content/da-dk/images/repository/isc/2019-images/Endpoint-Device-Vulnerability.jpg

Der er ingen grund til at spilde penge på unødvendige ting. Store kontorer fyldt med skriveborde er ikke nødvendige, når man kan bruge videokonferencer og dele filer med et klik. Selv detailforretninger og fødevareindustrien har erkendt, at POS-systemer kan arbejde mere effektivt via internettet. Det er nye tider.

I dag har mange succesrige virksomheder de såkaldte slutpunktsenheder som en del af deres onlinenetværk. Disse enheder får systemerne til at arbejde bedre ved at lade medarbejdere og leverandører på en række forskellige niveauer arbejde uden at være bundet til at skulle opholde sig på et bestemt sted. De kan hurtigere få noget fra hånden, samtidig med at data forbliver organiserede og tilgængelige.

Nogle gange er dataene selvfølgelig lidt for tilgængelige. Det problem, som virksomhedsejere oplever, – uanset virksomhedens størrelse – har at gøre med cybersikkerheden i de stadigt mere komplekse netværk. Det er vigtigt, at du tilegner dig viden om de potentielle trusler, der følger med brugen af slutpunktsenheder, og hvad du kan gøre for at beskytte virksomhedens aktiver.

Hvad er en slutpunktsenhed?

For mange år siden drev virksomhederne typisk deres forretning fra nogle få store stationære computere. Prøv at kigge dig lidt omkring. Du vil sandsynligvis se, at situationen nu er en helt anden. Nu bruges der sandsynligvis et stort antal slutpunktsenheder. Disse er internetkompatible maskiner, der bruges sammen med computerhardware i et netværk.

Eksempler på slutpunktsenheder omfatter:

  • Stationære computere
  • Bærbare computere
  • Tablets
  • Smartphones
  • Printere
  • POS-terminaler (Point-of-Sale).

Hvis du har en maskine, der er tilsluttet dit netværk, er den en slutpunktsenhed, der indgår i den effektive måde, du har konfigureret din virksomheds teknologi på.

En af de unikke udfordringer med hensyn til slutpunktsenheder er, at nogle af dem også kan få adgang til mange forskellige netværk – og at dette sker regelmæssigt. Dette giver hackere på andre netværk en række muligheder for at stjæle oplysninger. Tag bare smartphones og tablets. Medarbejderne kan tage dem med sig, når de forlader kontoret. Og de kan slutte dem til usikre Wi-Fi-netværk på den lokale kaffebar eller på et hotel i den anden ende af landet. Denne eksponering øger de sikkerhedsmæssige sårbarheder i forbindelse med hackere, der kan få adgang til følsomme virksomhedsdata, som opbevares på eller tilgås fra virksomhedsenheder.

Cyberangreb designet til mobilenheder

Et vigtigt første skridt er at oprette en fortegnelse over dine slutpunktsenheder. Det giver dig et overblik over potentialet for cyberangreb, der kan stjæle værdifulde økonomiske og private data, som din virksomhed har behov for at bruge. Virkeligheden er, at slutpunktsenheder nu er det første sted, hackere leder efter system- eller netværksrelaterede sårbarheder.

Prøv at overveje følgende: Hvilke oplysninger har din kontorprinter adgang til? Alle dine filer – så du kan udskrive hvad som helst med et tryk på en knap? Alle de smartphones, som medarbejderne bruger, indeholder også meget følsomme data. It-fagfolk og virksomhedsejere er ofte ikke klar over den risiko, de løber, når de deler oplysninger.

Forstå sårbarheder

Hvorfor er slutpunktsenheder som VoIP-telefoner, scannere og intelligente elmålere sårbare? Prøv at forestille dig, at du selv er en hacker, der forsøger at finde en nem måde at få adgang til følsomme oplysninger på. Jo mere udbredte slutpunktsenhederne bliver, jo nemmere mål er de for hackerne.

Dette er en del af forklaringen på, hvorfor Android-telefoner er mere sårbare end iPhones – der er ganske enkelt flere af dem. Så jo mere, virksomhederne slutter smartphones, bærbare computere og andre slutpunktsenheder til deres netværk, jo større er sandsynligheden for, at hackere leder efter sårbarheder der. Hvis du ikke har en cybersikkerhedsplan, der omfatter beskyttelse af slutpunktsenheder, vil hackerne finde en sårbarhed.

Opret en beskyttelsesplan

For at være effektiv skal en cybersikkerhedsplan omfatte alle dine forretningsaktiviteter. Med en plan for administration af slutpunktssikkerhed kan du udforme en politik, der beskytter din virksomhed i alle ender. Prøv at tage sårbarhederne med i dine overvejelser: Er virksomhedens mobilenheder tilsluttet via et VPN (Virtual Private Network)? Er der etableret en rutine, der sørger for automatisk opdatering af beskyttelsen, når de nyeste trusselsunderretninger bliver frigivet?

Fremsynet planlægning – længe før sikkerhedstrusler påvirker dine data – giver ro i sindet på alle niveauer i din virksomhed.

Relaterede artikler og links:

Relaterede produkter:

Hvordan slutpunktsenheder gør virksomheder sårbare

I den moderne, globale økonomi udfører stadig flere medarbejdere deres job eksternt.
Kaspersky Logo