This is the Trace Id: 45b3e1060200c9015c8daa729b19a8fc
Gå til hovedindholdet Hvorfor Microsoft Security Cybersikkerhed, der er drevet af kunstig intelligens Skysikkerhed Datasikkerhed og styring Identitet og netværksadgang Beskyttelse af personlige oplysninger og risikostyring Sikkerhed til kunstig intelligens Samlet SecOps Nul tillid Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel Microsoft Security Copilot Microsoft Entra ID (Azure Active Directory) Microsoft Entra-agent-id Microsoft Entra eksternt id Microsoft Entra ID-håndtering Microsoft Entra ID-beskyttelse Microsoft Entra-interadgang Microsoft Entra-privatadgang Microsoft Entra Tilladelsesstyring Microsoft Entra Bekræftet id Microsoft Entra arbejdsbelastnings-id Microsoft Entra-domæneservices Azure Key Vault Microsoft Sentinel Microsoft Defender for Cloud Microsoft Defender XDR Microsoft Defender for Endpoint Microsoft Defender for Office 365 Microsoft Defender for Identity Microsoft Defender for Cloud Apps Microsoft Security administration af eksponering Admininstration af håndtering af sikkerhedsrisici til Microsoft Defender Microsoft Defender Threat Intelligence Microsoft Defender Suite til Business Premium Microsoft Defender for Cloud Microsoft Defender Administration af sikkerhedsniveau i skyen Ekstern angrebsoverfladeadministration til Microsoft Defender Azure Firewall Firewall til Azure-webapp Azure DDoS Protection Avanceret GitHub-sikkerhed Microsoft Defender for Endpoint Microsoft Defender XDR Microsoft Defender til virksomheder Kernefunktionaliteter i Microsoft Intune Microsoft Defender for IoT Admininstration af håndtering af sikkerhedsrisici til Microsoft Defender Microsoft Intune Advanced Analytics Microsoft Intune håndtering af slutpunktsprivilegier Microsoft Intune-administration af apps for virksomheder Ekstern hjælp til Microsoft Intune Microsoft Cloud PKI Microsoft Purview Kommunikationsoverholdelse Microsoft Purview Overholdelsesstyring Administration af Microsoft Purview-datalivscyklus Microsoft Purview eDiscovery Microsoft Purview-gennemgang Microsoft Priva Risikostyring Microsoft Priva Anmodninger om den registreredes rettigheder Microsoft Purview Datastyring Microsoft Purview Suite til Business Premium Funktionaliteter til datasikkerhed i Microsoft Purview Prisfastsættelse Tjenester Partnere Fokus på cybersikkerhed Kundehistorier Sikkerhed 101 Prøveversioner af produkter Anerkendelse fra branchen Microsoft Security Insider Microsofts rapport om digitalt forsvar Security Response Center Blog om Microsoft Security Microsoft Security-begivenheder Microsoft Tech Community Dokumentation Teknisk indholdsbibliotek Kurser og certifikater Compliance Program til Microsoft Cloud Microsoft Center for sikkerhed og rettigheder Service Trust Portal Microsoft Secure Future Initiative Hub til løsninger for virksomheder Kontakt salgsafdelingen Start gratis prøveversion Microsoft Sikkerhed Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 Kunstig intelligens Azure Space Mixed reality Microsoft HoloLens Microsoft Viva Kvantecomputere Bæredygtighed Uddannelse Biler Finansielle tjenester Myndigheder Sundhedspleje Produktion Detail Find en partner Bliv partner Partner Network Microsoft Marketplace Marketplace Rewards Softwareudviklingsfirmaer Blog Microsoft Advertising Udviklercenter Dokumentation Arrangementer Licenser Microsoft Learn Microsoft Research Vis oversigt over websted

Hvad er et slutpunkt?

Slutpunkter er fysiske enheder, der forbinder et netværkssystem såsom mobilenheder, stationære computere, virtuelle maskiner, indlejrede enheder og servere.

Definition af slutpunkter

Slutpunkter er fysiske enheder, der opretter forbindelse til og udveksler oplysninger med et computernetværk. Nogle eksempler på slutpunkter er mobilenheder, stationære computere, virtuelle maskiner og servere. Internet-of-Things-enheder – såsom kameraer, lysenheder, køleskabe, sikkerhedssystemer, smarte højttalere og termostater – er også slutpunkter. Når en enhed opretter forbindelse til et netværk, minder strømmen af oplysninger mellem f.eks. en bærbar computer og et netværk meget om en samtale mellem to personer over telefonen.

Vigtigheden af slutpunktssikkerhed

Slutpunktssikkerhed eller slutpunktsbeskyttelse hjælper med at beskytte slutpunkter mod skadelige aktører og udnyttelse.

Cyberkriminelle går efter slutpunkter, fordi de giver adgang til virksomhedsdata og er sårbare over for angreb. De er ikke omfattede af netværkssikkerhed og er afhængige af, at brugere sørger for passende sikkerhedsforanstaltninger – hvilket giver plads til menneskelige fejl. Beskyttelse af slutpunkter mod angreb er blevet mere udfordrende, da arbejdsstyrken er mere spredt, hvor kontorbaserede, fjern- og hybridmedarbejdere bruger flere enheder fra hvor som helst i verden.

Virksomheder i alle størrelser er sårbare. 43 procent af cyberangreb involverer små virksomheder ifølge en Verizon Data Breach Investigation Report.1 Små virksomheder er hyppige mål, fordi de kan være indgangspunkter for kriminelle til at trænge ind i endnu større virksomheder, og de har ofte ikke foranstaltninger til cybersikkerhed på plads.

Slutpunktssikkerhed er vigtigt, fordi datalækager er dyre, ødelæggende prøvelser for virksomheder. Den gennemsnitlige omkostning ved datalækager er 4,24 millioner USD globalt og 9,05 millioner USD i USA ifølge Ponemon Institutes ""Cost of a Data Breach Report 2021” (bestilt af IBM). Datalækager, der involverer fjernarbejdere koster gennemsnitligt 1,05 millioner USD mere. De fleste omkostninger i forbindelse med datalækager – 38 % – skyldes mistet forretning, f.eks. kundeomsætning, mistet indtægt på grund af systemers nedetid og omkostningen ved at opnå ny forretning på grund af et blakket ry.

Sådan fungerer slutpunktssikkerhed

Slutpunktssikkerhed bruger en række processer, tjenester og løsninger til at beskytte slutpunkter mod cybertrusler. De første værktøjer til slutpunktssikkerhed var traditionel antivirus- og antimalwaresoftware, som var designet til at stoppe kriminelle i at skade enheder, netværk og tjenester. Slutpunktssikkerhed har siden udviklet sig til at inkludere mere avancerede, skydrevne og omfattende løsninger, der hjælper med at registrere trusler, undersøge og reagere på trusler og administrere apps, enheder og brugere.

Almindelige risici for slutpunktssikkerhed

Organisationer bliver mere og mere sårbare overfor trusler på slutpunktssikkerheden, efterhånden som flere arbejdsstyrker bliver mere mobile. Nogle af de mere almindelige risici i slutpunktssikkerhed omfatter:

  1. Phishing, en type social engineering-angreb, der manipulerer ofre til at dele følsomme oplysninger.
  2. Ransomware, malware, der tilbageholder ofres oplysninger, indtil der betales en sum penge.
  3. Enhedstab, en af de hyppigste årsager til datalækager for organisationer. Mistede og stjålne enheder kan også føre til dyre, lovgivningsmæssige bøder.
  4. Forældende programrettelser, som eksponerer sårbarheder i systemer, giver ondsindede aktører mulighed for at udnytte systemer og stjæle data.
  5. Malware -annoncer eller malvertising, som bruger onlineannoncer til at sprede malware og kompromittere systemer.
  6. Drive-by-downloads, den automatiske download af software til en enhed uden brugerens viden.

Bedste praksisser for slutpunktssikkerhed

Beskyttelse af slutpunkter kan hjælpe med at holde organisatoriske data sikre. Følg disse bedste praksisser for at beskytte dig mod cybertrusler.

Uddan brugere

Medarbejderne er det første forsvar inden for slutpunktssikkerhed. Hold dem informerede med jævnlig træning i sikkerhed og overholdelse af angivne standarder samt underretninger.

Spor enheder

Hold styr på alle enheder, der opretter forbindelse til dit netværk. Opdater jævnligt dit inventar. Sørg for, at slutpunkter har den seneste softwareopdateringer og programrettelser.

Ibrugtag Nul tillid

Understøt en Nul tillid-sikkerhedsmodel. Administrer og giv adgang med kontinuerlig bekræftelse af identiteter, enheder og tjenester.

 

Kryptér slutpunkter

Styrk sikkerheden med kryptering, som føjer et ekstra lag af beskyttelse til enheder og data.

Håndhæv stærke adgangskoder

Kræv komplekse adgangskoder, håndhæv jævnlige adgangskodeopdateringer, og forbyd brugen af gamle adgangskoder.

Hold systemer, software og programrettelser opdaterede

Udfør jævnlige opdateringer af operativsystemer, apps og sikkerhedssoftware.

 

 

Løsninger til slutpunktssikkerhed

Beskyttelse af slutpunkter er vigtigt, da fjernarbejdsstyrken bliver ved med at vokse. Organisationer kan beskytte deres slutpunkter med omfattende løsninger til slutpunktssikkerhed, som understøtter et alsidigt bring-your-own-devices-økosystem (BYOD), følger en Nul tillid-sikkerhedstilgang og administrerer enheder uden at forstyrre forretningen.

Få mere at vide om Microsoft Security

Komplet slutpunktssikkerhed

Find ud af, hvordan du sikrer Windows, macOS, Linux, Android, iOS og netværksenheder mod trusler med Microsoft Defender for Endpoint.

Fleksibel administration af slutpunkter

Udrul slutpunktssikkerhed og enhedsadministration på en samlet administrationsplatform med Microsoft Intune.

Slutpunktssikkerhed til små virksomheder

Få professionel slutpunktssikkerhed, som er omkostningseffektiv og let at anvende med Microsoft Defender til virksomheder.

Produktivt hybridarbejde

Styrk dine medarbejdere, og implementer mere sikkerhed på din hybride arbejdsplads med den rigtige strategi for modernisering af slutpunkter.

Sikkert fjernarbejde

Udvid beskyttelse til enheder ved hjælp af Microsoft-løsninger, så fjernmedarbejdere kan holde sig sikre.

Microsoft Defender XDR

Afbryd angreb på tværs af domæner med den udvidede synlighed og uovertrufne kunstige intelligens fra en samlet XDR-løsning.

Ofte stillede spørgsmål

  • Slutpunkter er enheder, der opretter forbindelse til og udveksler oplysninger med et computernetværk. Her er nogle eksempler på slutpunkter:

    • Smartphones
    • Tablets
    • Stationære computere
    • Bærbare computere
    • Arbejdsstationer
    • Servere
    • IoT-enheder såsom kameraer, lysenheder, køleskabe, sikkerhedssystemer, smarte højttalere og termostater
  • Enheder, som et netværk kører på, er ikke slutpunkter – de er udstyr i kunders lokale miljø (CPE). Her er nogle eksempler på CPE, der ikke er slutpunkter:

    • firewalls
    • belastningsjusteringer
    • netværksgateways
    • routere
    • kontakter
  • Slutpunktssikkerhed dækker en række tjenester, strategier og løsninger, herunder:

    • Analyse
    • Antivirus og antimalware
    • Enhedskontrol
    • Slutpunktsregistrering og -svar (EDR)
    • Platforme til slutpunktsbeskyttelse
    • Beskyttelse mod udnyttelse
    • Udvidet registrering og svar (XDR)
    • Værktøjer til netværkssikkerhed
    • Analyse af netværkstrafik
    • SIEM
    • Webfiltrering
  • Slutpunktsbeskyttelse hjælper med at beskytte slutpunkter – enheder som bærbare computere og smartphones, der opretter forbindelse til et netværk – mod ondsindede aktører og udnyttelse.

    Cyberkriminelle går efter slutpunkter, fordi de kan hjælpe personer med ondsindede hensigter med at få adgang til virksomheders netværk. Organisationer af enhver størrelse er sårbare, fordi personer med ondsindede hensigter hele tiden udvikler nye måder at stjæle deres værdifulde data på.

    Slutpunktsbeskyttelse hjælper med at holde kundedata, medarbejdere, vigtige systemer og immaterielle rettigheder beskyttede mod cyberkriminelle.

  • En programmeringsgrænseflade til program eller API er en forbindelse, der gør det muligt for computere eller computerprogrammer at interagere med hinanden. API'er giver os mulighed for at dele vigtige data mellem apps, enheder og individer. En brugbar måde at tænke på API'er på er som en tjener i en restaurant. En tjener tager en kundes ordre, giver den til kokken, og serverer måltidet for kunden. På lignende vis får en API en anmodning fra en app, interagerer med en server eller datakilde for at få et svar, og leverer så svaret til appen.

    Her er et par eksempler på API'er, der ofte bruges i dagligdagen:

    • Vejrapps bruger API'er til at få meteorologiske oplysninger fra en tredjepart
    • Betaling med PayPal bruger API'er, så onlinehandlende kan foretage deres køb uden at logge direkte på deres pengeinstitut eller eksponere følsomme oplysninger
    • Rejsewebsteder bruger API'er til at indhente oplysninger om flyafgange og dele de laveste priser


    Et slutpunkt er en enhed, såsom en smartphone eller en bærbar computer, der opretter forbindelse til et netværk.

    Et API-slutpunkt er en server eller en tjenestes URL-adresse.

Følg Microsoft Security