Logo da.androidermagazine.com
Logo da.androidermagazine.com

Er endepunktbeskyttelse det rette for dig?

Indholdsfortegnelse:

Anonim

Da antallet af enheder på dit virksomhedsnetværk stadig vokser, har det aldrig været mere vigtigt at sikre dets sikkerhed. Antivirus-software kan bestemt hjælpe, men hvis du vil have total kontrol over din netværksbeskyttelse, kan slutpunktsikkerhed muligvis være bedst.

Hvad er endepunktbeskyttelse?

Endpoints er hovedsageligt enheder og servere, der er fjernt tilsluttet dit netværk. De kan være bærbare computere, smartphones, tablets, servere i et datacenter og mere. endepunktbeskyttelse styrer forbindelserne (afsendelse af e-mail, browsing på internettet osv.) mellem alle disse enheder.

Kan du huske på college, da alle de bedste websteder blev blokeret på skolens netværk? Det er slutpunktbeskyttelse på arbejdet.

Et endepunkt sikkerheds- / beskyttelsesstyringssystem giver en sikkerhedsingeniør mulighed for at styre og kontrollere sikkerheden for alle fjernenheder på virksomhedsnetværket fra en centraliseret serverapplikation, der modtager alle advarsler og sikkerhedslogfiler fra hver enhed.

Hvert system er i det væsentlige et produkt, der tilbyder en bred vifte af sikkerhedsfunktioner, der er meget mere dybtgående end nogen antivirus-software.

Hvorfor skal jeg bruge endepunktbeskyttelse?

Almindeligt og enkelt, der er funktioner i et endepunkt sikkerhedssystem, som den gennemsnitlige anti-malware-software bare ikke kan konkurrere med. Lad os tage et dybere kig på et par af de vigtigste:

Endpoint anti-malware

Endpoint anti-malware er anti-malware på steroider. Det giver lagdelt beskyttelse mod nye og ukendte trusler - også kendt som nul-dags trusler - spyware, e-mail-indboksangreb med mere. Det har en vært-baseret firewall, hjælper med forebyggelse af datatab, giver advarsler ved adgang til potentielt skadelige websteder og mange tons mere. Det er anti-malware, der spiste sine Wheaties i morges.

IPS / IDS sensorer og advarselssystemer

IPS og IDS er næsten de samme ting, men de kan arbejde unisont eller alene for at hjælpe med at forhindre og / eller fjerne trusler mod dit netværk. IPS står for Intrusion Prevention System og er et politikbaseret system, der ligner en firewall.

Firewalls fungerer ud fra regler; de søger gennem pakker med information på udkig efter en regel, der siger at tillade pakken at passere. Hvis de kommer til slutningen af ​​listen over regler og ikke har fundet noget, der følger en "pass" -regel, siger den endelige regel at nægte adgang. Så i mangel af en regel, der siger "tillad", nedbringer firewall trafikken.

IPS'er fungerer omvendt. De opererer på et "afvise" regelgrundlag, der søger trafikken for en grund til at nægte adgang. Hvis de kommer til slutningen af ​​deres liste over regler og ikke har fundet nogen grund til at nægte adgang, siger den endelige regel at tillade det igennem. Dette gør en IPS til et kontrolværktøj. Du har muligheden for at indstille parametrene for din IPS, så du beslutter, hvad der strømmer ind og ud af dit netværk.

IDS står for Intrusion Detection System. Dette vil blive betragtet som et synlighedsværktøj, fordi det sidder uden for netværket og overvåger trafik på flere punkter for at give dig et billede af din samlede sikkerhed. Et IDS kan vise en sikkerhedsingeniør potentielle problemer, informationslækage forårsaget af spyware, overtrædelser af sikkerhedspolitikken, uautoriserede klienter og servere og meget, meget mere. Tænk på det som den sikkerhedsvagt, der sidder i værelset med hundrede tv'er, ser på hver butik og gang for butiksliftere.

Implementering af en IPS og / eller IDS med dit Endpoint Protection Management-system er en ideel måde at kontrollere og overvåge dit virksomhedsnetværk, hvilket er mine mange Endpoint-beskyttelsessystemer, der leveres med et eller begge dele.

Datainput / output (I / O) kontrol

Uanset om du beskæftiger dig med følsomme oplysninger, er det ved siden af; du vil beskytte dine virksomhedsoplysninger. En kraftfuld funktion i et endepunktssikkerhedsstyringssystem er evnen til at kontrollere input og output af data.

Input henviser til de oplysninger, der er modtaget af en netværksenhed, f.eks. En bærbar computer eller en smartphone; output er de oplysninger, der sendes fra den enhed. Styring af data I / O giver dig mulighed for at styre, hvilken type perifere inputenheder der kan føjes til dit netværk, f.eks. Eksterne harddiske, tommeldrev og mere. Det giver dig også mulighed for at kontrollere outputenheder, som computerskærme, printere og så videre.

Således har du muligheden for at nægte adgang til eksterne harddiske, der kan bruges til at stjæle information; nægte adgang til printere; kontrol monitor output; endda modemer og netværkskort, der fungerer som go-betweens for enheder. Du styrer, hvad der er downloadet og uploadet.

Applikationskontrol og brugeradministration

Du ønsker, at enhver computer med adgang til dit netværk kræver godkendelse, og du vil også være i stand til at tilføje og fjerne brugere efter eget ønske, især hvis visse applikationer er tilgængelige uden for dit netværk, f.eks. Medarbejderens e-mail.

Dette giver dig også mulighed for at nægte adgang til ukendte eller uønskede applikationer, så enhederne på dit netværk ikke handler på deres vegne, uden at du ved det. Hvis du tillader en ikke-administreret applikationsadgang til internettet, kan dette åbne en stor dør for potentielle trusler.

Du kan endda begrænse, hvilke applikationer der kan installeres, så ingen utilsigtet snavser dit netværk med malware. Hvis medarbejderne bringer personlige enheder til arbejde, sørger applikationskontrollen for, at ingen af ​​de potentielt skadelige apps på deres enheder forårsager skade eller syfonerer data fra dit netværk.

Hvordan vælger jeg et styringssystem for endepunktbeskyttelse?

De fleste software til styring af endepunktbeskyttelse tilbyder lignende funktioner og stoler mere på nogle end andre. Den bedste måde at gøre det på er at se på hvilke sikkerhedsfunktioner du værdsætter mest. Forskellige leverandører af slutpoint-sikkerhedssystemer prioriterer forskellige sikkerhedsfunktioner over andre, så det er bedst at følge med den, der matcher dine behov.

Hvis alle medarbejdere har deres egen bærbare computer til arbejde og bruger alt deres eget udstyr, vil du have en udbyder, der understreger applikationskontrol og brugeradministration. Hvis du handler meget følsomme oplysninger, og en lækage kan ødelægge dig, vil du have en udbyder, der prioriterer data input / output frem for alt.

Du kan virkelig ikke tage fejl med endepunktbeskyttelse, da du er langt bedre stillet med at have mindre end ideelt endepunktbeskyttelse end grundlæggende antivirus-software på enhver enhed.

Vi tjener muligvis en provision for køb ved hjælp af vores links. Lær mere.