Endpoint-Sicherheit

Definition - Was bedeutet Endpoint Security?

Endpunktsicherheit ist eine Client / Server-Informationssicherheitsmethode (IS) zum Schutz eines Unternehmensnetzwerks durch Konzentration auf Netzwerkgeräte (Endpunkte) durch Überwachung ihres Status, ihrer Aktivitäten, ihrer Software, ihrer Autorisierung und Authentifizierung.

Sicherheitssoftware wird auf jedem Endpunktgerät sowie auf Netzwerkservern installiert. Diese Software kann Antivirus, Antispyware, Firewall und ein Host Intrusion Prevention System (HIPS) umfassen.

Technische.me erklärt Endpoint Security

Für das Management- und IT-Sicherheitspersonal ist die Endpunktsicherheit ein zunehmend kritisches Element für Unternehmensnetzwerke, da mehr Mitarbeitern und autorisierten Außenstehenden (wie Geschäftspartnern, Beratern, Kunden und Kunden) Netzwerkzugriff über das Internet und / oder eine Vielzahl mobiler Geräte gewährt wird.

Die Endpunktsicherheit entwickelt sich mit dem technologischen Fortschritt weiter. Zu den Sicherheitselementen gehören jetzt der Schutz und die Verhinderung von Eindringlingen sowie Software zur Verhaltensblockierung zur Überwachung der Aktivitäten von Endpunktgeräten auf nicht genehmigte Anwendungen oder böswillige Absichten.

Einige komplexe Endpunktsicherheitsprogramme konzentrieren sich auf die Authentifizierung von Benutzergeräten. Wenn ein Benutzer versucht, sich anzumelden, werden die Anmeldeinformationen überprüft und das Gerät auf Einhaltung der Unternehmensrichtlinien überprüft. Dazu gehört möglicherweise die Suche nach nicht autorisierter Software (z. B. Spiele und Peer-to-Peer-Anwendungen) sowie ein aktualisiertes virtuelles privates Netzwerk (VPN). , Antivirensoftware, eine Firewall, obligatorische Unternehmenssoftware und ein zugelassenes Betriebssystem. Geräte, die diese Unternehmensrichtlinien nicht erfüllen, erhalten möglicherweise eingeschränkten Zugriff oder werden unter Quarantäne gestellt. Dies wird als Network Access Control (NAC) bezeichnet, mit der viele Elemente der Endpoint Security-Technologie vereinheitlicht werden. Wenn der Zugriff bereitgestellt wird, entspricht dies häufig dem Benutzerprofil. Beispielsweise kann ein Mitarbeiter der Personalabteilung nur allgemeinen Zugriff auf ein Netzwerk und Dateien der Personalabteilung erhalten.