7 เทรนด์สำคัญสำหรับ Advanced Endpoint Protection

Network World เว็บไซต์ข่าวและบทความทางด้าน IT ชื่อดัง ออกมาเปิดเผยถึง 7 แนวโน้มสำคัญของเทคโนโลยี Advanced Endpoint Protection สำหรับรับมือกับภัยคุกคามระดับสูงและมีรูปแบบใหม่ๆ ในปัจจุบัน ที่ผู้ใช้บริการควรคำนึงถึงก่อนเลือกซื้อผลิตภัณฑ์

ttt_Internet_Security_Concept-venimovenimo_2
Credit: venimovenimo/ShutterStock

1. Virus Signatures เป็นสิ่งที่ล้าสมัย

การสร้าง Signature สำหรับตรวจจับมัลแวร์เป็นเทคโนโลยีพื้นฐานและทุก Vendor ต่างให้บริการ แต่ในปัจจุบันที่การโจมตีมีความสลับซับซ้อน ไม่ว่าจะเป็น Unknown Malware, Zero-day Exploits หรือ APTs ระบบ Endpoint Protection ที่ดีควรอาศัยเทคนิคอื่นๆ ในการตรวจจับภัยคุกคามดังกล่าว

2. ตามรอยจากโปรแกรมที่รันเป็นเรื่องเมื่อปีก่อน

ในอดีต Endpoint Protection สามารถตามรอยมัลแวร์หรือการโจมตีจาก File, Process หรือ Registry ที่เปลี่ยนแปลงไป ต่อมาเริ่มมีการซ่อนมัลแวร์ไว้ใน PDF, ไฟล์เอกสาร หรือหลอกล่อให้เหยื่อเข้าเว็บไซต์ที่มีสคริปต์มัลแวร์แฝงอยู่ และล่าสุดนี้ แฮ็คเกอร์พัฒนาไปอีกขั้น คือโจมตีด้วยการส่งคำสั่งผ่าน Windows Poweshell เพื่อเจาะระบบโดยแทบไม่เหลือร่องรอยใดๆ ทิ้งไว้ Endpoint Protection ในปัจจุบันจำเป็นต้องเฝ้าระวังสิ่งผิดปกติที่เกิดขึ้นได้ตลอดเวลา รวมไปถึงเชื่อมโยงความสัมพันธ์ต่างๆ เพื่อใช้ชี้ชัดได้ว่า ขณะนี้คอมพิวเตอร์กำลังถูกแฮ็คเกอร์โจมตีอยู่

3. ตรวจจับ Privilege Escalation หรือการปลอม Credential ได้หรือไม่

แฮ็คเกอร์มืออาชีพจะเจาะระบบเครือข่ายด้วยการใช้ Credential ของพนักงานทั่วไปที่ได้มาจาก Default Password หรือช่องทางอื่นๆ จากนั้นค่อยยกระดับสิทธิ์ของตนให้กลายเป็น Admin หรือสิทธิ์อื่นๆ ที่สามารถลงมือโจมตีระบบต่อไปได้

4. Insider Threat อันตรายมากขึ้น การบล็อกกลายเป็นสิ่งจำเป็น

สิ่งหนึ่งที่เป็นช่องโหว่ของระบบ Endpoint Protection สมัยก่อนคือการโจมตีจากภายในที่เกิดจากคอมพิวเตอร์ที่เชื่อถือได้นั่นเอง ระบบ Endpoint Protection สมัยใหม่จึงควรใช้แนวคิด “Zero Trust” ซึ่งคอยตรวจสอบและติดตามอุปกรณ์ภายในระบบเครือข่ายตลอดเวลา

5. การจารกรรมข้อมูลกลายเป็นที่นิยม

การขโมยข้อมูลส่วนบุคคลของผู้ใช้ หรือข้อมูลความลับต่างๆ ขององค์กรกลายเป็นเป้าหมายหลักของแฮ็คเกอร์ ระบบ Endpoint Protection ที่ดีควรสามารถติดตามและป้องกันการรั่วไหลของข้อมูลออกจากระบบคอมพิวเตอร์ได้

6. มีการใช้ Big Data และ Cloud-based Analytics ในการติดตามพฤติกรรมการใช้งาน

หนึ่งในเหตุผลสำคัญว่าทำไม Agent ที่ติดตั้งบนคอมพิวเตอร์ถึงมีขนาดเล็กและกินทรัพยากรเครื่องน้อยกว่าสมัยก่อนคือการยกทุกอย่างไปไว้บน Cloud ซึ่งช่วยให้สามารถใช้เทคนิค Big Data Analytics และ Data Visualization ในการระบุและป้องกันพฤติกรรมที่มีความเสี่ยงต่อระบบได้อย่างแม่นยำ และทันท่วงที

7. มาตรฐานการออกรายงานภัยคุกคามเป็นสิ่งสำคัญ

หลายองค์กรในปัจจุบันเริ่มต้องการรายงานที่มีรูปแบบมาตรฐาน ที่สามารถแชร์ให้ผู้เกี่ยวข้องสามารถอ่านเข้าใจได้ง่าย เช่น CEF, STIX และ OpenIOC เหล่านี้เริ่มมีให้เห็นในระบบ Endpoint Protection หลายเจ้าในท้องตลาด

ที่มา: http://www.networkworld.com/article/3089858/endpoint-protection/7-trends-in-advanced-endpoint-protection.html


About techtalkthai

ทีมงาน TechTalkThai เป็นกลุ่มบุคคลที่ทำงานในสาย Enterprise IT ที่มีความเชี่ยวชาญทางด้าน Network, Security, Server, Storage, Operating System และ Virtualization มารวมตัวกันเพื่ออัพเดตข่าวสารทางด้าน Enterprise IT ให้แก่ชาว IT ในไทยโดยเฉพาะ

Check Also

Veeam กับเป้าหมายเบอร์ 1 ด้าน Cloud Data Management ในยุค Hybrid Cloud

เมื่อปริมาณข้อมูลเติบโตมากขึ้น และมีความต้องการในการใช้ข้อมูลมากขึ้น สิ่งที่เติบโตตามขึ้นมาคือความต้องการ Ecosystem ที่จะช่วยให้ธุรกิจสามารถมีระบบข้อมูลที่พร้อมใช้งานตลอดเวลา มีการจัดการกับข้อมูลได้อย่างมีประสิทธิภาพ และการรักษาความปลอดภัยที่ดี Veeam เป็นหนึ่งในธุรกิจที่อาสาเข้ามาตอบโจทย์ตรงนี้

Forrester ออกรายงาน The Forrester Wave™: Vulnerability Risk Management, Q4 2019 ผล Tenable ครองที่ 1

Forrester Research บริษัทวิจัยและที่ปรึกษาด้านธุรกิจและเทคโนโลยี ออกรายงาน The Forrester Wave™: Vulnerability Risk Management ประจำไตรมาสที่ 4 ปี 2019 ผลปรากฎว่า …