania każdej firmy. Funkcja Skan całościowy łączy skanowanie antywirusowe, sprawdzanie aktualizacji oprogramowania, bezpieczeństwa sieci i wydajności w postaci rozwiązania obsługiwanego jednym kliknięciem. Szybko wykrywa problemy z wydajnością i zabezpieczeniami. Tak Tak Tak
Dysk ratunkowy Dzięki specjalnemu dyskowi zewnętrznemu można uruchamiać skanowanie pod kątem złośliwego oprogramowania jeszcze przed uruchomieniem systemu operacyjnego. Pozwala to wykryć złośliwe oprogramowanie, które głęboko zainfekowało system i jakiego nie można by było usunąć w inny sposób. Tworzy zewnętrzną kopię antywirusa, aby przywrócić zainfekowane komputery. Tak Tak Tak
Ochrona serwerów SharePoint Sprawdza wszystkie pliki przekazywane do pamięci udostępnionej, aby chronić dane przed złośliwym oprogramowaniem. Bezpieczne cyfrowe miejsce na przechowywanie i udostępnianie firmowych dokumentów. Tak Tak
Exchange Server Protection Skanuje i filtruje wiadomości e-mail ze złośliwymi załącznikami i niebezpiecznymi linkami, aby zapewnić ochronę wewnętrznej komunikacji przed atakami złośliwego oprogramowania. Skanuje załączniki wiadomości e-mail i chroni komunikację przed spamem. Tak Tak
Niszczarka danych Usunięte pliki można łatwo odzyskać. Zadbaj o to, aby poufne dokumenty zawierające dane finansowe lub informacje dotyczące klientów i pracowników były trwale niszczone. Trwale usuwa pliki, których nie chcesz odzyskać. Tak Tak
164 zł 203 zł 245 zł

30-dniowa gwarancja zwrotu pieniędzy

131 zł za 1 urządzenie na 1 rok 162 zł za 1 urządzenie na 1 rok 196 zł za 1 urządzenie na 1 rok

Nasze produkty można zainstalować w dowolnym systemie operacyjnym, niemniej niektóre z wymienionych funkcji mogą być nieobsługiwane.

Kup teraz 30-dniowy darmowy okres próbny Kup teraz 30-dniowy darmowy okres próbny Kup teraz 30-dniowy darmowy okres próbny

Nasze produkty można zainstalować w dowolnym systemie operacyjnym, niemniej niektóre z wymienionych funkcji mogą być nieobsługiwane.

Jeśli używasz już konsoli zarządzania Avast Business, zaloguj się i dokonaj zakupu w konsoli.

Często zadawane pytania

Wymagania systemowe

Jaka jest różnica miedzy ochroną sieci a ochroną punktów końcowych?

Jak sama nazwa wskazuje, ochrona punktów końcowych polega na zabezpieczaniu procesów, danych firmowych i newralgicznych informacji przekazywanych za pośrednictwem urządzeń podłączonych do danej sieci lub przechowywanych na takich urządzeniach. Dopiero po zabezpieczeniu punktów końcowych, które są najbardziej podatną na ataki częścią firmy, można zająć się pracą nad ochroną sieci jako całości, aby nie mogli się do niej dostać cyberprzestępcy ani złośliwe oprogramowanie.

Czy antywirus jest tożsamy z ochroną punktów końcowych?

Antywirus to szerokie pojęcie. Jest to program składający się z wielu elementów, z których każdy chroni inną część urządzenia działającego jako punkt końcowy (pocztę e-mail, przeglądarkę, pliki itd.). Niemniej nie wszystkie antywirusy wyposażone są we wszystko, co potrzebne do pełnej ochrony urządzenia, dlatego niezbędna może być dodatkowa ochrona. Może to oznaczać konieczność skonfigurowania specjalnej ochrony serwera, ręcznego zaktualizowania systemów operacyjnych oraz wykonania innych dodatkowych prac.

Czy ochrona punktów końcowych dla firm jest inna niż dla konsumentów?

Podstawowa ochrona punktów końcowych jest taka sama zarówno dla firm, jak i konsumentów. Jednak rodzaj i struktura chronionych danych są różne. Firmy przechowują nie tylko własne dane, ale też newralgiczne informacje o swoich klientach, pracownikach i samej firmie.

  • System operacyjny Windows:
  • Produkty Avast Business są obsługiwane przez firmę Avast Software s.r.o. w następujących wersjach systemu Windows: Windows 7 (z dodatkiem Service Pack 1), Windows 8, Windows 8.1, Windows 10 — Windows 10 Pro, Windows 10 Education i Windows 10 Enterprise. Produkty Avast Business są przez cały cykl życia aplikacji obsługiwane w ramach następujących gałęzi obsługi systemu Windows 10: Current Branch (CB), Current Branch for Business (CBB) oraz Long-Term Servicing Branch (LTSB).
  • System operacyjny komputerów Mac:
  • Komputery z systemem macOS 10.9 (Maverick lub nowszym, które mają co najmniej 500 MB wolnego miejsca na dysku).
  • Serwery:
  • Windows Server 2019 (wersja 64-bitowa)
  • Windows Server 2016 (wersja 64-bitowa)
  • Windows Server 2012 (wersja 64-bitowa)
  • Windows Server 2008 R2 (wersja 64-bitowa z najnowszym dodatkiem Service Pack, z wyłączeniem wersji Server Core Edition)
  • Microsoft Exchange Server 2016 (wersja 64-bitowa)
  • Microsoft Exchange Server 2013 (wersja 64-bitowa)
  • Microsoft Exchange Server 2010 z dodatkiem Service Pack 2 (wersja 64-bitowa)
  • Sprzęt:
  • Procesor Intel Pentium 4/AMD Athlon 64 z obsługą instrukcji SSE2, co najmniej 256 MB pamięci RAM i 2 GB wolnego miejsca na dysku.