Exemples de points de terminaison : appareils mobiles (smartphones et tablettes), PC, VM, appareils intégrés, serveurs, appareils IoT tels que caméras, systèmes de sécurité, haut-parleurs intelligents, systèmes de maison intelligente.
Sécurité des points de terminaison
Les points de terminaison sont situés en dehors de la zone de sécurité du réseau, les points de terminaison sont dépendants des utilisateurs. En fait, ils sont eux-mêmes responsables de la sécurité, ce qui augmente les risques. Les points de terminaison sont une cible populaire pour les cybercriminels pour voler des données d’entreprise.
L’un des facteurs influençant la vulnérabilité est le nombre croissant d’employés distants dans les entreprises qui travaillent sur des appareils d’entreprise de différentes parties du monde.
Les principaux moyens de sécurité des terminaux sont les antivirus classiques qui protègent l’infrastructure informatique des cybercriminels. Il existe également d’autres méthodes efficaces de sécurité de l’environnement d’entreprise:
- suivi des périphériques connectés au réseau
- Zero Trust est un modèle de sécurité avec des contrôles constants des appareils, des identifiants et des services
- cryptage
- mots de passe forts et sécurisés
- mises à jour constantes du système d’exploitation, des applications et des logiciels.