Sécurité des terminaux

Définition - Que signifie Endpoint Security?

La sécurité des points de terminaison est une méthodologie de sécurité des informations client / serveur (SI) pour protéger un réseau d'entreprise en se concentrant sur les périphériques réseau (points de terminaison) en surveillant leur état, leurs activités, leurs logiciels, leurs autorisations et leur authentification.

Le logiciel de sécurité est installé sur n'importe quel périphérique d'extrémité, ainsi que sur les serveurs réseau. Ces logiciels peuvent inclure un antivirus, un antispyware, un pare-feu et un système de prévention des intrusions sur l'hôte (HIPS).

Definir Tech explique Endpoint Security

Pour le personnel de gestion et de sécurité informatique, la sécurité des terminaux est un élément de plus en plus critique pour les réseaux d'entreprise, car davantage d'employés et d'étrangers autorisés (comme les partenaires commerciaux, les consultants, les clients et les clients) ont accès au réseau via Internet et / ou une variété d'appareils mobiles.

La sécurité des terminaux évolue avec les progrès technologiques. Les éléments de sécurité incluent désormais la protection et la prévention des intrusions, ainsi que des logiciels de blocage de comportement pour surveiller les activités des terminaux à la recherche d'applications non autorisées ou d'intention malveillante.

Certains programmes complexes de sécurité des terminaux se concentrent sur l'authentification de la machine utilisateur. Lorsqu'un utilisateur tente de se connecter, les informations d'identification sont validées et l'appareil est analysé pour vérifier sa conformité aux politiques de l'entreprise, ce qui peut inclure une recherche de logiciels non autorisés (tels que des jeux et des applications peer-to-peer), un réseau privé virtuel (VPN) mis à jour , un logiciel antivirus, un pare-feu, un logiciel d'entreprise obligatoire et un système d'exploitation (OS) approuvé. Les appareils qui ne respectent pas ces politiques d'entreprise peuvent se voir accorder un accès limité ou être mis en quarantaine. Ceci est connu sous le nom de contrôle d'accès au réseau (NAC), qui est utilisé pour unifier de nombreux éléments de la technologie de sécurité des terminaux. Lorsque l'accès est fourni, c'est souvent en fonction du profil de l'utilisateur. Par exemple, un employé des ressources humaines (RH) peut avoir uniquement un accès général à un réseau et aux fichiers du service RH.