Table des matières:
Définition - Que signifie Endpoint Security?
La sécurité des points d'extrémité est une méthodologie de sécurité des informations (SI) client / serveur pour protéger un réseau d'entreprise en se concentrant sur les périphériques réseau (points d'extrémité) en surveillant leur état, leurs activités, leurs logiciels, leur autorisation et leur authentification.
Le logiciel de sécurité est installé sur tout périphérique d'extrémité, ainsi que sur les serveurs réseau. Ces logiciels peuvent inclure un antivirus, un antispyware, un pare-feu et un système de prévention des intrusions sur l'hôte (HIPS).
Techopedia explique Endpoint Security
Pour le personnel de gestion et de sécurité informatique, la sécurité des terminaux est un élément de plus en plus essentiel pour les réseaux d'entreprise, car un plus grand nombre d'employés et de personnes extérieures autorisées (comme les partenaires commerciaux, les consultants, les clients et les clients) se voient accorder l'accès au réseau via Internet et / ou une variété d'appareils mobiles.
La sécurité des terminaux évolue avec les avancées technologiques. Les éléments de sécurité incluent désormais la protection et la prévention contre les intrusions, ainsi qu'un logiciel de blocage des comportements pour surveiller les activités des terminaux sur les applications non autorisées ou malveillantes.
Certains programmes de sécurité des terminaux complexes se concentrent sur l'authentification de la machine utilisateur. Lorsqu'un utilisateur tente de se connecter, les informations d'identification sont validées et l'appareil est analysé pour vérifier sa conformité aux politiques de l'entreprise, ce qui peut inclure une recherche de logiciels non autorisés (tels que des jeux et des applications d'égal à égal), un réseau privé virtuel (VPN) mis à jour, un logiciel antivirus, un pare-feu, un logiciel d'entreprise obligatoire et un système d'exploitation (OS) approuvé. Les appareils qui ne respectent pas ces politiques d'entreprise peuvent se voir accorder un accès limité ou mis en quarantaine. Ceci est connu sous le nom de contrôle d'accès réseau (NAC), qui est utilisé pour unifier de nombreux éléments de la technologie de sécurité des terminaux. Lorsque l'accès est fourni, c'est souvent en fonction du profil de l'utilisateur. Par exemple, un employé des ressources humaines (RH) ne peut avoir qu'un accès général à un réseau et aux fichiers du service des ressources humaines.
