This is the Trace Id: af0731eb2860aef986e6fadc36eb9587
Преминаване към основното съдържание Защо Microsoft Security Киберсигурност с подкрепа на ИИ Защита в облака Защита и управление на данните Самоличност и мрежов достъп Поверителност и управление на риска Защита за ИИ Единни операции на защитата Zero Trust Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel Microsoft Security Copilot Microsoft Entra ID (Azure Active Directory) ИД на агент на Microsoft Entra Външен ИД на Microsoft Entra Управление на Microsoft Entra ID Защита на Microsoft Entra ID Интернет достъп чрез Microsoft Entra Личен достъп чрез Microsoft Entra Управление на разрешения на Microsoft Entra Проверен ИД на Microsoft Entra ИД на работното натоварване на Microsoft Entra Домейнови услуги на Microsoft Entra Хранилище за ключове на Azure Microsoft Sentinel Microsoft Defender for Cloud Microsoft Defender XDR Microsoft Defender за крайна точка Microsoft Defender за Office 365 Microsoft Defender за самоличност Microsoft Defender for Cloud Apps Управление на нивото на уязвимост на защитата на Microsoft Управление на уязвимости на Microsoft Defender Разузнаване за заплахи на Microsoft Defender Пакет на Microsoft Defender за Business Premium Microsoft Defender за облака Управление на положението на защитата в облака на Microsoft Defender Управление на външна повърхност на атака на Microsoft Defender Усъвършенствана защита на GitHub Microsoft Defender за крайна точка Microsoft Defender XDR Microsoft Defender за бизнеса Основни възможности на Microsoft Intune Microsoft Defender за IoT Управление на уязвимости на Microsoft Defender Разширен анализ на Microsoft Intune Управление на привилегии при крайни точки на Microsoft Intune Управление на корпоративни приложения на Microsoft Intune Дистанционна помощ на Microsoft Intune PKI в облака на Microsoft Съответствие за комуникация на Microsoft Purview Мениджър на съответствията на Microsoft Purview Управление на жизнения цикъл на данните на Microsoft Purview Откриване на електронни данни на Microsoft Purview Проверка на Microsoft Purview Управление на риска на Microsoft Priva Заявки за правата на субект на Microsoft Priva Управление на данни на Microsoft Purview Пакет на Microsoft Purview за Business Premium Възможности на Microsoft Purview за защита на данните Цени Услуги Партньори Осведомяване относно киберсигурността Разкази на клиенти Защита 101 Пробни версии на продукти Признание в отрасъла Microsoft Security Insider Отчет за цифровата защита на Microsoft Център за реагиране за защита Блог за Microsoft Security Събития, свързани със защитата, на Microsoft Техническа общност на Microsoft Документация Библиотека за техническо съдържание Обучение и сертификации Програма за съответствие за Microsoft Cloud Център за сигурност на Microsoft Service Trust Portal Microsoft Инициатива за защитено бъдеще Център за бизнес решения Свържете се с отдела за продажби Започнете безплатно изпробване Microsoft Security Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 ИИ на Microsoft Azure Space Смесена реалност Microsoft HoloLens Microsoft Viva Квантови изчисления Устойчивост Образование Автомобилен Финансови услуги Държавни организации Здравеопазване Производство Търговия на дребно Намерете партньор Станете партньор Мрежа от партньори Microsoft Marketplace Marketplace Rewards Компании за разработване на софтуер Блог Реклами на Microsoft Център за разработчици Документация Събития Лицензиране Microsoft Learn Microsoft Research Преглед на картата на сайта

Какво е крайна точка?

Крайните точки са физически устройства, които се свързват към мрежова система, като например мобилни устройства, настолни компютри, виртуални машини, вградени устройства и сървъри.

Дефиниране на крайните точки

Крайните точки са физически устройства, които се свързват и обменят информация с компютърна мрежа. Някои примери за крайни точки са мобилни устройства, настолни компютри, виртуални машини, вградени устройства и сървъри. Устройствата за интернет на неща, като камери, осветление, хладилници, системи за сигурност, интелигентни високоговорители и термостати, също са крайни точки. Когато дадено устройство се свързва към мрежа, потокът от информация, например между лаптоп и мрежа, прилича много на разговор между двама души по телефона.

Важност на защитата на крайни точки

Защитата на крайни точки помага за защитата на крайните точки от злонамерени действащи лица и троянски коне.

Киберпрестъпниците се целят в крайните точки, тъй като те са врати към корпоративните данни и по природа са уязвими за атака. Те са извън мрежовата защита и зависят от потребителите, които трябва да внедряват мерки за защита – оставяйки място за човешка грешка. Защитата на крайните точки от атака стана по-трудна, тъй като работната сила става разпространена на все повече места с базирани в офис, отдалечени и хибридни работници, които използват повече устройства от всяко място по света.

Фирмите от всякакъв калибър са уязвими. Четиридесет и три процента от кибератаките включват малки фирми съгласно отчет от разследвания на пробиви в данните на Verizon.1 Малките фирми са основни цели, тъй като те могат да бъдат отправни точки за проникване на престъпниците дори в по-големи фирми, а и често нямат внедрени защити за киберсигурност.

Защитата на крайни точки е от съществено значение, тъй като пробивите в данните са скъпо струващо, унищожително мъчение за предприятията. Средната цена на един пробив в данните е 4,24 милиона USD в глобален мащаб и 9,05 милиона USD в Съединените щати, според отчет на Института Понемон "„Отчет за цената на пробив в данните за 2021 г.“ (поръчано от IBM). Пробивите, свързани с отдалечена работа, струват средно 1,05 милиона USD повече. Повечето разходи при пробив – 38% – се дължат на изгубен бизнес, като например отлив на клиенти, загубени приходи поради прекъсване на работата на системата и разходи за придобиване на нов бизнес поради опетнена репутация.

Как работи защитата на крайни точки

Защитата на крайните точки използва редица процеси, услуги и решения, за да защити крайните точки от киберзаплахи. Първите инструменти за защита на крайни точки бяха традиционният антивирусен софтуер и софтуер срещу злонамерен софтуер, създадени да попречат на престъпниците да навредят на устройства, мрежи и услуги. Защитата на крайните точки след това еволюира така, че да включва по-разширени, поддържани от облака и всеобхватни решения, които спомагат за откриване на заплахи, разследване и реагиране на заплахи и управление на приложения, устройства и потребители.

Често срещани рискове за защитата на крайни точки

Организациите са все по-уязвими към заплахи за защитата на крайните точки, тъй като все повече работна сила става по-мобилна. Някои от по-често срещаните рискове за защитата на крайни точки включват:

  1. Фишинг – тип атака на социалното инженерство, която манипулира целите, за да споделят чувствителна информация.
  2. Рансъмуер – злонамерен софтуер, който държи информация за жертвата, докато не бъде платена определена сума.
  3. Загуба на устройство – една от водещите причини за пробиви в данните за организациите. Изгубените и откраднатите устройства също могат да доведат до скъпоструващи нормативни глоби.
  4. Остарели корекции, които излагат на показ уязвимости в системите, създавайки възможности за лоши действащи лица да използват системите и да откраднат данни.
  5. Реклама със злонамерен софтуер  или злонамерена реклама, която използва онлайн реклами за разпространение на злонамерен софтуер и компрометиране на системи.
  6. Изтегляния на злонамерен софтуер на устройство – автоматично изтегляне на софтуер на устройство без знанието на потребителя.

Най-добри практики за защита на крайни точки

Защитата на крайните точки може да помогне за защитата на организационните данни. Следвайте тези най-добри практики, за да се защитите от киберзаплахи.

Образовайте потребителите

Служителите са първата линия на защита при защитата на крайни точки. Поддържайте ги информирани с редовно обучение за защитата и съответствието и известия.

Проследявайте устройствата

Следете всички устройства, които се свързват с вашата мрежа. Актуализирайте своите наличности често. Уверете се, че крайните точки имат най-новите софтуерни актуализации и корекции.

Приемете Zero Trust

Поддържайте модел за защита Zero Trust. Управлявайте и предоставяйте достъп чрез непрекъсната проверка на самоличностите, устройствата и услугите.

 

Шифровайте крайните точки

Подсилете защитата с шифроване, което добавя друг слой на защита към устройствата и данните.

Налагайте използването на сигурни пароли

Изисквайте сложни пароли, налагайте редовни актуализации на паролите и забранявайте използването на стари пароли.

Поддържайте системите, софтуера и корекциите актуализирани

Провеждайте чести актуализации на операционните системи, приложенията и софтуера за защита.

 

 

Решения за защита на крайни точки

Защитата на крайните точки е от решаващо значение, тъй като отдалечената работна сила продължава да нараства. Организациите могат да защитават своите крайни точки с изчерпателни решения за защита на крайни точки, които поддържат разнообразна екосистема от устройства от типа „Донесете своето устройство (ДСУ)“, следват подход за защита Zero Trust и управляват устройствата, без да прекъсват работата.

Научете повече за Microsoft Security

Цялостна защита на крайни точки

Открийте как да защитавате устройства с Windows, macOS, Linux, Android, iOS и мрежови устройства срещу заплахи с Microsoft Defender за крайна точка.

Гъвкаво управление на крайни точки

Разположете защита на крайни точки и управление на устройства в единна платформа за управление с Microsoft Intune.

Защита на крайни точки за малки фирми

Получете защита на крайни точки от корпоративен клас, която е рентабилна и лесна за използване, с Microsoft Defender за бизнеса.

Продуктивен хибриден начин на работа

Осигурете възможности на служителите и изграждайте по-голяма защита на хибридното си работно място с правилната стратегия за модернизиране на крайните точки.

Защитена отдалечена работа

Разширете защитата до устройствата, използващи решения на Microsoft, така че отдалечените служители да могат да бъдат защитени.

Microsoft Defender XDR

Прекъсвайте атаките между домейните с разширената видимост и безпрецедентния ИИ на унифицирано решение за XDR.

Често задавани въпроси

  • Крайните точки са устройства, които се свързват и обменят информация с компютърна мрежа. Ето някои примери за крайни точки:

    • Смартфони
    • Таблети
    • Настолни устройства
    • Лаптопи
    • Работни станции
    • Сървъри
    • Устройствата за интернет на неща, като камери, осветление, хладилници, системи за сигурност, интелигентни високоговорители и термостати
  • Устройствата, на които се изпълнява мрежа, не са крайни точки – те са локално оборудване на клиента (CPE). Ето примери за CPE, които не са крайни точки:

    • защитни стени
    • балансатори на натоварването
    • мрежови шлюзове
    • маршрутизатори
    • превключватели
  • Защитата на крайни точки обхваща редица услуги, стратегии и решения, включително:

    • Анализ
    • Антивирусна програма и програма срещу злонамерен софтуер
    • Управление на устройства
    • Endpoint detection and response (EDR)
    • Платформи за защита на крайни точки
    • Защита от експлойти
    • Разширено откриване и реакция (XDR)
    • Инструменти за защита на мрежата
    • Анализ на мрежовия трафик
    • SIEM
    • Уеб филтриране
  • Защитата на крайни точки помага за защита на крайните точки – устройства като лаптопи и смартфони, които се свързват към мрежа – от злонамерени действащи лица и троянски коне.

    Киберпрестъпниците се целят в крайните точки, тъй като те могат да помогнат на атакуващите да получат достъп до корпоративни мрежи. Организациите от всякакъв калибър са уязвими, защото атакуващите непрекъснато разработват нови начини да откраднат ценните им данни.

    Защитата на крайни точки помага да се запазят данните на клиентите, служителите, критичните системи и интелектуалната собственост защитени от киберпрестъпници.

  • Приложният програмен интерфейс или API е връзка, която дава възможност на компютрите или компютърните програми да взаимодействат помежду си. API ни позволяват да споделяме важни данни между приложения, устройства и отделни лица. Полезен начин да мислите за API е като за сервитьор в ресторант. Сервитьорът взима поръчката на клиента, дава я на готвача и носи ястието на клиента. По същия начин API получава искане от приложение, взаимодейства със сървър или източник на данни, за да обработи отговор, и след това предоставя този отговор на приложението.

    Ето няколко примера за често срещани API, използвани в ежедневието:

    • Приложенията за прогноза за времето използват API, за да получават метеорологична информация от трети лица
    • Плащането с PayPal използва API, така че онлайн пазаруващите да могат да правят покупките си, без да влизат директно в своите финансови институции или да разкриват чувствителна информация
    • Сайтовете за пътувания използват API за събиране на информация за полети и споделяне на опциите за най-ниски цени


    Крайната точка е устройство като смартфон или лаптоп, което се свързва към мрежа.

    Крайната точка на API е URL адресът на сървър или услуга.

Следвайте Microsoft Security

Български (България)
Вашите избори за поверителност Икона за отписване Вашите избори за поверителност
Поверителност на здравето на потребителите Връзка с Microsoft Поверителност Управление на бисквитките Условия за използване Търговски марки За нашите реклами EU Compliance DoCs