This is the Trace Id: 9735074108c777223adf771112d8d352
Přeskočit na hlavní obsah Proč zabezpečení od Microsoftu? Kybernetická bezpečnost využívající AI Zabezpečení cloudu Zabezpečení dat a zásady správného řízení Identita a přístup k síti Ochrana osobních údajů a řízení rizik Zabezpečení pro AI Sjednocené operace zabezpečení Nulová důvěra (Zero Trust) Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel Microsoft Security Copilot Microsoft Entra ID (Azure Active Directory) Microsoft Entra ID agenta Microsoft Entra Externí ID Microsoft Entra ID Governance Microsoft Entra ID Protection Microsoft Entra Přístup k Internetu Microsoft Entra Soukromý přístup Správa oprávnění Microsoft Entra Ověřené ID Microsoft Entra ID úloh Microsoft Entra Microsoft Entra Doménové služby Azure Key Vault Microsoft Sentinel Microsoft Defender for Cloud Microsoft Defender XDR Microsoft Defender pro koncový bod Microsoft Defender pro Office 365 Microsoft Defender for Identity Microsoft Defender for Cloud Apps Microsoft Security Exposure Management Microsoft Defender Správa zranitelností Analýza hrozeb v programu Microsoft Defender Sada služeb Microsoft Defender pro Business Premium Microsoft Defender for Cloud Řízení stavu zabezpečení cloudu v programu Microsoft Defender Cloud Security Posture Mgmt Microsoft Defender Správa externí potenciální oblasti útoku Azure Firewall Azure Web App Firewall Azure DDoS Protection Pokročilé zabezpečení pomocí GitHubu Microsoft Defender pro koncový bod Microsoft Defender XDR Microsoft Defender pro firmy Základní funkce služby Microsoft Intune Microsoft Defender for IoT Microsoft Defender Správa zranitelností Pokročilá analýza Microsoft Intune Správa oprávnění Microsoft Intune Endpoint Správa podnikových aplikací Microsoft Intune Pomoc na dálku Microsoft Intune Microsoft Cloud PKI Dodržování předpisů při komunikaci Microsoft Purview Správce dodržování předpisů Microsoft Purview Správa životního cyklu dat Microsoft Purview Microsoft Purview eDiscovery Microsoft Purview Audit Microsoft Priva Správa rizik zneužití osobních údajů Microsoft Priva Požadavky související s právy dotčených osob Microsoft Purview Řízení dat Sada služeb Microsoft Purview pro Business Premium Funkce zabezpečení dat pomocí Microsoft Purview Ceny Služby Partneři Zvyšování povědomí o kybernetické bezpečnosti Příběhy zákazníků Security 101 Zkušební verze produktů Uznání v oboru Microsoft Security Insider Zpráva Microsoft Digital Defense Report Security Response Center Blog o zabezpečení od Microsoftu Akce Microsoftu zaměřené na zabezpečení Microsoft Tech Community Dokumentace Knihovna technického obsahu Výuka a certifikace Program dodržování předpisů pro Microsoft Cloud Centrum zabezpečení Microsoftu Service Trust Portal Microsoft Iniciativa za bezpečnou budoucnost Centrum podnikových řešení Kontaktovat obchodní oddělení Začít používat bezplatnou zkušební verzi Microsoft Security Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 Microsoft AI Azure Space Hybridní realita Microsoft HoloLens Microsoft Viva Kvantové výpočetní prostředky Udržitelnost Vzdělávání Automobilový průmysl Finanční služby Státní správa Zdravotní péče Výroba Maloobchod Najít partnera Staňte se partnerem Partnerská síť Microsoft Marketplace Marketplace Rewards Společnosti vyvíjející software Blog Microsoft Advertising Středisko pro vývojáře Dokumentace Události Licencování Microsoft Learn Microsoft Research Zobrazit mapu stránek

Co je koncový bod?

Koncové body jsou fyzická zařízení, která se připojují k nějakému síťovému systému – například mobilní zařízení, stolní počítače, virtuální počítače, vestavěná zařízení a servery.

Definice koncových bodů

Koncové body jsou fyzická zařízení, která se připojují k počítačové síti a vyměňují si s ní informace. Mezi příklady koncových bodů patří mobilní zařízení, stolní počítače, virtuální počítače, vestavěná zařízení a servery. Zařízení Internetu věcí (IoT) – kamery, osvětlení, lednice, bezpečnostní systémy, chytré reproduktory a termostaty – jsou také koncové body. Když se nějaké zařízení připojí k síti, je tok informací například mezi přenosným počítačem a sítí podobný konverzaci mezi dvěma lidmi přes telefon.

Proč je zabezpečení koncových bodů důležité

Zabezpečení koncových bodů, neboli ochrana koncových bodů, pomáhá chránit koncové body před aktéry se zlými úmysly a zneužitím.

Kyberzločinci cílí na koncové body, protože ty představují vstupní bránu k podnikovým datům a ze své podstaty jsou zranitelné prostřednictvím útoků. Jsou mimo zabezpečení sítě a jsou závislé na tom, jestli uživatelé používají bezpečnostní opatření – což vytváří prostor pro lidské chyby. Ochrana koncových bodů před útoky se stává náročnější s tím, jak jsou pracovníci více rozptýleni na různých místech. Pracovníci v kancelářích, vzdálení pracovníci a pracovníci v hybridním režimu používají více zařízení odkudkoli na světě.

Podniky všech velikostí jsou zranitelné. Podle studie Data Breach Investigations Report od společnosti Verizon se 43 % kybernetických útoků týká malých firem.1 Malé firmy jsou hlavními cíli, protože můžou být vstupními body, kterými zločinci pronikají i do větších společností, a často nemají zavedené obranné mechanismy kybernetické bezpečnosti.

Zabezpečení koncových bodů je nezbytné, protože úniky dat jsou pro podniky nákladné a ničivé. Podle studie „Cost of a Data Breach Report 2021“ od organizace Ponemom Institute (kterou zadala společnost IBM) jsou průměrné náklady při úniku dat 4,24 milionu USD celosvětově a 9,05 milionu USD v USA. Porušení zabezpečení zahrnující práci na dálku stojí v průměru o 1,05 milionu USD více. Většina nákladů na porušení zabezpečení – 38 % – je způsobená ztrátami v oblasti obchodu, například odlivem zákazníků, ztrátou příjmů kvůli výpadku systémů a náklady na získání nových obchodních zakázek v důsledku poškozené pověsti.

Jak zabezpečení koncových bodů funguje

Zabezpečení koncových bodů používá k ochraně koncových bodů před kybernetickými hrozbami celou řadu procesů, služeb a řešení. Mezi první nástroje k zabezpečení koncových bodů patřil tradiční antivirový a antimalwarový software určený k tomu, aby bránil zločincům v poškozování zařízení, sítí a služeb. Zabezpečení koncových bodů se od té doby vyvinulo a zahrnuje pokročilejší, cloudová a komplexní řešení, která pomáhají zjišťovat hrozby, prošetřovat je a reagovat na ně, a také spravovat aplikace, zařízení a uživatele.

Běžná rizika týkající se zabezpečení koncových bodů

Organizace jsou čím dál zranitelnější vůči hrozbám souvisejícím se zabezpečením koncových bodů s tím, jak se zvyšuje počet mobilních pracovníků. Mezi nejběžnější rizika zabezpečení koncových bodů patří:

  1. Phishing – typ útoku využívající sociální inženýrství, který se snaží manipulací oklamat „cíle“ útoku tak, aby sdílely citlivé údaje.
  2. Ransomware – malware, který zadržuje informace obětí, dokud není zaplacena nějaká finanční částka.
  3. Ztráta zařízení je jednou z hlavních příčin úniků dat v organizacích. Ztracená a odcizená zařízení můžou mít také za následek nákladné pokuty ze strany úřadů.
  4. Nepoužívání aktuálních oprav může znamenat možnost využít ohrožení zabezpečení v systémech. To vytváří příležitosti pro aktéry se zlými úmysly, kteří pak můžou tyto systémy zneužít a ukrást data.
  5. Malwarové reklamy neboli „malvertising“ používají online reklamy k šíření malwaru a napadání systémů.
  6. Neúmyslná stažení, což je automatizované stažení softwaru do zařízení bez vědomí uživatele.

Osvědčené postupy zabezpečení koncových bodů

Zabezpečení koncových bodů může pomoct zabezpečit data organizace. Při ochraně před kybernetickými hrozbami postupujte podle těchto osvědčených postupů.

Vzdělávejte uživatele

Zaměstnanci jsou první linií obrany v zabezpečení koncových bodů. Průběžně je informujte prostřednictvím pravidelných školení v oblasti zabezpečení a dodržování předpisů a prostřednictvím upozornění.

Sledujte zařízení

Udržujte si přehled o všech zařízeních, která se připojují k vaší síti. Často aktualizujte inventář. Ujistěte se, že koncové body mají nejnovější aktualizace softwaru a opravy.

Zaveďte model nulové důvěry (Zero Trust)

Podporujte model zabezpečení nulová důvěra (Zero Trust). Spravujte a udělujte přístup s nepřetržitým ověřováním identit, zařízení a služeb.

 

Šifrujte koncové body

Posilte zabezpečení šifrováním, které u zařízení a dat přidává další vrstvu ochrany.

Vynucujte silná hesla

Vyžadujte složitá hesla, vynucujte pravidelné aktualizace hesel a zakazujte používání starých hesel.

Udržujte systémy, software a opravy aktuální

Pravidelně aktualizuje operační systémy, aplikace a software zabezpečení.

 

 

Řešení zabezpečení koncových bodů

Ochrana koncových bodů je velmi důležitá, protože počty vzdálených pracovníků neustále rostou. Organizace můžou chránit své koncové body pomocí komplexních řešení zabezpečení koncových bodů, která podporují různorodý ekosystém vlastních zařízení (BYOD), používají model zabezpečení nulová důvěra (Zero Trust) a spravují zařízení, aniž by to narušilo chod firmy.

Další informace o zabezpečení od Microsoftu

Kompletní zabezpečení koncových bodů

Zjistěte, jak můžete zabezpečit systémy Windows, macOS, Linux, Android a iOS a síťová zařízení před hrozbami pomocí řešení Microsoft Defender for Endpoint.

Flexibilní správa koncových bodů

Nasaďte zabezpečení koncových bodů a správu zařízení ve sjednocené platformě pro správu v Microsoft Intune.

Zabezpečení koncových bodů pro malé firmy

Získejte zabezpečení koncových bodů podnikové úrovně, které je cenově výhodné a snadno se používá, pomocí řešení Microsoft Defender pro firmy.

Produktivní hybridní práce

Poskytněte zaměstnancům lepší možnosti a integrujte zabezpečení do vašeho hybridního pracoviště pomocí správné strategie modernizace koncových bodů.

Bezpečná práce na dálku

Rozšiřte ochranu na zařízení pomocí řešení od Microsoftu, aby vzdálení pracovníci mohli pracovat bezpečně.

Microsoft Defender XDR

Odvracejte útoky napříč doménami díky rozšířené viditelnosti a bezkonkurenční umělé inteligenci ve sjednoceném řešení XDR.

Časté otázky

  • Koncové body jsou zařízení, která se připojují k počítačové síti a vyměňují si s ní informace. Tady je několik příkladů koncových bodů:

    • Smartphony
    • Tablety
    • Stolní počítače
    • Přenosné počítače
    • Pracovní stanice
    • Servery
    • Zařízení Internetu věcí (IoT), například kamery, osvětlení, lednice, bezpečnostní systémy, chytré reproduktory a termostaty
  • Zařízení, na kterých běží nějaká síť, nejsou koncové body – v tomto případě se jedná o vybavení místního prostředí zákazníka (CPE – Customer Premise Equipment). Tady jsou příklady zařízení CPE, která nejsou koncovými body:

    • Brány firewall
    • Nástroje pro vyrovnávání zatížení
    • Síťové brány
    • Směrovače
    • Přepínače
  • Zabezpečení koncových bodů zahrnuje celou řadu služeb, strategií a řešení, mezi které patří:

    • Analýza
    • Antivirový a antimalwarový software
    • Řízení zařízení
    • Detekce a reakce v koncových bodech (EDR)
    • Platformy ochrany koncových bodů
    • Ochrana před zneužitím
    • Rozšířená detekce a reakce (XDR)
    • Nástroje zabezpečení sítě
    • Analýza síťového provozu
    • SIEM
    • Filtrování webů
  • Ochrana koncových bodů pomáhá chránit zařízení koncových bodů, jako jsou přenosné počítače a smartphony, která se připojují k síti, před aktéry se zlými úmysly a zneužitím.

    Kyberzločinci cílí na koncové body, protože můžou útočníkům pomoct získat přístup k podnikovým sítím. Zranitelné jsou organizace všech velikostí, protože útočníci neustále vyvíjí nové způsoby, jak ukrást cenná data.

    Ochrana koncových bodů pomáhá chránit data zákazníků, zaměstnance, kritické systémy a duševní vlastnictví před kybernetickými zločinci.

  • Rozhraní API (Application Programming Interface), je připojení, které umožňuje počítačům nebo počítačovým programům vzájemně komunikovat. Rozhraní API umožňují sdílet důležitá data mezi aplikacemi, zařízeními a jednotlivci. Rozhraní API si můžete představit třeba jako číšníka v restauraci. Číšník převezme objednávku od zákazníka, předá ji kuchaři pak zákazníkovi přinese příslušné jídlo. Podobně obdrží rozhraní API nějaký požadavek od aplikace, komunikuje se serverem nebo zdrojem dat za účelem zpracování odpovědi a pak tuto odpověď doručí dané aplikaci.

    Tady je několik příkladů běžných rozhraní API používaných v každodenním životě:

    • Aplikace pro předpovídání počasí používají rozhraní API k získávání meteorologických informací od třetí strany.
    • Platba přes PayPal používá rozhraní API, takže online nakupující můžou nakupovat bez přímého přihlašování ke svým finančním institucím nebo zveřejňování citlivých informací.
    • Weby věnované cestování používají rozhraní API ke shromažďování informací o letech a o možnostech nejnižších cen.


    Koncový bod je zařízení, jako je smartphone nebo přenosný počítač, které se připojuje k síti.

    Koncový bod rozhraní API je adresa URL serveru nebo služby.

Sledujte zabezpečení od Microsoftu