This is the Trace Id: 4a6389cb6413f5a5ceb3bef0050457f6
Ugrás a tartalomtörzsre Miért érdemes a Microsoft Biztonságot használni? AI-alapú kiberbiztonság Felhőbiztonság Adatbiztonság és cégirányítás Identitás és hálózati hozzáférés Adatvédelem és kockázatkezelés Biztonságos AI Egyesített biztonsági műveletek Teljes felügyelet Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel Microsoft Security Copilot Microsoft Entra ID (Azure Active Directory) Microsoft Entra ügynökazonosító Microsoft Entra Külső ID Microsoft Entra ID-kezelés Microsoft Entra ID-védelem Microsoft Entra internet-hozzáférés Microsoft Entra privát hozzáférés Microsoft Entra Engedélykezelés Microsoft Entra Ellenőrzött azonosító Microsoft Entra Számítási feladat ID Microsoft Entra tartományi szolgáltatások Azure Key Vault Microsoft Sentinel Microsoft Defender for Cloud Microsoft Defender XDR Végponthoz készült Microsoft Defender Office 365-höz készült Microsoft Defender Microsoft Defender for Identity Microsoft Defender for Cloud Apps Microsoft Biztonság – kitettségkezelés Microsoft Defender biztonságirés-kezelés Microsoft Defender Intelligens veszélyforrás-felderítés Microsoft Defender-csomag a Vállalati prémium verzióhoz Felhőhöz készült Microsoft Defender Microsoft Defender felhőbiztonsági állapot kezelése Microsoft Defender külső támadásifelület-kezelő Azure Firewall Azure Web App Firewall Azure DDoS Protection GitHub speciális biztonság Végponthoz készült Microsoft Defender Microsoft Defender XDR Microsoft Defender Vállalati verzió A Microsoft Intune alapvető képességei Microsoft Defender for IoT Microsoft Defender biztonságirés-kezelés Microsoft Intune Bővített analitika Microsoft Intune Végponti jogosultságkezelés Microsoft Intune Vállalati alkalmazáskezelés A Microsoft Intune távoli súgója Microsoft Cloud PKI Microsoft Purview Kommunikációmegfelelőség Microsoft Purview Megfelelőségkezelő Microsoft Purview Adatélettartam-kezelés Microsoft Purview Feltárás Microsoft Purview Auditálás Microsoft Priva Kockázatkezelés Microsoft Priva érintettjogi kérelmek Microsoft Purview Adatgazdálkodás Microsoft Purview-csomag a Vállalati prémium verzióhoz A Microsoft Purview adatbiztonsági képességei Árképzés Szolgáltatások Partnerek Kiberbiztonsági tudatosság Ügyfeleink sikertörténetei A biztonsággal kapcsolatos alapismeretek Termék-próbaverziók Iparági elismerés Microsoft Security Insider A Microsoft digitális védelmi jelentése Biztonsági reagálási központ A Microsoft Biztonság blogja A Microsoft biztonsággal kapcsolatos eseményei Microsoft Tech Community Dokumentáció Technikai tartalomtár Képzés és tanúsítványok Megfelelőségi program a Microsoft Cloudhoz Microsoft Adatvédelmi központ Szolgáltatásmegbízhatósági portál Microsoft Biztonságos Jövő Kezdeményezés Üzleti megoldások központja Kapcsolatfelvétel az értékesítéssel Ingyenes próbaidőszak megkezdése Microsoft-biztonság Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 Microsoft AI Azure Space Vegyes valóság Microsoft HoloLens Microsoft Viva Kvantumszámítógép Fenntarthatóság Oktatás Autóipar Pénzügyi szolgáltatások Kormányzat Egészségügy Gyártóipar Kiskereskedelem Partner keresése Legyen a partnerünk! Partner Network Microsoft Marketplace Marketplace Rewards Szoftverfejlesztő vállalatok Blog Microsoft Advertising Fejlesztői központ Dokumentáció Események Licencelés Microsoft Learn Microsoft Research Oldaltérkép megtekintése

Mik azok a végpontok?

A végpontok egy hálózati rendszerhez csatlakoztatott fizikai eszközök, például mobileszközök, asztali számítógépek, virtuális gépek, beágyazott eszközök és kiszolgálók.

A végpontok definíciója

A végpontok olyan fizikai eszközök, amelyek számítógép-hálózathoz csatlakoznak, és információkat cserélnek velük. Néhány példa a végpontokra: mobileszközök, asztali számítógépek, virtuális gépek, beágyazott eszközök és kiszolgálók. Az eszközök internetes hálózatának eszközei – például a kamerák, a világítás, a hűtők, a biztonsági rendszerek, az intelligens hangszórók és a termosztátok – szintén végpontok. Amikor egy eszköz csatlakozik egy hálózathoz, az információáramlás például egy laptop és egy hálózat között nagyon hasonlít a két személy között zajló telefonbeszélgetésekre.

A végpontbiztonság fontossága

A végpontbiztonság vagy végpontvédelem segít megvédeni a végpontokat a rosszindulatú támadóktól és a biztonsági rések kihasználásától.

A kiberbűnözők azért veszik célba a végpontokat, mert azok a vállalati adatok belépési pontjai, és természetükből adódóan sebezhetők a támadásokkal szemben. A hálózati biztonságon kívül esnek, és a felhasználóktól függ a biztonsági intézkedések végrehajtása – teret hagyva az emberi tévedésnek. Egyre nagyobb kihívást jelent a végpontok támadások elleni védelme, mivel a munkaerő egyre elosztottabbá válik, az irodai, a távoli és a hibrid dolgozók pedig a világ bármely részéről egyre több eszközt használnak.

Minden méretű vállalkozás veszélynek van kitéve. A Verizon adatvédelmi incidensek vizsgálatáról szóló jelentése szerint a kibertámadások 43%-a kisvállalatokat érint.1 A kisvállalatok azért elsődleges célpontok, mert gyakran nem rendelkeznek kiberbiztonsági védelemmel, és belépési pontok lehetnek a bűnözők számára, hogy nagyobb vállalatokba is behatoljanak.

A végpontbiztonság alapvető fontosságú, mert az adatokkal való visszaélések költségesek, és pusztító károkat okoznak a nagyvállalatoknak. Egy adatokkal való visszaélés költsége globálisan 4,24 millió USD, az Egyesült Államokban pedig 9,05 millió USD a Ponemon Institute „Cost of a Data Breach Report 2021” (az IBM megbízásából készült) jelentése szerint. A távmunkát érintő biztonsági incidensek átlagosan 1,05 millió amerikai dollárral többe kerülnek. A legtöbb szabálysértési költség – 38% – az üzlet elvesztéséből származik. Ilyen például az ügyfelek lemorzsolódása, a rendszer állásideje miatti bevételvesztés, valamint az új üzlet megszerzésének költsége a hírnevet ért csorba miatt.

A teljes körű végpontbiztonság működése

A végpontbiztonság folyamatok, szolgáltatások és megoldások széles körét használja a végpontok védelmére a kibertámadások ellen. Az első végpontbiztonsági eszközök hagyományos víruskereső és kártevőirtó szoftverek voltak, amelyek célja annak megakadályozása volt, hogy a bűnözők kárt okozzanak az eszközökben, hálózatokban és szolgáltatásokban. A végpontbiztonság azóta fejlődött, és olyan fejlettebb, felhőalapú és átfogó megoldásokat tartalmaz, amelyek segítségével észlelheti és kivizsgálhatja a fenyegetéseket, elháríthatja őket, és felügyelheti az alkalmazásokat, az eszközöket és a felhasználókat.

Gyakori végpontbiztonsági kockázatok

Amint a munkaerő egyre nagyobb számban válik mobillá, a szervezetek egyre sebezhetőbbek lesznek a végpontbiztonsági fenyegetésekkel szemben. A végpontokkal kapcsolatos leggyakoribb biztonsági kockázatok közé tartoznak az alábbiak:

  1. Az adathalászat a pszichológiai manipulációs támadásoknak az a típusa, amely bizalmas információk megosztására veszi rá a megtámadott felhasználókat.
  2. A zsarolóvírusok olyan kártevők, amelyek visszatartják az áldozat adatait mindaddig, amíg ki nem fizeti értük a kért összeget.
  3. Eszközvesztés, amely a szervezeteknél az adatokkal való visszaélés egyik vezető oka. Az elveszett és ellopott eszközök is költséges szabálysértési bírságokhoz vezethetnek.
  4. A rendszerekben fellelhető sebezhetőségeket felfedő elavult javítások, amelyek lehetőséget teremtenek a rosszindulatú támadók számára a rendszerek kihasználására és az adatok ellopására.
  5. Kártevő hirdetés, illetve rosszindulatú reklámozás, amely online hirdetéseket használ a kártevők terjesztésére és a rendszerek feltörésére.
  6. Meghajtóalapú letöltések, azaz a szoftverek automatikus letöltése egy eszközre a felhasználó tudta nélkül.

A végpontbiztonság ajánlott eljárásai

A végpontok védelme segíthet a szervezeti adatok biztonságának megőrzésében. Ezeket az ajánlott eljárásokat követve védekezhet a kiberfenyegetések ellen.

Felhasználók képzése

Az alkalmazottak a végpontbiztonság első védelmi vonalát képezik. Rendszeres biztonsági és megfelelőségi képzésekkel és riasztásokkal tájékoztathatja őket.

Eszközök nyomon követése

Nyomon követheti a hálózathoz csatlakozó összes eszközt. Frissítse gyakran az eszközöket. Győződjön meg arról, hogy a végpontok rendelkeznek a legújabb szoftverfrissítésekkel és javításokkal.

Teljes felügyelet bevezetése

Támogasson egy teljes felügyeleti biztonsági modellt. Az identitások, eszközök és szolgáltatások folyamatos ellenőrzésével kezelheti és biztosíthatja a hozzáférést.

 

Végpontok titkosítása

A biztonságot fokozhatja titkosítással, amely újabb védelmi réteget képez az eszközökhöz és az adatokhoz.

Erős jelszavak kényszerítése

Megkövetelheti az összetett jelszavak használatát, rendszeres jelszófrissítéseket kényszeríthet ki, és letilthatja a régi jelszavak használatát.

Rendszerek, szoftverek és javítások naprakészen tartása

Gyakran végezzen frissítést az operációs rendszereken, az alkalmazásokon és a biztonsági szoftvereken.

 

 

Végpontbiztonsági megoldások

A távoli munkaerő folyamatos növekedése miatt kritikus fontosságú lett a végpontok védelme. A szervezetek olyan átfogó végpontbiztonsági megoldásokkal gondoskodhatnak a végpontjaik védelméről, amelyek támogatják a különböző saját eszközökkel (BYOD) rendelkező ökoszisztémát, a Teljes felügyelet biztonsági megközelítést alkalmazzák, és az üzletmenet megzavarása nélkül felügyelik az eszközöket.

További információ a Microsoft Biztonságról

Teljes körű végpontbiztonság

Megtudhatja, hogyan védheti meg a Windows-, macOS-, Linux-, Android-, iOS- és hálózati eszközeit a fenyegetések ellen a Végponthoz készült Microsoft Defenderrel.

Rugalmas végpontkezelés

Helyezzen üzembe végpontbiztonságot és eszközkezelést egyesített felügyeleti platformon a Microsoft Intune segítségével.

Végpontbiztonság kisvállalatok számára

A Microsoft Defender Vállalati verzióval olyan nagyvállalati szintű végpontvédelemhez juthat, amely költséghatékony és könnyen használható.

Hatékony hibrid munkavégzés

A megfelelő végpont-modernizációs stratégiával támogathatja az alkalmazottakat, és nagyobb biztonsággal láthatja el a hibrid munkahelyét.

Biztonságos távmunka

A Microsoft-megoldásokkal kiterjesztheti a védelmet az eszközökre, így a távoli alkalmazottak biztonságban maradhatnak.

Microsoft Defender XDR

Az egyesített XDR-megoldások kibővített láthatóságával és páratlan mesterséges intelligenciájával megszakíthatja a tartományok közötti támadásokat.

Gyakori kérdések

  • A végpontok olyan eszközök, amelyek számítógép-hálózathoz csatlakoznak, és információkat cserélnek velük. Íme néhány példa a végpontokra:

    • Okostelefonok
    • Táblagépek
    • Asztali gépek
    • Laptopok
    • Munkaállomások
    • Kiszolgálók
    • Az eszközök internetes hálózatának eszközei – például a kamerák, a világítás, a hűtők, a biztonsági rendszerek, az intelligens hangszórók és a termosztátok
  • Azok az eszközök, amelyeken a hálózat fut, nem végpontok – ezek az ügyfelek helyszíni berendezései. Íme néhány példa a helyszíni berendezésekre, amelyek nem végpontok:

    • tűzfalak
    • terheléselosztók
    • hálózati átjárók
    • útválasztók
    • kapcsolók
  • A végpontbiztonság számos szolgáltatásra, stratégiára és megoldásra kiterjed, beleértve az alábbiakat:

    • Elemzések
    • Víruskereső és kártevőirtó
    • Eszközvezérlés
    • Végponti észlelés és reagálás (EDR)
    • Végpontvédelmi platformok
    • Biztonsági rések elleni védelem
    • Kiterjesztett észlelés és válasz (XDR)
    • Hálózatbiztonsági eszközök
    • Hálózati forgalom elemzése
    • SIEM
    • Webes szűrés
  • Az Endpoint Protection segít megvédeni a végponteszközöket – például a hálózatokhoz csatlakozó laptopokat és okostelefonokat – a rosszindulatú támadóktól és a biztonsági rések kihasználásától.

    A kiberbűnözők azért veszik célba a végpontokat, mert segítségükkel a támadók hozzáférést tudnak szerezni a vállalati hálózatokhoz. A különböző méretű szervezetek sebezhetők, mert a támadók folyamatosan új módszereket fejlesztenek ki az értékes adataik ellopására.

    Az Endpoint Protection segíti az ügyféladatok, az alkalmazottak, a kritikus rendszerek és a szellemi tulajdon kiberbűnözőkkel szembeni védelmét.

  • Az alkalmazásprogramozási felület vagy API olyan kapcsolat, amely lehetővé teszi a számítógépek és a számítógépes programok közötti kommunikációt. Az API-k lehetővé teszik a fontos adatok megosztását az alkalmazások, az eszközök és a személyek között. Hasznos az API-kat úgy elképzelni, mint egy étterem pincéreit. A pincér felveszi az ügyfél rendelését, átadja a szakácsnak, majd behozza az ételt az ügyfélnek.. Hasonlóképpen, az API kap egy kérést egy alkalmazástól, egy kiszolgálóval vagy adatforrással együttműködve feldolgoz egy választ, majd kézbesíti a választ az alkalmazásnak.

    Íme néhány példa a mindennapi életben használt gyakori API-kra:

    • Az időjárási alkalmazások API-k használatával szereznek be meteorológiai információkat egy harmadik féltől
    • A PayPal-fizetés API-kat használ, így az online vásárlók anélkül vásárolhatnak, hogy közvetlenül bejelentkeznének a pénzügyi intézményeikbe, vagy bizalmas adatokat tennének közzé
    • Az utazási webhelyek API-kkal gyűjtenek adatokat a repülőjáratokról, és megosztják a legalacsonyabb díjszabási lehetőségeket


    A végpont egy hálózathoz csatlakozó eszköz, például egy okostelefon vagy laptop.

    Az API-végpont egy kiszolgáló vagy szolgáltatás URL-címe.

A Microsoft Biztonság követése