การรักษาความปลอดภัยอุปกรณ์ปลายทาง: ปกป้องอุปกรณ์เพื่อให้ได้ผลผลิต

ภาพรวมการรักษาความปลอดภัยอุปกรณ์ปลายทาง:

  • ในบริบทพีซีธุรกิจ อุปกรณ์ปลายทางรวมถึงอุปกรณ์การผลิต แล็ปท็อป เดสก์ท็อป แท็บเล็ตหรือโทรศัพท์ที่เชื่อมต่อกับเครือข่ายองค์กร

  • มัลแวร์และฟิชชิ่งเป็นภัยคุกคามทั่วไปต่ออุปกรณ์ปลายทางแต่กำลังมีการโจมตีที่ซับซ้อนมากขึ้น เช่น คริปโตไมนิ่งและแรนซัมแวร์เพิ่มขึ้น

  • การป้องกันที่เปิดใช้งานฮาร์ดแวร์และการสนับสนุนระบบนิเวศเป็นข้อพิจารณาที่มีความสำคัญสูงสำหรับธุรกิจใดๆ ที่สร้างกลยุทธ์การรักษาความปลอดภัยอุปกรณ์ปลายทาง

BUILT IN - ARTICLE INTRO SECOND COMPONENT

การรักษาความปลอดภัยอุปกรณ์ปลายทางรวมถึงกลยุทธ์และโซลูชันเทคโนโลยีที่ช่วยรักษาอุปกรณ์ปลายทางให้ปลอดภัยจากภัยคุกคามดิจิทัลและการเข้าถึงที่ไม่ได้รับอนุญาต ท้ายที่สุด เป้าหมายของโซลูชันการรักษาความปลอดภัยอุปกรณ์ปลายทางคือการช่วยปกป้องอุปกรณ์ ผู้ใช้และธุรกิจจากการสูญเสียผลผลิต ต้นทุนและชื่อเสียง

การรักษาความปลอดภัยอุปกรณ์ปลายทางคืออะไร

การรักษาความปลอดภัยอุปกรณ์ปลายทางเป็นแนวทางปฏิบัติการป้องกันอุปกรณ์ปลายจากการเข้าถึงโดยไม่ได้รับอนุญาตและภัยคุกคามดิจิทัลที่สามารถเปิดเผยข้อมูลหรือทำให้ประสิทธิภาพของอุปกรณ์ปลายทางด้อยลง อุปกรณ์ปลายทางหมายถึงอุปกรณ์ใดๆ ที่ได้รับสัญญาณ ในบริบทของการจัดการพีซีธุรกิจ ความหมายของอุปกรณ์ปลายทางจะเจาะจงไปที่อุปกรณ์ที่พนักงานใช้ทุกวันเพื่อทำการผลิต ตั้งแต่เดสก์ท็อป แล็ปท็อป แท็บเล็ต ไปจนถึงสมาร์ทโฟน อุปกรณ์ปลายทางยังอาจหมายถึงอุปกรณ์ Internet of Things (IoT) รวมถึงเซ็นเซอร์และป้ายดิจิทัล อย่างไรก็ตาม บทความนี้มุ่งเน้นไปที่กรณีการใช้พีซีธุรกิจ กลยุทธ์การรักษาความปลอดภัยอุปกรณ์ปลายทางที่ครอบคลุมจะรวมถึงการป้องกันที่เปิดใช้งานฮาร์ดแวร์และเครื่องมือการจัดการระยะไกลเพื่อช่วยปกป้องอุปกรณ์ปลายทางที่เชื่อมต่อกับเครือข่ายองค์กร

การรักษาความปลอดภัยอุปกรณ์ปลายทางกำลังมีความสำคัญมากขึ้นไปอีก เนื่องจากการหยุดชะงักทั่วโลกบังคับให้ธุรกิจต่างๆ ต้องสนับสนุนการทำงานของพนักงานจากระยะไกลโดยมีการแจ้งล่วงหน้าไม่นานนัก

เหตุใดการรักษาความปลอดภัยอุปกรณ์ปลายทางจึงมีความสำคัญ

การป้องกันปลายทางเป็นสิ่งสำคัญในการใช้ประโยชน์จากผลผลิตขั้นสูงที่อุปกรณ์ปลายทางนำเสนอ โดยเฉพาะอย่างยิ่งเมื่อเชื่อมต่อกับทรัพยากรดิจิทัลภายนอกเครือข่ายขององค์กร โซลูชันการรักษาความปลอดภัยอุปกรณ์ปลายทางยังช่วยป้องกันมัลแวร์และภัยคุกคามทางดิจิทัลจำนวนนับไม่ถ้วนที่อาจนำไปสู่การสูญเสียประสิทธิภาพการทำงาน การหยุดทำงานมากเกินไป การละเมิดข้อมูล และการสูญเสียชื่อเสียง

การรักษาความปลอดภัยอุปกรณ์ปลายทางกำลังมีความสำคัญมากขึ้นไปอีก เนื่องจากการหยุดชะงักทั่วโลกบังคับให้ธุรกิจต่างๆ ต้องสนับสนุนการทำงานของพนักงานจากระยะไกลโดยมีการแจ้งล่วงหน้าไม่นานนัก คนงานจำนวนมากขึ้นกำลังใช้อุปกรณ์ปลายทางและอุปกรณ์ส่วนตัวนอกไฟร์วอลล์เพื่อเชื่อมต่อกับเครือข่ายขององค์กรผ่านระบบคลาวด์ในแนวทางปฏิบัติที่เรียกว่า Bring Your Own Device (BYOD) แม้ว่าแนวทางปฏิบัตินี้จะช่วยลดความต้องการด้านเทคโนโลยีบางประการในตอนท้ายของธุรกิจได้ แต่ก็อาจเพิ่มโอกาสในการเกิดการคุกคามจากอุปกรณ์ของผู้บริโภคที่ไม่มีการรักษาความปลอดภัย กลยุทธ์การรักษาความปลอดภัยอุปกรณ์ปลายทางที่ดีสามารถช่วยปกป้องข้อมูล อุปกรณ์และชื่อเสียง ในขณะเดียวกันก็ช่วยให้ธุรกิจต่างๆ เร่งเพิ่มผลผลิตได้

ภัยคุกคามการรักษาความปลอดภัยอุปกรณ์ปลายทาง

รายการต่อไปนี้แสดงภัยคุกคามดิจิทัลคร่าวๆ ซึ่งสามารถใช้ข้อมูลพื้นฐานเกี่ยวกับภัยคุกคามทั่วไปที่การรักษาความปลอดภัยอุปกรณ์ปลายทางได้รับการออกแบบมาเพื่อช่วยป้องกัน

  • มัลแวร์ หมายถึงภัยคุกคามดิจิทัลทั่วไป เช่น ไวรัส ม้าโทรจันและเวิร์ม แม้ว่าจะมีมัลแวร์ใหม่ๆ หลั่งไหลเข้ามาในแต่ละวัน แต่เครื่องมือต่างๆ เช่น ซอฟต์แวร์ป้องกันไวรัสและไฟร์วอลล์จะช่วยป้องกันภัยคุกคามเหล่านี้และได้รับการสนับสนุนจากผู้ให้บริการเทคโนโลยีระดับโลก เช่น Microsoft และ Intel ที่อัปเดตฐานข้อมูลคำจำกัดความของภัยคุกคามอยู่ตลอดเวลา
  • คริปโตแจ็คกิ่ง หมายถึงแนวทางปฏิบัติในการเรียกใช้รหัสคริปโตไมนิ่งที่ไม่ได้รับอนุญาตบนอุปกรณ์ปลายทาง คริปโตไมนิ่งเป็นกระบวนการตรวจสอบความถูกต้องของธุรกรรมสกุลเงินคริปโตเพื่อรับรางวัลสกุลเงินคริปโตเล็กน้อย แฮกเกอร์อาจติดตั้งมัลแวร์บนอุปกรณ์ปลายทางที่มีช่องโหว่ซึ่งเรียกใช้โค้ดคริปโตไมนิ่งเป็นกระบวนการเบื้องหลังซึ่งทำให้ประสิทธิภาพการทำงานลดลงอย่างมาก
  • แรนซัมแวร์ ปิดกั้นอุปกรณ์ปลายทางและสั่งให้ผู้ใช้ส่งเงินเพื่อกู้คืนการเข้าถึง โดยมีคำขู่ว่าจะลบข้อมูลทั้งหมดในอุปกรณ์หากไม่ส่งเงินให้
  • การยกระดับสิทธิ์ เกิดขึ้นเมื่อมัลแวร์ใช้ประโยชน์จากช่องโหว่ของระบบเพื่อให้ได้ระดับสิทธิ์ที่สูงขึ้นในอุปกรณ์ปลายทาง ซึ่งทำให้แฮกเกอร์สามารถเข้าถึงข้อมูลและแอป หรือเรียกใช้ไฟล์ปฏิบัติการได้ราวกับว่ามีการเข้าถึงในระดับผู้ดูแลระบบ
  • ฟิชชิ่ง เกิดขึ้นเมื่อแฮกเกอร์ส่งอีเมลหรือข้อความหลอกลวงโดยพยายามให้คนงานที่ไม่สงสัยติดตามไฮเปอร์ลิงก์ไปยังเว็บไซต์ที่ถูกบุกรุกดาวน์โหลดมัลแวร์หรือให้สิทธิ์อุปกรณ์แก่ผู้ใช้ที่ไม่ได้รับอนุญาต การโจมตีเหล่านี้มีแนวโน้มหลีกเลี่ยงมาตรการตอบโต้การรักษาความปลอดภัยอุปกรณ์ปลายทางหลายประการดั งนั้นจึงขึ้นอยู่กับผู้ใช้ที่จะใช้วิจารณญาณที่ดีในการระบุ หลีกเลี่ยงและรายงานการพยายามฟิชชิ่ง
  • การโจมตีแบบ Zero Dayหมายถึงการหาช่องโหว่ที่ไม่มีใครรู้มาก่อนซึ่งไม่มีวิธีป้องกันหรือแก้ไขที่เป็นที่รู้จัก เมื่อเกิดการโจมตีแบบ Zero Day ธุรกิจและผู้ให้บริการเทคโนโลยีต้องทำงานอย่างรวดเร็วเพื่อค้นหาวิธีแก้ไขและ จำกัดขอบเขตของความเสียหายหรือการสูญเสีย

การรักษาความปลอดภัยอุปกรณ์ปลายทางและระบบเสมือน

การจำลองเสมือน คือการใช้สภาพแวดล้อมคอมพิวเตอร์จำลองพร้อมด้วยระบบปฏิบัติการ (OS) ในตัวเองโดยแยกออกจากฮาร์ดแวร์ของอุปกรณ์ เมื่อใช้การจำลองเสมือน ผู้ใช้สามารถเรียกใช้รันหลายเครื่องจำลอง (VM) โดยแต่ละเครื่องมีระบบปฏิบัติการของตนเองบนอุปกรณ์เดียวกัน ผู้เชี่ยวชาญด้านการรักษาความปลอดภัยกำลังมองหาการจำลองเสมือนด้วยความสนใจใหม่เพื่อเป็นการช่วยปกป้องอุปกรณ์จากภัยคุกคาม โดยเฉพาะอย่างยิ่งเมื่อมีพนักงานจำนวนมากขึ้นใช้อุปกรณ์ส่วนตัวเพื่อการใช้งานระดับมืออาชีพ ด้วยการจำลองเสมือน ผู้ใช้สามารถเรียกใช้ VM หนึ่งรายการสำหรับแอปผลผลิตที่เกี่ยวข้องกับการทำงาน และอีก VM สำหรับแอปส่วนตัวและการพักผ่อนหย่อนใจ ทั้งหมดนี้ในอุปกรณ์เครื่องเดียว

ประโยชน์ด้านความปลอดภัยที่สำคัญของการจำลองเสมือนคือ VM แต่ละเครื่องแยกออกจาก VM เครื่องอื่นๆ มัลแวร์ไม่สามารถแพร่กระจายจาก VM เครื่องหนึ่งไปยังอีกเครื่องหนึ่ง การแยกเวิร์กโหลดนี้ช่วยปกป้องข้อมูลทางธุรกิจที่ละเอียดอ่อน ในขณะเดียวกันก็ช่วยให้พนักงานสามารถใช้ประโยชน์จากอุปกรณ์ของตนได้อย่างเต็มที่ในระดับมืออาชีพหรือส่วนตัว

การรักษาความปลอดภัยอุปกรณ์ปลายทางและไฟร์วอลล์

ไฟร์วอลล์ถูกเรียกใช้ผ่านซอฟต์แวร์หรือฮาร์ดแวร์และตรวจสอบการไหลของข้อมูลไปยังพอร์ตอุปกรณ์ของอุปกรณ์ปลายทาง ไฟร์วอลล์วัดแพ็กเก็ตข้อมูลขาเข้าเทียบกับกฎหรือพารามิเตอร์ที่กำหนดไว้และตรวจสอบแหล่งที่มา/ปลายทางของแพ็กเก็ตเพื่อพิจารณาว่าจะบล็อกการไหลของข้อมูลหรืออนุญาตให้ดำเนินการต่อ ความสามารถนี้เหมาะอย่างยิ่งสำหรับการบล็อกการรับส่งข้อมูลจากแหล่งที่มาที่ประสงค์ร้าย แต่ไฟร์วอลล์ต้องได้รับคำแนะนำจากผู้ใช้หรือผู้ผลิตอุปกรณ์เพื่อตอบสนองต่อภัยคุกคามใหม่ๆ แบบเปลี่ยนแปลงตลอดเวลา

ซอฟต์แวร์ป้องกันไวรัสและรักษาความปลอดภัยอุปกรณ์ปลายทาง

ซอฟต์แวร์ป้องกันไวรัสตรวจสอบโค้ด สคริปต์และโปรแกรมและจับคู่กับฐานข้อมูลของภัยคุกคามที่เป็นที่ทราบเพื่อป้องกันไม่ให้มัลแวร์ทำงานบนอุปกรณ์ปลายทาง หลายอุปกรณ์ปลายทางที่ใช้งานซอฟต์แวร์ป้องกันไวรัสเป็นกระบวนการพื้นหลังและปรับประสิทธิภาพเพื่อลดความสิ้นเปลืองประสิทธิภาพและประสิทธิผล นอกจากนี้ผู้ผลิตอุปกรณ์และผู้ให้บริการซอฟต์แวร์หลายรายเช่น Microsoft มีทีมที่ทำงานตลอดเวลาเพื่อระบุภัยคุกคามใหม่ๆ และเพิ่มคำจำกัดความให้กับฐานข้อมูลการป้องกันไวรัส

ความแตกต่างในการรักษาความปลอดภัยปลายทางสำหรับธุรกิจเทียบกับผู้บริโภค

การรักษาความปลอดภัยมีไว้สำหรับทุกคนและทั้งผู้ใช้ทางธุรกิจและผู้บริโภคควรได้รับอุปกรณ์ที่ปลอดภัยและเชื่อถือได้ ธุรกิจมีความเสี่ยงมากขึ้นเนื่องจากจุดสิ้นสุดแต่ละจุดในเครือข่ายเป็นจุดเริ่มต้นที่อาจเกิดขึ้นสำหรับผู้โจมตีและมัลแวร์ อย่างไรก็ตาม ธุรกิจต่างๆ ก็มีความพร้อมและมีเครื่องมือมากขึ้นเพื่อรับมือกับความท้าทายเหล่านี้ ความสามารถในการจัดการระยะไกลเป็นตัวอย่างที่สำคัญ แผนกไอทีสามารถใช้เครื่องมือการจัดการระยะไกลเพื่อตรวจสอบและจัดการอุปกรณ์ปลายทางที่เชื่อมต่อภายในเครือข่ายขององค์กร รวมไปถึงอุปกรณ์บางเครื่องที่อยู่นอกไฟร์วอลล์ขององค์กรและเชื่อมต่อผ่านระบบคลาวด์

แพลตฟอร์ม Intel vPro® เป็นชุดเทคโนโลยีที่ออกแบบมาสำหรับพีซีระดับธุรกิจที่ช่วยเพิ่มประสิทธิภาพและความปลอดภัย Intel® Active Management Technology (Intel® AMT) เป็นความสามารถเฉพาะตัวภายในแพลตฟอร์ม Intel วีโปร® ที่ช่วยให้ช่างเทคนิคไอทีสามารถเข้าถึงอุปกรณ์จากระยะไกล แม้ว่าอุปกรณ์จะถูกบุกรุกหรือระบบปฏิบัติการไม่ตอบสนอง การใช้ Intel® AMT ช่วยให้แผนกไอทีสามารถซ่อมแซม แก้ไขและใช้การอัปเดตเฟิร์มแวร์จากระยะไกลกับพีซีธุรกิจเพื่อรักษาความสมบูรณ์ของอุปกรณ์ รับประกันประสิทธิภาพการทำงานและช่วยปกป้องอุปกรณ์จากภัยคุกคาม

ขอบเขตบุคคล

เช่นเดียวกับอุปกรณ์ปลายทางสำหรับธุรกิจ อุปกรณ์สำหรับผู้บริโภคพึ่งพาเทคโนโลยีป้องกันไวรัสและไฟร์วอลล์แบบเดียวกันเป็นจำนวนมากเพื่อป้องกันภัยคุกคาม อย่างไรก็ตาม รหัสผ่านที่ไม่รัดกุมยังคงเป็นหนึ่งในเวกเตอร์การโจมตีที่พบบ่อยที่สุด ผู้บริโภคต้องปฏิบัติตามวิธีการที่รู้จักกันดีอย่างจริงจังเพื่อรักษาความปลอดภัยของอุปกรณ์ปลายทาง โดยการสร้างรหัสผ่านที่คาดเดายาก หลีกเลี่ยงแผนการฟิชชิ่ง และระมัดระวังเกี่ยวกับรายละเอียดส่วนบุคคลที่แชร์บนโซเชียลมีเดีย (ข้อพิจารณาประการหลังมีความสำคัญเนื่องจากแอปและเว็บไซต์จำนวนมากใช้รายละเอียดส่วนบุคคลของผู้ใชในเทคนิคการกู้คืนรหัสผ่านหรือคำถามเพื่อความปลอดภัย) บางครั้งผู้เชี่ยวชาญด้านความปลอดภัยอ้างถึงองค์ประกอบที่ไม่ใช่เทคโนโลยีเหล่านี้ว่ามีส่วนใน "ขอบเขตบุคคล" ของการรักษาความปลอดภัยอุปกรณ์ปลายทาง

คุณสมบัติด้านการรักษาความปลอดภัยอุปกรณ์ปลายทางที่ใช้ฮาร์ดแวร์

รากฐานที่สำคัญของกลยุทธ์การรักษาความปลอดภัยอุปกรณ์ปลายทางที่ครอบคลุมคือการป้องกันที่ใช้ฮาร์ดแวร์ ตามที่ส่งมอบโดย โมบายล์โปรเซสเซอร์ Intel® Core™ vPro® เจนเนอเรชั่น 11 พร้อมด้วย Intel® Hardware Shield วิศวกรของ Intel ได้คิดค้นเทคโนโลยีที่ล้ำสมัยเพื่อช่วยปิดการโจมตีทั้งระดับที่มีการหลบเลี่ยงโซลูชันซอฟต์แวร์อย่างเดียวเป็นเวลานาน 1 Intel® Control-Flow Enforcement Technology (Intel® CET) ยังมีการตรวจจับภัยคุกคามที่ใช้ฮาร์ดแวร์เพื่อช่วยให้มั่นใจในความปลอดภัยของแอพพลิเคชั่นและข้อมูล 1 โมบายล์โปรเซสเซอร์ Intel® Core™ vPro® เจนเนอเรชั่น 11 พร้อม Intel® Threat Detection Technology (Intel® TDT) มีการตรวจจับภัยคุกคาม AI ที่เปิดใช้งานซิลิกอนตัวแรกของอุตสาหกรรมเพื่อช่วยหยุดการโจมตีของแรนซัมแวร์และคริปโตไมนิ่ง 1

Intel® Hardware Shield เป็นส่วนหนึ่งของแพลตฟอร์ม Intel vPro® โดยเฉพาะ ให้การป้องกันที่ใช้ฮาร์ดแวร์ซึ่งช่วยรักษาความปลอดภัยทุกชั้นของอุปกรณ์ปลายทาง เช่น เฟิร์มแวร์, VM, OS และแอพ Intel® Hardware Shield ช่วยป้องกันการแทรกมัลแวร์และการเพิ่มสิทธิ์พิเศษด้านล่าง OS และช่วยให้แน่ใจว่าอุปกรณ์บูตเข้าสู่สถานะที่ปลอดภัยและเชื่อถือได้

การรักษาความปลอดภัยอุปกรณ์ปลายทางในฐานะแนวทางปฏิบัติ

การรักษาความปลอดภัยอุปกรณ์ปลายทางเป็นความพยายามต่อเนื่องในธุรกิจใดๆ ผู้ตัดสินใจด้านไอทีควรพิจารณาว่าผู้ให้บริการเทคโนโลยีของพวกเขาเสนอบริการใดหลังการซื้อเพื่อช่วยรักษาความปลอดภัยเครือข่ายและอุปกรณ์ปลายทางของเครือข่ายของพวกเขา ข้อเสนอหลักของแพลตฟอร์ม Intel vPro® คือการสนับสนุนอย่างต่อเนื่องของ ระบบนิเวศการรักษาความปลอดภัยของ Intel ในการตรวจจับและป้องกันภัยคุกคามเพิ่มเติม ตัวอย่างหนึ่งของความพยายามอย่างต่อเนื่องเหล่านี้คือ Intel Bug Bounty Program ซึ่งเป็นผู้นำในอุตสาหกรรมที่สนับสนุนให้มีการทดสอบและระบุจุดบกพร่องใหม่ ๆ อย่างกว้างขวาง โปรแกรมนี้เป็นเพียงส่วนหนึ่งของความพยายามต่อเนื่องในการปรับปรุงและพัฒนาแพลตฟอร์มที่รองรับ Intel อย่างต่อเนื่อง

ข้อมูลผลิตภัณฑ์และประสิทธิภาพ

1ในอุปกรณ์ที่ใช้ Windows ที่บางและเบา ตามคุณสมบัติเฉพาะและการทดสอบโดย IOActive (ที่รับหน้าที่โดย Intel ณ เดือนธันวาคม 2020) เปรียบเทียบ Intel® Hardware Shield ความสามารถด้านการรักษาความปลอดภัยของ Intel TDT กับเทคโนโลยีที่เกี่ยวข้องในระบบที่ใช้ AMD Ryzen Pro 4750U Intel Control-Flow Enforcement Technology (CET) ออกแบบมาเพื่อป้องกันวิธีการโจมตีแบบ Jump/Call-Oriented Programming (JOP/COP) และวิธีการโจมตีแบบ Return-Oriented Programming (ROP) มัลแวร์ที่ขึ้นชื่อว่าเป็นปัญหาความปลอดภัยของหน่วยความจำ และที่มีช่องโหว่แบบเผยเป็น ZDI มากกว่าครึ่ง ไปที่ www.thailand.intel.com/11thgenvpro เพื่อดูรายละเอียด ผลลัพธ์อาจแตกต่างกัน