Sommario:
Definizione: cosa significa Endpoint Security?
Endpoint Security è una metodologia di sicurezza delle informazioni client / server (IS) per proteggere una rete aziendale focalizzandosi sui dispositivi di rete (endpoint) monitorandone lo stato, le attività, il software, l'autorizzazione e l'autenticazione.
Il software di sicurezza è installato su qualsiasi dispositivo endpoint, nonché sui server di rete. Tale software può includere antivirus, antispyware, firewall e un sistema di prevenzione delle intrusioni dell'host (HIPS).
Techopedia spiega Endpoint Security
Per il personale di gestione e sicurezza IT, la sicurezza degli endpoint è un elemento sempre più critico per le reti aziendali in quanto a più dipendenti e outsider autorizzati (come partner commerciali, consulenti, clienti e clienti) viene concesso l'accesso alla rete tramite Internet e / o una varietà di dispositivi mobili.
La sicurezza degli endpoint si sta evolvendo con i progressi tecnologici. Gli elementi di sicurezza includono ora la protezione e la prevenzione delle intrusioni, nonché software di blocco del comportamento per monitorare le attività dei dispositivi endpoint per applicazioni non autorizzate o intenti malevoli.
Alcuni complessi programmi di sicurezza degli endpoint si concentrano sull'autenticazione del dispositivo dell'utente. Quando un utente tenta di accedere, le credenziali vengono convalidate e il dispositivo viene sottoposto a scansione per verificarne la conformità con le politiche aziendali, che possono includere una scansione per software non autorizzato (come giochi e applicazioni peer-to-peer), rete privata virtuale aggiornata (VPN), software antivirus, un firewall, software aziendale obbligatorio e un sistema operativo (SO) approvato. Ai dispositivi che non soddisfano tali politiche aziendali può essere concesso un accesso limitato o messo in quarantena. Questo è noto come Network Access Control (NAC), che viene utilizzato per unificare molti elementi della tecnologia di sicurezza degli endpoint. Quando viene fornito l'accesso, è spesso in base al profilo dell'utente. Ad esempio, a un dipendente delle risorse umane (HR) può essere concesso solo l'accesso generale a una rete e ai file del dipartimento risorse umane.
