Zaštita od krajnje točke

Autor: Louise Ward
Datum Stvaranja: 7 Veljača 2021
Datum Ažuriranja: 28 Lipanj 2024
Anonim
Lotus-Born Master: The Shambhala Access Code || Guru Padmasambhava, Guru Rinpoche ||
Video: Lotus-Born Master: The Shambhala Access Code || Guru Padmasambhava, Guru Rinpoche ||

Sadržaj

Definicija - Što znači zaštita krajnje točke?

Zaštita krajnje točke odnosi se na sustav upravljanja mrežnom sigurnošću koji se fokusira na krajnje točke mreže ili na pojedine uređaje poput radnih stanica i mobilnih uređaja s kojih se pristupa mreži. Pojam opisuje i specifične softverske pakete koji se odnose na sigurnost krajnje točke.


Zaštita krajnje točke može se također nazvati sigurnost krajnje točke.

Uvod u Microsoft Azure i Microsoft Cloud | Kroz ovaj vodič naučit ćete o čemu se radi računalstvo u oblaku i kako vam Microsoft Azure može pomoći da preselite i pokrenete svoje poslovanje iz oblaka.

Techopedia objašnjava zaštitu od krajnjih točaka

Zaštita ili sigurnost krajnje točke važna je za mnoge tvrtke koje koriste različite vrste uređaja za pristup poslovnoj mreži. Dopuštanje upotrebe različitih mobilnih uređaja poput iPhonea, Androida ili drugih vrsta pametnih telefona ili tableta predstavlja rizik za tvrtke jer osjetljivi podaci tvrtke mogu na kraju biti pohranjeni ili prikazani na tim krajnjim točkama. Kako bi upravljali tim rizicima, poduzeća ulažu u sveobuhvatnu sigurnost krajnjih točaka kroz različite softverske pakete i usluge dobavljača, kao i interne protokole i strategije ograničavanja odgovornosti.

Veliki dio zaštite krajnje točke ili sigurnosti povezan je s rukovanjem zlonamjernim softverom. Sustavi zaštite krajnjih točaka mogu pomoći u prepoznavanju zlonamjernog softvera i umanjivanju njegovih negativnih učinaka na mrežu ili na pojedine uređaje. Službe zaštite krajnjih točaka mogu također tražiti slabe točke u mreži i pokušati otkloniti probleme kako bi pružili bolju opću sigurnost. Određene vrste sigurnosnih sustava prilagođenih krajnjih točaka mogu pomoći u okruženjima virtualne mreže ili drugim složenim IT infrastrukturama koje zahtijevaju različite vrste nadzora i zaštite sustava.