Bảo mật điểm cuối

Tác Giả: Laura McKinney
Ngày Sáng TạO: 9 Tháng Tư 2021
CậP NhậT Ngày Tháng: 14 Có Thể 2024
Anonim
10 thủ thuật đơn giản hàng đầu để ngăn chặn các mối đe dọa thông qua bảo mật điểm cuối
Băng Hình: 10 thủ thuật đơn giản hàng đầu để ngăn chặn các mối đe dọa thông qua bảo mật điểm cuối

NộI Dung

Định nghĩa - Endpoint Security có nghĩa là gì?

Bảo mật điểm cuối là phương pháp bảo mật thông tin máy khách / máy chủ (IS) để bảo vệ mạng công ty thông qua việc tập trung vào các thiết bị mạng (điểm cuối) bằng cách theo dõi trạng thái, hoạt động, phần mềm, ủy quyền và xác thực của chúng.


Phần mềm bảo mật được cài đặt trên mọi thiết bị đầu cuối, cũng như các máy chủ mạng. Phần mềm này có thể bao gồm phần mềm chống vi-rút, phần mềm chống gián điệp, tường lửa và hệ thống ngăn chặn xâm nhập máy chủ (HIPS).

Giới thiệu về Microsoft Azure và Microsoft Cloud | Trong suốt hướng dẫn này, bạn sẽ tìm hiểu về điện toán đám mây là gì và Microsoft Azure có thể giúp bạn di chuyển và điều hành doanh nghiệp của bạn từ đám mây như thế nào.

Techopedia giải thích Bảo mật điểm cuối

Đối với nhân viên quản lý và bảo mật CNTT, bảo mật điểm cuối là một yếu tố ngày càng quan trọng đối với các mạng công ty vì nhiều nhân viên và người ngoài được ủy quyền (như đối tác kinh doanh, tư vấn, khách hàng và khách hàng) được cấp quyền truy cập mạng qua Internet và / hoặc nhiều thiết bị di động.


An ninh điểm cuối đang phát triển với những tiến bộ công nghệ. Các yếu tố bảo mật hiện bao gồm bảo vệ và ngăn chặn xâm nhập, cũng như phần mềm chặn hành vi để giám sát các hoạt động của thiết bị đầu cuối đối với các ứng dụng không được cung cấp hoặc mục đích xấu.

Một số chương trình bảo mật điểm cuối phức tạp tập trung vào xác thực thiết bị người dùng. Khi người dùng cố gắng đăng nhập, thông tin đăng nhập được xác thực và thiết bị được quét để tuân thủ chính sách của công ty, có thể bao gồm quét phần mềm trái phép (như trò chơi và ứng dụng ngang hàng), mạng riêng ảo được cập nhật (VPN) , phần mềm chống vi-rút, tường lửa, phần mềm công ty bắt buộc và hệ điều hành (HĐH) được phê duyệt. Các thiết bị không đáp ứng các chính sách của công ty như vậy có thể được cấp quyền truy cập hạn chế hoặc cách ly. Điều này được gọi là kiểm soát truy cập mạng (NAC), được sử dụng để thống nhất nhiều yếu tố của công nghệ bảo mật điểm cuối. Khi quyền truy cập được cung cấp, nó thường theo hồ sơ người dùng. Ví dụ, một nhân viên nhân sự (HR) có thể chỉ được cấp quyền truy cập chung vào các tệp của bộ phận nhân sự và mạng.