در این مطلب مهم میخوانید:
یک نقطه پایانی یک دستگاه سختافزاری کامپیوتری باقابلیت اتصال به اینترنت و یا شبکه TCP / IP است که یک کاربر نهایی از آن استفاده میکند. به عبارتی شرط اولیه برای تعریف یک تجهیز بنام نقطهی پایانی: داشتن IP و کاربر نهایی است. این یعنی هر چیزی که IP دارد نقطهی پایانی محسوب نمیشود و هر چیزی که کاربر نهایی استفادهکننده دارد هم نقطهی پایانی نیست بلکه توأمان هر دو را باید داشته باشد. این اصطلاح به رایانههای رومیزی، لپتاپها، گوشیهای هوشمند، تبلت ها اشاره دارد.
نقطه پایانی، یک دستگاه محاسباتی از راه دور است که با شبکهای که به آن متصل است ارتباط برقرار میکند!
نقاط پایانی نشاندهنده نقاط آسیبپذیر کلیدی برای مجرمان سایبری است. نقاط پایانی جایی است که مهاجمان کد را اجرا میکنند و از آسیبپذیریها بهرهبرداری میکنند و همچنین جایی که داراییهایی برای رمزگذاری، استخراج یا اهرم وجود دارد. با تبدیلشدن نیروی کارسازمانی به تلفن همراه و اتصال کاربران به منابع داخلی از نقاط پایانی خارج از محل در سراسر جهان، نقاط پایانی بهطور فزایندهای در معرض حملات سایبری قرار میگیرند.
بهطور اخص نقاط پایانی یا EndPoints مجموعهای از دستگاههای فیزیکی یا مجازی هستند که به یک سیستم شبکه مانند دستگاههای تلفن همراه، رایانههای رومیزی، ماشینهای مجازی، دستگاههای جاسازیشده و سرورها متصل میشوند و چیزهایی که در بالا قیدشده بهطور خلاصه شامل یکی از موارد زیر است:
علاوه بر موارد فوق یخچال و فریزر، سیستمهای امنیتی، بلندگوهای هوشمند و ترموستات نیز جزو نقاط پایانی هستند البته با اتصال به سنسورهای اینترنت اشیاء. هنگامیکه یک دستگاه به یک شبکه متصل میشود، جریان اطلاعات بین آنها انجام میشود، بهعنوانمثال، یک لپتاپ و یک شبکه، بسیار شبیه به مکالمه بین دو نفر از راه تلفن است!
اهداف هدف قرار دادن نقاط پایانی عبارتاند از:
همانطور که قید شد از یک نقطه پایانی بهعنوان نقطه ورود و خروج برای دسترسی به داراییهای باارزش بالا و اطلاعات در شبکه سازمان استفاده میشود ازاینرو دسترسی به داراییها در نقطه پایانی برای exfiltrate یا گروگانگیری، یا برای باج یا صرفاً برای اختلال بسیار شایع است. علاوه بر آن در دست گرفتن کنترل از راه دور دستگاه و اجرای یک حمله DoS چیزی است که بهعنوان تهدیدات امنیتی نقاط پایانی شناخته میشوند لذا شناخت، کشف و مدیریت و افزایش سطح امنیت نقاط پایانی اهمیت بسیار بسیار زیادی دارد.
سایر دستگاههای رایج IT نقطه پایانی نیستند و شامل دستگاههای زیرساختی هستند. دستگاههای زیرساختی بهطور مستقیم برای نظارت بر شبکه استفاده میشوند از قبیل تجهیزاتی مانند: سوییچها، روتر، کنترلکننده رابط شبکه (NIC)، هاب و مودم و…
بهطورمعمول، سوئیچ شبکه بهعنوان نقطه پایانی درزمینه اینترنت اشیا (IoT) یا ارتباطات شبکه در نظر گرفته نمیشود. نقطه پایانی معمولاً به دستگاههایی اطلاق میشود که در «انتهای» مسیر ارتباطی شبکه قرار دارند و میتوانند دادهها را ارسال و دریافت کنند، مانند رایانهها، تلفنهای هوشمند، دوربینهای IP و تلفنهای VoIP. اما سوئیچ یا روتر یا فایروال شبکه اگرچه به نظر اکثر خصوصیات یک نقطهی پایانی را داراست ولی یک گره پایانی نیست بلکه همواره واسطی است برای اتصال سایر تجهیزات و یک دستگاه شبکهای است که چندین دستگاه را به یکدیگر در یک شبکه کامپیوتری با استفاده از سوئیچینگ بسته برای دریافت، پردازش و ارسال دادهها به دستگاه مقصد متصل میکند. در لایه پیوند داده (لایه 2) یا لایه شبکه (لایه 3) مدل OSI (ارتباط بین سیستمهای باز) عمل میکند.
هرچند سوییچ نقش مهمی در محاسبات و انتقال داده ایفا میکند ولی معمولاً بهعنوان نقطه پایانی طبقهبندی نمیشود زیرا ارتباط شبکه را منشأ یا خاتمه نمیدهد، بلکه آن را تسهیل میکند!
دستگاههای نقطه پایانی اغلب دستگاههای کاربر نهایی هستند که رابط کاربری را به شبکههای کامپیوتری، اینترنت و منابع بسیاری از آن و هر نوع سیستم اطلاعاتی ارائه میدهند. هیچیک از فعالیتهایی که کاربران در سراسر جهان روزانه انجام میدهند بدون نقاط پایانی امکانپذیر نیست.
نقاط پایانی نیز خدمات دیگری را بسته به عملکرد آنها ارائه میدهند. بهعنوانمثال، سنسورها دادههای عملکرد را در سیستمهای تخصصی مانند آنهایی که سطح تشعشعات را در یک نیروگاه هستهای نظارت میکنند، ضبط میکنند.
برخی از دستگاههای نقطه پایانی مشترک شامل موارد زیر است:
تقریباً هرکسی کاربر یک نقطهی پایانی است. هر زمان که کسی از دستگاهی استفاده میکند که به یک LAN یا اینترنت متصل میشود، از یک دستگاه نقطه پایانی استفاده میکند. عناصر شبکه مانند روترها، سوئیچ ها و گیتویها نیز میتوانند بهعنوان نقاط پایانی در نظر گرفته شوند، اما صحیح نیست و بهعنوان گره یا نقاط میانی در نظر گرفته میشوند. با وجود پیشرفت در توسعه دستگاههای نقطه پایانی، آنها هنوز هم یک سطح حمله مهم برای مجرمان سایبری و سایر بازیگران تهدید هستند. نقاط پایانی نباید بدون اقدامات امنیتی سایبری کافی مستقر شوند.
مدیریت دستگاههای نقطه پایانی بهعنوان بخشی از استراتژی کلی مدیریت دارایی مهم است که شامل موارد زیر است:
مدیریت نقطه پایانی شامل نظارت، اصلاح و تأمین امنیت نقاط پایانی در یک محیط فناوری اطلاعات است. تعداد نقاط پایانی در سازمانها همچنان در حال رشد است. برای یک کسبوکار ضروری است که هر نقطه پایانی متصل به شبکه خود را پیگیری کند. یک نقطه پایانی سالم به رفاه محیط فناوری اطلاعات و موفقیت کلی محیط فناوری اطلاعات سازمان کمک میکند، درحالیکه یک نقطه پایانی ناسالم و آسیبپذیر میتواند دروازهای برای مجموعهای از مسائل باشد که ممکن است به بقیه کسبوکار برسد.
مدیریت نقطه پایانی میتواند در محل یا از راه دور رخ دهد. بااینحال، مدیریت از راه دور مبتنی بر ابر به دلیل راحتی و سهولت استفاده از آن محبوبیت خود را افزایش داده است. گارتنر پیشبینی میکند که بیش از 90 درصد از مشتریان تا سال 2025 از ابزارهای مدیریت یکپارچه نقطه پایانی مبتنی بر ابر (UEM) استفاده خواهند کرد.
فرایند مدیریت نقطه پایانی ابتدا با قرار دادن تمام نقاط پایانی در یک سازمان کار میکند. با NinjaOne، ManageEngine Endpoint Central و Device24 این نقاط پایانی پس از آن یک عامل بر روی آنها قرار دادهشده است. این اجازه میدهد تا شما را بهطور مؤثر دسترسی و کنترل اقدامات مختلف نظارت و نگهداری در نقطه پایانی. هنگامیکه نقاط پایانی عامل را نصب میکنند، میتوانند به کنسول مدیریت نقطه پایانی مرکزی شما متصل شوند. از کنسول، شما قادر به تکمیل وظایف نظارت و مدیریت در یک صفحهنمایش یکپارچه هستید.
فرایند مدیریت نقطه پایانی مؤثر است اگر اطمینان حاصل کنید که هر دستگاه نقطه پایانی به حساب، نظارت و مدیریت میشود. هنگامیکه شما در ابتدا نرمافزار مدیریت نقطه پایانی را راهاندازی میکنید، بهطور سیستماتیک تمام نقاط پایانی را در کسبوکار خود شناسایی میکنید و اطمینان حاصل کنید که نرمافزار را برای کشف دستگاههای نقطه پایانی جدید تنظیم کردهاید.
دادههای نقطه پایانی در زمان واقعی به شما اجازه میدهد دقیقاً بدانید که در حال حاضر در هر نقطه پایانی در هر نقطه از زمان اتفاق میافتد. شما میتوانید سلامت، امنیت و کارایی نقاط پایانی خود را برای حمایت از عملکرد مطلوب و محافظت از آنها در برابر تهدیدات سایبری مخرب بالقوه نظارت کنید.
اطمینان حاصل کنید که میتوانید وضعیت تمام دستگاههای نقطه پایانی خود را در یک مکان مانند یک کنسول یکپارچه مشاهده کنید. این به شما میدهد اطلاعات سریع در مورد نقاط پایانی در محیط IT خود را بدون نیاز به سوئیچ به عقب و جلو بین صفحهنمایش.
ازآنجاکه بهطورمعمول خطرات کمتری در هنگام دست زدن به نقاط پایانی وجود دارد، مدیریت نقطه پایانی از اتوماسیون فناوری اطلاعات رشد میکند. مدیریت خودکار پچ، تعمیر و نگهداری نقطه پایانی، استقرار نرمافزار و غیره با استفاده از یک راهحل مدیریت نقطه پایانی مانند اندپوینت سنترال.
یک مسئله در یک دستگاه نقطه پایانی میتواند یک اثر گلوله برفی داشته باشد و باعث ایجاد انواع مسائل دیگر شود، بنابراین مهم است که مسائل را بهسرعت اصلاح کنید. نقاط پایانی همچنین بهعنوان دروازهای بهکل شبکه شما عمل میکنند، بنابراین مهم است که اطمینان حاصل کنید که آنها در سلامت خوب و محافظتشدهاند تا بازیگران تهدید نتوانند از یک سیستم ضعیف استفاده کنند.
ازآنجاکه نقاط پایانی به کاربران دسترسی مستقیم به شبکه فناوری اطلاعات سازمان شما را میدهد، آنها یک خطر امنیتی برای کل محیط فناوری اطلاعات شما هستند. اگر یکی از نقاط پایانی به نحوی به دست یک بازیگر تهدید برسد، آن مهاجم بهطور بالقوه میتواند کل کسبوکار شما را ویران کند. Ponemon در سال 2020 گزارش داد که 68 درصد از سازمانها در سال گذشته افزایش حملات سایبری را تجربه کردهاند.
نقاط پایانی را میتوان از طریق امنیت نقطه پایانی محافظت کرد. امنیت نقطه پایانی فرایند حفاظت از نقاط پایانی شما از طریق سخت شدن دستگاه، کاهش آسیبپذیری و تأمین امنیت سیستمعامل است. در مورد اقدامات خاصی که میتوانید برای بهبود فرایند امنیتی نقطه پایانی خود انجام دهید، بیشتر بدانی
برای کشف و ردیابی نقاط پایانی شبکه از ابزارهای مدیریت داراییهای فناوری اطلاعات یا ITAM با ترکیب سیستم ITSM که در آن CMDB یا روابط بین CI ها نیز موردتوجه قرارگرفته استفاده میشود فراخورت امکانات و ویژگیهای هر ابزار، قادرید تا داراییهایی که بهعنوان یک گره پایانی و دارای IP هستند را کاوش کنند.
امنیت نقطه پایانی یا حفاظت از نقطه پایانی به محافظت از نقاط پایانی در برابر بازیگران مخرب و سوءاستفادهها کمک میکند.
مجرمان سایبری نقاط پایانی را هدف قرار میدهند زیرا آنها دربهایی برای دادههای شرکتها هستند و طبیعتاً در برابر حمله آسیبپذیر هستند. آنها خارج از امنیت شبکه هستند و وابسته به کاربران برای قرار دادن اقدامات امنیتی در محل هستند – اتاق را برای خطای انسانی ترک میکنند. حفاظت از نقاط پایانی در برابر حمله چالشبرانگیزتر شده است، زیرا نیروی کار توزیعشدهتر میشود، با کارگران مبتنی بر دفتر، از راه دور و هیبریدی با استفاده از دستگاههای بیشتر از هر نقطه از جهان.
شرکتها در هراندازه آسیبپذیر هستند. چهلوسه درصد از حملات سایبری شامل کسبوکارهای کوچک است، طبق گزارش تحقیقات نقض دادههای Verizon.1 کسبوکارهای کوچک اهداف اصلی هستند زیرا میتوانند نقاط ورود مجرمان برای نفوذ به شرکتهای حتی بزرگتر باشند و اغلب دفاع امنیت سایبری ندارند.
امنیت نقطه پایانی ضروری است زیرا نقض دادهها برای شرکتها پرهزینه و ویرانگر است. متوسط هزینه نقض دادهها 4.24 میلیون دلار در سراسر جهان و 9.05 میلیون دلار در ایالاتمتحده است، با توجه به موسسه Ponemon “هزینه گزارش نقض دادهها 2021” (به سفارش IBM). نقضهای مربوط به کار از راه دور بهطور متوسط 1.05 میلیون دلار بیشتر هزینه دارد. اکثر هزینههای نقض – 38٪- به دلیل کسبوکار ازدسترفته، مانند گردش مالی مشتری، درامد ازدسترفته به دلیل خرابی سیستم و هزینه کسبوکار جدید به دلیل شهرت لکهدار شده است.
امنیت نقطه پایانی از طیف وسیعی از فرایندها، خدمات و راهحلها برای محافظت از نقاط پایانی در برابر تهدیدات سایبری استفاده میکند. اولین ابزارهای امنیتی نقطه پایانی، انتی ویروس سنتی و نرمافزار ضد مالاریا بود که برای جلوگیری از آسیب رساندن مجرمان به دستگاهها، شبکهها و خدمات طراحیشده بود. امنیت نقطه پایانی از آن زمان تکاملیافته است تا شامل راهحلهای پیشرفتهتر، ابری و جامعتر باشد که به شناسایی تهدیدات، تحقیق و پاسخ به تهدیدات و مدیریت برنامهها، دستگاهها و کاربران کمک میکند.
سازمانها بهطور فزایندهای در برابر تهدیدات امنیتی نقطه پایانی آسیبپذیر هستند، زیرا نیروی کار بیشتر متحرکتر میشود. برخی از رایجترین خطرات امنیتی نقطه پایانی عبارتاند از:
حفاظت از نقاط پایانی میتواند به حفظ امنیت دادههای سازمانی کمک کند. این بهترین شیوهها را برای دفاع در برابر تهدیدات سایبری دنبال کنید.
آموزش کاربران
کارکنان اولین خط دفاعی در امنیت نقطه پایانی هستند. آنها را با آموزش منظم امنیتی و انطباق و هشدارها مطلع کنید.
پیگیری دستگاهها
تمام دستگاههایی که به شبکه شما متصل میشوند را پیگیری کنید. موجودی خود را اغلب بهروز کنید. اطمینان حاصل کنید که نقطه پایانیs دارای آخرین بهروزرسانیها و پچ های نرمافزار است.
اتخاذ صفر اعتماد
پشتیبانی از یک مدل امنیتی Zero Trust مدیریت و اعطای دسترسی با تأیید مداوم هویت، دستگاهها و خدمات.
رمزبندی نقاط پایانی
تقویت امنیت با رمزگذاری، که لایه دیگری از حفاظت را به دستگاهها و دادهها اضافه میکند.
اجرای رمزهای عبور قوی
نیاز به رمزهای عبور پیچیده، اجرای بهروزرسانی رمز عبور بهطور منظم، و ممنوعیت استفاده از رمزهای عبور قدیمی.
نگهداشتن سیستمها، نرمافزار و پچ ها بهروز شده
انجام بهروزرسانیهای مکرر سیستمعاملها، برنامهها و نرمافزار امنیتی.
حفاظت از نقاط پایانی بسیار مهم است زیرا نیروی کار از راه دور همچنان رشد میکند. سازمانها میتوانند نقاط پایانی خود را با راهحلهای امنیتی نقطه پایانی جامع محافظت کنند که از اکوسیستم متنوع دستگاههای خود (BYOD) پشتیبانی میکند، رویکرد امنیتی Zero Trust را دنبال میکند و دستگاهها را بدون اختلال در کسبوکار مدیریت میکند.