This is the Trace Id: b45b84ed68baa00502a624890e63beb3
Prejsť na hlavný obsah Prečo zabezpečenie od spoločnosti Microsoft Kybernetická bezpečnosť využívajúca umelú inteligenciu Cloudové zabezpečenie Zabezpečenie a riadenie údajov Identita a prístup k sieti Ochrana osobných údajov a riadenie rizík Zabezpečenie pre AI Unified SecOps Nulová dôvera (Zero Trust) Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel Microsoft Security Copilot Microsoft Entra ID (Azure Active Directory) Microsoft Entra ID agenta Microsoft Entra Externé ID Riadenie Microsoft Entra ID Ochrana Microsoft Entra ID Microsoft Entra Prístup na internet Microsoft Entra Súkromný prístup Microsoft Entra Správa povolení Microsoft Entra Overenie ID Microsoft Entra ID workloadov Microsoft Entra Doménové služby Azure Key Vault Microsoft Sentinel Microsoft Defender for Cloud Microsoft Defender XDR Microsoft Defender pre koncové body Microsoft Defender pre Office 365 Microsoft Defender na ochranu identity Microsoft Defender for Cloud Apps Spravovanie miery rizika zabezpečenia od spoločnosti Microsoft Microsoft Defender Správa rizík Microsoft Defender Analýza hrozieb Balík služieb Microsoft Defender for Business Premium Microsoft Defender for Cloud Microsoft Defender Cloud Security Posture Management Microsoft Defender Správa externých možných miest útokov Rozšírené zabezpečenie v GitHube Microsoft Defender pre koncové body Microsoft Defender XDR Microsoft Defender for Business Základné možnosti služby Microsoft Intune Microsoft Defender for IoT Microsoft Defender Správa rizík Microsoft Intune Pokročilá analýza Microsoft Intune Správa oprávnení koncových bodov Microsoft Intune Správa podnikových aplikácií Microsoft Intune Pomoc na diaľku Microsoft Cloud PKI Microsoft Purview Dodržiavanie súladu pri komunikácii Microsoft Purview Správca dodržiavania súladu Správa životného cyklu údajov Microsoft Purview Microsoft Purview eDiscovery Microsoft Purview Audit Microsoft Priva Správa rizík ochrany osobných údajov Microsoft Priva Požiadavky vo vzťahu k právam dotknutých osôb Microsoft Purview Riadenie údajov Balík služieb Microsoft Purview for Business Premium Funkcie zabezpečenia údajov pomocou Microsoft Purview Ceny Služby Partneri Zvyšovanie povedomia o kybernetickej bezpečnosti Príbehy zákazníkov Základy zabezpečenia Skúšobné verzie produktov Ocenenia v rámci odvetvia Microsoft Security Insider Správa spoločnosti Microsoft o digitálnej obrane Security Response Center Blog o zabezpečení od spoločnosti Microsoft Podujatia spoločnosti Microsoft venované zabezpečeniu Microsoft Tech Community Dokumentácia Knižnica technického obsahu Školenia a certifikácie Program zabezpečenia súladu pre Microsoft Cloud Centrum dôveryhodnosti spoločnosti Microsoft Service Trust Portal Microsoft Iniciatíva Bezpečná budúcnosť Centrum podnikových riešení Kontaktovať odd. predaja Spustiť bezplatnú skúšobnú verziu Zabezpečenie od spoločnosti Microsoft Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 Microsoft AI Azure Space Zmiešaná realita Microsoft HoloLens Microsoft Viva Kvantové výpočtové prostriedky Udržateľnosť Vzdelávanie Automobilový priemysel Finančné služby Vládne inštitúcie İş ortakları Výroba Maloobchod Vyhľadať partnera Staňte sa partnerom Sieť partnerov Microsoft Marketplace Marketplace Rewards Spoločnosti zaoberajúce sa vývojom softvéru Blog Microsoft Advertising Stredisko pre vývojárov Dokumentácia Udalosti Licencovanie Microsoft Learn Microsoft Research Zobraziť mapu stránky

Čo je koncový bod?

Koncové body sú fyzické zariadenia, ktoré sa pripájajú k sieťovému systému. Patria sem napríklad mobilné zariadenia, stolné počítače, virtuálne počítače, vložené zariadenia a servery.

Definovanie koncových bodov

Koncové body sú fyzické zariadenia, ktoré sa pripájajú k počítačovej sieti a vymieňajú si s ňou informácie. Medzi koncové body napríklad patria mobilné zariadenia, stolné počítače, virtuálne počítače, vložené zariadenia a servery. Zariadenia internetu vecí, ako napríklad fotoaparáty, osvetlenie, chladničky, bezpečnostné systémy, inteligentné reproduktory a termostaty, sú tiež koncové body. Keď sa zariadenie pripojí k sieti, tok informácií (napríklad medzi prenosným počítačom a sieťou) sa podobá na konverzáciu medzi dvomi ľuďmi cez telefón.

Dôležitosť zabezpečenia koncových bodov

Zabezpečenie koncových bodov alebo ochrana koncových bodov pomáha chrániť koncové body pred škodlivými účastníkmi a zneužitiami.

Kyberzločinci cielia na koncové body, pretože sú bránou k podnikovým údajom a sú prirodzene zraniteľné voči útoku. Sú mimo zabezpečenia siete a závislé od používateľov, ktorí majú zaviesť bezpečnostné opatrenia. Tu však vzniká priestor na ľudské chyby. Ochrana koncových bodov pred útokmi je čoraz náročnejšia, pretože pracovná sila sa čoraz viac distribuuje. Pracovníci z kancelárií, pracovníci pracujúci na diaľku a hybridne používajú viac zariadení z akýchkoľvek miest na svete.

Zraniteľné sú podniky všetkých veľkostí. Podľa správy o preskúmaní úniku údajov (Data Breach Investigation Report) od spoločnosti Verizon sa štyridsaťtri percent kybernetických útokov týka malých podnikov.1 Malé podniky sú hlavnými cieľmi, pretože môžu byť vstupnými bodmi pre zločincov, ktorí môžu napadnúť ešte väčšie spoločnosti, a často nemajú k dispozícii obranné mechanizmy kybernetickej bezpečnosti.

Zabezpečenie koncových bodov je nevyhnutné, pretože úniky údajov sú pre podniky nákladné a ničivé. Priemerné náklady spôsobené únikom údajov sú podľa správy Náklady spôsobené únikom údajov ("Cost of a Data Breach Report) z roku 2021 od inštitútu Ponemon Institute (na objednávku IBM) 4,24 milióna USD na celom svete a 9,05 milióna USD v Spojených štátoch. Úniky týkajúce sa práce na diaľku stoja v priemere o 1,05 milióna USD viac. Väčšina nákladov spôsobených únikom (38 %) je spôsobená stratou v oblasti obchodu, napríklad fluktuáciou zákazníkov, stratenými výnosmi z dôvodu výpadkov systému a nákladmi na získanie nových obchodov z dôvodu poškodenej reputácie.

Ako funguje zabezpečenie koncových bodov

Zabezpečenie koncových bodov používa na ochranu koncových bodov pred kybernetickými hrozbami široký rozsah procesov, služieb a riešení. Prvými nástrojmi zabezpečenia koncových bodov boli tradičné antivírusové a antimalvérové softvéry navrhnuté tak, aby zabránili zločincom poškodzovať zariadenia, siete a služby. Zabezpečenie koncových bodov sa odvtedy vyvinulo tak, aby zahŕňalo pokročilejšie cloudové a komplexné riešenia, ktoré pomáhajú zisťovať a skúmať hrozby, reagovať na ne, ako aj spravovať aplikácie, zariadenia a používateľov.

Bežné riziká týkajúce sa zabezpečenia koncových bodov

Organizácie sú čoraz zraniteľnejšie voči bezpečnostným hrozbám koncových bodov, pretože pracovná sila je čoraz mobilnejšia. Medzi bežné riziká zabezpečenia koncových bodov patrí:

  1. Neoprávnené získavanie údajov (phishing) – typ útoku sociálneho inžinierstva, ktorý manipuluje ciele, aby zdieľali citlivé informácie.
  2. Ransomware – malvér, ktorý zadržiava informácie obetí, kým nie je zaplatená určitá suma peňazí.
  3. Strata zariadenia – jedna z hlavných príčin úniku údajov v organizáciách. Stratené a odcudzené zariadenia môžu tiež viesť k nákladným pokutám zo strany regulačných úradov.
  4. Zastarané opravy – odhaľujú riziká v systémoch a vytvárajú príležitosti pre zlých účastníkov na zneužitie systémov a krádež údajov.
  5. Malvérové reklamy alebo škodlivé reklamy – používajú online reklamy na šírenie malvéru a zneužívanie systémov.
  6. Útok mimovoľným sťahovaním – automatické sťahovanie softvéru do zariadenia bez vedomia používateľa.

Najvhodnejšie postupy v oblasti zabezpečenia koncových bodov

Ochrana koncových bodov môže pomôcť zabezpečiť údaje organizácie. Postupujte podľa týchto osvedčených postupov na ochranu pred kybernetickými hrozbami.

Vzdelávanie používateľov

Zamestnanci sú prvou obrannou líniou v zabezpečení koncových bodov. Pravidelne ich upozorňujte a informujte prostredníctvom školení o zabezpečení a dodržiavaní súladu.

Sledovanie zariadení

Udržiavajte si prehľad o všetkých zariadeniach, ktoré sa pripájajú k vašej sieti. Pravidelne aktualizujte inventár. Uistite sa, že koncové body majú najnovšie aktualizácie a opravy softvéru.

Nasadenie modelu nulovej dôvery (Zero Trust)

Podporujte model zabezpečenia Nulová dôvera (Zero Trust). Spravujte a udeľujte prístup vďaka nepretržitému overovaniu identít, zariadení a služieb.

 

Šifrovanie koncových bodov

Posilnite zabezpečenie šifrovaním, ktoré pridáva ďalšiu vrstvu ochrany zariadení a údajov.

Vynucovanie silných hesiel

Vyžadujte zložité heslá, vynucujte ich pravidelné aktualizácie a zakážte používanie starých hesiel.

Udržiavanie aktualizovaných systémov, softvérov a opráv

Pravidelne aktualizujte operačné systémy, aplikácie a softvéry zabezpečenia.

 

 

Riešenia zabezpečenia koncových bodov

Ochrana koncových bodov je kritická, pretože pracovná sila pracujúca na diaľku sa stále rozrastá. Organizácie môžu chrániť svoje koncové body komplexnými riešeniami zabezpečenia koncových bodov, ktoré podporujú rôznorodý ekosystém BYOD (používanie vlastných zariadení), dodržiavajú prístup k zabezpečeniu na základe modelu nulovej dôvery (Zero Trust) a spravujú zariadenia bez narušenia podnikania.

Ďalšie informácie o zabezpečení od spoločnosti Microsoft

Komplexné zabezpečenie koncových bodov

Zistite, ako zabezpečiť Windows, macOS, Linux, Android, iOS a zariadenia v sieti pred bezpečnostnými hrozbami pomocou riešenia Microsoft Defender pre koncové body.

Flexibilná správa koncových bodov

Nasaďte zabezpečenie koncových bodov a správu zariadení v zjednotenej platforme na správu pomocou riešenia Microsoft Intune.

Zabezpečenie koncových bodov pre malé podniky

Získajte zabezpečenie koncových bodov na podnikovej úrovni, ktoré je cenovo dostupné a ľahko sa používa, pomocou riešenia Microsoft Defender for Business.

Produktívna hybridná práca

Poskytnite zamestnancom lepšie možnosti a integrujte zabezpečenie do vášho hybridného pracoviska pomocou správnej stratégie modernizácie koncových bodov.

Zabezpečená práca na diaľku

Rozšírte ochranu zariadení riešeniami od Microsoftu, aby zamestnanci pracujúci na diaľku ostali zabezpečení.

Microsoft Defender XDR

Neutralizujte útoky medzi doménami vďaka rozšírenej viditeľnosti a bezkonkurenčnej umelej inteligencii jednotného riešenia XDR.

Najčastejšie otázky

  • Koncové body sú zariadenia, ktoré sa pripájajú k počítačovej sieti a vymieňajú si s ňou informácie. Tu je niekoľko prípadov koncových bodov:

    • smartfóny,
    • tablety,
    • stolné počítače,
    • prenosné počítače,
    • pracovné stanice,
    • servery.
    • Zariadenia internetu vecí, ako sú fotoaparáty, osvetlenie, chladničky, bezpečnostné systémy, inteligentné reproduktory a termostaty
  • Zariadenia, v ktorých je spustená sieť, nie sú koncové body. Patria medzi lokálne vybavenie zákazníka (CPE). Tu sú príklady zariadení CPE, ktoré nie sú koncovými bodmi:

    • brány firewall,
    • vyrovnávače zaťaženia,
    • sieťové brány,
    • smerovače,
    • prepínače.
  • Do zabezpečenia koncových bodov patrí široký rozsah služieb, stratégií a riešení, ktoré zahŕňajú aj možnosti:

    • analytické nástroje,
    • antivírusové programy a antimalvéry,
    • ovládanie zariadenia,
    • detekcia a reakcia koncových bodov (EDR),
    • platformy na ochranu koncových bodov,
    • ochrana pred zneužitím,
    • rozšírená detekcia a reakcia (XDR),
    • nástroje zabezpečenia siete,
    • analytické nástroje sieťového prenosu,
    • SIEM
    • filtrovanie webu.
  • Ochrana koncových bodov pomáha chrániť koncové body, teda zariadenia, ako sú prenosné počítače a smartfóny, ktoré sa pripájajú k sieti, pred škodlivými účastníkmi a zneužitiami.

    Kyberzločinci cielia na koncové body, pretože môžu útočníkom pomôcť získať prístup k podnikových sieťam. Zraniteľné sú organizácie všetkých veľkostí, pretože útočníci neustále vyvíjajú nové spôsoby krádeže cenných údajov.

    Ochrana koncových bodov pomáha chrániť údaje zákazníkov, zamestnancov, kritické systémy a duševné vlastníctvo pred kyberzločincami.

  • Aplikačné programové rozhranie, nazývané aj rozhranie API, je pripojenie, ktoré umožňuje počítačom alebo počítačovým programom vzájomnú interakciu. Rozhrania API nám umožňujú zdieľať dôležité údaje medzi aplikáciami, zariadeniami a jednotlivcami. Rozhrania API si môžete predstaviť ako čašníka. Čašník vezme objednávku od zákazníka, dá ju kuchárovi a zákazníkovi donesie späť jedlo. Podobne aj rozhranie API získa požiadavku z aplikácie, komunikuje so serverom alebo zdrojom údajov na spracovanie odpovede a potom túto odpoveď doručí späť do aplikácie.

    Tu je niekoľko príkladov bežných rozhraní API používaných v každodennom živote:

    • Aplikácie na predpoveď počasia používajú rozhrania API na získanie meteorologických informácií od tretej strany
    • Platba cez PayPal používa rozhrania API, aby online zákazníci mohli nakupovať bez priameho prihlásenia do svojich finančných inštitúcií alebo zverejnenia citlivých informácií
    • Cestovateľské lokality používajú rozhrania API na zhromažďovanie informácií o letoch a zdieľanie možností s najnižšími cenami


    Koncový bod je zariadenie, ako je napríklad smartfón alebo prenosný počítač, ktorý sa pripája k sieti.

    Koncový bod rozhrania API je URL adresa servera alebo služby.

Sledujte zabezpečenie od spoločnosti Microsoft