Ми підтримуємо браузери, а не динозаврів. Оновіть браузер для коректного відображення вмісту сторінки.

Що таке кінцеві точки та чому важливо захищати їх задля збереження безпеки вашої компанії?

Див. продукти Endpoint Protection

У чому полягає захист кінцевих точок?

Захист кінцевих точок — це широке поняття, яке може позначати низку заходів безпеки, однак зазвичай стосується сфери захисту мережі. Засоби захисту кінцевих точок мають на меті захист мережі компанії під час її використання віддаленими, безпровідними або мобільними пристроями, як-от ноутбуками, планшетами та мобільними телефонами. З огляду на близько 100 мільйонів порушень безпеки даних за 2018 рік кібербезпека видається надто важливою, щоб не зважати на неї.

Що таке пристрій із кінцевою точкою?

Кожний пристрій, який може приєднуватися до центральної мережі компанії, вважається кінцевою точкою. Такі пристрої стають потенційними точками входу для кібератак і потребують потужного захисту, оскільки часто є найслабшою ланкою в системі захисту мережі.

У чому полягає керування захистом кінцевих точок?

Набір правил, що визначають рівень захищеності, якому мають відповідати всі пристрої, під’єднані до мережі компанії. Це може бути вимога використання схваленої операційної системи (ОС), встановлення віртуальної приватної мережі (VPN) або сучасного антивірусного програмного забезпечення. Якщо пристрій, який під’єднується до мережі, не має необхідного рівня захищеності, він може під’єднатися через гостьову мережу й отримати обмежений доступ.

Яким є програмне забезпечення для захисту кінцевих точок?

Програми, які забезпечують захист ваших пристроїв. Програмне забезпечення захисту кінцевих точок може бути хмарним і працювати за моделлю SaaS (Програма як послуга). Програмне забезпечення захисту кінцевих точок також можна встановити на кожний пристрій окремо.

У чому полягає технологія виявлення загроз на кінцевих точках (EDR)?

Рішення технології виявлення загроз на кінцевих точках (EDR) аналізують файли та програми, звітуючи про кожну знайдену загрозу. Рішення EDR постійно виконують сканування на наявність сучасних загроз, допомагаючи розпізнати атаку на ранньому етапі й швидко відреагувати на низку загроз.

Endpoint Security в цифрах

61 % представників малого та середнього бізнесу потерпають від кібератак цього року

400 компаній в усьому світі стають мішенями для атак щодня

62 % світових організацій не готові до серйозних кібератак

230 000 нових видів шкідливих програм з’являються щодня

Що може вважатися пристроєм із кінцевою точкою?

Комп’ютери та ноутбуки

Будь-який комп’ютер або ноутбук, під’єднаний до мережі вашої компанії, може використовуватися для поширення шкідливих програм. Слідкуйте, щоб усі комп’ютери компанії та пристрої, якими користуються працівники в рамках політики роботи з власними пристроями (BYOD), а також будь-які зовнішні ПК під’єднувалися до офісної мережі через VPN.

Мобільні телефони

Мобільні телефони потребують особливої уваги. Небезпечно під’єднувати до офісної мережі особисті пристрої, перш ніж на них буде встановлено мобільний антивірус з останніми оновленнями програмного забезпечення. Персонал, який користується власними пристроями, повинен також пройти навчання в рамках ознайомлення з політикою роботи на власному пристрої.

Офісні прилади

У зоні ризику перебувають не лише мобільні пристрої та комп’ютери. Принтери, факси, інтелектуальні пристрої та будь-які інші прилади, що під’єднуються до вашої мережі, є потенційно вразливими та потребують захисту.

Сервери

Одним із традиційніших типів кінцевих точок є сервери. Їх захист є особливо важливим, оскільки на серверах зберігаються або обробляються відомості про вашу діяльність, електронні листи та документи компанії. Ця конфіденційна інформація потребує особливого рівня захисту.

Мій захист кінцевих точок на належному рівні?

Прогляньте перелік потенційних вразливостей, наведений нижче, і запитайте себе, чи кінцеві точки вашої компанії достатньо захищені від загроз:

Операційні системи

На всіх пристроях вашої компанії встановлено ОС Windows XP чи пізніших версій? Усі сервери версії 2003 чи новіші? Старіші версії могли не отримувати виправлення або оновлення, щоб захистити вас від сучасних дефектів безпеки, тож ваші пристрої можуть бути вразливішими до шкідливих програм.

Кількість пристроїв

Ви контролюєте всі пристрої, які мають доступ до вашої мережі? Вам слід мати доступ до них і регулярно оновлювати все обладнання.

Оновлені програми

Чи всі ваші програми оновлені до найновіших версій? Ви можете оновити програмне забезпечення на всіх пристроях, під’єднаних до вашої мережі? Старі версії програмного забезпечення можуть містити прогалини в безпеці, вразливості й помилки, якими можуть скористатися зловмисники. Дуже часто їх удосконалюють за допомогою виправлень, і саме тому вам слід завжди оновлювати все програмне забезпечення вашої компанії.

Попередньо визначені політики

Ви застосовуєте попередньо визначені загальні політики безпеки, які містять функцію виявлення порушень безпеки даних, мінімальних паролів і централізовано керовані перевірки безпеки? Індивідуального й автоматизованого контролю та правил недостатньо для того, щоб гарантувати максимальний захист вашої компанії.

Постійне оновлення

Ви знайомі з останніми розробками у сфері кібербезпеки? Вам не потрібно бути експертом, але галузь кібербезпеки постійно розвивається, а це означає, що в ній завжди є нові цікаві розробки щодо кращого розуміння характеру кіберзлочину або вдосконалення засобів безпеки.

Запитання та відповіді

Вимоги до системи

Яка різниця між захистом мережі та захистом кінцевих точок?

З назви зрозуміло, що захист кінцевих точок полягає в захисті процесів, даних компанії та конфіденційної інформації, які зберігаються або передаються через пристрої, під’єднані до вашої мережі. Лише після забезпечення захисту кінцевих точок, які є найвразливішими компонентами в системі компанії, можна починати працювати над захистом мережі в цілому, щоб кіберзлочинці та шкідливі програми не могли завдати вам шкоди.

Антивірус — це те ж саме, що захист кінцевих точок?

Антивірус — це збірне поняття. Це програма, що містить велику кількість функцій, кожна з яких захищає окрему частину вашого пристрою з кінцевою точкою (електронну пошту, браузер, файли тощо). Однак не всі антивірусні продукти володіють повним арсеналом для захисту вашого пристрою, тож можуть знадобитися додаткові засоби. Зокрема, встановлення спеціального серверного захисту, оновлення операційних систем вручну й інші додаткові завдання.

Захист кінцевих точок юридичних осіб відрізняється від захисту фізичних осіб?

Основа захисту кінцевих точок для фізичних і юридичних осіб однакова. Відмінними є тип і структура захищених даних. Компанії зберігають не лише власні дані, а й конфіденційні відомості про своїх клієнтів, працівників і про свою діяльність.

  • Операційна система Windows:
  • Компанія Avast Software s.r.o. надає продукти Avast Business, сумісні з такими версіями ОС: Windows 7 (пакет оновлень 1), Windows 8, Windows 8.1, Windows 10: Windows 10 Pro, Windows 10 Education і Windows 10 Enterprise. Продукти Avast Business сумісні з такими гілками обслуговування Windows 10: Current Branch (CB), Current Branch for Business (CBB), Long-Term Servicing Branch (LTSB). Їх підтримка надаватиметься протягом строку служби програми.
  • Операційна система Mac::
  • MacOS 10.9 (Mavericks або пізнішої версії й 500 МБ вільного місця на диску)
  • Сервери:
  • Windows Server 2016 (64-розрядна версія)
  • Windows Server 2012 (64-розрядна версія)
  • Windows Server 2008 R2 (64-розрядна версія з останнім пакетом оновлень, за винятком випуску Server Core Edition)
  • Microsoft Exchange Server 2016 (64-розрядна версія)
  • Microsoft Exchange Server 2013 (64-розрядна версія)
  • Microsoft Exchange Server 2010 (64-розрядна версія, пакет оновлень 2)
  • Обладнання:
  • Intel Pentium 4 або AMD Athlon 64 із підтримкою інструкцій SSE2, принаймні 256 МБ оперативної пам’яті та 2 ГБ на жорсткому диску.