نقطة النهاية واحدة من علامات الترقيم، هذا ما عرفناه وتعلمناه جميعاً. وعندما تأتي هذه الجملة على إطلاقها سيجمع من سمعها أن المقصود بها تلك النقطة التي توضع عادة في نهاية الجملة عند انتهاء المعنى، أو في نهاية الفقرة.
ولكن مع التطور التقني والتحول الرقمي وظهور ما بات يعرف بالأمن السيبراني، ظهرت عندنا نقطة نهاية من نوع آخر، وتستخدم استخداماً مختلفاً، إنها Endpoint أو نقطة النهاية والتي جاءت نتيجة للحاجة لتأمين آخر نقطة متصلة بالشبكة الإلكترونية، لتأمين البيانات التي تدخل أو تخرج من وإلى الشبكة، من الفيروسات الرقمية ولكيلا تكون ثغرات أمنية يلج من خلالها المنتهكون للحرم الرقمي للشبكة.
وتعمل نقطة النهاية في تأمين الشبكات الرقمية بمثابة جهاز على هيئة نقطة نهاية للمستخدم في نظام الحوسبة الموزعة، وتتنوع نقاط النهاية الخاصة بتأمين الشبكات بحسب تنوع الشبكات المختلفة فلكل نوع منها نقطة النهاية الخاصة بها.
وإذا كانت نقطة النهاية الرقمية عبارة عن جهاز رقمي أو خوارزمية تأمين منصّبة على جهاز نقطة النهاية بحيث تكون قادرة على توفير الحماية للشبكة، فإنها تعمل على تأمين الوصول إلى كافة الأجهزة المتصلة بالشبكة سواء كانت أجهزة كمبيوتر، أو هواتف ذكية، أو أجهزة لوحية.
ومن أهم مهمات نقطة النهاية المخولة بتأمين الشبكات، قدرتها على منع المستخدمين غير المصرح لهم من الوصول إلى جهاز نقطة النهاية أو استخدامه لسرقة البيانات المهمة أو الحساسة.
وتحرص العديد من هياكل الأمان على تأمين التعامل مع أجهزة نقاط النهاية من أجل حماية أصول البيانات التي يمكن الوصول إليها من خلال هذه الأنظمة، وهو سبب قلق المنظمات التي تسمح للموظفين بتوصيل أجهزتهم الخاصة على شبكة المنظمة الخاصة بالعمل والتي كثيراً ما تواجه مشكلات متعلقة بأمان نقطة النهاية.
وتعد عملية إدارة نقطة النهاية منطقة حيوية لإعداد الإستراتيجية الأمنية الفعالة لتأمين شبكة المنظمة حتى لا تكون بمثابة سطح هجوم للأسباب التالية:
- المنظمات أو جهات العمل الضخمة متعددة الفروع لديها مئات الآلاف من نقاط النهاية موزعة عبر مئات أو آلاف المواقع، والمخاطرة هنا هائلة لأن جميع نقاط النهاية كثيرة جداً جداً (جميع الأجهزة المتصلة بشبكة العمل: حواسيب، وهواتف ذكية، وأجهزة لوحية، وأشياء متصلة بالإنترنت).
- التنوع في أشكال واستخدامات آلاف التطبيقات باختلاف مصادرها وقوتها، قد تكون جميعها أو البعض منها مصدر خطر، وهو بمثابة نقطة نهاية ضعيفة يسهل اختراقها بواسطة الأجهزة التي تستخدمها.
- كثرة هذه النقاط بتعدد الأجهزة المتصلة والتطبيقات المستخدمة تجعل منها فرصاً يبحث عنها المنتهكون والمخترقون ويعملون جاهدين على اصطياد إحداها أو أكثر من واحدة للولوج للشبكة وإحداث الضرر الذي ينشدونه.
إن إحضار جهازك الخاص، وكذلك الأشياء المتصلة عبر إنترنت الأشياء، هي نقاط نهاية متنوعة تمثل فرص تهديد محتملة تؤرق مسؤولي الأمن السيبراني، وهو ما يدعوهم إلى العمل بصرامة على التحكم قدر الإمكان بجميع نقاط النهاية المتنوعة عبر خطوات تأمين إستراتيجية استباقية، بهدف منع الجهات الخارجية خصوصاً في أنظمة وتعاملات الحوسبة عن بعد أو الحوسبة السحابية.
والحل يأتي من خلال تطوير القدرات التقنية والتأمين السيبراني الجيد والإدارة الموحدة لنقطة النهاية القادمة من أجهزة الكمبيوتر والهواتف الذكية وأجهزة إنترنت الأشياء لتكون الشبكة آمنة.
ومن أساليب تأمين نقطة النهاية:
- توعية الموظفين والمتعاملين مع الشبكة بأهمية نقطة النهاية وضرورة تأمينها.
- استخدام الإجراءات التقنية التي تكفل تأمين الشبكة.
- تشجيع الأمن السيبراني وتحفيز الالتزام بمتطلباته.
- تدريب المتعاملين وتطوير مهاراتهم مع الشبكة لتتوافق مع الاستخدام الآمن.
- سن الأنظمة والتشريعات التي تكفل الالتزام بأمان نقطة النهاية.