端点安全是保护台式电脑、笔记本电脑和智能手机等端点设备免受攻击和数据泄露的过程。
阅读本文后,您将能够:
复制文章链接
端点安全或端点保护是防御端点(即连接到网络的设备,如笔记本电脑和智能手机)免受攻击的过程。端点安全还可能涉及阻止危险的用户行为,这些行为可能导致端点设备遭到入侵或感染恶意软件。
组织可以利用端点保护软件执行安全策略、检测攻击、阻止正在进行的攻击以及防止数据丢失。由于端点连接到企业内部网络,端点保护也是网络安全的一个重要组成部分。
端点保护有很多方面,因为威胁可能来自不同的地方。常见的端点威胁载体*包括:
端点保护以前的重点是使用反恶意软件或反病毒软件来检测和预防恶意软件,但如今它已经扩展到还需解决这些其他威胁载体。
*在安全行业,“威胁载体”指的可能产生攻击的来源或渠道。
端点安全软件使用以下两种模式之一:
在客户端-服务器模式中,软件在中央服务器上运行,客户端软件安装在连接到网络的所有端点上。客户端软件跟踪端点设备上的活动和潜在威胁,并向中央服务器报告。通常情况下,客户端软件可以在需要时隔离或消除活动威胁——例如,通过卸载或隔离端点上的恶意软件,或阻止端点访问网络。
在软件即服务 (SaaS) 模式中,云提供商托管和管理端点软件。SaaS 端点软件具有比客户端-服务器模式更容易扩展的优势,云计算服务通常也是如此。基于 SaaS 的端点软件还可以向端点发送更新,并从端点接收警报,即使它们没有连接到公司网络。
典型的端点安全功能包括:
反恶意软件(或反病毒软件)长期以来一直是端点保护的一个重要方面。反恶意软件使用四种主要方法检测恶意软件:
端点检测和响应 (EDR) 是端点安全产品的一个重要类别,用于监控端点和网络上的事件。EDR 产品的功能各不相同,但都能够收集有关端点上活动的数据,以帮助安全管理员识别威胁。大多数还可以在检测到威胁后可以阻止威胁。
对于个人消费者来说,端点保护很重要,但通常不需要专门的端点安全软件。许多消费者的操作系统自带基本的安全保护措施(如反恶意软件),用户可以遵循某些最佳做法,以保持他们的电脑、智能手机和互联网活动受到保护。
对于企业来说,端点安全是一个较大的问题,对于那些必须管理数百或数千台员工端点设备的企业而言尤其如此。一个不安全的端点可能是攻击者试图闯入原本安全的企业网络的一扇门。连接到一个网络的端点越多,引入该网络的潜在漏洞就越多——就像路上的汽车越多,司机犯错并导致事故的可能性就越大一样。
此外,一次成功的攻击对企业的潜在影响可能是巨大的,会导致业务流程中断、机密数据丢失或声誉受损。
使得端点成为诱人目标的另一个原因是,它们可能难以保持安全。IT 团队不能定期直接访问员工使用的计算机,也不能访问员工的个人设备,如笔记本电脑和智能手机。通过要求在连接到网络的设备上安装端点保护软件,IT 部门可以远程管理和监控这些设备的安全。
随着过去十年中自带设备 (BYOD) 环境的增加,保护端点设备变得更具挑战性。连接到每个网络的设备数量以及设备的种类都在增加。网络上的端点很可能不仅包括个人智能手机和平板电脑,还包括物联网 (IoT) 设备,这些设备运行着各种各样的软件和硬件(了解有关 IoT 安全性的更多信息)。
端点安全是保持网络安全的一部分,因为不安全的端点为攻击者提供了一个可以利用的网络薄弱点。但是,网络安全还包括保护和保障网络基础设施、管理网络、云和互联网访问,以及大多数端点安全产品没有涵盖的其他方面。
如今,端点和网络安全之间的界限越来越模糊。许多组织正在转向零信任网络安全模型,该模型假设任何端点设备都可能构成威胁,并且必须经过验证才能连接到内部资源——即时是 SaaS 应用程序也是如此。使用这样的模型,端点安全态势对于允许网络和云访问变得很重要。
在 Zero Trust 模型中,不会自动信任任何端点。Zero Trust 要求定期检查每台设备的安全风险,通常是按请求逐一检查。这可能涉及与监测端点恶意软件或其他风险的端点安全解决方案集成。一些 Zero Trust 供应商可能也会原生提供此方案。
这种方法意味着,可能遭到破坏的终端设备会迅速与网络的其他部分隔离,防止横向移动。这种微分段原则是 Zero Trust 安全的一个核心方面。
要进一步了解 Zero Trust,请参阅什么是 Zero Trust 网络?或者了解 Cloudflare One,该产品在一个 Zero Trust 平台上组合网络和安全服务。