تخطي إلى المحتوى الرئيسي

ما المقصود بأمان نقطة النهاية وكيف يعمل؟

يساعد مدير تكنولوجيا المعلومات زميله في العمل في أمان نقطة النهاية.

يشكل أمان نقطة النهاية جزءًا من برنامج أوسع للأمن الإلكتروني ويعد ضروريًا لجميع الشركات، بغض النظر عن حجمها. وتطور من برنامج مكافحة الفيروسات التقليدي إلى الحماية الشاملة من البرامج الضارة المتطورة والتهديدات الفورية المتطورة. لكن ما هو، وكيف يعمل، وما الذي تحتاج الشركات إلى معرفته؟

ما المقصود بأمان نقطة النهاية؟

يشير أمان نقطة النهاية، أو حماية نقطة النهاية، إلى تأمين نقاط النهاية - مثل أجهزة الكمبيوتر المكتبية وأجهزة الكمبيوتر المحمولة والأجهزة المحمولة - من تهديدات الأمن الإلكتروني. وتستطيع نقاط النهاية إنشاء نقاط دخول إلى الشبكات المؤسسية التي يمكن أن يستغلها مجرمو الإنترنت. ويحمي أمان نقطة النهاية نقاط الدخول هذه من الهجمات الضارة.

لماذا يعد أمان نقطة النهاية مهمًا؟

في السنوات الأخيرة، زاد عدد نقاط النهاية داخل الشركات. وكان هذا هو الوضع على وجه الخصوص منذ جائحة فيروس كورونا المستجد (كوفيد-19)، التي أدت إلى زيادة العمل عن بُعد في جميع أنحاء العالم. ومع زيادة عدد الموظفين الذين يعملون من المنزل أو يتصلون بشبكة Wi-Fi عامة أثناء التنقل، أصحبت شبكات المؤسسات تتضمن الآن بنقاط نهاية أكثر من أي وقت مضى. ويمكن أن تكون كل نقطة نهاية نقطة دخول محتملة للهجمات.

من الممكن أن تكون الشركات بمختلف أحجامها أهدافًا للهجمات الإلكترونية. وتتزايد صعوبة الحماية من الهجمات التي تدخل عبر نقاط النهاية، مثل أجهزة الكمبيوتر المحمولة أو الأجهزة المحمولة. ويمكن اختراق هذه الأجهزة، مما قد يؤدي بدوره إلى حدوث اختراقات البيانات. وتشير التقديرات إلى أن 70% من اختراقات البيانات الناجحة تنشأ من أجهزة نقاط النهاية. وفضلاً عن التسبب في الإضرار بالسمعة، يمكن أن تكون اختراقات البيانات مكلفة: وجد تقرير صدر عام 2020 من قبل شركة Ponemon، بتكليف من شركة IBM، أن متوسط ​​تكلفة اختراق البيانات على مستوى العالم يبلغ 3.86 مليون دولار (وأكثر في الولايات المتحدة). وغالبًا ما تكون البيانات هي الأصول الأكثر قيمة التي تمتلكها الشركة، وقد يتسبب فقدان تلك البيانات، أو الوصول إليها، في تعريض العمل بأكمله للخطر.

لا يقتصر الأمر على زيادة عدد نقاط النهاية – مدفوعًا بارتفاع العمل عن بُعد – لكن يتعين على الشركات أيضًا أن تتعامل مع الزيادة في عدد أنواع نقاط النهاية، وذلك بفضل نمو إنترنت الأشياء.

تحتاج الشركات إلى حماية بياناتها والتأكد من رؤيتها للتهديدات الإلكترونية المتقدمة. لكن العديد من الشركات الصغيرة ومتوسطة الحجم تفتقر إلى الموارد اللازمة للمراقبة المستمرة لأمان الشبكة ومعلومات العملاء، وغالبًا ما تفكر في حماية شبكتها فقط بمجرد حدوث الاختراق بالفعل. وحتى في هذه الحالة، تستطيع الشركات التركيز على شبكتها وبنيتها التحتية، مما يترك بعض العناصر الأكثر عرضة للخطر ــ أي أجهزة نقاط النهاية ــ دون حماية.

تمثل المخاطر التي تشكلها نقاط النهاية وبياناتها الحساسة تحديًا مستمرًا للأمن الإلكتروني. علاوة على ذلك، فإن مشهد نقاط النهاية آخذ في التطور، وأصبحت الشركات، الصغيرة والمتوسطة والكبيرة، أهدافا للهجمات الإلكترونية. ولهذا السبب من المهم أن نفهم ما هو أمان نقطة النهاية وكيف يعمل.

كيف يعمل أمان نقطة النهاية؟

تُستخدم مصطلحات حماية نقطة النهاية وأمان نقطة النهاية ومنصات حماية نقطة النهاية في الغالب بالتبادل للإشارة إلى حلول الأمان المُدارة مركزيًا التي تستخدمها المؤسسات لحماية نقاط النهاية. يعمل أمان نقطة النهاية من خلال فحص الملفات والعمليات والأنظمة بحثًا عن أي نشاط مشبوه أو ضار.

تستطيع المؤسسات تثبيت منصة لحماية نقطة النهاية (EPP) على الأجهزة لمنع الأطراف الخبيثة من استخدام البرامج الضارة أو الأدوات الأخرى لاختراق أنظمتها. ويمكن استخدام منصة حماية نقطة النهاية جنبًا إلى جنب مع أدوات الكشف والمراقبة الأخرى للإبلاغ عن السلوك المشبوه ومنع الانتهاكات قبل حدوثها.

توفر حماية نقطة النهاية وحدة تحكم إدارة مركزية يمكن للمؤسسات الاتصال بشبكاتها عن طريقها. وتسمح وحدة التحكم للمسؤولين بمراقبة التهديدات الإلكترونية المحتملة والتحقيق فيها والاستجابة لها. ويمكن تحقيق ذلك إما من خلال نهج محلي أو سحابي أو هجين:

في الموقع: يتضمن النهج في الموقع أو في مكان العمل مركز بيانات مستضافًا محليًا يعمل كمركز لوحدة تحكم الإدارة. وسيؤدي هذا إلى الوصول إلى نقاط النهاية عبر عميل لتوفير الأمان. ويُنظر إلى هذا النهج كنموذج قديم ويتضمن عيوبًا - بما في ذلك إنشاء مستودعات منفصلة للأمان، حيث لا يمكن للمسؤولين عادة إدارة نقاط النهاية إلا داخل محيطهم.

السحابة: يتيح هذا النهج للمسؤولين مراقبة نقاط النهاية وإدارتها من خلال وحدة تحكم إدارة مركزية في السحابة، والتي تتصل بها الأجهزة عن بُعد. وتستخدم الحلول السحابية مزايا السحابة لضمان الأمان خلف المحيط التقليدي - وإزالة المستودعات المنفصلة وتعزيز وصول المسؤول.

الهجين: يمزج النهج الهجين بين الحلول المحلية والسحابية. وقد زاد انتشار هذا النهج منذ أن أدت الجائحة إلى زيادة العمل عن بعد. وقامت المؤسسات بتكييف بنيتها القديمة وتكييف عناصرها للسحابة للحصول على بعض القدرات السحابية.

منصات حماية نقطة النهاية التي تستخدم السحابة للاحتفاظ بقاعدة بيانات لنقاط نهاية خالية من معلومات التهديد من المساحة المتاحة لإعادة الاستخدام المرتبط بتخزين هذه المعلومات محليًا والصيانة المطلوبة للحفاظ على تحديث قواعد البيانات هذه. ويعد النهج القائم على السحابة أيضًا أسرع وأكثر قابلية للتطوير. وقد تحتاج بعض المؤسسات الكبرى إلى الأمان الداخلي لأسباب تنظيمية. وبالنسبة للشركات الصغيرة والمتوسطة الحجم، ربما يكون النهج القائم على السحابة أكثر ملاءمة.

يتضمن برنامج أمان نقطة النهاية عادة العناصر التالية:

  • التعلم الآلي للكشف عن التهديدات الفورية
  • جدار حماية متكامل لمنع هجمات الشبكة المعادية
  • بوابة بريد إلكتروني للحماية من التصيد الاحتيالي ومحاولات الهندسة الاجتماعية الأخرى
  • الحماية من التهديدات الداخلية للحماية من التهديدات الواردة من داخل المؤسسة، سواء كانت ضارة أو عرضية
  • الحماية المتقدمة من الفيروسات والبرامج الضارة لاكتشاف البرامج الضارة وإزالتها عبر أجهزة نقاط النهاية وأنظمة التشغيل
  • الأمان الاستباقي لتسهيل الاستعراض الآمن للويب
  • تشفير نقطة النهاية والبريد الإلكتروني والقرص للحماية من تسرب البيانات

في النهاية، يوفر أمان نقطة النهاية نظامًا أساسيًا مركزيًا للمسؤولين، مما يؤدي إلى تحسين الرؤية وتبسيط العمليات والسماح بعزل التهديدات بسرعة.

بالإضافة إلى الاختصار "EPP"، ستجد أيضًا الاختصار "EDR" فيما يتعلق بأمان نقطة النهاية. يعني EDR "اكتشاف نقطة النهاية والاستجابة لها". بشكل عام، تعتبر منصة حماية نقطة النهاية أو EPP بمثابة حماية سلبية من التهديدات، في حين أن EDR أكثر نشاطًا لأنها تساعد في التحقيق في الانتهاكات التي حدثت بالفعل واحتوائها. وستحمي منصة حماية نقطة النهاية (EPP) كل نقطة نهاية عن طريق العزل، في حين سيوفر اكتشاف نقطة النهاية والاستجابة لها (EDR) السياق والبيانات للهجمات التي تمتد عبر نقاط نهاية متعددة. وتجمع منصات أمان نقاط النهاية الحديثة عادةً بين كل من EPP وEDR.

رجل يعمل من المنزل. وقد أدى الاتجاه نحو العمل عن بُعد إلى زيادة عدد نقاط النهاية لمعظم الشركات.

ما الذي يعتبر نقطة نهاية؟

نقطة نهاية الشبكة هي أي جهاز يتصل بشبكة المؤسسة من خارج جدار الحماية الخاص بها. تتضمن الأمثلة عن أجهزة نقاط النهاية ما يلي:

  • أجهزة الكمبيوتر المحمول
  • الأجهزة اللوحية
  • أجهزة الكمبيوتر المكتبية
  • الأجهزة المحمولة
  • أجهزة إنترنت الأشياء
  • الأجهزة القابلة للارتداء
  • الطابعات الرقمية
  • الماسحات الضوئية
  • أنظمة نقاط البيع (POS)
  • الأجهزة الطبية

بشكل أساسي، يمكن اعتبار أي جهاز يتصل بالشبكة المركزية نقطة نهاية.

وأصبح مشهد التهديدات أكثر تعقيدًا، حيث يبتكر المتسللون طرقًا جديدة للوصول إلى المعلومات وسرقتها أو خداع الموظفين للكشف عن معلومات حساسة. ونظرًا للضرر المالي والسمعة الذي يمكن أن يسببه اختراق البيانات، يعد أمان نقطة النهاية ضروريًا للشركات من جميع الأحجام. وتقدم Kaspersky مجموعة من حلول الأمان لنقاط النهاية للشركات، والتي يمكنك الاطلاع عليها هنا.

قراءة متعمقة:

ما المقصود بأمان نقطة النهاية وكيف يعمل؟

يتضمن أمان نقطة النهاية حماية نقاط النهاية - مثل أجهزة الكمبيوتر المكتبية وأجهزة الكمبيوتر المحمولة والهواتف المحمولة - من تهديدات الأمن الإلكتروني. تعرف على أمان نقطة النهاية وكيفية عمله.
Kaspersky logo

مقالات ذات صلة