7 เทรนด์สำคัญสำหรับ Advanced Endpoint Protection

Network World เว็บไซต์ข่าวและบทความทางด้าน IT ชื่อดัง ออกมาเปิดเผยถึง 7 แนวโน้มสำคัญของเทคโนโลยี Advanced Endpoint Protection สำหรับรับมือกับภัยคุกคามระดับสูงและมีรูปแบบใหม่ๆ ในปัจจุบัน ที่ผู้ใช้บริการควรคำนึงถึงก่อนเลือกซื้อผลิตภัณฑ์

ttt_Internet_Security_Concept-venimovenimo_2
Credit: venimovenimo/ShutterStock

1. Virus Signatures เป็นสิ่งที่ล้าสมัย

การสร้าง Signature สำหรับตรวจจับมัลแวร์เป็นเทคโนโลยีพื้นฐานและทุก Vendor ต่างให้บริการ แต่ในปัจจุบันที่การโจมตีมีความสลับซับซ้อน ไม่ว่าจะเป็น Unknown Malware, Zero-day Exploits หรือ APTs ระบบ Endpoint Protection ที่ดีควรอาศัยเทคนิคอื่นๆ ในการตรวจจับภัยคุกคามดังกล่าว

2. ตามรอยจากโปรแกรมที่รันเป็นเรื่องเมื่อปีก่อน

ในอดีต Endpoint Protection สามารถตามรอยมัลแวร์หรือการโจมตีจาก File, Process หรือ Registry ที่เปลี่ยนแปลงไป ต่อมาเริ่มมีการซ่อนมัลแวร์ไว้ใน PDF, ไฟล์เอกสาร หรือหลอกล่อให้เหยื่อเข้าเว็บไซต์ที่มีสคริปต์มัลแวร์แฝงอยู่ และล่าสุดนี้ แฮ็คเกอร์พัฒนาไปอีกขั้น คือโจมตีด้วยการส่งคำสั่งผ่าน Windows Poweshell เพื่อเจาะระบบโดยแทบไม่เหลือร่องรอยใดๆ ทิ้งไว้ Endpoint Protection ในปัจจุบันจำเป็นต้องเฝ้าระวังสิ่งผิดปกติที่เกิดขึ้นได้ตลอดเวลา รวมไปถึงเชื่อมโยงความสัมพันธ์ต่างๆ เพื่อใช้ชี้ชัดได้ว่า ขณะนี้คอมพิวเตอร์กำลังถูกแฮ็คเกอร์โจมตีอยู่

3. ตรวจจับ Privilege Escalation หรือการปลอม Credential ได้หรือไม่

แฮ็คเกอร์มืออาชีพจะเจาะระบบเครือข่ายด้วยการใช้ Credential ของพนักงานทั่วไปที่ได้มาจาก Default Password หรือช่องทางอื่นๆ จากนั้นค่อยยกระดับสิทธิ์ของตนให้กลายเป็น Admin หรือสิทธิ์อื่นๆ ที่สามารถลงมือโจมตีระบบต่อไปได้

4. Insider Threat อันตรายมากขึ้น การบล็อกกลายเป็นสิ่งจำเป็น

สิ่งหนึ่งที่เป็นช่องโหว่ของระบบ Endpoint Protection สมัยก่อนคือการโจมตีจากภายในที่เกิดจากคอมพิวเตอร์ที่เชื่อถือได้นั่นเอง ระบบ Endpoint Protection สมัยใหม่จึงควรใช้แนวคิด “Zero Trust” ซึ่งคอยตรวจสอบและติดตามอุปกรณ์ภายในระบบเครือข่ายตลอดเวลา

5. การจารกรรมข้อมูลกลายเป็นที่นิยม

การขโมยข้อมูลส่วนบุคคลของผู้ใช้ หรือข้อมูลความลับต่างๆ ขององค์กรกลายเป็นเป้าหมายหลักของแฮ็คเกอร์ ระบบ Endpoint Protection ที่ดีควรสามารถติดตามและป้องกันการรั่วไหลของข้อมูลออกจากระบบคอมพิวเตอร์ได้

6. มีการใช้ Big Data และ Cloud-based Analytics ในการติดตามพฤติกรรมการใช้งาน

หนึ่งในเหตุผลสำคัญว่าทำไม Agent ที่ติดตั้งบนคอมพิวเตอร์ถึงมีขนาดเล็กและกินทรัพยากรเครื่องน้อยกว่าสมัยก่อนคือการยกทุกอย่างไปไว้บน Cloud ซึ่งช่วยให้สามารถใช้เทคนิค Big Data Analytics และ Data Visualization ในการระบุและป้องกันพฤติกรรมที่มีความเสี่ยงต่อระบบได้อย่างแม่นยำ และทันท่วงที

7. มาตรฐานการออกรายงานภัยคุกคามเป็นสิ่งสำคัญ

หลายองค์กรในปัจจุบันเริ่มต้องการรายงานที่มีรูปแบบมาตรฐาน ที่สามารถแชร์ให้ผู้เกี่ยวข้องสามารถอ่านเข้าใจได้ง่าย เช่น CEF, STIX และ OpenIOC เหล่านี้เริ่มมีให้เห็นในระบบ Endpoint Protection หลายเจ้าในท้องตลาด

ที่มา: http://www.networkworld.com/article/3089858/endpoint-protection/7-trends-in-advanced-endpoint-protection.html

About techtalkthai

ทีมงาน TechTalkThai เป็นกลุ่มบุคคลที่ทำงานในสาย Enterprise IT ที่มีความเชี่ยวชาญทางด้าน Network, Security, Server, Storage, Operating System และ Virtualization มารวมตัวกันเพื่ออัพเดตข่าวสารทางด้าน Enterprise IT ให้แก่ชาว IT ในไทยโดยเฉพาะ

Check Also

รู้จักกับโซลูชัน AlgoSec ผู้เชี่ยวชาญด้าน Network Security Policy Management โดย GrowPro และ Perion Solution

หากคุณกำลังเผชิญกับความยุ่งยากจาก Firewall Policy นับพันรายการ หรือนโยบายการใช้โซลูชันป้องกันหลายแบรนด์ ซึ่งทำให้เวลาส่วนใหญ่จมกับกับการบริหารจัดการ แถมเกิดความผิดพลาดได้บ่อยครั้ง โซลูชัน Network Security Policy Management อาจเป็นคำตอบสำหรับคุณ

ยิบอินซอย ประกาศทิศทางธุรกิจไซเบอร์ซีเคียวริตี้ ผนึกพันธมิตรไอทีชั้นนำจัดงานใหญ่ ‘Cybersecurity Assemble’ [PR]

บริษัท ยิบอินซอย จำกัด เปิดตัวทิศทางธุรกิจไซเบอร์ซีเคียวริตี้ โดยจัดตั้งทีมเน็ตเวิร์คและไซเบอร์ซีเคียวริตี้ เพื่อรุกตลาดในภาคการเงิน การธนาคาร โทรคมนาคม พลังงาน สุขภาพ การศึกษา รวมถึงองค์กรภาครัฐและเอกชนทุกขนาด ผนึกพันธมิตรไอทีชั้นนำระดับโลกกว่า 20 ราย …