什么是端点?

一个网络由一群交换数据的计算设备组成,这些设备通常被称为“端点”。

学习目标

阅读本文后,您将能够:

  • 定义网络环境中的“端点”
  • 提供端点的示例
  • 解释端点安全和端点管理

相关内容


想要继续学习吗?

订阅 TheNET,这是 Cloudflare 每月对互联网上最流行见解的总结!

参阅 Cloudflare 的隐私政策,了解我们如何收集和处理您的个人数据。

复制文章链接

什么是网络中的端点?

端点是连接到计算机网络的任何设备。当 Bob 和 Alice 通电话时,他们的连接从一个人延伸到另一个人,连接的“端点”是他们各自的电话。类似地,在网络中,计算机化设备彼此之间进行“对话”,这意味着它们来回传递信息。正如 Bob 是他和 Alice 对话的一个端点一样,连接到网络的计算机也是正在进行的数据交换的一个端点。

端点的日常示例包括台式电脑、智能手机、平板电脑、笔记本电脑和物联网 (IoT) 设备。

哪些不是端点?

网络运行的基础设施设备被视为用户端设备 (CPE),而不是端点。CPE 包括:

回到上面的示例,当 Bob 和 Alice 通电话时,传输谈话的手机信号塔并不是他们数据交换的端点——它是发生交换的媒介。

再举一个例子,想象一家杂货店,有几个连接到商店网络并运行零售终端 (POS) 软件的收银机,有一个将商店网络连接到互联网的路由器,有一个存储每天交易记录的内部服务器,还有将个人智能手机连接到商店 WiFi 的多名员工。路由器将被视为 CPE。其中的其他设备是商店网络上的端点,不由商店直接管理的个人智能手机也包含在内。

攻击者为什么针对端点?

攻击者经常尝试接管或破坏端点设备。他们可能有许多这样做的目标:用恶意软件感染设备、跟踪设备上的用户活动、持有设备以勒索赎金、将设备用作僵尸网络的一部分、使用设备作为横向移动并入侵网络内其他设备的起点,等等。

在商业环境中,攻击者往往以端点为目标,因为入侵的端点可以成为进入原本安全的企业网络的一个入口点。攻击者可能无法穿过公司的防火墙,但员工的笔记本电脑可能是一个稍微容易的目标。

在企业环境中很难保证端点的安全,因为 IT 团队对它们的访问比对内部网络基础设施的访问少。端点设备在品牌、型号、操作系统、安装的应用程序和安全态势(面对攻击的准备情况)方面也有很大差异。例如,能够成功保护智能手机免受攻击的安全措施可能对服务器不起作用。公司的一名员工可能会定期更新他们的笔记本电脑并避免有风险的在线行为,而另一名员工可能会逃避软件更新并下载不安全的文件到他们的笔记本电脑上。然而,公司必须找到一种方法来保护这两台笔记本电脑免受攻击,防止它们破坏网络。

由于保护端点的难度以及保护端点的重要性,端点安全已成为网络安全的一个独立类别(与网络安全云安全Web 应用程序安全物联网安全访问控制一起)。目前市场上有许多类型的端点保护专用安全产品。

什么是端点管理?

端点管理是指监控连接到网络的端点、确保只有经过验证的端点才拥有访问权限、保护这些端点的安全,以及管理端点上安装哪些软件(包括非安全软件)。端点管理软件有时是集中式的;它也可以安装在每个单独的设备上,以执行安全和授权政策

API 端点是什么?

“API 端点”是一个类似的术语,但含义略有不同。API 端点是应用程序编程接口 (API) 和客户端之间连接的服务器端。例如,如果网站集成了制图 API 以提供行车路线,则网站服务器将是一个 API 客户端,而制图 API 服务器将是 API 端点。要了解有关此主题的更多信息,请参阅什么是 API 端点?