Seguridad de punto final

Definición: ¿Qué significa Endpoint Security?

La seguridad de punto final es una metodología de seguridad de la información (IS) cliente / servidor para proteger una red corporativa al centrarse en los dispositivos de red (puntos finales) mediante el monitoreo de su estado, actividades, software, autorización y autenticación.

El software de seguridad se instala en cualquier dispositivo de punto final, así como en los servidores de red. Dicho software puede incluir antivirus, antispyware, firewall y un sistema de prevención de intrusiones en el host (HIPS).

Techinfo explica Endpoint Security

Para la administración y el personal de seguridad de TI, la seguridad de los terminales es un elemento cada vez más crítico para las redes corporativas a medida que más empleados y personas externas autorizadas (como socios comerciales, consultores, clientes y clientes) obtienen acceso a la red a través de Internet y / o una variedad de dispositivos móviles.

La seguridad de los terminales está evolucionando con los avances tecnológicos. Los elementos de seguridad ahora incluyen protección y prevención de intrusiones, así como software de bloqueo de comportamiento para monitorear las actividades de los dispositivos terminales en busca de aplicaciones no autorizadas o intenciones maliciosas.

Algunos programas complejos de seguridad de terminales se centran en la autenticación de dispositivos de usuario. A medida que un usuario intenta iniciar sesión, las credenciales se validan y el dispositivo se escanea para verificar que cumpla con las políticas corporativas, lo que puede incluir un escaneo en busca de software no autorizado (como juegos y aplicaciones peer-to-peer), red privada virtual (VPN) actualizada. , software antivirus, firewall, software corporativo obligatorio y un sistema operativo (SO) aprobado. Los dispositivos que no cumplan con dichas políticas corporativas pueden tener acceso limitado o ponerse en cuarentena. Esto se conoce como control de acceso a la red (NAC), que se utiliza para unificar muchos elementos de la tecnología de seguridad de punto final. Cuando se proporciona acceso, a menudo es de acuerdo con el perfil del usuario. Por ejemplo, un empleado de recursos humanos (RR.HH.) puede tener solo acceso general a una red y a los archivos del departamento de RR.HH.