Что такое конечные точки?
Чтобы защитить конечные точки, нужно понимать, что они собой представляют. Мы дадим определение конечной точки в соответствии с принципами Zero Trust, а затем на основе этого определения введем понятие поверхности атаки.
Что такое конечная точка?
Конечные точки — это устройства, которые подключаются к компьютерной сети и обмениваются ею через нее, например компьютеры, мобильные устройства и серверы. Другие устройства, такие как устройства Интернета вещей (IoT), камеры, интеллектуальные термостаты и динамики, также считаются конечными точками.
С другой стороны, устройства, на которых работает сеть, такие как брандмауэры, балансировщики нагрузки и маршрутизаторы, не являются конечными точками. Это потребительские локальные устройства (CPE).
Конечные точки могут принадлежать организации или пользователю и могут полностью управляться ИТ-группой организации (например, рабочими ноутбуками) или управляться частично. Например, у вас может быть личное устройство, которое вы используете для доступа к рабочей электронной почте. Хотя устройство не принадлежит вашей организации, ИТ-отдел может управлять почтовым клиентом.
Короче говоря, конечные точки сильно различаются по типу, владельцу и управлению.
Что такое поверхность атаки?
Киберпреступники ищут точки входа для проведения атаки. Коллекция возможных точек входа определяется как поверхность атаки. Этот термин используется взаимозаменяемо с векторами атаки. Поскольку конечными точками может быть практически все, что подключается к компьютерной сети, конечная точка является типичной поверхностью атаки.
Давайте посмотрим, как использование конечных точек может привести к большой поверхности атаки:
Как мы видим, типичный сотрудник организации может использовать несколько устройств для повседневной работы дома, в дороге и в офисе. Это создает большую поверхность атаки, которой могут воспользоваться киберпреступники. По мере повышения важности конечных точек в нашей повседневной жизни, направления атак расширяются и становятся более распространенными. Поэтому очень важно защитить конечные точки для обеспечения безопасности организаций.