Koncové stanice
Nedílnou součástí bezpečnostní politiky společností je kontrola a ochrana koncových stanic uživatelů. Z historického hlediska se jedná asi o nejstarší a zároveň uživatelsky neznámější část IT bezpečnosti.
V dnešní době pojem ochrana koncové stanice neobsahuje pouze ochranu před škodlivým kódem (Antivirus), ale pokrývá výrazně širší oblast zahrnující různé druhy šifrování dat, ochranu portů, personální firewall, řízení přístupu do sítě (NAC), personální VPN a kontrolu chování na Internetu.
Označení koncová stanice, původně používané pro osobní nepřenosný počítač, doznalo v průběhu času značných změn: Administrátor musí vzít v potaz zabezpečení mobilních zařízení jako jsou notebooky, tablety, či mobilní telefony. Právě přenosnost těchto zařízení vyžaduje vyšší rozsah ochrany vzhledem k riziku krádeže nebo ztráty.
Ochrana před škodlivými programy
Tato oblast pokrývá tradiční kontroly souborů, které jsou na počítači uložené nebo spouštěné. Obecně se jedná o detekci veškerého škodlivého kódu a software s využitím signatur, behaviorální a heuristické analýzy. Do této oblasti patří například antivirové a anti-malware programy. Většina těchto programů má rezidentní část, která kontroluje programy spouštěné v rámci operačního systému. Kontroluje se nejen (ne)bezpečnost spouštěného programu, ale také to, jestli nebylo s programy uloženými na stanici nějakým způsobem manipulováno (např. jestli nebyly programové soubory upraveny nebo změněny).
Šifrování
Nedílnou součástí ochrany koncových stanic je v dnešní době šifrování informací na nich uložených. Úzce to souvisí s nástupem přenosných zařízení (notebooků, chytrých telefonů, tabletů), u kterých je zvýšené riziko ztráty nebo krádeže.
Šifrování je možné rozdělit na dvě části - šifrování uložených dat a šifrování dat, která jsou kopírována mimo koncovou stanici; např. na nějaké usb zařízení. Standardem je dnes kompletní šifrování celého pevného disku včetně operačního systému s autentizací před zahájením bootování i možnost šifrování jednotlivých souborů.
Ochrana portů
Programy pro ochranu portů umožňují omezit používání externích zařízení na koncové stanici. Je možné zakázat připojování různých druhů externích zařízení nebo práci s nimi omezit (např. povolit pouze read only režim nebo vynutit šifrování). V kombinaci s DLP (Data Loss Prevention) systémy je také možné definovat politiky práce s externími médii na základě ohodnocení dat a informací z hlediska důležitosti pro společnost (např. je možné definovat, že tajné dokumenty je možné kopírovat pouze na šifrované zařízení). Tato oblast pokrývá všechny technologie schopné přenosu dat mimo zabezpečenou stanici: od USB portů přes FireWire až po WiFi nebo BlueTooth.
Personální firewall
Personální firewall umožňuje definovat pravidla pro komunikaci z a na koncovou stanici. Jednotlivé politiky se mohou lišit na základě toho, jestli je koncová stanice připojena k LAN společnosti nebo k jiné zpravidla nedůvěryhodné síti. Samozřejmostí je možnost centrální správy těchto politik.
NAC a Compliance check
NAC (Network Access Control) a Compliance check umožňují definovat za jakých podmínek je koncové stanici umožněno připojení do sítě. Je možné kontrolovat přihlášeného uživatele, nainstalované programy, bezpečnostní záplaty, verze používaných programů nebo přítomnost a aktuálnost bezpečnostních programů. Tyto kontroly a pravidla je možné vynutit i pro VPN přístup.
Personální VPN
Součástí sad bezpečnostních programů pro koncové stanice bývají i klienti pro vzdálený přístup přes VPN. Výhodou této integrace je možnost spolupráce s ostatními částmi bezpečnostní sady a možnost vynucení požadovaných pravidel a požadovaného chování i pro připojení přes VPN.
Kontrola chování na Internetu
Moduly kontroly chování na Internetu jsou založeny na heuristické analýze a na klasifikaci webových stránek výrobci bezpečnostních řešení. Koncovému uživateli je umožněn nebo odepřen přístup na požadované webové stránky na základě jejich nebezpečnosti. Tento modul primárně slouží k ochraně před stránkami infikovanými různými druhy nebezpečného kódu, phishingem a zero-day hrozbami. Některé technologie využívají virtualizace webového prohlížeče, který je tak oddělen od reálného operačního systému a případná infekce nemá vliv na vlastní operační systém.