Facebook Pixel

តើអ្វីទៅជាការការពារសន្តិសុខរបស់ Endpoint ?

ការធានាបាននូវចំនុច Endpoint មិនមានលក្ខណៈសាមញ្ញដូចពីមុនទេ ពីព្រោះវាមិនអាចពឹងផ្អែកតែលើ កម្មវិធីកំចាត់មេរោគទេ។ យើងត្រូវតែដឹងផងដែរថាការគំរាមកំហែងដែលយើងប្រឈមមុខរាល់ថ្ងៃដូចជា​ ការឆបោក ឬ ransomware មានការផ្លាស់ប្តូរ។

សំណួរដែលកើតឡើងគឺ ​អ្វីដែលត្រូវប្រើជំនួសឱ្យ (ឬក្រៅពី) ការការពារកំចាត់មេរោគ?

អ្នកប្រើប្រាស់និង Endpoint របស់ពួកគេត្រូវបានគេមើលឃើញថាងាយរងគ្រោះបំផុតចំពោះការវាយប្រហារតាមអ៊ីនធឺណិត។ ទន្ទឹមនឹងនេះជំនួសឱ្យការពង្រឹងការការពារយ៉ាងសកម្មនៅ Endpoint ដែលអាចសម្របសម្រួលបាន និងជៀសវាងការឆ្លងមុន។ ដំណោះស្រាយថ្មីត្រូវបានរចនាឡើងដើម្បីឱ្យក្រុមហ៊ុនទទួលយកថាការឆ្លងអាចកើតឡើងមិនថាពួកគេធ្វើអ្វីក៏ដោយហើយដំណោះស្រាយអំពីស្ថានភាពនេះគឺត្រូវវិនិយោគលើផ្នត់គំនិតថ្មី ពោលគឺផ្តោតលើការកែលំអសមត្ថភាពរបស់ពួកគេក្នុងការស្វែងរកនិងឆ្លើយតបចំពោះការវាយប្រហារ បន្ទាប់ពីការពិត។

មែនហើយការត្រួតពិនិត្យនិងឧបករណ៍ឆ្លើយតបរបស់អ្នកឆ្លើយតបដំបូងគឺជាបំណែកដ៏សំខាន់នៃបញ្ហាទាំងនេះ ប៉ុន្តែដំណោះស្រាយទាំងនេះផ្តោតលើវាហើយធ្វើការបានល្អនៅក្នុងសាជីវកម្មធំ ៗ ជាមួយក្រុមអ្នកជំនាញសន្តិសុខដែលមានពេលវេលានិងចំណេះដឹង ដើម្បីវិភាគការគំរាមកំហែងនិងកំណត់មូលហេតុឆ្លង ហើយពេលខ្លះទោះបីជាមានក្រុមអ្នកជំនាញក៏ដោយក៏វាយឺតពេលដែរ។

Ransomware គឺជាឧទាហរណ៍ល្អណាស់។ វាបានប្រែក្លាយថា TeslaCrypt អ៊ិនគ្រីបនិងចាក់សោរប្រព័ន្ធឯកសារក្នុងរយៈពេលតិចជាងមួយនាទី។ នេះទុកពេលវេលាស្ទើរតែសូន្យសម្រាប់ប្រតិកម្ម ដូច្នេះវាត្រូវបានផ្ដល់អនុសាសន៍ឱ្យផ្តោតលើការការពារនិងបញ្ឈប់ការវាយប្រហារឱ្យបានលឿនបំផុត។

តើ Endpoint មានន័យយ៉ាងដូចម្តេច?

នៅក្នុងភាសានៃ សន្តិសុខតាមអ៊ីនធឺណិត។ endpoint អាចជាឧបករណ៍ណាមួយដែលមានសមត្ថភាពភ្ជាប់បណ្តាញ។ ឧទាហរណ៍ទូទៅគឺកុំព្យូទ័រលើតុ កុំព្យូទ័រយួរដៃ ស្មាតហ្វូន ថេប្លេត ម៉ាស៊ីនព្រីនធ័រ។ ល។

តើ “ការការពារ Endpoint ” ជាអ្វី?

វារួមបញ្ចូលទាំងវិធានការការពារទាំងអស់ដើម្បីការពារនិងកំណត់ផលប៉ះពាល់អវិជ្ជមានលើឧបករណ៍។ សព្វថ្ងៃការធានានូវ Endpoint គឺមានច្រើនជាងការកំចាត់មេរោគធម្មតា។

 

 ការគំរាមកំហែងធំបំផុតចំពោះ Endpoint

  • ការឆបោក៖ វាយប្រហារដើម្បីបញ្ឆោតអ្នកប្រើប្រាស់ឱ្យចុចលើតំណភ្ជាប់ដែលមានគំនិតអាក្រក់និងឯកសារភ្ជាប់អ៊ីមែល
  • Spear phishing៖ការវាយប្រហារដោយលួចបន្លំគោលដៅដែលហាក់ដូចជាមកពីប្រភពដែលអ្នកស្គាល់និងទុកចិត្ត
  • ចន្លោះប្រហោង៖ កំហុស ឬ ចន្លោះប្រហោងដែលរកឃើញនៅក្នុងកម្មវិធីដែលអាចនាំឱ្យមានបញ្ហាសន្តិសុខនិងការកេងប្រវ័ញ្ច
  • Malvertising: យុទ្ធនាការវាយប្រហារដែលមានគំនិតអាក្រក់ដែលចែកចាយមេរោគដោយធ្វើពុតជាការផ្សាយពាណិជ្ជកម្ម
  • ការទាញយកដោយដ្រាយវ៍ – ការវាយប្រហារដែលតំឡើងមេរោគ ឬ spyware នៅលើ endpoint

លក្ខណះនៃការវាយប្រហារគំរូ

រាល់ការវាយប្រហារអាចខុសគ្នាខ្លាំង។ ដើម្បីទទួលបានការយល់ដឹងកាន់តែប្រសើរពីរបៀបដែលវាអាចកើតឡើង ឧទាហរណ៍៖

VirLock Ransomware:

VirLock គឺជាគ្រឿង ransomware ដែលដើរតួជាវីរុសប៉ារ៉ាស៊ីត ឆ្លងទៅឯកសារ និងរាលដាលទៅប្រព័ន្ធផ្សេងៗ បង្កើតខ្លួនជាបន្តបន្ទាប់។

 

ដំណាក់កាលទី ១. ការចាប់ផ្តើម

និយោជិកទទួលបានអ៊ីមែលដែលលេចចេញមកពីប្រភពដែលអាចទុកចិត្តបាន។ សារមានតំណភ្ជាប់ដែលបុគ្គលិកចុចលើ តំណបញ្ជូនបន្តទៅគេហទំព័រដែលមើលទៅស្រដៀងសម្រាប់ភ្ញៀវ។ មុនពេលដែលបុគ្គលិកដឹងខ្លួន កូដព្យាបាទបានរកឃើញចន្លោះប្រហោងមួយនៅក្នុងកម្មវិធីរុករកគេហទំព័ររបស់គាត់ ហើយទាញយកច្បាប់ចម្លង VirLock ចូលក្នុងកុំព្យូទ័ររបស់គាត់។ ខណៈពេលដែលនិយោជិកបិទកម្មវិធីរុករក VirLock ត្រូវបានតំឡើងរួចហើយ។

 

 ដំណាក់កាលទី 2. ពេញលេញនិងការជ្រៀតចូលនៃកុំព្យូទ័រ

VirLock ជ្រៀតចូលទៅក្នុងធនធានរបស់កុំព្យូទ័រសម្រាប់ប្រភេទឯកសារជាក់លាក់ ដូចជាឯកសារដែលអាចប្រតិបត្តិបានឯកសារ រូបភាព ប័ណ្ណ សារជាដើម។ វាក៏ឆ្លងដោយប្រើការតភ្ជាប់នៅលើបណ្តាញមូលដ្ឋានដែលនាំឱ្យមានការឆ្លងបន្ថែមទៀត។ បន្ទាប់មកវាចាក់សោអេក្រង់អ្នកប្រើ បង្ហាញសារពីការរំលោភសិទ្ធិអ្នក និងសំណើបង់ប្រាក់លោះដើម្បីដោះសោឧបករណ៍និងឯកសារដែលបានអ៊ិនគ្រីប។ បន្ទាប់មកវិធីតែមួយគត់គឺត្រូវបង់ប្រាក់ពិន័យជា bitcoin ឬ ទទួលយកការពិតដែលថាទិន្នន័យនឹងត្រូវបាត់បង់។

 

ដំណាក់កាលទី 3. ឆ្លងលើ endpoint ដទៃទៀត

ដោយសារតែលក្ខណៈប៉ារ៉ាស៊ីតរបស់ VirLock វត្តមាននៃឯកសារឆ្លងជាច្រើនបង្កើនឱកាសអោយវារីករាលដាលនៅក្នុងរចនាសម្ព័ន្ធបណ្តាញសាជីវកម្មរបស់និយោជិក។ ជាធម្មតានិយោជិកផ្ញើឯកសារដែលមានមេរោគទៅឱ្យមិត្តរួមការងាររបស់គាត់ដោយមិនដឹងខ្លួន។ នេះបណ្តាលឱ្យមានការឆ្លងរាលដាលនិងរារាំងម៉ាស៊ីនជាច្រើននៅលើបណ្តាញ។

 

ដំណាក់កាលទី 4. ការឆ្លងនៃបណ្តាញទាំងមូល

ដោយសារតែការឆ្លងមេរោគ VirLock កើតឡើងនៅទូទាំងម៉ាស៊ីននៅទីបំផុតទៅដល់បុគ្គលិកដែលមានលទ្ធភាពទទួលបានធនធាននៃដ្រាយបណ្តាញ។ នោះហើយជារបៀបដែល VirLock ទៅដល់ទីនោះផងដែរ។ ហើយពីទីនោះរួចទៅ វិធីសាមញ្ញបំផុតដើម្បីឆ្លងសាជីវកម្មទាំងមូល។ VirLock គ្រាន់តែជាឧទាហរណ៍មួយនៃមេរោគដែលពួក Hacker ប្រើរាល់ថ្ងៃដើម្បីជៀសផុតពីការការពារសុវត្ថិភាព។ ក្រុមហ៊ុននានាអាចទាញយកអត្ថប្រយោជន៍ជាច្រើនដើម្បីចាប់យកការប៉ុនប៉ងវាយប្រហារ ឆ្លើយតបនឹងការវាយប្រហារ ឬ ព្យាយាមរកទិន្នន័យឡើងវិញបន្ទាប់ពីឆ្លងមេរោគ ប៉ុន្តែវិធីល្អបំផុតដើម្បីកាត់បន្ថយការខូចខាតគឺការការពារការឆ្លងមេរោគដែលគួរតែយកចិត្តទុកដាក់ជាមុនសិន។

ការការពារ Endpoint

វិធីឆបោក គឺជាវិធីសាស្រ្តមួយក្នុងចំណោមវិធីសាស្រ្តទូទៅបំផុតក្នុងការផ្តល់មេរោគ។ វិធីមួយក្នុងចំណោមវិធីបង្ការគឺ បណ្តុះបណ្តាលអ្នកប្រើប្រាស់អោយរកឃើញការបន្លំ និងរៀនពីទម្លាប់សុវត្ថិភាពរបស់ពួកគេ។
ជាអកុសល វាចំណាយពេលច្រើនហើយបង្កើនការចំណាយ ហើយមិនតែងតែគ្រប់គ្រាន់ចំពោះលទ្ធផលទេ។ ក្រៅពីនេះសូមកុំភ្លេចថាសូម្បីតែបុគ្គលិកដែលបានរៀនក៏អាចមានកំហុសដែរ។ ហេតុដូច្នេះហើយការការពារ endpoint គួរតែលេចឡើងនៅទីនេះដែលត្រូវបានរចនាឡើងដើម្បីរកការប៉ុនប៉ងវាយប្រហារភ្លាមៗមុនពេលដែលមេរោគមិនអាចគ្រប់គ្រងបាន។

អត្ថប្រយោជន៍នៃការការពារ Endpoint

  • វានឹងបញ្ឈប់ការវាយប្រហារនៅពេលពួកគេចាប់ផ្តើម: ដោយកាត់ផ្តាច់ការឆ្លងមុនពេលដែលវាមានឱកាសរីករាលដាលយ៉ាងខ្លាំង ដែលនឹងកាត់បន្ថយការចំណាយ និងភាពស្មុគស្មាញនៃនីតិវិធីដែលពាក់ព័ន្ធនឹងការសង្គ្រោះទិន្នន័យដែលបាត់បង់។
  • វានឹងពង្រឹង“ តំណខ្សោយបំផុត” របស់អ្នក៖ ដោយសារ endpoint គឺជាតំណខ្សោយបំផុតនៅក្នុងរចនាសម្ព័ន្ធសុវត្ថិភាពបណ្តាញសាជីវកម្មរបស់យើង ការប្រើប្រាស់សុវត្ថិភាពនៅ endpoint នៃបណ្តាញនឹងពង្រឹងការការពារទាំងមូល។
  • វានឹងធានាសុវត្ថិភាពដល់អ្នកប្រើប្រាស់បណ្តាញ៖ មនុស្សគ្រប់គ្នាមានកំហុសនៅពេលអ្នកប្រើប្រាស់ម្នាក់ឆ្លងមេរោគបន្ទាប់មកការការពារ endpoint ត្រូវបានបង្កើតឡើងដើម្បីការពារក្រុមហ៊ុនដែលនៅសល់ពីគ្រោះមហន្តរាយដែលគ្មានការអនុញ្ញាត។
  • ម៉ាស៊ីនផ្អាក៖ ទោះបីមានឧបករណ៍មួយគ្រឿងដាច់សេវាក៏ដោយ វាអាចធ្វើអោយខាតសម្រាប់អាជីវកម្មរបស់អ្នក។ ពង្រឹងការការពារ endpoint ចៀសវាងពេលវេលារងចាំ និងរក្សាការចូលប្រើប្លង់ និងឯកសារសំខាន់ៗនៅក្នុងរចនាសម្ព័ន្ធក្រុមហ៊ុនរបស់អ្នក។ ការការពារ endpoint គឺជាខ្សែការពារទីមួយ។ នេះអនុញ្ញាតឱ្យអ្នកបញ្ឈប់ការវាយប្រហារ និងកាត់បន្ថយហានិភ័យនៃការរំលោភបំពានលើទិន្នន័យ ឬ ការឆ្លងមេរោគនៅទូទាំងអាជីវកម្មរបស់អ្នក។ ការបណ្តុះបណ្តាលសុវត្ថិភាពរួមជាមួយការការពារកម្រិតខ្ពស់ គឺចាំបាច់សម្រាប់ការពារផ្នែកទាំងពីរនិងអង្គភាពទាំងមូល។

ការវិវឌ្ឍន៍នៃការការពារ Endpoint

ការការពារ Endpoint មានតាំងពីយូរមកហើយចាប់ពីការកំចាត់មេរោគសាមញ្ញទៅរចនាសម្ព័ន្ធស្មុគស្មាញ។ ប្រសិនបើអ្នកគិតភ្លាមៗអំពីការកំចាត់មេរោគបន្ទាប់ពីបានលឺពាក្យថា “ការការពារ​ endpoint” កុំបារម្ភអ្នកមិនមែនជាអ្នកតែមួយទេ។ ពួកគេមានទំនាក់ទំនងជិតស្និទ្ធជាមួយគ្នា ប៉ុន្តែមានតែការសន្មតថាសុវត្ថិភាពនៃ endpoint រួមមានការស្កេនប្រព័ន្ធ និងដំឡើងបច្ចុប្បន្នភាពលើវា។

ការកើនឡើងនិងការធ្លាក់ចុះនៃការការពារ Endpoint

 

រហូតមកដល់ពេលថ្មីៗនេះការការពារ endpoint គឺត្រូវបានតំឡើងកម្មវិធីដែលត្រូវបានរចនាឡើងដើម្បីស្កេនឯកសារ និងប្រៀបធៀបពួកវានៅក្នុងមូលដ្ឋានទិន្នន័យរបស់ពួកគេដោយឈរលើគោលការណ៍ថាតើឯកសារនោះមានគ្រោះថ្នាក់ ឬ អត់។ តើអ្នកវាយប្រហារឆ្លើយតបយ៉ាងដូចម្តេច? មួយរយៈនេះក្រុមហ៊ុនជាច្រើនបានដើរមួយជំហានមុនអ្នកវាយប្រហារ។ នេះហើយជាមូលហេតុដែលឧក្រិដ្ឋជនអ៊ិនធឺណិតបានចាប់ផ្តើមបង្កើតមេរោគថ្មីដែលត្រូវបានរចនាឡើង ដើម្បីចម្លងម៉ាស៊ីនឱ្យបានច្រើនតាមដែលអាចធ្វើទៅបានមុនពេលរកឃើញ។ នោះហើយជាពេលដែល ការការពារបណ្តាញ ក្រុមហ៊ុន បានចាប់ផ្តើមប្រយុទ្ធដើម្បីយកគំរូនៃសូហ្វវែរបែបនេះដើម្បីបង្កើតការបោះពុម្ព (ហត្ថលេខា) ហើយបន្ថែមវាទៅក្នុងឃ្លាំងទិន្នន័យរបស់ពួកគេ នៅពេលអ្នកវាយប្រហារបានចាប់ផ្តើមបង្កើតកំណែបន្ថែមដែលមិនមាននៅក្នុងមូលដ្ឋានទិន្នន័យ។

សេចក្តីសន្និដ្ឋាន: ឧក្រិដ្ឋជនបានចាប់ផ្តើមបង្កើតយន្តការអ៊ិនគ្រីបថ្មី និង​ ធ្វើការផ្លាស់ប្តូរបន្តិចបន្តួចប៉ុន្តែមានច្រើនចំពោះកូដមេរោគ។ វាអនុញ្ញាតឱ្យបង្កើតក្លូនរាប់មិនអស់និងការប្រែប្រួលនៃកម្មវិធីនីមួយៗដែលមានហត្ថលេខាតែមួយគត់។

ការទុកឱ្យមានចន្លោះប្រហោងលើអ្នកប្រើប្រាស់ចំពោះការផ្លាស់ប្តូរមេរោគថ្មី ក្រុមហ៊ុនសន្តិសុខមានបញ្ហាប្រឈមធំមួយនៅពេលដែលការធ្វើបច្ចុប្បន្នភាពទិន្នន័យហត្ថលេខាបានកើនឡើងយ៉ាងឆាប់រហ័ស។ ស្ថានភាពនេះបានបង្ខំឱ្យមានវិធីសាស្រ្តខុសគ្នាទាំងស្រុងក្នុងការរកឃើញមេរោគ។

តើខ្ញុំការពារ endpoint របស់ក្រុមហ៊ុនខ្ញុំពីការវាយប្រហារថ្មីនិងជឿនលឿនយ៉ាងដូចម្តេច?

ការរកឃើញមេរោគ Malware ប្រឆាំងនឹងការឆ្លងមេរោគ

វាត្រូវការពេលវេលាដើម្បីកំណត់អត្តសញ្ញាណគំរូថ្មី បង្កើតគំរូ និងបន្ថែមវាទៅក្នុងបញ្ជីទប់ស្កាត់ ក្នុងអំឡុងពេលនេះក្រុមហ៊ុនមានហានិភ័យ។ វិធីមួយដើម្បីកាត់បន្ថយការវាយប្រហារអប្បបរមាគឺត្រូវប្រមូលចំណេះដឹងអំពីការគំរាមកំហែងពីប្រភពជាច្រើន និង ស្វែងរកព្រឹត្តិការណ៍វាយប្រហារ និង ព្រឹត្តិការណ៍សន្តិសុខថ្មីៗ។ នេះត្រូវបានធ្វើស្ទើរតែក្នុងពេលវេលាជាក់ស្តែងដែលអនុញ្ញាតឱ្យអ្នកត្រួតពិនិត្យស្ថានភាពសន្តិសុខ។ ទោះជាយ៉ាងណាក៏ដោយបញ្ហាមិនអស់ទេដូចជាការការពារផ្អែកលើគំរូ។ ជាអកុសល: ដើម្បីរកឱ្យឃើញការវាយប្រហារត្រូវតែមានការវាយប្រហារដោយជោគជ័យលើជនរងគ្រោះយ៉ាងហោចណាស់ម្នាក់។

 

ការវិភាគអាកប្បកិរិយា រកឃើញមេរោគនៅពេលព្យាយាមប្រតិបត្តិ

ខណៈពេលដែលគំរូរបស់មេរោគជាក់លាក់មួយអាចផ្លាស់ប្តូរជាញឹកញាប់គោលដៅនៃមេរោគតែងតែដំណើរការដូចគ្នា។ ដូច្នេះដោយតាមដានកម្មវិធីព្យាបាទក្នុងពេលវេលាជាក់ស្តែងដោយប្រើវិធីដែលគេហៅថាឥរិយាបទ យើងអាចរកឃើញរោគសញ្ញានៃការប៉ុនប៉ងមេរោគ និង រារាំងភ្លាមៗមុនពេលពួកគេព្យាយាមព្យាបាទណាមួយ។ ជំនួសឱ្យការដេញតាមគំរូនៃគំនិតអាក្រក់ទៅក្នុងបញ្ជីខ្មៅវាមានលក្ខណៈសាមញ្ញគ្រប់គ្រាន់​ក្នុងការបង្កើតប្លុកនៃអាកប្បកិរិយាមួយ ដែលនឹងផ្តល់ឱ្យអ្នកនូវសមត្ថភាពរារាំងកម្មវិធីដែលមានគំនិតអាក្រក់ជាច្រើនឥឡូវ និង​ អនាគត។

 

បញ្ជីសនិងខ្មៅ

ក្នុងនាមជាការត្រួតពិនិត្យរដ្ឋបាលវាត្រូវបានណែនាំឱ្យអ្នកបង្កើតបញ្ជីកម្មវិធី និង កម្មវិធីដែលអ្នកប្រើចុងក្រោយអាចប្រើបាន។ នេះកំណត់សមត្ថភាពក្នុងការកំចាត់កម្មវិធីដែលគ្មានការអនុញ្ញាត។ ប្រព័ន្ធស និង ខ្មៅមានដំណើរការល្អនៅក្នុងអាជីវកម្មខ្នាតតូច។ ផ្ទុយទៅវិញការកសាងរចនាសម្ព័ន្ធរបស់ខ្លួននៅក្នុងក្រុមហ៊ុនសាជីវកម្មធំ ៗ គឺពិតជាស្មុគស្មាញនិងចំណាយពេលច្រើន។

 

Sandboxing

វិធីល្អបំផុតដើម្បីកំណត់ឱ្យច្បាស់ថាតើកម្មវិធីជាក់លាក់មួយមានមេរោគ ឬ អត់ គឺត្រូវកំចាត់វាហើយមើលថាតើវានឹងធ្វើអ្វី។ អ្នកធ្វើឱ្យឆ្ងាយពីរបស់ដែលអ្នកមិនចង់បាត់បង់។

នេះគឺជាអ្វីដែល sandbox ពេលខ្លះដែលគេហៅថាកន្លែងផ្ទុកត្រូវបានប្រើសម្រាប់។ ពួកគេបង្កើតបរិយាកាសដាច់ស្រយាលដែលឯកសារដែលមិនស្គាល់អាចត្រូវបានកំចាត់ដោយមិនធ្វើឱ្យខូចប្រព័ន្ធមេពោលគឺសាកល្បងពួកវា។ នៅពេលធ្វើតេស្តឯកសារយើងអាចប្រាប់អ្នកពីរបៀបដែលឯកសារនឹងមានឥរិយាបទបែបអ្វី។ បញ្ហាជាមួយនឹង sandboxing គឺថាមេរោគអាចនិយាយថាវាមិនបង្ហាញខ្លួនវានៅក្នុងបរិយាកាសជាក់ស្តែង។ ដោយដឹងថាវាស្ថិតនៅក្នុង sandbox អាចលាក់បាំងនូវលក្ខណៈអាក្រក់របស់វា។ដំណោះស្រាយ sandbox មិនមានតម្រូវការច្រើនពេកសម្រាប់ធនធានប្រព័ន្ធទេ។ ផ្ទុយទៅវិញវាតម្រូវឱ្យមានការបន្តវិភាគហើយនិយោជិកចងដំណើរការវា។

កុំភ្លេចមូលដ្ឋានគ្រឹះនៃគោលការណ៍សន្តិសុខតាមអ៊ីនធឺណិត

គោលការណ៍នៃការយល់ដឹងអំពីសុវត្ថិភាពមូលដ្ឋានការតំឡើងប្រកបដោយសុវត្ថិភាពក៏ដូចជាការគ្រប់គ្រងទ្រព្យសម្បត្តិ និង ចន្លោះប្រហោងគឺជាមូលដ្ឋានគ្រឹះនៃកម្មវិធីសន្តិសុខតាមអ៊ីនធឺណិតដែលមានប្រសិទ្ធភាពនិងអាចដំណើរការបាន។

 

អង្គភាពនានាត្រូវតែពិនិត្យឡើងវិញនិងកែលំអជាប្រចាំនូវវិធានការណ៍សុវត្ថិភាពតាមអ៊ីនធឺណិតដែលមានស្រាប់ដូចជា៖

  • យុទ្ធនាការផ្សព្វផ្សាយអំពីសុវត្ថិភាពតាមអ៊ីនធឺណិតនិងកម្មវិធីអ្នកប្រើ វិធីសាស្រ្តវាយប្រហារតាមអ៊ិនធឺណិតថ្មីដូចជា ransomware ការបន្លំ និង ការកើនឡើងឯកសិទ្ធិត្រូវបានរកឃើញជារៀងរាល់ឆ្នាំ។ ទោះយ៉ាងណាក៏ដោយតាមរយៈការបណ្តុះបណ្តាលជាទៀងទាត់ និង បង្កើនការយល់ដឹងរបស់អ្នកប្រើប្រាស់អំពីប្រភេទថ្មីនៃការឆបោកនិងបច្ចេកទេសវិស្វកម្មសង្គមអ្នកប្រើប្រាស់បានដឹងពីការគំរាមកំហែងតាមអ៊ិនធឺណិតទំនើប ហើយអាចរកឃើញដោយខ្លួនឯងជាមុន​។
  • ការគ្រប់គ្រងទ្រព្យសម្បត្តិប្រកបដោយប្រសិទ្ធភាពនិងសារពើភ័ណ្ឌផ្នែក software មានសារៈសំខាន់ក្នុងការស្វែងយល់ពីរបៀបនិងពេលណាដែលអង្គភាពរបស់អ្នកប្រឈមនឹងការគំរាមកំហែងជាក់លាក់និងអ្វីដែលដានជើងឌីជីថលបន្សល់ទុក។ ការគ្រប់គ្រងចន្លោះប្រហោងត្រឹមត្រូវនិងការគ្រប់គ្រងបំណះជួយអ្នកផ្ទៀងផ្ទាត់ចន្លោះប្រហោងដែលត្រូវបានគេស្គាល់និងកំណត់ផ្តល់អាទិភាពនិងកែតម្រូវការកំណត់ដែលមិនមានសុវត្ថិភាព។
  • ការផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវជាច្រើនដំណាក់គួរតែត្រូវបានណែនាំសម្រាប់អ្នកប្រើប្រាស់ទាំងអស់។ ឧក្រិដ្ឋជនអ៊ិនធឺណិតបង្ហាញរាល់ពេលដែលពួកគេអាចទទួលបានទិន្នន័យសំខាន់តាមរបៀបឆ្លាតវៃនិងរហ័ស។ នេះនាំឱ្យមានការវាយប្រហារធ្ងន់ធ្ងរជាងនេះ។ ជាមួយនឹង MFA ចូលដំណើរការប្រព័ន្ធកាន់តែពិបាកសម្រាប់ឧក្រិដ្ឋជនអ៊ីនធឺណិត។
  • ដំណើរការគ្រប់គ្រងសិទ្ធិទទួលបានសិទ្ធិក៏ចាំបាច់ផងដែរ នេះកំណត់ទំហំនៃការខូចខាតដែលអាចបណ្តាលមកពីអ្នកខាងក្រៅអាចចូលបាន។ ឱកាសនៃការរីករាលដាលមេរោគដែលមានគំនិតអាក្រក់និង / ឬកម្មវិធីទៅប្រព័ន្ធផ្សេងទៀតក៏ត្រូវបានកាត់បន្ថយផងដែរ។
  • ការណែនាំអំពីការការពារលេខសម្ងាត់សម្រាប់ endpoint ។ ដំណោះស្រាយល្អបំផុតធានាការសន្និដ្ឋានដ៏មានតម្លៃនិងការការពារចាំបាច់។ នេះនឹងរារាំងអ្នកវាយលុកតាមអ៊ិនធឺណិតពីការជ្រៀតចូលការការពារឧបករណ៍ចុងក្រោយដើម្បីលុបបទរបស់ពួកគេ។

 

 

ទទួលបានអត្ថប្រយោជន៍ច្រើនបំផុតពីឧបករណ៍សុវត្ថិភាពរបស់អ្នក

ជាញឹកញាប់ផងដែរ endpoint និងលក្ខណៈសុវត្ថិភាពផ្សេងទៀតត្រូវបានកំណត់ទៅជារបៀប “តាមដាន” ។ នេះត្រូវបានធ្វើដូច្នេះជាញឹកញាប់ពីព្រោះអ្នកគ្រប់គ្រងភ័យខ្លាចថាដំណោះស្រាយមួយចំនួនអាចផ្អាកសេវាកម្មអាជីវកម្ម ឬ ពួកគេខ្លាចភាពមិនពិតមានច្រើនពេក។

ជាលទ្ធផលការវាយប្រហារជាច្រើនទទួលជោគជ័យដែលអាចរារាំងបានយ៉ាងងាយស្រួល។ ដូច្នេះត្រូវប្រាកដថាឧបករណ៍សុវត្ថិភាពទាំងអស់ដែលការពារនិងទប់ស្កាត់ត្រូវបានបើកដំណើរការ។ មុខងារមូលដ្ឋានភាគច្រើនដូចជាការរៀនម៉ាស៊ីនការបើកមុខងារការពារ និង ការដាក់ឱ្យនៅដាច់ឆ្ងាយមានប្រសិទ្ធិភាពកាន់តែខ្លាំងឡើងក្នុងការបញ្ឈប់បច្ចេកទេសប្រជាប្រិយដែលប្រើដោយអង្គការព្រហ្មទណ្ឌ។ តាមវិធីនេះពពួកមេរោគដូចជា TrickBot និង Ryuk ត្រូវបានរារាំងដោយកម្មវិធីការពារមេរោគ។ លើសពីនេះទៀតចន្លោះប្រហោងដែលត្រូវបានគេស្គាល់ (“សូចនាករដែលបានស្គាល់នៃការបង្រួបបង្រួម”) រារាំងបច្ចេកទេសទូទៅមូលដ្ឋានសម្រាប់ភ្ជាប់ទៅស៊ីអេសអេស និងការយកមកវិញជាដំណាក់កាលបន្តនៃការវាយប្រហារនៅកម្រិតបណ្តាញ។

 

ការការពារ Endpoint – កុំផ្តោតតែលើមេរោគ malware ៖ ពង្រឹងសន្តិសុខប្រឆាំងនឹងការវាយប្រហារតាមអ៊ីនធឺណិតទំនើប

ការវាយប្រហារកាន់តែទំនើប ក្រុមហ៊ុនកាន់តែប្រឈមនឹងបញ្ហាផ្សេងៗក្រៅពីមេរោគ។ ក្រុមសន្តិសុខព័ត៌មានវិទ្យាត្រូវតែរកមើលសញ្ញាដំបូងដែលអាចបង្ហាញពីការវាយប្រហារ ដូចជាការប្រតិបត្តិកូដ ការតស៊ូ ការលាក់បាំង ការបញ្ជា និងចលនានៅពេលក្រោយនៅលើបណ្តាញ។ បច្ចេកវិទ្យាការពារ“ ស៊ីជម្រៅ” តាមទំលាប់ប្រហែលជាមិនអាចចាប់ ឬ ឆ្លើយតបបានគ្រប់គ្រាន់ចំពោះសញ្ញាទាំងនេះទេ។

តាមរយៈការណែនាំអំពីបរិបទ និងបច្ចេកវិទ្យាវិភាគអាកប្បកិរិយាក្នុងដំណោះស្រាយសន្តិសុខដែលជារឿយៗត្រូវបានផ្តល់ជូនតាមពេលវេលាជាក់ស្តែងតាមរយៈការរៀនម៉ាស៊ីន និង​សិប្បនិម្មិតវាបានជួយឱ្យមានការរកឃើញ និងបញ្ឈប់ការវាយប្រហារបែបនេះបានយ៉ាងឆាប់រហ័ស។ សមត្ថភាពក្នុងការអនុវត្តការវិភាគនិងអាកប្បកិរិយាផ្អែកលើបរិបទ គឺមានសារៈសំខាន់នៅពេលជ្រើសរើសដំណោះស្រាយសុវត្ថិភាព។

 

ធ្វើការជាមួយដៃគូដែលជាអ្នកជំនាញខាងដំណោះស្រាយសន្តិសុខតាមអ៊ីនធឺណិតដែលអ្នកត្រូវការ

សម្រាប់ក្រុមហ៊ុនណាមួយវាជាការផ្តោតជាសំខាន់លើបច្ចេកវិទ្យាដើម្បីជួយដោះស្រាយបញ្ហាប្រឈមខាងសន្តិសុខតាមអ៊ីនធឺណិត។ ទោះជាយ៉ាងណាក៏ដោយរាល់ការវាយប្រហារតាមអ៊ិនធឺណិតបង្ហាញថា ដើម្បីទទួលបាននូវកម្រិតសុវត្ថិភាពខ្ពស់ និងមានប្រសិទ្ធិភាពវាមានសារៈសំខាន់ខ្លាំងណាស់មិនត្រឹមតែមានកម្មវិធីនិងផ្នែករឹងត្រឹមត្រូវប៉ុណ្ណោះទេ ប៉ុន្តែថែមទាំងមានជំនាញខាងសន្តិសុខតាមអ៊ីនធឺណិតនៅលើគេហទំព័រទៀតផង។ ម៉្យាងទៀតវាពិបាកក្នុងការស្វែងរកអ្នកជំនាញដែលមានការប្តេជ្ញាចិត្តប្រសិទ្ធភាពនិងបទពិសោធន៍។ លើសពីនេះទៀតពួកគេមានតម្លៃថ្លៃណាស់។
ដូច្នេះក្រុមហ៊ុនជាញឹកញាប់ស្វែ​ងរកដៃគូជាមួយអ្នកជំនាញដែលមានវិញ្ញាបនបត្រនិងមានទេពកោសល្យ ដែលសេវាកម្មរបស់ខ្លួនត្រូវបានបំពេញបន្ថែមដោយការគ្រប់គ្រងសន្តិសុខនិងសន្តិសុខតាមអ៊ីនធឺណិតជាមួយអង្គការ SOC ។ មានដៃគូសុវត្ថិភាពតាមអ៊ិនធឺណិតគឺគួរអោយយកចិត្តទុកដាក់ព្រោះវាអាចជួយអ្នកក្នុងវិធីសន្សំសំចៃក្នុងការផ្តល់សញ្ញាប្រចាំថ្ងៃ​ ការរកឃើញ និងការប្រយុទ្ធប្រឆាំងនឹងការគំរាមកំហែងតាមអ៊ីនធឺណិត។

 

ការពារបណ្តាញរបស់អ្នក

 

រារាំង

  • បង្កើតគោលនយោបាយនិងការរឹតត្បិតការចូលទៅកាន់ចំណុចបញ្ចប់របស់យើង (firewall)
  • បទប្បញ្ញត្តិនៃកម្មវិធីដំណើរការលើចំណុចបញ្ចប់ (បញ្ជីខ្មៅនិងបញ្ជីស)
  • កំណត់អត្តសញ្ញាណនិងរារាំងមេរោគដែលប៉ុនប៉ងវាយប្រហារចំណុចចុងក្រោយ
  • (ការការពារ endpoint )
  • ធ្វើបច្ចុប្បន្នភាពប្រព័ន្ធចុងក្រោយដើម្បីការពារការលេចចេញនូវភាពងាយរងគ្រោះនៅក្នុងឯកសារ
  • បណ្តុះបណ្តាលអ្នកប្រើចុងក្រោយដើម្បីលើកកម្ពស់ការយល់ដឹងអំពីហានិភ័យនិងបង្រៀនពួកគេពីរបៀប
  • ទម្លាប់សុវត្ថិភាពរបស់ពួកគេ

 

រកឃើញ

វិធីដើម្បីកំណត់ប្រសិនបើសុវត្ថិភាពត្រូវបានសម្របសម្រួល៖

  • កំណត់អត្តសញ្ញាណអាកប្បកិរិយាមិនធម្មតា (ការគំរាមកំហែង / ការរកឃើញមិនធម្មតា)
  • ការត្រួតពិនិត្យកំណត់ហេតុ (SIEM)
  • ការកំណត់អត្តសញ្ញាណនៃការចូលដោយគ្មានការអនុញ្ញាត ឬ គួរឱ្យសង្ស័យ

 

ឆ្លើយតប

តើត្រូវចាត់វិធានការអ្វីខ្លះដើម្បីប្រាកដថាយើងបានត្រៀមសំរាប់ការវាយប្រហារ។

  • បញ្ជាក់យ៉ាងច្បាស់នូវអ្វីដែលបង្កើតជាការរំលោភលើគោលនយោបាយសន្តិសុខហើយអ្នកណានឹងត្រូវជូនដំណឹងក្នុងករណីដែលមានការរំលោភបំពាន
  • បង្កើតលក្ខណៈពិសេសការបម្រុងទុកនិងការស្តារឡើងវិញយ៉ាងងាយស្រួលពីការបម្រុងទុកទាំងនេះ
  • បង្កើតនីតិវិធីសម្រាប់ថាតើក្នុងករណីណាដែលការគំរាមកំហែង / វាយប្រហារតាមប្រព័ន្ធអ៊ីនធឺណិតកំពុងកើតឡើងដើម្បីជូនដំណឹងដល់អតិថិជននិយោជិកទីប្រឹក្សាច្បាប់ ឬ អាជ្ញាធរអនុវត្តច្បាប់ឧក្រិដ្ឋជនអ៊ិនធឺណិត។

 

 

សង្ខេប

ការស្រាវជ្រាវបង្ហាញថាក្រុមហ៊ុនភាគច្រើនបានវិនិយោគលើដំណោះស្រាយសន្តិសុខគ្មានប្រសិទ្ធភាព។ ការចំណាយខ្ពស់នៃដំណោះស្រាយសន្តិសុខ endpoint មិនមែនមានន័យថាវានឹងក្លាយជាដំណោះស្រាយដែលមានប្រសិទ្ធភាពទេ។ លើសពីនេះទៀតដំណោះស្រាយភាគច្រើនមិនមានចំណុចប្រទាក់គ្រប់គ្រងងាយស្រួលទេដែលធ្វើឱ្យពិបាកត្រួតពិនិត្យ និង ឆ្លើយតបយ៉ាងមានប្រសិទ្ធភាពចំពោះការគំរាមកំហែង។ លើសពីនេះទៀតការសិក្សាបង្ហាញថាបំណះសុវត្ថិភាពជាទូទៅមិនត្រូវបានធ្វើបច្ចុប្បន្នភាពលើមូលដ្ឋានដែលកំពុងបន្តទេ។ អ្នកគ្រប់គ្រងក៏ជឿជាក់ថាឱកាសនៃការរំលោភសន្តិសុខ គឺខ្ពស់ណាស់។ អ្នកឆ្លើយសំណួរក៏មានការព្រួយបារម្ភផងដែរថាពួកគេមិនអាចកំណត់អត្តសញ្ញាណឧបករណ៍ស្ថានីយឆ្លងបានពេញលេញទេ។

 ការចំណាយសរុបនៃការរំលោភសន្តិសុខ គឺមានទំហំធំណាស់ដោយគិតគូរពីការបាត់បង់អាជីវកម្មផលិតកម្មការបាត់បង់ទិន្នន័យ ការជឿទុកចិត្ត និងការចំណាយលើនីតិវិធីច្បាប់។ ការស្ទង់មតិបានបង្ហាញថាអ្នកជំនាញផ្នែកសន្តិសុខព័ត៌មានវិទ្យាចាំបាច់ត្រូវមានដំណោះស្រាយគ្រប់គ្រង endpoint ប្រកបដោយប្រសិទ្ធភាព និងអាចគ្រប់គ្រងបានដើម្បីតាមដាន endpoint និងការពារពួកគេពីការវាយប្រហារគំរាមកំហែង។ ហេតុដូច្នេះវាពិតជាមានតម្លៃក្នុងការវិភាគស្ថានភាពបច្ចុប្បន្នដោយយកចិត្តទុកដាក់បំផុតជាមួយក្រុមសុវត្ថិភាពសន្តិសុខតាមអ៊ីនធឺណិត ហើយគ្រាន់តែសម្រេចចិត្តថាអ្វីដែលអង្គភាពរបស់អ្នកត្រូវការការពារ។

BitdefenderTotal Security

តម្លៃធម្មតា: US$33,00

សន្សំ:US$12,00

តម្លៃពិសេស: US$21,00

Post Releases