ПоставщикамБлог

Защита конечных устройств

Защита конечных устройств

В сетевой безопасности безопасность конечных точек относится к методологии защиты корпоративной сети при доступе через удаленные устройства, такие как ноутбуки или другие беспроводные и мобильные устройства. Каждое устройство с удаленным подключением к сети создает потенциальную точку входа для угроз безопасности. Безопасность конечных точек предназначена для защиты каждой конечной точки в сети, созданной этими устройствами.

Обычно безопасность конечных точек - это система, которая состоит из программного обеспечения безопасности, расположенного на центрально управляемом и доступном сервере или шлюзе в сети, в дополнение к клиентскому программному обеспечению, устанавливаемому на каждой из конечных точек (или устройств). Сервер аутентифицирует логины с конечных точек, а также обновляет программное обеспечение устройства при необходимости. Хотя программное обеспечение для обеспечения безопасности конечных точек различается в зависимости от поставщика, можно ожидать, что большинство предложений программного обеспечения будут содержать антивирус, антишпионское ПО, брандмауэр, а также систему предотвращения вторжений на хост (HIPS).

Безопасность конечных точек становится все более распространенной функцией безопасности ИТ, поскольку все больше сотрудников привлекают к работе мобильные устройства потребителей, а компании разрешают своим мобильным сотрудникам использовать эти устройства в корпоративной сети.

Наиболее популярные продукты категории Защита конечных устройств Все продукты категории

MCAFEE Endpoint Security
11
10
VMWARE CARBON BLACK CLOUD Endpoint Standard
0
0
SYMANTEC Endpoint Protection
15
10
Dr.WEB Desktop Security Suite
3
1
Dr.Web Enterprise Security Suite
6
5
MCAFEE Complete Endpoint Threat Protection
20
14
MCAFEE Complete EndPoint Protection - Business (CEB)
16
6
McAfee Endpoint Protection — Advanced Suite
12
10
ERICOM Shield Remote Browser Isolation (RBI)
0
0
ESET NOD32 Secure Enterprise
20
19
ESET ENDPOINT Protection advanced
3
7
ivanti ENDPOINT SECURITY
13
12

Сравнение продуктов в категории Защита конечных устройств

Поверните пожалуйста экран для оптимального отображения контента

Сравниваем: Защита конечных устройств

Характеристики

Антивирус

Отслеживание репутации файлов

URL-фильтрация

Предотвращение вторжений

Файрвол

Песочница

Аналитика поведения пользователя

Контроль приложений

Контроль устройств и портов

Управление уязвимостью приложений

Предотвращение утечек данных

Управление конфигурацией устройств

Шифрование дисков

Шифрование файлов

Поддержка Windows

Поддержка Linux

Поддержка MS Sharepoint

Поддержка MS Exchange

Поддержка IBM Lotus Domino

Поддержка Unix

Поддержка Mac OS X

Поддержка Android

Поддержка iOS

Поддержка Windows Mobile

Поддержка Vmware

Поддержка Huper-V

Поддержка Citrix

Поддержка Windows Server

Управление заплатами

Обмен информацией об угрозах

Управление событиями безопасности

Управление конечными устройствами

Контроллер сетевого доступа

Есть
Есть
N/A
Есть
Есть, при наличии модуля McAfee Threat Intelligence Exchange
N/A
N/A
N/A
Только USB
Есть
N/A
N/A
N/A
N/A
Есть
N/A
N/A
N/A
Только USB
Есть
N/A
N/A
Есть
Есть
Есть, при наличии VDI-Module
N/A
N/A
N/A
N/A
Есть, при наличии модуля McAfee Threat Intelligence Exchange
N/A
N/A
N/A
N/A
Есть, при наличии модуля McAfee Threat Intelligence Exchange
Нашли ошибку? Напишите нам.

Поставщики Защита конечных устройств

Cisco
AUT...
  • AUT
  • AUS
  • BRA
  • CAN
  • CHN
  • DEU
  • ESP
  • FRA
  • GBR
  • HUN
  • MEX
  • NOR
  • POL
  • SGP
  • UKR
  • USA
ISSP
CAN...
  • CAN
  • GEO
  • KAZ
  • POL
  • UKR
  • USA
Softprom (supplier)
ARM...
  • ARM
  • AUT
  • GEO
  • KAZ
  • MDA
  • UKR
МУК (supplier)
ARM...
  • ARM
  • AZE
  • GEO
  • KGZ
  • KAZ
  • MDA
  • TJK
  • TKM
  • UKR
  • UZB
SoftwareONE
Все страны
Cybonet
ARE...
  • ARE
  • ARM
  • AUT
  • DEU
  • GBR
  • GEO
  • KGZ
  • KAZ
  • MDA
  • TJK
  • TKM
  • UKR
  • UZB
Avast
CZE...
  • CZE
  • DEU
  • GBR
  • USA
Bitdefender
ARE...
  • ARE
  • AUS
  • CAN
  • DEU
  • DNK
  • ESP
  • FRA
  • GBR
  • ITA
  • NLD
  • ROU
  • SWE
  • USA
ANYSOFT
UKR...
  • UKR
  • USA
Accelerite
AUS...
  • AUS
  • GBR
  • IND
  • LKA
  • SGP
  • USA
Blancco
ARE...
  • ARE
  • DEU
  • FIN
  • FRA
  • GBR
  • IRL
  • NLD
  • SWE

Производители Защита конечных устройств

VMware
Все страны
Cisco
AUT...
  • AUT
  • AUS
  • BRA
  • CAN
  • CHN
  • DEU
  • ESP
  • FRA
  • GBR
  • HUN
  • MEX
  • NOR
  • POL
  • SGP
  • UKR
  • USA
Barracuda Networks
AUT...
  • AUT
  • AUS
  • BEL
  • CAN
  • CHE
  • CHN
  • DEU
  • FRA
  • GBR
  • IRL
  • ISR
  • IND
  • ITA
  • JPN
  • LIE
  • LKA
  • LUX
  • MYS
  • NPL
  • NZL
  • PRT
  • SGP
  • USA
McAfee
Все страны
ESET
Все страны
Cybonet
ARE...
  • ARE
  • ARM
  • AUT
  • DEU
  • GBR
  • GEO
  • KGZ
  • KAZ
  • MDA
  • TJK
  • TKM
  • UKR
  • UZB
FireEye
Все страны
Entensys
Все страны
Acronis
AUS...
  • AUS
  • BGR
  • CHE
  • DEU
  • FRA
  • ITA
  • JPN
  • KOR
  • ROU
  • SGP
  • TUR
  • USA
  • SRB
DriveLock
Все страны
IGEL
Все страны
Avast
CZE...
  • CZE
  • DEU
  • GBR
  • USA
Bitdefender
ARE...
  • ARE
  • AUS
  • CAN
  • DEU
  • DNK
  • ESP
  • FRA
  • GBR
  • ITA
  • NLD
  • ROU
  • SWE
  • USA
Accelerite
AUS...
  • AUS
  • GBR
  • IND
  • LKA
  • SGP
  • USA
Armis
ISR...
  • ISR
  • USA
Fenror7
DEU...
  • DEU
  • ISR
  • USA
Blancco
ARE...
  • ARE
  • DEU
  • FIN
  • FRA
  • GBR
  • IRL
  • NLD
  • SWE
Lastline, Inc.
Все страны
Morphisec
Все страны
OPSWAT
Все страны
Secudrive
Все страны
Trusted Knight
Все страны
Endgame
Все страны

F.A.Q. Защита конечных устройств

Что такое конечные точки?

Любое устройство, которое может подключаться к центральной сети предприятия, считается конечной точкой. Конечные точки являются потенциальными местами проникновения вредоносных программ и нуждаются в надежной защите, так как они — это часто самое слабое звено сетевой безопасности.

Что такое управление защитой конечных точек?

Набор правил, определяющих уровень безопасности, которому должно соответствовать каждое устройство, подключенное к сети предприятия. Эти правила могут предусматривать использование одобренной операционной системы (ОС), установку виртуальной частной сети (VPN) или использование современного антивирусного программного обеспечения. Если подключающееся к сети устройство не имеет требуемого уровня защиты, может использоваться гостевая сеть с ограниченным доступом.

Что такое программное обеспечение для защиты конечных точек?

Программы, которые обеспечивают защиту ваших устройств. Программное обеспечение для защиты конечных точек может быть облачным и работать как SaaS (программное обеспечение как услуга). Его также может установить как отдельное приложение на каждом устройстве.

Что такое Endpoint Detection and Response (EDR)?

Решения по защите конечных точек от угроз (Endpoint Detection and Response или EDR) анализируют файлы и программы и сообщают о найденных угрозах. Решения EDR постоянно отслеживают сложные угрозы, помогая выявлять атаки на раннем этапе и быстро на них реагировать.

Что такое EPP (Endpoint Protection Platform)?

EPP (Endpoint Protection Platform) — класс решений, предназначенный для предотвращения и блокирования известных угроз, обнаружения вредоносной активности. Комплексная защита рабочей станции, включающая классический антивирус, расширенные технологии безопасности (персональный межсетевой экран, система предотвращения вторжений, контроль приложений, управление cъемными носителями и др.) и инструменты расследования и восстановления.

Материалы