تعریف ما از نقاط نهایی در سالیان گذشته تغییرات زیادی کرده است. در کنار آن معنی امنیت و حفاظت از نقاط نهایی نیز تغییر کرده است. در گذشته، سازمانها میتوانستند با قراردادن فایروال و یک آنتی ویروس تحت شبکه، کامپیوترها و لپتاپهای خود را امن نگاه دارند.
امروزه، حفاظت از نقاط نهایی طیف وسیعی از دستگاههای مورد استفاده سازمانها را شامل میشود. این دستگاهها از کامپیوترها و لپتاپها گرفته تا گوشیهای هوشمند و حسگرهای اینترنت اشیا را شامل میشود. تمام این دستگاههای نوین نیاز به سیستمهای امنیتی فراتری از آنتیویروسها و فایروالها دارند.
با داشتن یک سیاست امنیتی نقاط نهایی، سازمانها اطمینان حاصل میکنند که داراییها و دادههای آنها همواره و حتی زمانی که دستگاههای خارج سازمانی به آنها دسترسی دارند، محافظت میشوند. برای ایجاد این سیاست، شرکتها باید از خود بپرسند که چه میزان امنیت برای هر کدام از نقاط نهایی مورد نیاز است. همچنین شرکتها باید تصمیم بگیرند که آیا ابزارهای امنیتی نقاط نهایی، باید دستگاهها را به شدت محدود کنند یا اینکه محدودیتهای کمتری اعمال کنند تا کارمندان آزادی عمل بیشتری روی شبکه داشته باشند.
برای شروع ویرایش یک سیاست امنیتی مطمئن برای یک سازمان، در اینجا پنج مورد از بهترین روشهای امنیت نقاط نهایی که در سازمانهای بینالمللی پیاده سازی میشود را بررسی میکنیم.
شناسایی داراییهای سازمانی
هرچقدر که تعداد کارمندانی از راه دور کار می کنند افزایش یابد، استفاده از BYOD و دستگاههای IoT غیرمجاز نیز رایجتر میشود. برای شناسایی دستگاههای مجاز برای اتصال به شبکه سازمانی، تیمهای فناوری اطلاعات باید با ممیزی همه دستگاههای موجود در سازمان کار خود را شروع کنند. توجه داشته باشید، برخی از دستگاهها ممکن است هرگز خود شبکه شرکتی متصل نشوند و مستقیماً به با فضای ابری دسترسی داشته باشند با برنامههای SaaS ادغام شوند. در این مورد، ممکن است به شرکتی که امنیتی دسترسی ابری ارائه میدهد نیاز باشد.
قبل از انجام هر کار دیگری، لازم است تمام دستگاههای نقاط نهایی که به برنامههای کاربردی و دادههای سازمانی متصل میشوند کاملاً شناسایی شوند، زیرا ایمن کردن چیزی که نمیدانید وجود دارد غیرممکن است.