This is the Trace Id: 1275ea0bd35b8e9ccf8379d2e6b9610e
Preskoči na glavni sadržaj Zašto Microsoft Security Računalna sigurnost pogonjena umjetnom inteligencijom Sigurnost u oblaku Sigurnost podataka i upravljanje njima Identitet i pristup mreži Zaštita privatnosti i upravljanje rizicima Sigurnost za umjetnu inteligenciju Unified SecOps model "svi su nepouzdani" Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel Microsoft Security Copilot Microsoft Entra ID (Azure Active Directory) Microsoft Entra ID za agente Microsoft Entra External ID Microsoft Entra ID Governance Microsoft Entra ID Protection Internetski pristup sustava Microsoft Entra Privatni pristup sustava Microsoft Entra Upravljanje dozvolama za Microsoft Entra Potvrđeni ID za Microsoft Entra Microsoft Entra Workload ID Microsoft Entra Domain Services Sef za ključeve platforme Azure Microsoft Sentinel Microsoft Defender for Cloud Microsoft Defender XDR Microsoft Defender za krajnju točku Microsoft Defender za Office 365 Microsoft Defender za identitet Microsoft Defender for Cloud Apps Upravljanje izloženošću paketa Microsoft Security Upravljanje ranjivošću za Microsoft Defender Obavještavanje o prijetnjama za Microsoft Defender Paket Microsoft Defender za Business Premium Microsoft Defender za oblak Upravljanje stanjem sigurnosti u oblaku programa Microsoft Defender Upravljanje vanjskim površinama za napad programa Microsoft Defender Napredna sigurnost uz GitHub Microsoft Defender za krajnju točku Microsoft Defender XDR Microsoft Defender za tvrtke Osnovne mogućnosti platforme Microsoft Intune Microsoft Defender za IoT Upravljanje ranjivošću za Microsoft Defender Napredna analitika Microsoft Intune Upravljanje dozvolama krajnjeg korisnika za Microsoft Intune Upravljanje aplikacijama za velike tvrtke za Microsoft Intune Pomoć na daljinu za Microsoft Intune Microsoft Cloud PKI Usklađenost komunikacije za Microsoft Purview Upravitelj usklađenosti za Microsoft Purview Upravljanje životnim ciklusom podataka za Microsoft Purview Obaveza predočavanja elektroničkih dokumenata za Microsoft Purview Nadzor za Microsoft Purview Upravljanje rizicima za Microsoft Priva Microsoft Priva – zahtjevi ispitanika Rukovođenje podacima za Microsoft Purview Paket Microsoft Purview za Business Premium Mogućnosti sigurnosti podataka za Microsoft Purview Cijene Servisi Partneri Svjesnost o računalnoj sigurnosti Iskustva korisnika Osnovna sigurnost Probne verzije proizvoda Priznanje struke Microsoft Security Insider Microsoftovo izvješće o digitalnoj obrani Security Response Center Blog o paketu Microsoft Security Microsoftove konferencije o sigurnosti Microsoftova zajednica tehničkih stručnjaka Dokumentacija Biblioteka tehničkog sadržaja Obuka i certifikati Compliance Program for Microsoft Cloud Microsoftov centar za pouzdanost Service Trust Portal Microsoftova inicijativa za sigurnu budućnost Središte za poslovna rješenja Obratite se odjelu prodaje Započnite besplatno probno razdoblje Microsoft Security Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 Microsoft AI Azure Space Mixed reality Microsoft HoloLens Microsoft Viva Quantum computing Održivost Obrazovanje Automobili Financijske usluge Državna uprava Zdravstvo Proizvodnja Maloprodaja Pronađi partnera Postani partner Mreža partnera Microsoft Marketplace Marketplace Rewards Software development companies Blog Microsoftovo oglašavanje Centar za razvojne inženjere Dokumentacija Događaji Licenciranje Microsoft Learn Microsoft Research Prikaz karte web-mjesta

Što je krajnja točka?

Krajnje točke fizički su uređaji koji se povezuju s mrežnim sustavom, npr. mobilni uređaji, stolna računala, virtualna računala, ugrađeni uređaji i poslužitelji.

Definicija krajnjih točaka

Krajnje točke fizički su uređaji koji se povezuju s računalnom mrežom i s njome razmjenjuju podatke. Neki su primjeri krajnjih točaka mobilni uređaji, stolna računala, virtualna računala, ugrađeni uređaji i poslužitelji. I uređaji koji podržavaju internet stvari, kao što su kamere, rasvjetna tijela, hladnjaci, zaštitni sustavi, pametni zvučnici i termostati, smatraju se krajnjim točkama. Kad se neki uređaj poveže s mrežom, protok podataka između, npr. prijenosnog računala i mreže sliči telefonskom razgovoru dviju osoba.

Važnost sigurnosti krajnjih točaka

Sigurnost odnosno zaštita krajnjih točaka štiti krajnje točke od zlonamjernih aktera i iskorištavanja slabih točaka.

Krajnje točke mete su računalnog kriminala jer predstavljaju ulaz u poslovne podatke, a po samoj su prirodi izložene napadima. Nalaze se izvan mrežne sigurnosti i na korisnicima je da primjene sigurnosne mjere, što ih čini podložnima ljudskim pogreškama. Zaštita krajnjih točaka od napada postaje sve teži zadatak s obzirom na sve veću distribuciju zaposlenika koji rade u uredu, na daljinu ili u hibridnom okruženju, a za rad koriste više uređaja iz bilo kojeg dijela svijeta.

Napadima su podložne tvrtke svih veličina. Prema izvješću o istrazi kršenja sigurnosti podataka tvrtke Verizon, četrdeset i tri posto računalnih napada bilo je usmjereno na male tvrtke.1 Male su tvrtke glavne mete jer mogu predstavljati ulaz u podatkovne sustave većih tvrtki, a često ne primjenjuju obranu od računalnog kriminala.

Sigurnost krajnjih točaka ključna je jer kršenja sigurnosti podataka velikim tvrtkama stvaraju skupe i katastrofalne probleme. Prema izvješću "”Cost of a Data Breach Report 2021” tvrtke Ponemon Institute (koje je naručio IBM), trošak kršenja sigurnosti podataka u prosjeku globalno iznosi 4,24 milijuna dolara, a u Sjedinjenim Američkim Državama 9,05 milijuna dolara. Trošak kršenja sigurnosti koja obuhvaćaju rad na daljinu u prosjeku iznosi 1,05 milijuna dolara više. Najveći dio troškova kršenja sigurnosti (38 %) nastaju zbog gubitka poslovanja, kao što su odlazak klijenata, gubitak prihoda zbog sustava izvan funkcije te troška privlačenja novih poslova zbog narušavanja ugleda.

Kako funkcionira sigurnost krajnjih točaka

Za zaštitu krajnjih točaka od računalnih prijetnji koristi se niz procesa, servisa i rješenja. Prvi alati za sigurnost krajnjih točaka bili su tradicionalni antivirusni programi i programi za zaštitu od zlonamjernog softvera čiji je cilj bio spriječiti kriminalce i onemogućiti im da naštete uređajima, mrežama i servisima. Sigurnost krajnjih točaka u međuvremenu se razvila u naprednija, sveobuhvatnija rješenja u oblaku koja pridonose otkrivanju prijetnji, njihovu istraživanju i reagiranju na njih, kao i upravljanju aplikacijama, uređajima i korisnicima.

Najčešći rizici za sigurnost krajnjih točaka

Kako sve više zaposlenika postaje mobilno, tvrtke i ustanove sve su izloženije prijetnjama za sigurnost krajnjih točaka. Neki od najčešćih rizika za sigurnost krajnjih točaka obuhvaćaju sljedeće:

  1. Krađa identiteta, vrsta napada putem društvenog inženjeringa kojim se manipulacijom od meta napada izvlače povjerljivi podaci.
  2. Ucjenjivački softver, zlonamjerni softver koji blokira žrtvine podatke dok se ne isplati novac.
  3. gubitak uređaja, jedan od vodećih uzroka kršenja sigurnosti podataka za tvrtke ili ustanove. zbog izgubljenih i ukradenih uređaja može doći i do skupih zakonskih kazni
  4. zastarjele zakrpe, čime se izlažu slabe točke u sustavima te stvaraju prilike da zlonamjerni akteri iskoriste sustav i ukradu podatke.
  5. Zlonamjerni oglasi ili zlonamjerno oglašavanje, kojim se putem internetskih oglasa širi zlonamjerni softver i ugrožavaju sustavi.
  6. Usputna preuzimanja, automatizirano preuzimanje softvera na uređaj bez korisnikova znanja.

Najbolje prakse za sigurnost krajnjih točaka

Zaštitom krajnjih točaka mogu se zaštititi podaci tvrtke odnosno ustanove. Slijedite ove najbolje prakse da biste se zaštitili od računalnih prijetnji.

Edukacija korisnika

Zaposlenici su prva linija obrane kad je u pitanju sigurnost krajnjih točaka. Informirajte ih redovitom obukom o sigurnosti i usklađenosti te upozorenjima.

Praćenje uređaja

Pratite sve uređaje koji se povezuju s vašom mrežom. Često ažurirajte inventar. Provjeravajte imaju li krajnje točke najnovija ažuriranja softvera i zakrpe.

Prihvaćanje modela "svi su nepouzdani"

Podržavajte model sigurnosti ”svi su nepouzdani”. Upravljajte pristupom i odobravajte ga putem stalnih provjera identiteta, uređaja i servisa.

 

Šifriranje krajnjih točaka

Ojačajte sigurnost šifriranjem, čime se dodaje još jedan sloj zaštite uređaja i podataka.

Nametanje jakih lozinki

Postavite obavezan odabir složenih lozinki, zahtijevajte redovita ažuriranja lozinki, zabranite korištenje starih lozinki.

Održavanje ažurnosti sustava, softvera i zakrpi

Često ažurirajte operacijske sustave, aplikacije i sigurnosni softver.

 

 

Rješenja za sigurnost krajnjih točaka

Zaštita krajnjih točaka postala je ključna sa sve većim brojem zaposlenika na daljinu. Tvrtke i ustanove krajnje točke mogu zaštititi sveobuhvatnim rješenjima za sigurnost krajnjih točaka koja podržavaju različita okruženja u kojima se upotrebljavaju vlastiti uređaji (BYOD), pridržavaju se sigurnosnog pristupa po modelu ”svi su nepouzdani” te upravljaju uređajima, a da pritom ne ometaju poslovanje.

Saznajte više o rješenju Microsoft Security

Potpuno rješenje za sigurnost krajnjih točaka

Saznajte kako zaštititi uređaje sa sustavima Windows, macOS, Linux, Android, iOS i mrežne uređaje od prijetnji uz Microsoft Defender za krajnju točku.

Fleksibilno upravljanje krajnjim točkama

Implementirajte sigurnost krajnjih točaka i upravljanje uređajima na objedinjenoj platformi za upravljanje uz Microsoft Intune.

Zaštita krajnjih točaka za male tvrtke

Uz Microsoft Defender za tvrtke nabavite rješenje za zaštitu krajnjih točaka poslovne klase koje je isplativo i jednostavno za korištenje.

Produktivni hibridni rad

Povećajte produktivnost zaposlenika i implementirajte veću sigurnost u svoje hibridno radno okruženje uz odgovarajuću strategiju modernizacije krajnjih točaka.

Siguran rad na daljinu

Microsoftovim rješenjima proširite zaštitu na uređaje da biste zaštitili i zaposlenike koji rade na daljinu.

Microsoft Defender XDR

Spriječite napade na više domena pomoću proširene vidljivosti i nemjerljive umjetne inteligencije objedinjenog XDR rješenja.

Najčešća pitanja

  • Krajnje točke uređaji su koji se povezuju s računalnom mrežom i s njome razmjenjuju podatke. Evo nekoliko primjera krajnjih točaka:

    • pametni telefoni
    • tableti
    • stolna računala
    • prijenosna računala
    • radne stanice
    • poslužitelji
    • uređaji koji podržavaju internet stvari, kao što su kamere, rasvjetna tijela, hladnjaci, zaštitni sustavi, pametni zvučnici i termostati
  • Uređaji na kojima se mreža izvodi nisu krajnje točke – oni su lokalna klijentova oprema. Ovo su primjeri lokalne klijentove opreme koja nije krajnja točka:

    • vatrozidi
    • uređaji za raspoređivanje opterećenja
    • mrežni pristupnici
    • usmjerivači
    • preklopnici.
  • Sigurnost krajnjih točaka obuhvaća niz servisa, strategija i rješenja, uključujući:

    • analitiku
    • antivirusni softver i zaštitu od zlonamjernog softvera
    • kontrolu uređaja
    • prepoznavanje krajnjih točaka i odgovor
    • platforme za zaštitu krajnjih točaka
    • zaštitu slabih točaka
    • prošireno otkrivanje i reagiranje (XDR)
    • alate za sigurnost mreže
    • analizu mrežnog prometa
    • SIEM
    • filtriranje weba.
  • Zaštitom krajnjih točaka krajnje se točke – uređaji kao što su prijenosna računala i pametni telefoni koji se povezuju s mrežom – štite od zlonamjernih aktera i iskorištavanja.

    Krajnje točke mete su računalnog kriminala jer putem njih napadači mogu ostvariti pristup poslovnim mrežama. Tvrtke i ustanove svih veličina podložne su napadima jer napadači stalno razvijaju nove načine na koje mogu ukrasti vrijedne podatke.

    Zaštitom krajnjih točaka povećava se zaštita korisničkih podataka, zaposlenika, ključnih sustava i intelektualne imovine od računalnog kriminala.

  • Sučelje za programiranje aplikacija, tj. API, veza je koja računalima ili računalnim programima omogućuje međusobnu interakciju. API-ji omogućuju razmjenu važnih podataka među aplikacijama, uređajima i pojedincima. API možete usporediti s konobarom u restoranu. Konobar preuzima gostovu narudžbu, prenosi je kuharu te gostu donosi obrok. Slično tome, API preuzima zahtjev neke aplikacije, komunicira s poslužiteljem ili izvorom podataka radi obrade odgovora, a potom taj odgovor prenosi aplikaciji.

    Ovo su neki primjeri API-ja koji se često koriste u svakodnevnom životu:

    • aplikacije za vremensku prognozu koriste API-je za dohvaćanje meteoroloških podataka od treće strane
    • pri plaćanju putem servisa PayPal koriste se API-je da bi kupci na internetu mogli ostvariti kupnje bez potrebe za izravnim prijavama u financijske institucije ili unošenjem povjerljivih podataka
    • na web-mjestima za putovanje koriste se API-ji radi prikupljanja podataka o letovima i prikaza najnižih dostupnih cijena


    Krajnja je točka uređaj kao što je pametni telefon ili prijenosno računalo koje se povezuje s mrežom.

    Krajnja točka API-ja jest URL poslužitelja ili servisa.

Pratite Microsoft Security