Endpoint Security Management

Auteur: Peter Berry
Date De Création: 16 Août 2021
Date De Mise À Jour: 1 Juillet 2024
Anonim
ESET Remote Administrator Overview/Demo - Endpoint-Security Management
Vidéo: ESET Remote Administrator Overview/Demo - Endpoint-Security Management

Contenu

Définition - Qu'est-ce que Endpoint Security Management signifie?

La gestion de la sécurité des points d'extrémité fait référence aux processus ou protocoles de sécurité permettant de restreindre l'accès au réseau à partir d'appareils mobiles ou informatiques individuels. Chacun de ces périphériques représente un noeud final qui doit être surveillé pour obtenir les autorisations et les contrôles administratifs appropriés.


Introduction à Microsoft Azure et au nuage Microsoft | Tout au long de ce guide, vous apprendrez ce qu'est le cloud computing et comment Microsoft Azure peut vous aider à migrer et à exploiter votre entreprise à partir du cloud.

Techopedia explique Endpoint Security Management

En règle générale, la gestion de la sécurité des points d'extrémité peut ne constituer qu'une petite partie d'une stratégie de sécurité informatique complète. Étant donné le grand nombre d'employés qui choisissent maintenant d'utiliser des appareils personnels pour le travail, le risque de vol de données ou d'autres problèmes de sécurité est considérable, en fonction du mode d'accès de ces appareils mobiles au réseau de l'entreprise. La gestion de la sécurité des points de terminaison implique de contrôler les menaces provenant de logiciels malveillants ou d’accès non autorisé à partir de périphériques sans fil ou mobiles individuels. Les éditeurs d'entreprise ont intégré de nombreuses fonctionnalités dans ces types de programmes afin d'aider les entreprises à améliorer leurs processus de sécurité dans tous les domaines. Cela peut inclure d'aider les entreprises à rester en conformité sans entraver les processus métier et de protéger les actifs matériels ainsi que le réseau dans son ensemble.


Les systèmes de gestion de la sécurité des points de terminaison peuvent être construits en interne, livrés sous forme d'applications logicielles individuelles ou proposés dans le cadre d'une fonctionnalité de cloud fournie par le Web au sein d'un ensemble de services.