ما هو Endpoint Security؟ ولماذا هو مهم اليوم؟


يشير أمان نقطة النهاية إلى نهج حماية شبكة أعمال نقطة النهاية عند الوصول إليها بواسطة أجهزة بعيدة مثل الهواتف الذكية أو أجهزة الكمبيوتر المحمولة أو الأجهزة اللوحية أو الأجهزة اللاسلكية الأخرى. يتضمن مراقبة الحالة والبرامج والأنشطة.

مع انتشار الأجهزة المحمولة مثل أجهزة الكمبيوتر المحمولة والهواتف الذكية والأجهزة اللوحية وأجهزة الكمبيوتر المحمولة وما إلى ذلك ، كانت هناك زيادة حادة في عدد الأجهزة التي يتم فقدها أو سرقتها أيضًا. من المحتمل أن تُترجم هذه الحوادث إلى خسارة فادحة في البيانات الحساسة للمؤسسات التي تسمح لموظفيها بإدخال هذه الأجهزة المحمولة (المقدمة من المؤسسة أو غير ذلك) إلى مؤسساتهم.
أمان نقطة النهاية
لحل هذه المشكلة ، يتعين على المؤسسات تأمين بيانات المؤسسة المتوفرة على هذه الأجهزة المحمولة لموظفيها بطريقة تجعل البيانات محمية حتى لو وقع الجهاز في الأيدي الخطأ. تُعرف عملية تأمين نقاط النهاية الخاصة بالمؤسسة باسم تأمين نقطة النهاية.
بصرف النظر عن هذا ، فإنه يساعد أيضًا المؤسسات في منع أي إساءة استخدام لبياناتهم التي أتاحوها على الأجهزة المحمولة للموظف. (مثال: موظف ساخط يحاول التسبب في إزعاج للمؤسسة أو شخص قد يكون صديقًا للموظف يحاول إساءة استخدام بيانات المؤسسة المتوفرة على الجهاز).
تعريف أمان نقطة النهاية
كثيرا ما يتم الخلط بين Endpoint Security وعدد من أدوات أمان الشبكة الأخرى مثل مكافحة الفيروسات وجدار الحماية وحتى أمان الشبكة. في هذا الموضوع ، راح ادرج بعض الاختلافات بين حماية نقطة النهاية (أو) حماية نقطة النهاية والشبكة ضد تهديدات الأمان المتنوعة المتطورة اليوم.
لماذا يطلق عليه أمان “نقطة النهاية Endpoint Security”؟
إن كل جهاز يمكنه الاتصال بشبكة يمثل خطرًا كبيرًا. ونظرًا لوضع هذه الأجهزة خارج جدار حماية الشركة على حافة الشبكة باستخدام أي من الأفراد خاصة في هذه الايام وابتعاد الموظفين عن دوائرهم ويجب عليهم الاتصال بالشبكة المركزية ، يُطلق عليهم كنقاط نهاية. نقاط نهاية المعنى لتلك الشبكة.
كما هو مذكور بالفعل ، يمكن أن تكون نقطة النهاية أي جهاز محمول يتراوح من أجهزة الكمبيوتر المحمولة إلى أجهزة الكمبيوتر المحمولة الحالية ، والتي يمكن توصيلها بشبكة. وتعرف الاستراتيجية التي تستخدمها في أمان هذه النقاط النهائية باسم “أمان نقطة النهاية”.
أمان نقطة النهاية ليس مثل برنامج مكافحة الفيروسات
على الرغم من أن الهدف من حلول أمان الأجهزة الطرفية هو نفسه – الأجهزة الآمنة – إلا أن هناك فرقًا كبيرًا بين أمان نقطة النهاية ومكافحة الفيروسات. يدور برنامج مكافحة الفيروسات حول حماية أجهزة الكمبيوتر الشخصية ، سواء كانت فردية أو متعددة بناءً على نوع برنامج مكافحة الفيروسات الذي يتم نشره – بينما يغطي أمان نقطة النهاية الصورة بأكملها. يتعلق الأمر بتأمين كل جانب من جوانب الشبكة.
عادةً ما يشتمل أمان نقطة النهاية على “أحكام خاصة بالقائمة البيضاء للتطبيق والتحكم في الوصول إلى الشبكة واكتشاف نقطة النهاية والاستجابة لها” ، وهي أشياء لا تتوفر عادةً في حزم مكافحة الفيروسات. يمكن القول أيضًا أن حزم مكافحة الفيروسات هي أشكال أبسط لأمن نقطة النهاية.
يختلف أمان نقطة النهاية بالنسبة للمستهلكين والشركات
يمكن تصنيف حلول أمان نقطة النهاية على نطاق واسع إلى نوعين مختلفين. واحد للمستهلكين والآخر للمؤسسات.
يتمثل الاختلاف الرئيسي بين الاثنين في أنه لا توجد إدارة وإدارة مركزية للمستهلكين ، في حين أن الإدارة المركزية ضرورية للمؤسسات. تعمل هذه الإدارة المركزية (أو الخادم) على تبسيط تكوين أو تثبيت برنامج أمان نقطة النهاية على أجهزة نقطة النهاية الفردية ويتم إرسال سجلات الأداء والتنبيهات الأخرى إلى خادم الإدارة المركزية للتقييم والتحليل.
ما الذي تتضمنه حلول أمان نقطة النهاية هذه عادةً؟
بينما لا يوجد بالتأكيد حد لما يمكن أن يحتويه أمان نقطة النهاية – وهذه القائمة ستتوسع في المستقبل فقط – هناك بعض التطبيقات الأساسية لأي حل أمان نقطة النهاية. (لأنه ، يعد تأمين الشبكة تمامًا لعبة كرة مختلفة عن تأمين الكمبيوتر).
بعض هذه التطبيقات هي جدران الحماية ، وأدوات مكافحة الفيروسات ، وأدوات أمان الإنترنت ، وأدوات إدارة الأجهزة المحمولة ، والتشفير ، وأدوات كشف التسلل ، وحلول أمان الهاتف المحمول ، إلخ ، على سبيل المثال لا الحصر.
أمان نقطة النهاية التقليدية مقابل أمان نقطة النهاية الحديثة
هذا هو عدم التفكير. بعد شيء يحتاج إلى الإشارة. لأن الشركات غالبًا ما تحجم عن التغيير. حتى لو كان ذلك لمصلحتهم. لكن أمن نقطة النهاية هو أحد المجالات التي لا يوجد فيها خيار للمؤسسات سوى تبني أمان نقطة النهاية الحديثة. لأنها أكثر بكثير من مجرد أداة لمكافحة البرامج الضارة والتي يمكن أن تقطع شوطًا طويلاً في تأمين شبكتك ضد تهديدات الأمان المتنوعة المتطورة اليوم.
الفرق بين Endpoint Security و Antivirus
يعد برنامج مكافحة الفيروسات أحد مكونات أمان نقطة النهاية . في حين أن أمان نقطة النهاية هو مفهوم أوسع بكثير بما في ذلك ليس فقط مكافحة الفيروسات ولكن العديد من أدوات الأمان (مثل جدار الحماية ونظام HIPS وأدوات القائمة البيضاء وأدوات التصحيح والتسجيل / المراقبة وما إلى ذلك) لحماية نقاط النهاية المختلفة للمؤسسة (والمؤسسة نفسها ضد نقاط النهاية هذه) ومن أنواع مختلفة من التهديدات الأمنية.
بتعبير أدق ، يستخدم أمان نقاط النهاية نموذج خادم / عميل لحماية نقاط النهاية المختلفة للمؤسسة. سيكون للخادم لحظة رئيسية لبرنامج الأمان وسيكون للعملاء (نقاط النهاية) وكلاء مثبتون بداخلهم. سيتواصل هؤلاء الوكلاء مع الخادم لأنشطة الأجهزة المعنية مثل صحة الأجهزة ومصادقة المستخدم / التفويض وما إلى ذلك ، وبالتالي الحفاظ على نقاط النهاية آمنة.
في حين أن برامج مكافحة الفيروسات عادةً ما تكون برنامجًا منفردًا مسؤولاً عن فحص واكتشاف وإزالة الفيروسات والبرامج الضارة وبرامج الإعلانات وبرامج التجسس وبرامج الفدية وغيرها من البرامج الضارة. ببساطة ، مضاد الفيروسات هو متجر شامل لتأمين شبكاتك المنزلية ، وأمن نقطة النهاية مناسب لتأمين المؤسسات الأكبر والأكثر تعقيدًا في التعامل معها.
الفرق بين Endpoint Security و Network Security
يتعلق أمان نقطة النهاية بتأمين نقاط النهاية الخاصة بمؤسستك (الأجهزة المحمولة مثل أجهزة الكمبيوتر المحمولة والهواتف الذكية وغير ذلك) – وبالطبع المؤسسة ضد الأخطار التي تشكلها هذه النقاط النهائية أيضًا – بينما يتعلق أمان الشبكة باتخاذ تدابير أمنية لحماية شبكتك بالكامل ( البنية التحتية لتكنولوجيا المعلومات بالكامل) ضد التهديدات الأمنية المختلفة.
يتمثل الاختلاف الرئيسي بين أمان نقطة النهاية وأمن الشبكة في أنه في الحالة الأولى ، يتم التركيز على تأمين نقاط النهاية ، وفي الحالة الأخيرة ، يكون التركيز على تأمين الشبكة. كلا النوعين من الأمن مهمان. من الناحية المثالية ، من الأفضل البدء بتأمين نقاط النهاية والبناء. لن تترك أبواب منزلك مفتوحة لمجرد وجود حارس أمن ، أليس كذلك؟ وبنفس المعنى ، كلاهما مهم ويجب إعطاؤهما نفس القدر من الأهمية ، بدءًا من نقاط النهاية ثم البناء ببطء.
بعبارات بسيطة للغاية ، ستكون شبكتك آمنة فقط إذا تم تأمين نقاط النهاية الخاصة بك أولاً. يجب عليك تدوين ذلك قبل البدء في البحث عن منتجات أمان الشبكة الطرفية وأمان الشبكة.
الفرق بين Endpoint Security و Firewall
تعد جدران الحماية مسؤولة عن تصفية حركة المرور المتدفقة إلى شبكتك والخروج منها بناءً على “مجموعة من قواعد الأمان”. مثل ، على سبيل المثال ، تقييد حركة المرور المتدفقة إلى الشبكة من موقع ويب معين يحتمل أن يكون خطيرًا. في حين أن أمان نقطة النهاية لا يتعلق فقط بتصفية الشبكة ولكنه يؤدي العديد من المهام الأخرى مثل التصحيح والتسجيل والمراقبة وما إلى ذلك ، لحماية نقاط النهاية.
يعد كل من برنامج مكافحة الفيروسات وجدار الحماية من العناصر الأساسية لأمن نقطة النهاية. يظل هدفهم كما هو ، على الرغم من اختلاف النموذج المعتمد (نموذج العميل / الخادم) وعدد أجهزة الكمبيوتر التي يقومون بحمايتها. وضمن نموذج أمان نقطة النهاية ، التي تعمل مع أدوات أمان أخرى ، تصبح أكثر كفاءة.
الفرق بين Endpoint Security و Endpoint Protection
كلاهما متماثلان إلى حد كبير. هدفهم الأساسي هو نفسه – حماية نقاط النهاية وكذلك المؤسسة من المخاطر التي تشكلها. لكن هناك اختلاف دقيق. يشير تأمين نقطة النهاية عادةً إلى حل محلي. بينما تشير حماية نقطة النهاية إلى حل قائم على السحابة.
الحل داخل الشركة هو الحل الذي يجب تثبيته على الشبكة للنشر والحل القائم على السحابة هو الحل المتاح في السحابة ويجب على الشركات الاشتراك فيه.
Windows 10 وأمن نقطة النهاية
على الرغم من أن نظام التشغيل Windows 10 هو أكثر أنظمة تشغيل Windows أمانًا ، إلا أنه لا يخلو من عيوبه. أثبت خبراء الأمان أن ميزات الأمان المضمنة في Windows مثل Windows Defender و Firewall وما إلى ذلك ، أثبتت أيضًا عدم فعاليتها. لذلك تحتاج المؤسسات التي تستخدم نظام التشغيل Windows 10 إلى أمان نقطة النهاية لحماية نقاط النهاية المختلفة التي تتصل بالشبكة ولحماية الشبكة نفسها.
لماذا Windows الخاص بك – وليس Windows 10 فقط – يحتاج إلى أمان نقطة النهاية؟
لن يكون أمان Windows المدمج كافيًا أبدًا. لأن ناقلات الهجوم الأمني ??اليوم كثيرة جدًا بحيث لا يمكن التعامل معها. مما يعني أننا لم نعد نعيش في عالم تكون فيه مرفقات البريد الإلكتروني أو تنزيلات الويب هي المصادر الوحيدة للإصابة بالبرامج الضارة. ببساطة ، يحتاج نظام التشغيل windows الخاص بك إلى طبقات حماية إضافية في شكل مضاد فيروسات للنوافذ ، أو ربما أكثر من ذلك بكثير ، حسب متطلباتك.

Comments are disabled.