close
Kaspersky Endpoint Security

Welcome to

Kaspersky Endpoint Security


By Kaspersky Endpoint Security


Teile das



>> Schützen, reagieren und erholen - was ist Endpoint-Security? Schützen Sie reagieren und erholen - was ist Endpoint-Security? Es gibt mehr Sicherheit zum Endpunkt als nur die Endpunkte dieses // 2015.05.12 Estimated Time to Read ~ 2 Minuten Teile Schutz Wenn man über die Endpunktsicherheit denken wir in der Regel versuchen, die Frage zu beantworten, wie der Endpunkt und seine Anwender vor Bedrohungen zu schützen. Aber wir vergessen, dass die Endpunktsicherheit ist nicht nur über den Endpunkt zu schützen - es geht auch um die gesamte Umwelt vor den potenziell kompromittiert Endpunkten zu schützen. Vor diesem Hintergrund müssen wir etwas über Malware zu wissen, die Endpunkte zu gefährden versucht. Es gibt verschiedene Motivatoren für Malware-Attacken. Viele von ihnen sind Versuche, den Eintritt in das Firmennetzwerk zu erlangen und vertrauliche Informationen zu stehlen; andere gehen gerade für das Geld, zum Beispiel von Browsern mit Banking-Trojaner zu infizieren, die Bankkonten Unternehmen oder Endpunkt Benutzer zugreifen. Wir haben auch die zu berücksichtigen "Insider-Angriff", wo dieAngreifer ist einer der Endpunkt Nutzer selbst. Motivations variieren und so die Bedrohung zu tun. Nachdem wir alle Bedrohungen in die richtige Perspektive haben und ausgewertet, um ihre Absichten (Zugriff auf Unternehmensdaten, Geld, etc.) können wir denken an die Schritte beginnen zu ergreifen, gegen sie zu schützen, auf Angriffe reagieren können, zu sein und im Falle einer Sicherheitsverletzung, sich davon zu erholen. So Endpunktsicherheit ist die Fähigkeit, zu schützen, Reaktion und Wiederherstellen. PROTECT Konzentrieren Sie sich auf die allgemeinen Dinge, die Sie unbedingt achten sollten. Sie werden nicht und können nicht von Malware-Attacken selbst verhindern, aber sie werden die Malware die Ressourcen für die Ausführung zu begrenzen und damit die Erfolgsquote senken die Endpunkte zu infizieren und / oder Verbreitung über das Netzwerk. Sie werden sehen, dass die wesentlichen Elemente des Schutzes sind Wissen über Bedrohungen, Ihr Netzwerk mit seinen Nutzern und das Bewusstsein zu verbreiten. REACT Sobald Sie kümmern sich um den nötigen Schutz Schritte, die Sie benötigen, um sicherzustellen, dass Sie auf die Bedrohungen reagieren können. In dieser Phase sind Ihre BedürfnisseÜberwachung und die Endpunkte und die Sicherheits-Software auf ihnen installiert zu verwalten. Beachten Sie außerdem, dass der Überblick über die Sicherheitslage des gesamten Netzwerks ist wirklich wichtig. Das Schlüsselelement ist jedoch, dass Ihre Sicherheitslösung leicht sein muss, zu verwenden - Komplexität werden die Bedrohungen nur verstecken. RECOVER Jetzt sollten Sie in der Lage sein, Ihre Endpunkte und die Umwelt zu schützen und Sie haben die Fähigkeit, effizient REACT Bedrohungen erscheinen, aber jetzt müssen Sie auch eine Recovery-Strategie zu haben, die Sie in den Fällen helfen würde, wo die Malware noch in der Lage war, um Ihre Sicherheit zu durchdringen . Sie können es nie brauchen (wir hoffen nicht!), Aber es ist besser, einen Plan zu haben, falls etwas passiert ist, als sich selbst in Schwierigkeiten zu finden und nicht zu wissen, was zu tun ist. Teilen Sie diese Verbindung stehende Artikel ← Kategorie:
Hinterlasse eine Antwort

Kaspersky Endpoint Security 2014     Endpoint-Security 2016

Categories and tags