การรักษาความปลอดภัยอุปกรณ์ปลายทาง: การป้องกันอุปกรณ์เพื่อให้มั่นใจในประสิทธิภาพการทำงาน 1

ภาพรวมการรักษาความปลอดภัยอุปกรณ์ปลายทาง:

  • ในบริบทพีซีธุรกิจ อุปกรณ์ปลายทางรวมถึงอุปกรณ์การผลิต แล็ปท็อป เดสก์ท็อป แท็บเล็ตหรือโทรศัพท์ที่เชื่อมต่อกับเครือข่ายองค์กร

  • มัลแวร์และฟิชชิ่งเป็นภัยคุกคามทั่วไปต่ออุปกรณ์ปลายทาง แต่กำลังมีการโจมตีที่ซับซ้อนมากขึ้น เช่น คริปโตแจ็คกิ้งและแรนซัมแวร์เพิ่มขึ้น

  • การป้องกันที่เปิดใช้งานฮาร์ดแวร์และการสนับสนุนระบบนิเวศเป็นข้อพิจารณาที่มีความสำคัญสูงสำหรับธุรกิจใดๆ ที่สร้างกลยุทธ์การรักษาความปลอดภัยอุปกรณ์ปลายทาง

author-image

By

การรักษาความปลอดภัยอุปกรณ์ปลายทางคืออะไร

การรักษาความปลอดภัยอุปกรณ์ปลายทางเป็นแนวทางปฏิบัติการป้องกันอุปกรณ์ปลายจากการเข้าถึงโดยไม่ได้รับอนุญาตและภัยคุกคามดิจิทัลที่สามารถเปิดเผยข้อมูลหรือทำให้ประสิทธิภาพของอุปกรณ์ปลายทางด้อยลง อุปกรณ์ปลายทางหมายถึงอุปกรณ์ใดๆ ที่ได้รับสัญญาณ ในบริบทของการจัดการพีซีธุรกิจ ความหมายของอุปกรณ์ปลายทางจะเจาะจงไปที่อุปกรณ์ที่พนักงานใช้ทุกวันเพื่อทำการผลิต ตั้งแต่เดสก์ท็อป แล็ปท็อป แท็บเล็ต ไปจนถึงสมาร์ทโฟน อุปกรณ์ปลายทางยังอาจหมายถึงอุปกรณ์ Internet of Things (IoT) รวมถึงเซ็นเซอร์และป้ายดิจิทัล อย่างไรก็ตาม บทความนี้มุ่งเน้นไปที่กรณีการใช้พีซีธุรกิจ กลยุทธ์การรักษาความปลอดภัยอุปกรณ์ปลายทางที่ครอบคลุมจะรวมถึงการป้องกันที่เปิดใช้งานฮาร์ดแวร์และเครื่องมือการจัดการระยะไกลเพื่อช่วยปกป้องอุปกรณ์ปลายทางที่เชื่อมต่อกับเครือข่ายองค์กร

เหตุใดการรักษาความปลอดภัยอุปกรณ์ปลายทางจึงมีความสำคัญ

การป้องกันปลายทางเป็นสิ่งสำคัญในการใช้ประโยชน์จากผลผลิตขั้นสูงที่อุปกรณ์ปลายทางนำเสนอ โดยเฉพาะอย่างยิ่งเมื่อเชื่อมต่อกับทรัพยากรดิจิทัลภายนอกเครือข่ายขององค์กร โซลูชันการรักษาความปลอดภัยอุปกรณ์ปลายทางยังช่วยป้องกันมัลแวร์และภัยคุกคามทางดิจิทัลจำนวนนับไม่ถ้วนที่อาจนำไปสู่การสูญเสียประสิทธิภาพการทำงาน การหยุดทำงานมากเกินไป การละเมิดข้อมูล และการสูญเสียชื่อเสียง

การรักษาความปลอดภัยอุปกรณ์ปลายทางกำลังมีความสำคัญมากขึ้นไปอีก เนื่องจากการหยุดชะงักทั่วโลกบังคับให้ธุรกิจต่างๆ ต้องสนับสนุนการทำงานของพนักงานจากระยะไกลโดยมีการแจ้งล่วงหน้าไม่นานนัก คนงานจำนวนมากขึ้นกำลังใช้อุปกรณ์ปลายทางและอุปกรณ์ส่วนตัวนอกไฟร์วอลล์เพื่อเชื่อมต่อกับเครือข่ายขององค์กรผ่านระบบคลาวด์ในแนวทางปฏิบัติที่เรียกว่า Bring Your Own Device (BYOD) แม้ว่าแนวทางปฏิบัตินี้จะช่วยลดความต้องการด้านเทคโนโลยีบางประการในตอนท้ายของธุรกิจได้ แต่ก็อาจเพิ่มโอกาสในการเกิดการคุกคามจากอุปกรณ์ของผู้บริโภคที่ไม่มีการรักษาความปลอดภัย กลยุทธ์การรักษาความปลอดภัยอุปกรณ์ปลายทางที่ดีสามารถช่วยปกป้องข้อมูล อุปกรณ์และชื่อเสียง ในขณะเดียวกันก็ช่วยให้ธุรกิจต่างๆ เร่งเพิ่มผลผลิตได้

ภัยคุกคามการรักษาความปลอดภัยอุปกรณ์ปลายทาง

รายการต่อไปนี้แสดงภัยคุกคามดิจิทัลคร่าวๆ ซึ่งสามารถใช้ข้อมูลพื้นฐานเกี่ยวกับภัยคุกคามทั่วไปที่การรักษาความปลอดภัยอุปกรณ์ปลายทางได้รับการออกแบบมาเพื่อช่วยป้องกัน

  • มัลแวร์ หมายถึงภัยคุกคามดิจิทัลทั่วไป เช่น ไวรัส ม้าโทรจันและเวิร์ม แม้ว่าจะมีมัลแวร์ใหม่ๆ หลั่งไหลเข้ามาในแต่ละวัน แต่เครื่องมือต่างๆ เช่น ซอฟต์แวร์ป้องกันไวรัสและไฟร์วอลล์จะช่วยป้องกันภัยคุกคามเหล่านี้และได้รับการสนับสนุนจากผู้ให้บริการเทคโนโลยีระดับโลก เช่น Microsoft และ Intel ที่อัปเดตฐานข้อมูลคำจำกัดความของภัยคุกคามอยู่ตลอดเวลา
  • คริปโตแจ็คกิ่ง หมายถึงแนวทางปฏิบัติในการเรียกใช้รหัสคริปโตไมนิ่งที่ไม่ได้รับอนุญาตบนอุปกรณ์ปลายทาง คริปโตไมนิ่งเป็นกระบวนการตรวจสอบความถูกต้องของธุรกรรมสกุลเงินคริปโตเพื่อรับรางวัลสกุลเงินคริปโตเล็กน้อย แฮกเกอร์อาจติดตั้งมัลแวร์บนอุปกรณ์ปลายทางที่มีช่องโหว่ซึ่งเรียกใช้โค้ดคริปโตไมนิ่งเป็นกระบวนการเบื้องหลังซึ่งทำให้ประสิทธิภาพการทำงานลดลงอย่างมาก
  • แรนซัมแวร์ ปิดกั้นอุปกรณ์ปลายทางและสั่งให้ผู้ใช้ส่งเงินเพื่อกู้คืนการเข้าถึง โดยมีคำขู่ว่าจะลบข้อมูลทั้งหมดในอุปกรณ์หากไม่ส่งเงินให้
  • การยกระดับสิทธิ์ เกิดขึ้นเมื่อมัลแวร์ใช้ประโยชน์จากช่องโหว่ของระบบเพื่อให้ได้ระดับสิทธิ์ที่สูงขึ้นในอุปกรณ์ปลายทาง ซึ่งทำให้แฮกเกอร์สามารถเข้าถึงข้อมูลและแอป หรือเรียกใช้ไฟล์ปฏิบัติการได้ราวกับว่ามีการเข้าถึงในระดับผู้ดูแลระบบ
  • ฟิชชิ่ง เกิดขึ้นเมื่อแฮกเกอร์ส่งอีเมลหรือข้อความหลอกลวงโดยพยายามให้คนงานที่ไม่สงสัยติดตามไฮเปอร์ลิงก์ไปยังเว็บไซต์ที่ถูกบุกรุกดาวน์โหลดมัลแวร์หรือให้สิทธิ์อุปกรณ์แก่ผู้ใช้ที่ไม่ได้รับอนุญาต การโจมตีเหล่านี้มีแนวโน้มหลีกเลี่ยงมาตรการตอบโต้การรักษาความปลอดภัยอุปกรณ์ปลายทางหลายประการดั งนั้นจึงขึ้นอยู่กับผู้ใช้ที่จะใช้วิจารณญาณที่ดีในการระบุ หลีกเลี่ยงและรายงานการพยายามฟิชชิ่ง
  • การโจมตีแบบ Zero Dayหมายถึงการหาช่องโหว่ที่ไม่มีใครรู้มาก่อนซึ่งไม่มีวิธีป้องกันหรือแก้ไขที่เป็นที่รู้จัก เมื่อเกิดการโจมตีแบบ Zero Day ธุรกิจและผู้ให้บริการเทคโนโลยีต้องทำงานอย่างรวดเร็วเพื่อค้นหาวิธีแก้ไขและ จำกัดขอบเขตของความเสียหายหรือการสูญเสีย

การรักษาความปลอดภัยอุปกรณ์ปลายทางและระบบเสมือน

การจำลองเสมือน คือการใช้สภาพแวดล้อมคอมพิวเตอร์จำลองพร้อมด้วยระบบปฏิบัติการ (OS) ในตัวเองโดยแยกออกจากฮาร์ดแวร์ของอุปกรณ์ เมื่อใช้การจำลองเสมือน ผู้ใช้สามารถเรียกใช้รันหลายเครื่องจำลอง (VM) โดยแต่ละเครื่องมีระบบปฏิบัติการของตนเองบนอุปกรณ์เดียวกัน ผู้เชี่ยวชาญด้านการรักษาความปลอดภัยกำลังมองหาการจำลองเสมือนด้วยความสนใจใหม่เพื่อเป็นการช่วยปกป้องอุปกรณ์จากภัยคุกคาม โดยเฉพาะอย่างยิ่งเมื่อมีพนักงานจำนวนมากขึ้นใช้อุปกรณ์ส่วนตัวเพื่อการใช้งานระดับมืออาชีพ ด้วยการจำลองเสมือน ผู้ใช้สามารถเรียกใช้ VM หนึ่งรายการสำหรับแอปผลผลิตที่เกี่ยวข้องกับการทำงาน และอีก VM สำหรับแอปส่วนตัวและการพักผ่อนหย่อนใจ ทั้งหมดนี้ในอุปกรณ์เครื่องเดียว

ประโยชน์ด้านความปลอดภัยที่สำคัญของการจำลองเสมือนคือ VM แต่ละเครื่องแยกออกจาก VM เครื่องอื่นๆ มัลแวร์ไม่สามารถแพร่กระจายจาก VM เครื่องหนึ่งไปยังอีกเครื่องหนึ่ง การแยกเวิร์กโหลดนี้ช่วยปกป้องข้อมูลทางธุรกิจที่ละเอียดอ่อน ในขณะเดียวกันก็ช่วยให้พนักงานสามารถใช้ประโยชน์จากอุปกรณ์ของตนได้อย่างเต็มที่ในระดับมืออาชีพหรือส่วนตัว

การรักษาความปลอดภัยอุปกรณ์ปลายทางและไฟร์วอลล์

ไฟร์วอลล์ถูกเรียกใช้ผ่านซอฟต์แวร์หรือฮาร์ดแวร์และตรวจสอบการไหลของข้อมูลไปยังพอร์ตอุปกรณ์ของอุปกรณ์ปลายทาง ไฟร์วอลล์วัดแพ็กเก็ตข้อมูลขาเข้าเทียบกับกฎหรือพารามิเตอร์ที่กำหนดไว้และตรวจสอบแหล่งที่มา/ปลายทางของแพ็กเก็ตเพื่อพิจารณาว่าจะบล็อกการไหลของข้อมูลหรืออนุญาตให้ดำเนินการต่อ ความสามารถนี้เหมาะอย่างยิ่งสำหรับการบล็อกการรับส่งข้อมูลจากแหล่งที่มาที่ประสงค์ร้าย แต่ไฟร์วอลล์ต้องได้รับคำแนะนำจากผู้ใช้หรือผู้ผลิตอุปกรณ์เพื่อตอบสนองต่อภัยคุกคามใหม่ๆ แบบเปลี่ยนแปลงตลอดเวลา

ซอฟต์แวร์ป้องกันไวรัสและรักษาความปลอดภัยอุปกรณ์ปลายทาง

ซอฟต์แวร์ป้องกันไวรัสจะตรวจสอบโค้ด สคริปต์และโปรแกรม และจับคู่กับฐานข้อมูลของภัยคุกคามที่ทราบเพื่อป้องกันไม่ให้มัลแวร์ทำงานบนอุปกรณ์ปลายทาง หลายอุปกรณ์ปลายทางที่ใช้งานซอฟต์แวร์ป้องกันไวรัสเป็นกระบวนการพื้นหลังและปรับประสิทธิภาพเพื่อลดความสิ้นเปลืองประสิทธิภาพและประสิทธิผล นอกจากนี้ผู้ผลิตอุปกรณ์และผู้ให้บริการซอฟต์แวร์หลายรายเช่น Microsoft มีทีมที่ทำงานตลอดเวลาเพื่อระบุภัยคุกคามใหม่ๆ และเพิ่มคำจำกัดความให้กับฐานข้อมูลการป้องกันไวรัส

ความแตกต่างในการรักษาความปลอดภัยปลายทางสำหรับธุรกิจเทียบกับผู้บริโภค

การรักษาความปลอดภัยมีไว้สำหรับทุกคนและทั้งผู้ใช้ทางธุรกิจและผู้บริโภคควรได้รับอุปกรณ์ที่ปลอดภัยและเชื่อถือได้ ธุรกิจมีความเสี่ยงมากขึ้นเนื่องจากจุดสิ้นสุดแต่ละจุดในเครือข่ายเป็นจุดเริ่มต้นที่อาจเกิดขึ้นสำหรับผู้โจมตีและมัลแวร์ อย่างไรก็ตาม ธุรกิจต่างๆ ก็มีความพร้อมและมีเครื่องมือมากขึ้นเพื่อรับมือกับความท้าทายเหล่านี้ ความสามารถในการจัดการระยะไกลเป็นตัวอย่างที่สำคัญ แผนกไอทีสามารถใช้เครื่องมือการจัดการระยะไกลเพื่อตรวจสอบและจัดการอุปกรณ์ปลายทางที่เชื่อมต่อภายในเครือข่ายขององค์กร รวมไปถึงอุปกรณ์บางเครื่องที่อยู่นอกไฟร์วอลล์ขององค์กรและเชื่อมต่อผ่านระบบคลาวด์

แพลตฟอร์ม Intel วีโปร® ที่พัฒนามาสำหรับผู้ปฏิบัติงานไอทีในปัจจุบันและในอนาคต รวมชุดเทคโนโลยีที่เปลี่ยนแปลงใหม่ที่ผ่านการปรับแต่งและการทดสอบเพิ่มเติมเพื่อรองรับเวิร์คโหลดธุรกิจที่เป็นที่ต้องการสูง Intel และผู้นำอุตสากรรมทุ่มเทเวลาหลายพันชั่วโมงในการตรวจสอบอย่างเข้มงวดเพื่อให้มั่นใจว่าอุปกรณ์ทุกชิ้นที่พัฒนาขึ้นบน แพลตฟอร์ม Intel วีโปร® กำหนดมาตรฐานสำหรับธุรกิจ แต่ละส่วนประกอบและเทคโนโลยีออกแบบมาสำหรับใช้งานในระดับมืออาชีพ มาพร้อมคุณสมบัติและประโยชน์มากมายทันทีที่แกะกล่อง เพื่อให้ไอทีมั่นใจในเครื่องมือที่จะช่วยเพิ่มประสิทธิภาพการทำงานให้กับทุกคน ช่วยรักษาความปลอดภัยข้อมูลธุรกิจของพวกเขา จัดการอุปกรณ์ที่สำคัญได้จากระยะไกล และสร้างอุปกรณ์ของพวกเขาบนแพลตฟอร์มที่ไว้วางใจได้มากขึ้น

ขอบเขตบุคคล

เช่นเดียวกับอุปกรณ์ปลายทางสำหรับธุรกิจ อุปกรณ์สำหรับผู้บริโภคพึ่งพาเทคโนโลยีป้องกันไวรัสและไฟร์วอลล์แบบเดียวกันเป็นจำนวนมากเพื่อป้องกันภัยคุกคาม อย่างไรก็ตาม รหัสผ่านที่ไม่รัดกุมยังคงเป็นหนึ่งในเวกเตอร์การโจมตีที่พบบ่อยที่สุด ผู้บริโภคต้องปฏิบัติตามวิธีการที่รู้จักกันดีอย่างจริงจังเพื่อรักษาความปลอดภัยของอุปกรณ์ปลายทาง โดยการสร้างรหัสผ่านที่คาดเดายาก หลีกเลี่ยงแผนการฟิชชิ่ง และระมัดระวังเกี่ยวกับรายละเอียดส่วนบุคคลที่แชร์บนโซเชียลมีเดีย (ข้อพิจารณาประการหลังมีความสำคัญเนื่องจากแอปและเว็บไซต์จำนวนมากใช้รายละเอียดส่วนบุคคลของผู้ใชในเทคนิคการกู้คืนรหัสผ่านหรือคำถามเพื่อความปลอดภัย) บางครั้งผู้เชี่ยวชาญด้านความปลอดภัยอ้างถึงองค์ประกอบที่ไม่ใช่เทคโนโลยีเหล่านี้ว่ามีส่วนใน "ขอบเขตบุคคล" ของการรักษาความปลอดภัยอุปกรณ์ปลายทาง

คุณสมบัติด้านการรักษาความปลอดภัยอุปกรณ์ปลายทางที่ใช้ฮาร์ดแวร์

หัวใจหลักของกลยุทธ์การรักษาความปลอดภัยอุปกรณ์ปลายทางที่ครอบคลุมใด ๆ อยู่ที่การรักษาความปลอดภัยแบบหลายชั้น และบ่อยครั้งที่ชั้นทางกายภาพไม่ได้รับการใส่ใจที่เพียงพอ อุปกรณ์บน Intel วีโปร® มีคุณสมบัติการรักษาความปลอดภัยที่ใช้ฮาร์ดแวร์ที่เฉพาะเจาะจง หลายอุปกรณ์พร้อมใช้งานทันทีที่แกะกล่อง รวมถึงการติดตามการโจมตีอย่างจริงจัง
เมื่อจำเป็นต้องกระจายอุปกรณ์พีซีออกไปมากขึ้น การเพิ่มการป้องกันพื้นหน้าการโจมตีที่มากขึ้นสามารถช่วยลดความเสี่ยงจากภัยคุกคามได้ Intel® Hardware Shield ที่มีเฉพาะในอุปกรณ์ที่ใช้ Windows ที่พัฒนาขึ้นบน Intel วีโปร® เป็นชุดคุณสมบัติการรักษาความปลอดภัยที่มุ่งตอบสนองตรงตามและสูงกว่าความต้องการพีซีคอร์ที่ปลอดภัย ซึ่งครอบคลุมถึงเฟิร์มแวร์ VM ระบบปฏิบัติการ และแอปพลิเคชันเพื่อช่วยรักษาความปลอดภัยทุกระดับชั้นของอุปกรณ์ปลายทาง

การรักษาความปลอดภัยอุปกรณ์ปลายทางในฐานะแนวทางปฏิบัติ

การรักษาความปลอดภัยอุปกรณ์ปลายทางเป็นความพยายามต่อเนื่องในธุรกิจใดๆ ผู้ตัดสินใจด้านไอทีควรพิจารณาว่าผู้ให้บริการเทคโนโลยีของพวกเขาเสนอบริการใดหลังการซื้อเพื่อช่วยรักษาความปลอดภัยเครือข่ายและอุปกรณ์ปลายทางของเครือข่ายของพวกเขา องค์ประกอบหลักของ Intel วีโปร® คือ การสนับสนุนระบบนิเวศการรักษาความปลอดภัยของ Intel อย่างต่อเนื่องเพื่อเพิ่มการตรวจจับและการป้องกันภัยคุกคามที่สูงขึ้น ตัวอย่างหนึ่งของความพยายามอย่างต่อเนื่องเหล่านี้คือ Bug Bounty Program ของ Intel ระดับแนวหน้าในอุตสาหกรรมที่ส่งเสริมให้มีการทดสอบและระบุจุดบกพร่องใหม่ ๆ อย่างกว้างขวาง โปรแกรมนี้เป็นเพียงส่วนหนึ่งของความพยายามอย่างต่อเนื่องในการปรับและเสริมความแข็งแกร่งให้กับแพลตฟอร์ม ที่ใช้ Intel ควบคู่ไปกับการดึงดูดการมีส่วนร่วมของชุมชนการรักษาความปลอดภัยในวงกว้าง2

ประกาศและข้อสงวนสิทธิ์

ประสิทธิภาพจะแตกต่างกันไปตามการใช้งาน การกำหนดค่า และปัจจัยอื่นๆ เรียนรู้เพิ่มเติมได้ที่ www.thailand.intel.com/PerformanceIndex

ไม่มีผลิตภัณฑ์หรือส่วนประกอบใดที่จะปลอดภัยอย่างสมบูรณ์แบบ

Intel ไม่ได้ควบคุมหรือตรวจสอบข้อมูลของบุคคลที่สาม คุณควรศึกษาแหล่งข้อมูลอื่นๆ เพื่อประเมินความแม่นยำ

ค่าใช้จ่ายและผลลัพธ์ของคุณอาจแตกต่างกันไป

เทคโนโลยี Intel อาจต้องใช้การเปิดใช้ฮาร์ดแวร์ ซอฟต์แวร์ หรือบริการ

© Intel Corporation Intel, โลโก้ Intel และเครื่องหมาย Intel อื่น ๆ เป็นเครื่องหมายการค้าของบริษัท Intel Corporation หรือบริษัทในเครือ ชื่อและแบรนด์อื่นอาจถูกอ้างกรรมสิทธิ์โดยบุคคลอื่น

ข้อมูลผลิตภัณฑ์และประสิทธิภาพ

1

แพลตฟอร์ม Intel vPro® ในทุกเวอร์ชันจะต้องใช้โปรเซสเซอร์ Intel® Core™ ที่เข้าเกณฑ์ ระบบปฏิบัติการที่รองรับ ซิลิคอน Intel LAN และ/หรือ WLAN การปรับปรุงเฟิร์มแวร์ และฮาร์ดแวร์กับซอฟต์แวร์อื่นๆ ที่จำเป็นเพื่อหยิบยื่นรูปแบบการใช้งานด้านการบริหารจัดการ คุณสมบัติการรักษาความปลอดภัย ประสิทธิภาพระบบและความเสถียรที่บ่งบอกถึงตัวแพลตฟอร์ม โปรดดูรายละเอียดที่ intel.com/performance-vpro

2ในอุปกรณ์ที่ใช้ Windows ที่บางและเบา โดยทดสอบกับคุณสมบัติที่เฉพาะเจาะจงและทดสอบโดย IOActive (ดำเนินการโดย Intel ในเดือนธันวาคม 2020) เทียบกับความสามารถในการรักษาความปลอดภัยของ Intel® Hardware Shield, Intel TDT กับเทคโนโลยีที่คล้ายกันในระบบที่ใช้ AMD Ryzen Pro 4750U Intel Control-Flow Enforcement Technology (CET) ออกแบบมาเพื่อป้องกันวิธีการโจมตีแบบ Jump/Call-Oriented Programming (JOP/COP) และวิธีการโจมตีแบบ Return-Oriented Programming (ROP) มัลแวร์ที่ขึ้นชื่อว่าเป็นปัญหาความปลอดภัยของหน่วยความจำ และที่มีช่องโหว่แบบเผยเป็น ZDI มากกว่าครึ่ง เข้าไปที่ www.intel.com/11thgenvpro เพื่อดูรายละเอียด ผลลัพธ์อาจแตกต่างกัน