This is the Trace Id: b527085ac811f2f52283b24bb6cc7b84
Gå till huvudinnehåll Varför Microsoft Security AI-baserad cybersäkerhet Molnsäkerhet Datasäkerhet och datastyrning Åtkomst till identitet och nätverk Sekretess och riskhantering Säkerhet för AI Enhetliga säkerhetsåtgärder Nolltillit Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel Microsoft Security Copilot Microsoft Entra ID (Azure Active Directory) Microsoft Entra agent-ID Microsoft Entra External ID Microsoft Entra ID Governance Microsoft Entra ID Protection Microsoft Entra internetåtkomst Microsoft Entra privatåtkomst Microsoft Entra – behörighetshantering Microsoft Entra – verifierat ID Microsoft Entra Workload ID Microsoft Entra Domain Services Azure Key Vault Microsoft Sentinel Microsoft Defender for Cloud Microsoft Defender XDR Microsoft Defender för Endpoint Microsoft Defender för Office 365 Microsoft Defender for Identity Microsoft Defender for Cloud Apps Microsoft Security Exposure Management Microsoft Defender – hantering av säkerhetsrisker Microsoft Defender Hotinformation Microsoft Defender-sviten för Business Premium Microsoft Defender för molnet Microsoft Defender hantering av molnsäkerhetsstatus Microsoft Defender – hantering av extern attackyta Azure Firewall Azure Web App Firewall Azure DDoS Protection GitHub Advanced Security Microsoft Defender för Endpoint Microsoft Defender XDR Microsoft Defender för företag Huvudfunktioner i Microsoft Intune Microsoft Defender för IoT Microsoft Defender – hantering av säkerhetsrisker Microsoft Intune Advanced Analytics Microsoft Intune hantering av slutpunktsprivilegier Microsoft Intune Enterprise Application Management Microsoft Intune fjärrassistans Microsoft Cloud PKI Kommunikationsefterlevnad i Microsoft Purview Efterlevnadshanteraren i Microsoft Purview Livscykelhantering av data i Microsoft Purview Microsoft Purview eDiscovery Microsoft Purview Granskning Microsoft Priva-riskhantering Microsoft Priva begäranden från registrerad person Microsoft Purview-datastyrning Microsoft Purview-svit för Business Premium Datasäkerhetsfunktioner i Microsoft Purview Prissättning Tjänster Partner Medvetenhet om cybersäkerhet Kundberättelser Grunderna inom säkerhet Utvärderingsversioner av produkter Branscherkännande Microsoft Security Insider Rapport om Microsofts digitala försvar Security Response Center Microsoft Security-bloggen Microsoft Security-evenemang Microsoft Tech Community Dokumentation Tekniskt innehållsbibliotek Utbildning och certifieringar Compliance Program för Microsoft Cloud Microsoft Säkerhetscenter Service Trust Portal Microsoft Secure Future Initiative Hubb för företagslösningar Kontakta säljteamet Starta kostnadsfri utvärderingsversion Microsoft-säkerhet Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 Microsoft AI Azure Space Mixad verklighet Microsoft HoloLens Microsoft Viva Kvantdatorer Hållbarhet Utbildning Fordon Finansiella tjänster Myndigheter Hälso- och sjukvård Tillverkning Handel Hitta en partner Bli partner Partnernätverk Microsoft Marketplace Marketplace Rewards Företag inom programvaruutveckling Blogg Microsoft Advertising Utvecklarcenter Dokumentation Evenemang Licensiering Microsoft Learn Microsoft Research Visa webbplatskarta

Vad är en slutpunkt?

Slutpunkter är fysiska enheter som ansluter till ett nätverkssystem, till exempel mobila enheter, stationära datorer, virtuella datorer, inbäddade enheter och servrar.

Definition av slutpunkter

Slutpunkter är fysiska enheter som ansluter till och utbyter information med ett datornätverk. Några exempel på slutpunkter är mobila enheter, stationära datorer, virtuella datorer, inbäddade enheter och servrar. Sakernas internet-enheter – som kameror, belysning, kylskåp, säkerhetssystem, smarta högtalare och termostater – är också slutpunkter. När en enhet ansluts till ett nätverk liknar flödet av information mellan till exempel en bärbar dator och ett nätverk en konversation mellan två personer via telefon.

Vikten av slutpunktssäkerhet

Slutpunktssäkerhet, eller slutpunktsskydd, skyddar slutpunkter mot illvilliga aktörer och exploateringar.

Cyberbrottslingar riktar in sig mot slutpunkter, eftersom de är dörrar till företagsdata och av naturen sårbara att attackera. De är utanför nätverkssäkerhet och beroende av att användare inför säkerhetsåtgärder – som lämnar utrymme för mänskliga fel. Det har blivit svårare att skydda slutpunkter mot attacker i takt med att arbetsstyrkan blir mer utspridd, med kontorsbaserade, distans- och hybridpersonal som använder fler enheter över hela världen.

Företag av alla storlekar är sårbara. 43 procent av cyberattackerna inbegriper små företag, enligt en Verizon-rapport om utredningar av dataläckor.1 Små företag är primära mål eftersom de kan vara startpunkter för brottslingar för att penetrera större företag, och de har oftast inte något cybersäkerhetsskydd.

Slutpunktssäkerhet är avgörande, eftersom dataläckor är kostsamma, förödande prövningar för företag. Den genomsnittliga kostnaden för en dataläcka är globalt 4,24 miljoner USD, och 9,05 miljoner USD i USA, enligt Ponemon Institutes "Cost of a Data Breach Report 2021” (beställd av IBM). Överträdelser som involverar distansarbete kostar i genomsnitt 1,05 miljoner USD mer. De flesta kostnaderna för överträdelser – 38 % – beror på förlorad verksamhet, som omsättning från kunder, förlorad vinst på grund av stilleståndstiden i systemen och kostnaden för att förvärva nya affärer på grund av ett skadat rykte.

Så här fungerar slutpunktssäkerhet

Slutpunktssäkerhet använder en rad processer, tjänster och lösningar för att skydda slutpunkter mot cyberhot. De första verktygen för slutpunktssäkerhet var traditionella antivirusprogram och program mot skadlig kod som var utformade för att hindra brottslingar att skada enheter, nätverk och tjänster. Slutpunktssäkerheten har sedan dess utvecklats till mer avancerade, molndrivna och omfattande lösningar som hjälper till att identifiera hot, undersöka och reagera på hot, samt hantera appar, enheter och användare.

Vanliga slutpunktssäkerhetsrisker

Organisationer blir alltmer sårbara för slutpunktssäkerhetshot i takt med att fler arbetsstyrkor blir mer mobila. Några av de vanligaste slutpunktssäkerhetsriskerna är:

  1. Nätfiske är en typ av social manipuleringsattack som manipulerar mål att dela känslig information.
  2. Utpressningstrojaner är skadlig programvara som behåller offrets information tills en summa pengar betalas.
  3. Förlust av enhet är en av de främsta orsakerna till dataintrång för organisationer. Förlorade och stulna enheter kan även leda till kostsamma böter.
  4. Föråldrade korrigeringar, som avslöjar sårbarheter i system, skapar möjligheter för illvilliga aktörer att exploatera system och stjäla data.
  5. Skadlig kod , annonser, eller annonser med skadligt innehåll, som använder annonser för att sprida skadlig programvara och angripa system.
  6. Ofrivillig nedladdning är en automatisk nedladdning av program till en enhet utan användarens vetskap.

Metodtips för slutpunktssäkerhet

Att skydda slutpunkter kan bidra till att hålla organisationsdata säkra. Följ dessa metodtips för att skydda dig mot cyberhot.

Utbilda användare

Medarbetarna finns i det främsta förvarsledet när det gäller slutpunktssäkerhet. Håll dem informerade med regelbunden utbildning inom säkerhet och efterlevnad samt varningar.

Spåra enheter

Håll koll på alla enheter som ansluts till ditt nätverk. Uppdatera dina inventarier ofta. Se till att slutpunkterna har de senaste programuppdateringarna och korrigeringarna.

Inför Nolltillit

Stöd säkerhetsmodellen Nolltillit. Hantera och bevilja åtkomst med kontinuerlig verifiering av identiteter, enheter och tjänster.

 

Kryptera slutpunkter

Öka säkerheten med kryptering, som ger ett extra lager med skydd för enheter och data.

Tillämpa starka lösenord

Kräv komplexa lösenord, tillämpa regelbundna uppdateringar av lösenord och förbjud användning av gamla lösenord.

Håll system, program och korrigeringar uppdaterade

Utför frekventa uppdateringar av operativsystem, program och säkerhetsprogram.

 

 

Säkerhetslösningar för slutpunkter

Det är avgörande att skydda slutpunkter eftersom mängden distanspersonal fortsätter att öka. Organisationer kan skydda sina slutpunkter med omfattande lösningar för slutpunktssäkerhet som stöder en miljö där alla kan ta med sig sin egen enhet (BYOD – Bring Your Own Device), enligt en Nolltillit-säkerhetsmodell, och hantera enheter utan att störa verksamheten.

Mer information om Microsoft Security

Komplett slutpunktssäkerhet

Ta reda på hur du skyddar enheter för Windows, macOS, Linux, Android, iOS och nätverk mot hot med Microsoft Defender för Endpoint.

Flexibel slutpunktshantering

Distribuera slutpunktssäkerhet och enhetshantering på en enhetlig hanteringsplattform med Microsoft Intune.

Slutpunktssäkerhet för små företag

Skaffa ett slutpunktsskydd i företagsklass som är kostnadseffektivt och enkelt att använda med Microsoft Defender för företag.

Effektivt hybridarbete

Underlätta arbetet för medarbetarna och öka säkerheten för din hybridarbetsplats med rätt strategi för att modernisera slutpunktssäkerheten.

Säkert arbete på distans

Utöka skyddet till enheter med Microsofts lösningar så att distansarbetarna är skyddade.

Microsoft Defender XDR

Stoppa attacker över domängränserna med en enhetlig XDR-lösning med utökad synlighet och oöverträffad AI.

Vanliga frågor och svar

  • Slutpunkter är enheter som ansluter till och utbyter information med ett datornätverk. Här följer några exempel på slutpunkter:

    • Smartphones
    • Surfplattor
    • Skrivbordsenheter
    • Bärbara datorer
    • Arbetsstationer
    • Servrar
    • Sakernas internet-enheter som kameror, belysning, kylskåp, säkerhetssystem, smarta högtalare och termostater
  • Enheter som ett nätverk körs på är inte slutpunkter – de är CPE:er (customer premise equipment). Här är några exempel på CPE som inte är slutpunkter:

    • brandväggar
    • lastbalanserare
    • nätverksgatewayer
    • routrar
    • växlar
  • Slutpunktssäkerhet täcker en mängd olika tjänster, strategier och lösningar, däribland:

    • Analys
    • Antivirus och program mot skadlig kod
    • Enhetskontroll
    • Identifiering och åtgärd på slutpunkt (EDR)
    • Plattform för slutpunktsskydd
    • Sårbarhetsskydd
    • Utökad identifiering och åtgärd (XDR)
    • Verktyg för nätverkssäkerhet
    • Analys av nätverkstrafik
    • SIEM
    • Webbfiltrering
  • Slutpunktsskydd skyddar slutpunkter – enheter som bärbara datorer och smartphones som ansluts till ett nätverk – mot illvilliga aktörer och exploateringar.

    Cyberbrottslingar riktar in sig på slutpunkter eftersom de kan hjälpa angriparna att få åtkomst till företagsnätverk. Organisationer i alla storlekar är sårbara, eftersom angripare hela tiden utvecklar nya sätt att stjäla deras värdefulla data.

    Slutpunktsskyddet hjälper till att hålla kunddata, medarbetare, kritiska system och immateriella rättigheter skyddade mot cyberbrottslingar.

  • Ett API (Application Programming Interface) är en anslutning som gör det möjligt för datorer eller datorprogram att interagera med varandra. Med API:er kan vi dela viktig information mellan program, enheter och individer. Det är bra att se på API:er som en servitör på en restaurang. En servitör tar emot en kunds beställning, ger den till kocken och serverar måltiden till kunden. På liknande sätt får en API en begäran från ett program, interagerar med en server eller datakälla för att bearbeta ett svar, och levererar sedan svaret till programmet.

    Här följer några exempel på vanliga API:er som används i det dagliga livet:

    • Väderappar använder API:er för att hämta meteorologisk information från en tredje part
    • Vid betalning med PayPal används API:er så att onlineköpare kan göra sina inköp utan att logga in på sina finansiella institut direkt eller ge ut känslig information
    • Resewebbsidor använder API:er för att samla in information om flyg och dela de lägsta priserna


    En slutpunkt är en enhet, till exempel en smartphone eller bärbar dator som ansluts till ett nätverk.

    En API-slutpunkt är webbadressen till en server eller tjänst.

Följ Microsoft Security