Obsługujemy przeglądarki, a nie dinozaury. Aby prawidłowo wyświetlić treść tej strony, zaktualizuj przeglądarkę.

Co to są punkty końcowe i dlaczego tak ważna jest ich ochrona, jeśli firma ma być bezpieczna?

Zobacz produkty Endpoint Protection

Co to jest ochrona punktów końcowych

Ochrona punktów końcowych to szerokie pojęcie, które może się odnosić do różnych środków ochrony, ale na ogół oznacza ochronę sieciową. Środki ochrony punktów końcowych chronią sieć firmową, gdy dostęp do niej odbywa się za pomocą urządzeń zdalnych, bezprzewodowych czy mobilnych, takich jak laptopy, tablety i telefony komórkowe. W świetle niemal 100 milionów przypadków naruszenia cyberbezpieczeństwa dokonanych tylko w 2018 roku cyberochrona jest zbyt istotna, aby ją zignorować

Co to jest urządzenie końcowe?

Każde urządzenie, które może nawiązać połączenie z centralną siecią firmową, jest uznawane za punkt końcowy. Urządzenia końcowe to potencjalne punkty wejścia dla czynników zagrażających cyberbezpieczeństwu. Muszą one być silnie chronione, ponieważ często stanowią najsłabsze ogniwo w systemie ochrony sieci.

Co to jest zarządzanie ochroną punktów końcowych?

Zestaw reguł definiujący poziom ochrony, który musi posiadać każde z urządzeń podłączonych do sieci firmowej. Reguły te mogą obejmować korzystanie z zatwierdzonego systemu operacyjnego, instalowanie wirtualnej sieci prywatnej (VPN) lub uruchamianie aktualnego oprogramowania antywirusowego. Jeśli urządzenie łączące się z siecią nie ma odpowiedniego poziomu ochrony, może zostać zmuszone do nawiązania połączenia przez sieć gościnną i otrzymać jedynie ograniczony dostęp do sieci.

Co się składa na oprogramowanie do ochrony punktów końcowych?

Programy, które zapewniają ochronę Twoim urządzeniom. Oprogramowanie do ochrony punktów końcowych, Endpoint Protection, może być oparte na chmurze i działać w ramach modelu SaaS (oprogramowanie jako usługa). Oprogramowanie to można także zainstalować na każdym z urządzeń osobno jako samodzielną aplikację.

Ochrona punktów końcowych w liczbach

61% małych i średnich firm zostało w tym roku dotknięte przez cyberataki

400 firm atakowanych jest każdego dnia na całym świecie

62% organizacji na świecie nie jest przygotowane na zaawansowane cyberataki

230 000 nowych form złośliwego oprogramowania pojawia się każdego dnia

Jakie urządzenia mogą być punktami końcowymi?

Komputery i laptopy

Każdy komputer stacjonarny bądź laptop, który jest podłączony do sieci firmowej, może zostać wykorzystany do rozprzestrzeniania złośliwego oprogramowania. Należy pamiętać, że trzeba uwzględnić zarówno komputery w domu, jak i te, których pracownicy używają na zasadzie BYOD („przynieś własne urządzenie”), a także wszelkie komputery zewnętrzne łączące się z siecią biurową przez VPN.

Telefony komórkowe

Telefonom komórkowym należy poświęcić szczególną uwagę. Ryzykowne jest podłączanie urządzeń osobistych do sieci biurowej, zanim zostaną skonfigurowane z antywirusem dla urządzeń mobilnych posiadającym najnowsze aktualizacje oprogramowania. Pracownicy korzystający z urządzeń osobistych powinni także otrzymać przeszkolenie, które powinno być ujęte w każdej polityce BYOD.

Urządzenia biurowe

Zagrożone są nie tylko urządzenia mobilne i komputery stacjonarne. Drukarki, faksy, urządzenia inteligentne i inne urządzenia łączące się z siecią mogą być podatne na ataki i potrzebować ochrony.

Serwery

Serwery to jedne z bardziej tradycyjnych punktów końcowych. Ich ochrona jest szczególnie ważna, ponieważ przechowują one lub przetwarzają dane firmowe, wiadomości e-mail oraz dokumenty firmy. Do tych newralgicznych informacji potrzebna jest specjalna warstwa ochrony.

Czy moja ochrona punktów końcowych jest wystarczająca?

Przyjrzyj się poniższej liście potencjalnych niedociągnięć i zadaj sobie pytanie, czy obecnie stosowane środki wystarczają, aby firmowe punkty końcowe były bezpieczne wobec zagrożeń.

Systemy operacyjne

Czy wszystkie urządzenia w firmie mają system operacyjny Windows XP lub nowszy i czy serwery są w wersji 2003 lub nowszej? Starsze wersje mogły nie otrzymać poprawek i aktualizacji zapewniających ochronę przed nowszymi wadami zabezpieczeń, co oznacza, że złośliwe oprogramowanie może stanowić dla nich większe zagrożenie.

Liczba urządzeń

Czy masz kontrolę nad wszystkimi urządzeniami, które uzyskują dostęp do Twojej sieci? Należy mieć możliwość regularnego dostępu do całej ich części sprzętowej oraz jej regularnej aktualizacji.

Aktualizowane programy

Czy wszystkie Twoje aplikacje są aktualne i czy możesz aktualizować oprogramowanie na wszystkich urządzeniach podłączonych do Twojej sieci? Starsze wersje oprogramowania mogą mieć luki w zabezpieczeniach, niedociągnięcia i błędy, które mogą zostać wykorzystane przez hakerów. Często są one korygowane za pomocą pakietów poprawek i właśnie dlatego należy zawsze aktualizować całe oprogramowanie firmy.

Wstępnie zdefiniowana polityka

Czy masz wstępnie zdefiniowaną uniwersalną politykę ochrony obejmującą procesy związane z naruszeniem bezpieczeństwa, minimalne wymagania względem haseł oraz centralnie zarządzane kontrole ochrony? Ręczne i doraźne kontrole oraz reguły nie wystarczą, aby zagwarantować firmie maksymalną ochronę.

Aktualizowanie

Czy jesteś na bieżąco z najnowszymi osiągnięciami z zakresu cyberochrony? Nie musisz być ekspertem, niemniej dziedzina cyberochrony nieustannie się rozwija, więc stale pojawiają się nowe osiągnięcia, które warto poznać, aby zyskać lepszą orientację w kwestiach cyberprzestępczości bądź też mieć zawsze aktualną wiedzę o udoskonalonych środkach ochrony.

Często zadawane pytania

Wymagania systemowe

Jaka jest różnica miedzy ochroną sieci a ochroną punktów końcowych?

Jak sama nazwa wskazuje, ochrona punktów końcowych polega na zabezpieczaniu procesów, danych firmowych i newralgicznych informacji przekazywanych za pośrednictwem urządzeń podłączonych do danej sieci lub przechowywanych na takich urządzeniach. Dopiero po zabezpieczeniu punktów końcowych, które są najbardziej podatną na ataki częścią firmy, można zająć się pracą nad ochroną sieci jako całości, aby nie mogli się do niej dostać cyberprzestępcy ani złośliwe oprogramowanie.

Czy antywirus jest tożsamy z ochroną punktów końcowych?

Antywirus to szerokie pojęcie. Jest to program składający się z wielu elementów, z których każdy chroni inną część urządzenia działającego jako punkt końcowy (pocztę e-mail, przeglądarkę, pliki itd.). Niemniej nie wszystkie antywirusy wyposażone są we wszystko, co potrzebne do pełnej ochrony urządzenia, dlatego niezbędna może być dodatkowa ochrona. Może to oznaczać konieczność skonfigurowania specjalnej ochrony serwera, ręcznego zaktualizowania systemów operacyjnych oraz wykonania innych dodatkowych prac.

Czy ochrona punktów końcowych dla firm jest inna niż dla konsumentów?

Podstawowa ochrona punktów końcowych jest taka sama zarówno dla firm, jak i konsumentów. Jednak rodzaj i struktura chronionych danych są różne. Firmy przechowują nie tylko własne dane, ale też newralgiczne informacje o swoich klientach, pracownikach i samej firmie.

  • System operacyjny Windows:
  • Produkty Avast Business są obsługiwane przez firmę Avast Software s.r.o. w następujących wersjach systemu Windows: Windows 7 (z dodatkiem Service Pack 1), Windows 8, Windows 8.1, Windows 10 — Windows 10 Pro, Windows 10 Education i Windows 10 Enterprise. Produkty Avast Business są przez cały cykl życia aplikacji obsługiwane w ramach następujących gałęzi obsługi systemu Windows 10: Current Branch (CB), Current Branch for Business (CBB) oraz Long-Term Servicing Branch (LTSB).
  • System operacyjny komputerów Mac:
  • Komputery z systemem macOS 10.9 (Maverick lub nowszym, które mają co najmniej 500 MB wolnego miejsca na dysku).
  • Serwery:
  • Windows Server 2016 (wersja 64-bitowa)
  • Windows Server 2012 (wersja 64-bitowa)
  • Windows Server 2008 R2 (wersja 64-bitowa z najnowszym dodatkiem Service Pack, z wyłączeniem wersji Server Core Edition)
  • Microsoft Exchange Server 2016 (wersja 64-bitowa)
  • Microsoft Exchange Server 2013 (wersja 64-bitowa)
  • Microsoft Exchange Server 2010 z dodatkiem Service Pack 2 (wersja 64-bitowa)
  • Sprzęt:
  • Procesor Intel Pentium 4/AMD Athlon 64 z obsługą instrukcji SSE2, co najmniej 256 MB pamięci RAM i 2 GB wolnego miejsca na dysku.