5 เทรนด์ความปลอดภัยเอนด์พอยต์ยอดนิยมประจำปี 2561

5 เทรนด์ความปลอดภัยเอนด์พอยต์ยอดนิยมประจำปี 2561

การรักษาความปลอดภัยอุปกรณ์ปลายทางเป็นการรักษาความปลอดภัยประเภทหนึ่งที่เติบโตอย่างรวดเร็ว ในปัจจุบัน หน่วยงานและองค์กรต่างส่งเสริมวิธีการประสานงานการควบคุมคอมพิวเตอร์ เซิร์ฟเวอร์ และโทรศัพท์บนเครือข่ายอย่างต่อเนื่องเพื่อกำจัดมัลแวร์และผู้บุกรุก สิทธิ์ รวมถึงความเสี่ยงด้านความปลอดภัยอื่นๆ ที่อาจเกิดขึ้น

อาจกล่าวได้ว่าการรักษาความปลอดภัยของอุปกรณ์ปลายทางนั้นถูกมองว่าเป็นการสืบทอดโดยตรงของรูปแบบของการป้องกันคอมพิวเตอร์ที่เกิดขึ้นในยุครุ่งอรุณของเทคโนโลยีสารสนเทศ (IT) แต่ในอัตราที่เร็วกว่าและเติบโตอย่างรวดเร็วมาก เมื่อพิจารณาถึงความสำเร็จที่วิธีการรักษาความปลอดภัยนี้ได้รับในช่วงไม่กี่ปีที่ผ่านมา เราก็สามารถรับรู้ได้อย่างง่ายดาย ขณะนี้นักพัฒนาเทคโนโลยีความปลอดภัยยังมองว่าการรักษาความปลอดภัยของเอนด์พอยต์เป็นพื้นที่สำคัญ ซึ่งสามารถสร้างรายได้ที่มั่นคงในปีต่อๆ ไป

การรักษาความปลอดภัยปลายทางคืออะไร?

5 เทรนด์ความปลอดภัยเอนด์พอยต์ยอดนิยมประจำปี 2561

ตามทฤษฎีเล็กๆ น้อยๆ การรักษาความปลอดภัยอุปกรณ์ปลายทางเป็นวิธีการรักษาความปลอดภัยที่มุ่งเน้นไปที่การรักษาอุปกรณ์ปลายทาง (รวมถึงคอมพิวเตอร์ส่วนบุคคล โทรศัพท์ แท็บเล็ต และอุปกรณ์สนับสนุนอื่นๆ) ให้ปลอดภัย การเชื่อมต่อเครือข่ายอื่นๆ) เพื่อให้เครือข่ายทั้งหมดปลอดภัย เมื่อมองแวบแรก สิ่งนี้ดูเหมือนจะไม่แตกต่างจากแนวคิดของไฟร์วอลล์และซอฟต์แวร์ป้องกันไวรัสบนคอมพิวเตอร์ที่เรารู้จักอยู่แล้ว และในความเป็นจริงในช่วงแรก ๆ ของการปรากฏตัวของมัน ผู้คนเคยสงสัยว่าการรักษาความปลอดภัยเป็นเพียงคำศัพท์ทางการตลาดที่ใช้ในการต่อต้าน บริการไวรัสฟังดูเป็นมืออาชีพมากกว่า บางอย่าง "เชี่ยวชาญ" มากกว่า

แต่สิ่งที่ทำให้บริการรักษาความปลอดภัยปลายทางแตกต่างจากกระบวนการป้องกันคอมพิวเตอร์ที่บ้านแบบธรรมดาก็คือความจริงที่ว่าเครื่องมือรักษาความปลอดภัยบนอุปกรณ์ปลายทางมักจะได้รับการจัดการ และใช้งานในระดับธุรกิจและองค์กรเป็นหลัก มาตรการรักษาความปลอดภัยอุปกรณ์ปลายทางทำงานบนสองระดับ: มีตัวแทนซอฟต์แวร์ที่ทำงานอยู่เบื้องหลังบนอุปกรณ์ปลายทางและระบบการจัดการความปลอดภัยปลายทางแบบรวมศูนย์ที่ตรวจสอบและควบคุมตัวแทนที่อยู่ในเซิร์ฟเวอร์ปลายทาง ระบบการจัดการทั้งหมดนี้สามารถตรวจสอบได้โดยเจ้าหน้าที่ไอทีหรือระบบอัตโนมัติอื่น หรือทั้งสองอย่าง

บางครั้งคุณจะได้ยินคำว่า การป้องกันปลายทาง ใช้สลับกับการรักษาความปลอดภัยปลายทาง Gartner ให้คำจำกัดความแพลตฟอร์มการป้องกันอุปกรณ์ปลายทางว่าเป็น "โซลูชันที่รวมการรักษาความปลอดภัยของอุปกรณ์ปลายทางไว้ในผลิตภัณฑ์เดียว โดยให้บริการต่างๆ เช่น การป้องกันไวรัส ป้องกันสปายแวร์ ไฟส่วนบุคคล การควบคุมแอปพลิเคชัน และการป้องกันการบุกรุกโฮสต์ประเภทอื่นๆ (เช่น การบล็อกพฤติกรรม) และเชื่อมโยงบริการเหล่านี้ให้เป็นโซลูชันที่เป็นหนึ่งเดียวและสอดคล้องกัน" ดังนั้น หากพูดอย่างเคร่งครัด คำว่า Endpoint Protection อาจรวมถึงผลิตภัณฑ์รักษาความปลอดภัยที่ไม่ได้จัดการจากส่วนกลาง แม้ว่าผลิตภัณฑ์รักษาความปลอดภัยเหล่านี้จะมีการทำตลาดและกำหนดเป้าหมายไปยังลูกค้าระดับองค์กรก็ตาม ใช่แล้ว บางครั้งบริษัทรักษาความปลอดภัยอาจเรียกผลิตภัณฑ์แอนตี้ไวรัสของตนว่าเป็น "ความปลอดภัยของเอ็นด์พอยต์" นี่เป็นการตลาดที่ไม่ชัดเจนประเภทหนึ่งที่แลกเปลี่ยนแนวคิด ดังนั้นหากคุณคือคนที่ต้องการใช้บริการรักษาความปลอดภัย โปรดระวัง!

แนวโน้มด้านความปลอดภัยของเอนด์พอยต์

5 เทรนด์ความปลอดภัยเอนด์พอยต์ยอดนิยมประจำปี 2561

แน่นอนว่า เนื่องจากภัยคุกคามมีการพัฒนาอย่างต่อเนื่องในทิศทางที่เป็นอันตรายและซับซ้อนมากขึ้น มาตรการรักษาความปลอดภัยปลายทางจึงต้องพัฒนาเช่นกัน ในปี 2561 และในช่วงครึ่งแรกของปี 2562 ผู้ให้บริการรักษาความปลอดภัยอุปกรณ์ปลายทางจะต้องทำงานอย่างจริงจังเพื่อตามให้ทันแนวโน้ม 5 ประการต่อไปนี้:

การเรียนรู้ของเครื่องและปัญญาประดิษฐ์ (AI )เมื่อภัยคุกคามเพิ่มมากขึ้น ภัยคุกคามก็จะแพร่หลายมากขึ้น และแพร่กระจายอย่างรวดเร็วจนยากยิ่งขึ้นสำหรับมาตรการป้องกันเชิงรับอยู่แล้วที่จะตามทัน ดังนั้น ในตอนนี้ กระบวนการรักษาความปลอดภัยแบบจุดต่อจุดส่วนใหญ่ของการรักษาความปลอดภัยเอ็นด์พอยต์จะต้องเป็นอัตโนมัติมากขึ้น รวมกับการเรียนรู้ของเครื่องและปัญญาประดิษฐ์เพื่อตรวจสอบการรับส่งข้อมูลและระบุการรับส่งข้อมูล ระบุภัยคุกคาม และเฉพาะความต้องการเร่งด่วนและเร่งด่วนที่สุดเท่านั้น ได้รับแจ้งและต้องใช้มือมนุษย์ ตัวอย่างเช่น ความสามารถในการเรียนรู้ของเครื่องได้รับการใช้ประโยชน์อย่างทั่วถึงในบริการรักษาความปลอดภัยปลายทางของ Microsoft

การรักษาความปลอดภัยปลายทางบน SaaSเดิมที ระบบการจัดการความปลอดภัยปลายทางแบบรวมศูนย์มักจะทำงานบนเซิร์ฟเวอร์เดียวหรือแม้แต่อุปกรณ์เดียว และมีการปรับใช้และรับผิดชอบต่อองค์กรและธุรกิจ แต่ด้วยความจริงที่ว่าบริการบนคลาวด์หรือ SaaS ได้รับความไว้วางใจมากขึ้นเรื่อย ๆ ในฐานะส่วนหนึ่งของไอทีที่หลีกเลี่ยงไม่ได้เราจะเห็นว่าการจัดการความปลอดภัยปลายทางสามารถนำเสนอเป็นบริการได้โดยมีผู้จำหน่ายที่มีชื่อเสียง ได้แก่ FireEye, Webroot, Carbon Black, Cybereason และ มอร์ฟิค. ในบางวิธี (ต่างจากการเปลี่ยนแปลงไปสู่การเรียนรู้ของเครื่องโดยสิ้นเชิง) บริษัทต่างๆ กำลังลดภาระความรับผิดชอบในการจัดการความปลอดภัยของอุปกรณ์ปลายทางให้กับพนักงานภายในของตน หรือกล่าวอีกนัยหนึ่งคือ พวกเขากำลังพยายามจำกัดการแทรกแซงของพนักงานภายในในระบบการจัดการความปลอดภัยของอุปกรณ์ปลายทาง ซึ่งเป็นเหตุผลว่าทำไมพวกเขาต้องการผู้จำหน่ายความปลอดภัย และแน่นอนว่าบริการ SaaS จำนวนมากก็กำลังมาแรงเช่นกัน นำ Machine Learning และ AI มาใช้กับบริการตามที่กล่าวไว้ข้างต้น ผลลัพธ์ที่ได้คือจำนวนผู้ให้บริการด้านการจัดการความปลอดภัยที่เพิ่มขึ้นอย่างรวดเร็วในแต่ละกลุ่มตลาด

ชั้นการป้องกันการโจมตีแบบไม่เปิดเผยตัวตนการโจมตีแบบไม่ระบุชื่อ (เกิดจากมัลแวร์ที่อยู่ในRAM ของระบบทั้งหมด และไม่เคยเขียนลงฮาร์ดไดรฟ์) เป็นวิธีการโจมตีที่มีการเติบโตในอัตราที่น่าตกใจ . ผู้ให้บริการรักษาความปลอดภัยอุปกรณ์ปลายทางก็เร่งรีบที่จะมอบการป้องกันชั้นที่จำเป็นต่อการโจมตีประเภทนี้ บ่อยครั้งจำเป็นต้องรวมสิ่งนี้เข้ากับระบบอัตโนมัติและการเรียนรู้ของเครื่อง เนื่องจากเครื่องมือในปัจจุบันอาจไม่สามารถแยกความแตกต่างระหว่างการโจมตีปลอมได้ และการไล่ตามการโจมตีเหล่านั้นจะทำให้ทรัพยากรไอทีอันมีค่าเสียหายเท่านั้น เมื่อพิจารณาดูแล้ว นี่จะเป็นฟีเจอร์สำคัญที่ผู้ให้บริการรักษาความปลอดภัยแบบครบวงจรจะต้องนำเสนอให้กับลูกค้าในอนาคต

วาง อุปกรณ์IoT (Internet of Things)ไว้ใต้เกราะป้องกันเรื่องสำคัญเรื่องหนึ่งเกี่ยวกับความปลอดภัยของอินเทอร์เน็ตในช่วงไม่กี่ปีที่ผ่านมาก็คือการเชื่อมต่ออินเทอร์เน็ตนับพันล้านที่มาจากอุปกรณ์ต่างๆ เช่น กล้อง เซ็นเซอร์ เราเตอร์... และอื่นๆ กำลังทำงานของคุณอย่างเงียบๆ โดยไม่มีการป้องกันใดๆ นั่นควรจะอยู่ที่นั่น ตัวอย่างง่ายๆ สามารถนำมาจากบ็อตเน็ต Mirai ซึ่งเป็นอุปกรณ์ที่นักศึกษาวิทยาลัยสร้างขึ้นโดยการควบคุมกล้องวงจรปิดหลายพันตัวเพื่อเปิดการโจมตี DDoSต่อเซิร์ฟเวอร์ของฝ่ายตรงข้าม ผู้เล่น Minecraft ทำให้เกิดการโจมตีแบบปฏิเสธการให้บริการครั้งใหญ่ที่สุดเท่าที่เคยมีมา . แม้ว่าจะมีอุปกรณ์ IoT จำนวนมากที่ใช้ระบบปฏิบัติการแยกกันซึ่งยากต่อการจัดการ แต่ส่วนใหญ่ ทำงานบนแพลตฟอร์มยอดนิยม เช่นLinux , iOS , Androidหรือแม้แต่รุ่นต่างๆ ของ Windows และผู้จำหน่ายการจัดการปลายทางกำลังเริ่มพัฒนาซอฟต์แวร์ที่สามารถทำงานได้บน อุปกรณ์เหล่านี้เพื่อสร้างการป้องกันที่จำเป็น

ลดความซับซ้อนและเพิ่มความกระตือรือร้น

เนื่องจากกลุ่มตลาดค่อยๆ เป็นรูปเป็นร่างและเริ่มเติบโต ผู้จำหน่ายระบบรักษาความปลอดภัยปลายทางหลายรายได้เสนอเครื่องมือรักษาความปลอดภัยเฉพาะทางที่หลากหลาย โดยแต่ละรายกำหนดเป้าหมายการโจมตีประเภทต่างๆ การโจมตีหรือช่องโหว่ประเภทใดประเภทหนึ่งโดยเฉพาะ ด้วยเหตุนี้ บริษัทต่างๆ จึงมีซอฟต์แวร์รักษาความปลอดภัยที่แตกต่างกันถึงเจ็ดชิ้นที่ทำงานบนอุปกรณ์ปลายทางแต่ละเครื่อง และที่สำคัญ พวกเขาทั้งหมดต้องได้รับการจัดการแยกกัน บริษัทรักษาความปลอดภัยแบบครบวงจรมีเป้าหมายที่จะรวมบริการของตนให้เป็นโมเดลที่เป็นหนึ่งเดียวและราบรื่น

สรุปแล้วเราต้องทำอะไรในอนาคต? ESG Research สำรวจความปลอดภัยทางไซเบอร์และผู้เชี่ยวชาญด้านไอทีเกี่ยวกับความท้าทายด้านความปลอดภัยปลายทางที่ใหญ่ที่สุดที่พวกเขาเผชิญ นอกเหนือจากการแจ้งเตือนที่ผิดพลาดและการขาดระบบอัตโนมัติแล้ว ผู้ตอบแบบสำรวจจำนวนมากยังแสดงความปรารถนาสำหรับความสามารถในการกู้คืนระบบแบบบูรณาการ รวมถึงขั้นตอนการยุติ การลบไฟล์ และการกู้คืนรูปภาพ ระบบ... ทั้งหมดนี้จะช่วยให้เจ้าหน้าที่ไอทีจำกัดความจำเป็นในการสร้างระบบที่ถูกบุกรุกขึ้นมาใหม่ . หวังว่าผู้ให้บริการจะสามารถรับฟังความคิดเห็นที่แท้จริงเหล่านี้ได้

ซอฟต์แวร์และเครื่องมือรักษาความปลอดภัยปลายทาง

5 เทรนด์ความปลอดภัยเอนด์พอยต์ยอดนิยมประจำปี 2561

คุณสามารถอ้างถึง Gartner's 2017 Customers' Choice Security Applications Awards เพื่อดูภาพรวมของผู้ให้บริการรักษาความปลอดภัยปลายทาง คุณจะพบกับชื่อที่คุ้นเคย เช่น Microsoft และ Symantec พร้อมด้วยบริษัทเฉพาะทางอื่นๆ เช่น Cylance, CrowdStrike และ Carbon Black นอกจากนี้ Gartner ยังมีลิงก์เพื่อให้คุณสามารถเปรียบเทียบระหว่างซอฟต์แวร์รักษาความปลอดภัยปลายทางได้

ด้านล่างนี้คือรายการบริการรักษาความปลอดภัยปลายทางที่ยอดเยี่ยมที่ผู้บริโภคเลือกในปี 2560:

  • Digital Guardian:แพลตฟอร์มการปกป้องข้อมูล Guardian Threat Aware อยู่ในแนวหน้าของความพยายามในการต่อสู้กับภัยคุกคามที่ซับซ้อน โดยให้บริการรักษาความปลอดภัยปลายทางที่สามารถใช้งานได้ทันทีในองค์กรหรือเป็นบริการให้คำปรึกษาที่สนับสนุนพร้อมการเพิ่มประสิทธิภาพและความสามารถอัตโนมัติที่ยอดเยี่ยมอย่างยิ่ง
  • enSilo:แพลตฟอร์ม enSilo นำเสนอวิธีการรักษาความปลอดภัยปลายทางแบบเดิมๆ พร้อมกับความสามารถในการให้การป้องกันเพิ่มเติมหลังการโจมตี นอกจากนี้ยังสามารถ "ดักจับ" ภัยคุกคาม กักขังไว้กับที่และทำให้ไม่เป็นอันตรายจนกว่าผู้เชี่ยวชาญจะสามารถวิเคราะห์และตรวจสอบได้
  • Minerva : แพลตฟอร์ม Anti-Evasion ของ Minerva มีวัตถุประสงค์เพื่อระบุมัลแวร์ประเภทใหม่ๆ แนวคิดก็คือว่าภัยคุกคามปกติส่วนใหญ่จะถูกหยุดยั้งโดยซอฟต์แวร์ป้องกันไวรัส แบบเดิม และ Minerva จะพยายามป้องกันและตรวจจับภัยคุกคามจากระยะไกล
  • Promisec:องค์กรต่างๆ อาจต้องการความช่วยเหลือในการจัดการการตรวจจับภัยคุกคามที่อาจเกิดขึ้นและการตอบสนองต่อภัยคุกคามอย่างเหมาะสมตลอดจนปัญหาต่างๆ มากมายที่เกิดขึ้นทุกวันในธุรกิจของตน กรรม Promisec สามารถให้ความช่วยเหลือดังกล่าวได้ นำอุปกรณ์ปลายทางมาสู่แพลตฟอร์มอัตโนมัติเต็มรูปแบบที่ปลอดภัยอย่างเข้มงวด ซึ่งสามารถจัดการได้อย่างง่ายดายและยืดหยุ่น

ดูเพิ่มเติม:


คำแนะนำจาก AZ เกี่ยวกับวิธีติดตั้ง Windows 10 บิวด์ 14393.222

คำแนะนำจาก AZ เกี่ยวกับวิธีติดตั้ง Windows 10 บิวด์ 14393.222

ล่าสุด Microsoft เปิดตัวการอัปเดตสะสมล่าสุดสำหรับผู้ใช้พีซี Windows 10 ที่เรียกว่า Build 14393.222 การอัปเดตนี้เผยแพร่สำหรับ Windows 10 โดยส่วนใหญ่จะแก้ไขจุดบกพร่องตามคำติชมของผู้ใช้ และปรับปรุงประสบการณ์ด้านประสิทธิภาพของระบบปฏิบัติการ

ปกป้องเครือข่ายคอมพิวเตอร์ของคุณด้วยโฮสต์ Bastion ในเวลาเพียง 3 ขั้นตอน

ปกป้องเครือข่ายคอมพิวเตอร์ของคุณด้วยโฮสต์ Bastion ในเวลาเพียง 3 ขั้นตอน

คุณมีคอมพิวเตอร์บนเครือข่ายท้องถิ่นที่ต้องการการเข้าถึงจากภายนอกหรือไม่? การใช้โฮสต์ป้อมปราการเป็นผู้ดูแลเครือข่ายของคุณอาจเป็นทางออกที่ดี

วิธีสร้างคีย์ Windows หากไม่มีแป้นพิมพ์ของคุณ

วิธีสร้างคีย์ Windows หากไม่มีแป้นพิมพ์ของคุณ

หากคุณต้องการใช้แป้นพิมพ์คลาสสิกรุ่นเก่า เช่น IBM Model M ที่ไม่มีคีย์ Windows มาให้ มีวิธีง่ายๆ ในการเพิ่มคีย์เพิ่มเติมโดยการยืมคีย์ที่คุณไม่ได้ใช้บ่อย

3 วิธีในการล้างบันทึกเหตุการณ์ทั้งหมดใน Windows 10 อย่างรวดเร็ว

3 วิธีในการล้างบันทึกเหตุการณ์ทั้งหมดใน Windows 10 อย่างรวดเร็ว

บางครั้งคุณอาจต้องลบบันทึกเหตุการณ์เก่าทั้งหมดพร้อมกัน ในคู่มือนี้ Quantrimang.com จะแสดง 3 วิธีในการลบบันทึกเหตุการณ์ทั้งหมดใน Windows 10 Event Viewer อย่างรวดเร็ว

วิธี IP ปลอมช่วยให้คุณเข้าถึงโดยไม่ระบุชื่อ

วิธี IP ปลอมช่วยให้คุณเข้าถึงโดยไม่ระบุชื่อ

ในบทความก่อนหน้านี้หลายบทความ เราได้กล่าวไว้ว่าการไม่เปิดเผยตัวตนทางออนไลน์เป็นสิ่งสำคัญอย่างยิ่ง ข้อมูลส่วนตัวรั่วไหลทุกปี ทำให้การรักษาความปลอดภัยออนไลน์มีความจำเป็นมากขึ้น นั่นคือเหตุผลที่เราควรใช้ที่อยู่ IP เสมือน ด้านล่างนี้เราจะเรียนรู้เกี่ยวกับวิธีการสร้าง IP ปลอม!

วิธีสร้างโหมดพื้นหลังโปร่งใสบน Windows 10

วิธีสร้างโหมดพื้นหลังโปร่งใสบน Windows 10

WindowTop เป็นเครื่องมือที่มีความสามารถในการหรี่หน้าต่างแอปพลิเคชันและโปรแกรมทั้งหมดที่ทำงานบนคอมพิวเตอร์ Windows 10 หรือคุณสามารถใช้อินเทอร์เฟซพื้นหลังสีเข้มบน windows ได้

วิธีปิดแถบภาษาบนทาสก์บาร์ของ Windows 8

วิธีปิดแถบภาษาบนทาสก์บาร์ของ Windows 8

แถบภาษาบน Windows 8 เป็นแถบเครื่องมือภาษาขนาดเล็กที่ออกแบบมาเพื่อแสดงบนหน้าจอเดสก์ท็อปโดยอัตโนมัติ อย่างไรก็ตาม หลายๆ คนต้องการซ่อนแถบภาษานี้บนทาสก์บาร์

วิธีการตั้งค่า WEP, WPA, WPA2 สำหรับเราเตอร์ Linksys

วิธีการตั้งค่า WEP, WPA, WPA2 สำหรับเราเตอร์ Linksys

การเชื่อมต่อไร้สายถือเป็นสิ่งจำเป็นในปัจจุบัน และด้วยเหตุนี้ การรักษาความปลอดภัยแบบไร้สายจึงถือเป็นสิ่งสำคัญในการรับรองความปลอดภัยในเครือข่ายภายในของคุณ

เคล็ดลับในการปรับความเร็วการเชื่อมต่ออินเทอร์เน็ตจาก Linksys ให้เหมาะสม

เคล็ดลับในการปรับความเร็วการเชื่อมต่ออินเทอร์เน็ตจาก Linksys ให้เหมาะสม

การเพิ่มความเร็วอินเทอร์เน็ตให้สูงสุดถือเป็นสิ่งสำคัญในการเพิ่มประสิทธิภาพการเชื่อมต่อเครือข่ายของคุณ คุณสามารถมีความบันเทิงและประสบการณ์การทำงานที่ดีที่สุดโดยใช้คอมพิวเตอร์ ทีวีที่เชื่อมต่ออินเทอร์เน็ต เครื่องเล่นเกม ฯลฯ

เคล็ดลับในการแสดงการแจ้งเตือนบนหน้าจอเข้าสู่ระบบ Windows 10

เคล็ดลับในการแสดงการแจ้งเตือนบนหน้าจอเข้าสู่ระบบ Windows 10

หากคุณกำลังแชร์คอมพิวเตอร์กับเพื่อนหรือสมาชิกในครอบครัว หรือจัดการคอมพิวเตอร์หลายเครื่องโดยเฉพาะ คุณอาจเผชิญกับสถานการณ์ที่ไม่พึงประสงค์ซึ่งคุณต้องการเตือนพวกเขาด้วยบันทึกย่อก่อนที่พวกเขาจะเข้าสู่ระบบคอมพิวเตอร์ต่อไป