
امنیت نقطه پایانی مجموعهای از رویهها و فناوریها است که از دستگاههای کاربران نهایی مانند رایانههای رومیزی، لپتاپها و تلفنهای همراه در برابر نرمافزارهای مخرب و ناخواسته محافظت میکند. کارمندان و اعضای تیم با استفاده از این دستگاهها به شبکههای شرکتی متصل شده و به منابع دسترسی پیدا میکنند. سازمانها باید از این دستگاهها محافظت کنند تا از استفادهی اشخاص ثالث از آنها برای ورود غیرمجاز به شبکهها، برنامهها و مخازن داده جلوگیری شود.نقاط پایانی هر دستگاهی هستند که به یک شبکه متصل شده و در آن ارتباط برقرار میکنند. سوئیچها و روترهایی که سایر دستگاههای محاسباتی را به یک شبکه متصل میکنند نیز به عنوان نقاط پایانی در نظر گرفته میشوند.متخصصان امنیت اغلب از اصطلاح “دستگاههای نقطه پایانی” به طور خاص برای دستگاههای از راه دور که از خارج از فایروال شرکت به شبکه داخلی متصل میشوند، استفاده میکنند. با این حال، هر دستگاه متصل به شبکه به طور کلی یک نقطه پایانی است، خواه از راه دور، در محل، سیار، توسط انسان اداره شود یا خودکار باشد.


امنیت نقطه پایانی مجموعهای از رویهها و فناوریها است که از دستگاههای کاربران نهایی مانند رایانههای رومیزی، لپتاپها و تلفنهای همراه در برابر نرمافزارهای مخرب و ناخواسته محافظت میکند. کارمندان و اعضای تیم با استفاده از این دستگاهها به شبکههای شرکتی متصل شده و به منابع دسترسی پیدا میکنند. سازمانها باید از این دستگاهها محافظت کنند تا از استفادهی اشخاص ثالث از آنها برای ورود غیرمجاز به شبکهها، برنامهها و مخازن داده جلوگیری شود.نقاط پایانی هر دستگاهی هستند که به یک شبکه متصل شده و در آن ارتباط برقرار میکنند. سوئیچها و روترهایی که سایر دستگاههای محاسباتی را به یک شبکه متصل میکنند نیز به عنوان نقاط پایانی در نظر گرفته میشوند.متخصصان امنیت اغلب از اصطلاح “دستگاههای نقطه پایانی” به طور خاص برای دستگاههای از راه دور که از خارج از فایروال شرکت به شبکه داخلی متصل میشوند، استفاده میکنند. با این حال، هر دستگاه متصل به شبکه به طور کلی یک نقطه پایانی است، خواه از راه دور، در محل، سیار، توسط انسان اداره شود یا خودکار باشد.

یک ساختمان اداری امن را در نظر بگیرید که فقط به خودروهای کارمندان اجازه ورود به محوطه اداری را میدهد.اگر تنها اقدامات امنیتی حصارها، دیوارها و دروازههای محکم باشد، یک مزاحم که در داخل خودروی کارمند پنهان شده باشد، میتواند بدون شناسایی وارد ساختمان اداری شود. امنیت اداره باید بررسیهای امنیتی را برای خودروها نیز تضمین کند.به طور مشابه، شبکههای سازمانی معمولاً از طریق کنترلهای امنیتی محیطی که در ورودیها محافظت ایجاد میکنند، ایمن میشوند.با این حال، اشخاص ثالث میتوانند با استفاده از نقاط پایانی مجاز برای دور زدن فایروالهای شرکت و سایر کنترلهای امنیتی محیطی، دسترسی گستردهای پیدا کنند.هنگامی که کارمندان از راه دور از طریق شبکههای خانگی یا عمومی ناامن به شبکه شرکت متصل میشوند، اشخاص ثالث غیرمجاز میتوانند اقدامات زیر را انجام دهند: – دسترسی گسترده ای که بین نقطه ی پایانی و شبکه مبادله میشود را پیدا کنند. – از راه دور نرم افزارهای مخرب را روی سیستم های سازمانی نصب کنند. – دسترسی گسترده به سایر منباع حیاتی و دارایی های داده
یک ساختمان اداری امن را در نظر بگیرید که فقط به خودروهای کارمندان اجازه ورود به محوطه اداری را میدهد.اگر تنها اقدامات امنیتی حصارها، دیوارها و دروازههای محکم باشد، یک مزاحم که در داخل خودروی کارمند پنهان شده باشد، میتواند بدون شناسایی وارد ساختمان اداری شود. امنیت اداره باید بررسیهای امنیتی را برای خودروها نیز تضمین کند.به طور مشابه، شبکههای سازمانی معمولاً از طریق کنترلهای امنیتی محیطی که در ورودیها محافظت ایجاد میکنند، ایمن میشوند.با این حال، اشخاص ثالث میتوانند با استفاده از نقاط پایانی مجاز برای دور زدن فایروالهای شرکت و سایر کنترلهای امنیتی محیطی، دسترسی گستردهای پیدا کنند.هنگامی که کارمندان از راه دور از طریق شبکههای خانگی یا عمومی ناامن به شبکه شرکت متصل میشوند، اشخاص ثالث غیرمجاز میتوانند اقدامات زیر را انجام دهند: – دسترسی گسترده ای که بین نقطه ی پایانی و شبکه مبادله میشود را پیدا کنند. – از راه دور نرم افزارهای مخرب را روی سیستم های سازمانی نصب کنند. – دسترسی گسترده به سایر منباع حیاتی و دارایی های داده



– فیشینگ : در فیشینگ، اشخاص ثالث از ایمیلهای جعلی یا سایر ارتباطات دیجیتال برای فریب کارمندان برای افشای اطلاعات حساس استفاده میکنند. راهحلهای پیشرفته امنیت نقطه پایانی دروازههای ایمیل را برای شناسایی و قرنطینه کردن ایمیلهای مخرب ادغام میکنند و در نتیجه خطر افتادن کارمندان در دام تاکتیکهای فیشینگ را کاهش میدهند. – باج افزار :باجافزار نوعی بدافزار است که اشخاص ثالث آن را روی نقاط پایانی شرکت مستقر میکنند تا کاربران را از شبکه قفل کنند. سپس میتوانند در ازای بازگرداندن دسترسی کاربران، درخواست پرداخت باج کنند. آنها همچنین ممکن است تهدید به افشای دادههای حساس کنند. امنیت نقطه پایانی شامل تشخیص تهدید پیشرفته برای شناسایی و متوقف کردن باجافزار قبل از رمزگذاری دادهها یا قفل کردن کاربران از سیستمهایشان است. همچنین ویژگیهای رمزگذاری داده را ارائه میدهد تا اشخاص ثالث نتوانند به طور ناخواسته به دادههای حساس شرکت دسترسی پیدا کنند. – خطرات امنیتی داخلی : خطرات امنیتی داخلی خطراتی هستند که کارمندان یا پیمانکاران یک سازمان، چه به طور عمدی و چه غیرعمدی، ایجاد میکنند. مدیران میتوانند از پلتفرمهای امنیت نقطه پایانی برای اجرای اصل حداقل امتیاز استفاده کنند، بنابراین کاربران و نقاط پایانی آنها فقط به منابعی دسترسی پیدا میکنند که برای انجام وظایف خود کاملاً به آنها نیاز دارند. حفاظت از نقطه پایانی همچنین از تجزیه و تحلیل رفتاری برای تشخیص فعالیتهای مشکوک کاربر و هشدار به مدیران در مورد آنها استفاده میکند.

– فیشینگ : در فیشینگ، اشخاص ثالث از ایمیلهای جعلی یا سایر ارتباطات دیجیتال برای فریب کارمندان برای افشای اطلاعات حساس استفاده میکنند. راهحلهای پیشرفته امنیت نقطه پایانی دروازههای ایمیل را برای شناسایی و قرنطینه کردن ایمیلهای مخرب ادغام میکنند و در نتیجه خطر افتادن کارمندان در دام تاکتیکهای فیشینگ را کاهش میدهند. – باج افزار :باجافزار نوعی بدافزار است که اشخاص ثالث آن را روی نقاط پایانی شرکت مستقر میکنند تا کاربران را از شبکه قفل کنند. سپس میتوانند در ازای بازگرداندن دسترسی کاربران، درخواست پرداخت باج کنند. آنها همچنین ممکن است تهدید به افشای دادههای حساس کنند. امنیت نقطه پایانی شامل تشخیص تهدید پیشرفته برای شناسایی و متوقف کردن باجافزار قبل از رمزگذاری دادهها یا قفل کردن کاربران از سیستمهایشان است. همچنین ویژگیهای رمزگذاری داده را ارائه میدهد تا اشخاص ثالث نتوانند به طور ناخواسته به دادههای حساس شرکت دسترسی پیدا کنند. – خطرات امنیتی داخلی : خطرات امنیتی داخلی خطراتی هستند که کارمندان یا پیمانکاران یک سازمان، چه به طور عمدی و چه غیرعمدی، ایجاد میکنند. مدیران میتوانند از پلتفرمهای امنیت نقطه پایانی برای اجرای اصل حداقل امتیاز استفاده کنند، بنابراین کاربران و نقاط پایانی آنها فقط به منابعی دسترسی پیدا میکنند که برای انجام وظایف خود کاملاً به آنها نیاز دارند. حفاظت از نقطه پایانی همچنین از تجزیه و تحلیل رفتاری برای تشخیص فعالیتهای مشکوک کاربر و هشدار به مدیران در مورد آنها استفاده میکند.
نرمافزار EDR قابلیتهای پیشرفته تشخیص، بررسی و اصلاح خطر را دارد. این یک راهحل امنیتی نقطه پایانی است که به طور مداوم دستگاههای کاربر نهایی را برای شناسایی و پاسخ سریعتر به حوادث امنیتی نظارت میکند. EDR با انجام موارد زیر کار میکند: – فعالیت ها و رویدادهایی را که در همه ی نقاط پایانی درحال وقوع است را ثبت میکند. – میلیاردها رویداد را در زمان واقعی تجزیه و تحلیل میکند تا رفتار مشکوک را به طور خودکار تشخیص دهد. – دید مداوم و جامع از آنچه در نقاط پایانی در زمان واقعی اتفاق می افتد را فراهم میکند.


بله امنیت نقطه پایانی، میتواند نقش مهمی در موفقیت کسب و کارها داشته باشد.
استفاده از امنیت نقطه پایانی، مزیتهای متعددی از جمله صرفهجویی در زمان، صرفهجویی در هزینه، رضایت از تطابق، حفاظت از دستگاه و غیره را به همراه دارد.
Endpoint وظیفه دارد که از دستگاه و ایستگاههای کاری مختلف محافظت کند و امنیت آنها را افزایش دهد.
در این قسمت به روشهای حفاظت امنیت نقطه پایانی میپردازیم و در این زمینه باید بگوییم، هر دستگاهی که افراد در حین اتصال به شبکه با آن تعامل داشته باشند، به عنوان نقطه پایانی طبقهبندی میشود. لازم به ذکر است که انواع مختلفی از نرمافزارهای امنیتی نقطه پایانی، برای محافظت از این گونه دستگاهها طراحی شدهاند. تبلتها، لپتاپها، تلفنهای همراه، چاپگرها، تجهیزات پزشکی، رباتها، سرورها، اسکنرهای دستی، دستگاههای اینترنت اشیا و غیره، جزء امنیت نقطه پایانی به حساب میآیند و به عنوان روشهای حفاظتی شناخته میشوند.
