O que é um ponto de terminação?

Uma rede é composta por um grupo de dispositivos de computação que trocam dados, e esses dispositivos são geralmente chamados de "endpoints."

Objetivos de aprendizado

Após ler este artigo, você será capaz de:

  • Defina "endpoint" em um contexto de rede
  • Dê exemplos do que é um endpoint
  • Explique segurança de endpoint e gerenciamento de endpoint

Conteúdo relacionado


Quer saber mais?

Assine o theNET, uma recapitulação mensal feita pela Cloudflare dos insights mais populares da internet.

Consulte a política de privacidade da Cloudflare para saber como coletamos e processamos seus dados pessoais.

Copiar o link do artigo

O que é um endpoint na conexão em rede?

Um endpoint é qualquer dispositivo conectado a uma rede de computadores. Quando Bob e Alice falam ao telefone, sua conexão se estende de uma pessoa à outra, e os "endpoints" da conexão são seus respectivos telefones. Da mesma forma, em uma rede, os dispositivos computadorizados "conversam" um com o outro, o que significa que eles enviam e recebem informações. Assim como Bob é um endpoint da conversa entre ele e Alice, um computador conectado a uma rede é um endpoint de uma troca de dados em andamento.

Exemplos rotineiros de endpoints incluem computadores desktop, smartphones, tablets, laptops e dispositivos Internet das Coisas (IoT) .

O que não é um endpoint?

Os dispositivos de infraestrutura nos quais a rede é executada são considerados equipamentos nas instalações do cliente (CPE) em vez de endpoints. CPEs incluem:

Voltando ao exemplo acima, quando Bob e Alice conversam ao telefone, a torre de celular que transmite a conversa deles não é um endpoint para sua troca de dados: é o meio pelo qual a troca ocorre.

Em mais um exemplo, imagine um supermercado com várias caixas registradoras conectadas à rede da loja e que executam um software de ponto de venda (POS), um roteador que conecta a rede da loja à internet, um servidor interno que armazena os registros das transações diárias e vários funcionários que conectam seus smartphones pessoais ao WiFi da loja. O roteador seria considerado um CPE. Os demais dispositivos são endpoints na rede da loja, até mesmo os smartphones pessoais que não são gerenciados diretamente pela loja.

Por que os invasores visam os endpoints?

Os invasores tentam assumir o controle ou violar os dispositivos de endpoint regularmente. Eles podem ter vários objetivos em mente para fazê-lo: infectar o dispositivo com um malware, rastrear a atividade do usuário no dispositivo, manter o dispositivo para fins de resgate, usar o dispositivo como parte de um botnet, usar o dispositivo como ponto de partida para se mover lateralmente e comprometer outros dispositivos dentro da rede, e assim por diante.

Em um contexto empresarial, os invasores muitas vezes têm como alvo os endpoints porque um endpoint comprometido pode ser um ponto de entrada para uma rede corporativa que de outra forma seria segura. Um invasor pode não conseguir passar pelo firewall corporativo, mas o laptop de um funcionário pode ser um alvo um ligeiramente mais fácil.

Os endpoints são difíceis de proteger em ambientes empresariais porque as equipes de TI têm menos acesso a eles do que à infraestrutura de rede interna. Os dispositivos endpoint também variam muito em termos de marca, modelo, sistema operacional, aplicativos instalados e postura de segurança (prontidão para enfrentar um ataque). Medidas de segurança bem sucedidas na proteção de smartphones contra ataques podem não funcionar para os servidores, por exemplo. E embora um funcionário de uma empresa possa atualizar regularmente seu laptop e evitar comportamentos arriscados on-line, outro pode evitar atualizações de software e baixar arquivos inseguros no seu laptop. No entanto, a empresa tem que encontrar uma maneira de proteger ambos os laptops contra ataques e evitar que eles comprometam a rede.

Devido à dificuldade de proteger os endpoints e à importância de protegê-los, a segurança de endpoint constitui sua própria categoria de segurança cibernética (juntamente com a segurança de rede, a segurança em nuvem, segurança de aplicativos web, segurança de IoT, e controle de acesso, entre outros). Atualmente, existem muitos tipos de produtos de segurança destinados especificamente à proteção dos endpoints no mercado.

O que é gerenciamento de endpoints?

O gerenciamento de endpoints é a prática de monitorar de endpoints conectados a uma rede, garantindo que somente endpoints autenticados tenham acesso, protegendo esses endpoints e gerenciando qual software está instalado nos endpoints (incluindo softwares não relacionados à segurança). O software de gerenciamento de endpoints às vezes é centralizado e também pode ser instalado em cada dispositivo individual para aplicar as políticas de segurança e autorização .

E quanto aos endpoints de API?

"Endpoint de API" é um termo semelhante com um significado ligeiramente diferente. Um endpoint de API é a extremidade do servidor em uma conexão entre uma interface de programação de aplicativos (API) e um cliente. Por exemplo, se um site integrasse uma API de cartografia para fornecer instruções de direção, o servidor do site seria uma API cliente e o servidor da API de cartografia seria o endpoint de API. Para saber mais sobre este tópico, confira o artigo O que é um endpoint de API?