Rozdział 12. Punkty końcowe

Punkty końcowe, czyli urządzenia, na których pracują użytkownicy końcowi, na przykład komputery stacjonarne, laptopy, tablety lub telefony komórkowe, coraz częściej stają się celem ataku dla podstępnych osób, starających się włamać do sieci. Przy rosnącej liczbie mobilnych pracowników, coraz większym poziomie ich kompetencji i szybko spadających kosztach przechowywania danych zwiększa się z dnia na dzień dostępność ogromnych ilości danych przechowywanych w punktach końcowych lub dostępnych dla tych punktów za pośrednictwem repozytoriów (tj. udostępnianych dysków).

Chociaż może się to wydawać sprzeczne z intuicją, odpowiedzią na tę zwiększoną dostępność danych są wysokie wymagania w zakresie zapewniania łatwego i bezproblemowego ...

Get Bezpieczeństwo defensywne now with the O’Reilly learning platform.

O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.