Защита конечных устройств

В сетевой безопасности безопасность конечных точек относится к методологии защиты корпоративной сети при доступе через удаленные устройства, такие как ноутбуки или другие беспроводные и мобильные устройства. Каждое устройство с удаленным подключением к сети создает потенциальную точку входа для угроз безопасности. Безопасность конечных точек предназначена для защиты каждой конечной точки в сети, созданной этими устройствами.
Обычно безопасность конечных точек - это система, которая состоит из программного обеспечения безопасности, расположенного на центрально управляемом и доступном сервере или шлюзе в сети, в дополнение к клиентскому программному обеспечению, устанавливаемому на каждой из конечных точек (или устройств). Сервер аутентифицирует логины с конечных точек, а также обновляет программное обеспечение устройства при необходимости. Хотя программное обеспечение для обеспечения безопасности конечных точек различается в зависимости от поставщика, можно ожидать, что большинство предложений программного обеспечения будут содержать антивирус, антишпионское ПО, брандмауэр, а также систему предотвращения вторжений на хост (HIPS).
Безопасность конечных точек становится все более распространенной функцией безопасности ИТ, поскольку все больше сотрудников привлекают к работе мобильные устройства потребителей, а компании разрешают своим мобильным сотрудникам использовать эти устройства в корпоративной сети.
Сравнение продуктов в категории Защита конечных устройств
Антивирус |
Отслеживание репутации файлов |
URL-фильтрация |
Предотвращение вторжений |
Файрвол |
Песочница |
Аналитика поведения пользователя |
Контроль приложений |
Контроль устройств и портов |
Управление уязвимостью приложений |
Предотвращение утечек данных |
Управление конфигурацией устройств |
Шифрование дисков |
Шифрование файлов |
Поддержка Windows |
Поддержка Linux |
Поддержка MS Sharepoint |
Поддержка MS Exchange |
Поддержка IBM Lotus Domino |
Поддержка Unix |
Поддержка Mac OS X |
Поддержка Android |
Поддержка iOS |
Поддержка Windows Mobile |
Поддержка Vmware |
Поддержка Huper-V |
Поддержка Citrix |
Поддержка Windows Server |
Управление заплатами |
Обмен информацией об угрозах |
Управление событиями безопасности |
Управление конечными устройствами |
Контроллер сетевого доступа |
|
|
|
|
|
||||||||||||||||||||||||||||
|
|
|
|
|
||||||||||||||||||||||||||||
|
|
|
|
|
||||||||||||||||||||||||||||
|
|
|
|
|
||||||||||||||||||||||||||||
|
|
|
|
|
||||||||||||||||||||||||||||
Есть
|
Есть
|
N/A
|
Есть
|
Есть, при наличии модуля McAfee Threat Intelligence Exchange
|
||||||||||||||||||||||||||||
|
|
|
|
|
||||||||||||||||||||||||||||
|
|
|
|
|
||||||||||||||||||||||||||||
N/A
|
N/A
|
N/A
|
Только USB
|
Есть
|
||||||||||||||||||||||||||||
|
|
|
|
|
||||||||||||||||||||||||||||
N/A
|
N/A
|
N/A
|
N/A
|
Есть
|
||||||||||||||||||||||||||||
N/A
|
N/A
|
N/A
|
Только USB
|
Есть
|
||||||||||||||||||||||||||||
|
|
|
|
|
||||||||||||||||||||||||||||
|
|
|
|
|
||||||||||||||||||||||||||||
|
|
|
|
|
||||||||||||||||||||||||||||
|
|
|
|
|
||||||||||||||||||||||||||||
|
|
|
|
|
||||||||||||||||||||||||||||
|
|
|
|
|
||||||||||||||||||||||||||||
|
|
|
|
|
||||||||||||||||||||||||||||
|
|
|
|
|
||||||||||||||||||||||||||||
|
|
|
|
|
||||||||||||||||||||||||||||
|
|
|
|
|
||||||||||||||||||||||||||||
|
|
|
|
|
||||||||||||||||||||||||||||
|
|
|
|
|
||||||||||||||||||||||||||||
N/A
|
N/A
|
Есть
|
Есть
|
Есть, при наличии VDI-Module
|
||||||||||||||||||||||||||||
|
|
|
|
|
||||||||||||||||||||||||||||
|
|
|
|
|
||||||||||||||||||||||||||||
|
|
|
|
|
||||||||||||||||||||||||||||
|
|
|
|
|
||||||||||||||||||||||||||||
N/A
|
N/A
|
N/A
|
N/A
|
Есть, при наличии модуля McAfee Threat Intelligence Exchange
|
||||||||||||||||||||||||||||
N/A
|
N/A
|
N/A
|
N/A
|
Есть, при наличии модуля McAfee Threat Intelligence Exchange
|
||||||||||||||||||||||||||||
|
|
|
|
|
||||||||||||||||||||||||||||
|
|
|
|
|
Поставщики Защита конечных устройств
Производители Защита конечных устройств
F.A.Q. Защита конечных устройств
Что такое конечные точки?
Любое устройство, которое может подключаться к центральной сети предприятия, считается конечной точкой. Конечные точки являются потенциальными местами проникновения вредоносных программ и нуждаются в надежной защите, так как они — это часто самое слабое звено сетевой безопасности.
Что такое управление защитой конечных точек?
Набор правил, определяющих уровень безопасности, которому должно соответствовать каждое устройство, подключенное к сети предприятия. Эти правила могут предусматривать использование одобренной операционной системы (ОС), установку виртуальной частной сети (VPN) или использование современного антивирусного программного обеспечения. Если подключающееся к сети устройство не имеет требуемого уровня защиты, может использоваться гостевая сеть с ограниченным доступом.
Что такое программное обеспечение для защиты конечных точек?
Программы, которые обеспечивают защиту ваших устройств. Программное обеспечение для защиты конечных точек может быть облачным и работать как SaaS (программное обеспечение как услуга). Его также может установить как отдельное приложение на каждом устройстве.
Что такое Endpoint Detection and Response (EDR)?
Решения по защите конечных точек от угроз (Endpoint Detection and Response или EDR) анализируют файлы и программы и сообщают о найденных угрозах. Решения EDR постоянно отслеживают сложные угрозы, помогая выявлять атаки на раннем этапе и быстро на них реагировать.
Что такое EPP (Endpoint Protection Platform)?
EPP (Endpoint Protection Platform) — класс решений, предназначенный для предотвращения и блокирования известных угроз, обнаружения вредоносной активности. Комплексная защита рабочей станции, включающая классический антивирус, расширенные технологии безопасности (персональный межсетевой экран, система предотвращения вторжений, контроль приложений, управление cъемными носителями и др.) и инструменты расследования и восстановления.

Что такое конечные точки и почему важно защитить их, чтобы обеспечить безопасность предприятия?
https://www.avast.ua/ru-ua/what-is-endpoint-securityСистемы защиты конечных точек Endpoint Protection Platform, EPP мировой рынок
http://www.tadviser.ru/index.php/%D0%A1%D1%82%D0%B0%D1%82%D1%8C%D1%8F:%D0%A1%D0%B8%D1%81%D1%82%D0%B5%D0%BC%D1%8B_%D0%B7%D0%B0%D1%89%D0%B8%D1%82%D1%8B_%D0%BA%D0%BE%D0%BD%D0%B5%D1%87%D0%BD%D1%8B%D1%85_%D1%82%D0%BE%D1%87%D0%B5%D0%BA_(Endpoint_Protection_Platform,_EPP)Endpoint security
https://www.webopedia.com/TERM/E/endpoint_security.htmlСовременные системы защиты конечных устройств
https://blog.roi4cio.com/2018/10/blog-post_27.htmlСохраняя кибербезопасность: пособие для чайников
https://blog.roi4cio.com/2019/10/blog-post.html