Làm thế nào để quản lý và bảo mật thiết bị đầu cuối tại nơi làm việc

Ngọc Phượng, Trương Khánh Hợp, Lâm Thị Nguyệt| 06/04/2019 20:07
Theo dõi ICTVietnam trên

Công sở luôn luôn gắn liền với việc kết nối. Ngay cả một doanh nghiệp nhỏ cũng có thể có hàng tá thiết bị ở dạng máy tính để bàn, thiết bị di động, bộ định tuyến và thậm chí cả thiết bị thông minh như một phần của cơ sở hạ tầng CNTT.

Kết quả hình ảnh cho Endpoint Management

Thật không may, mỗi thiết bị đầu cuối là một liên kết yếu mà tin tặc có thể khai thác. Tin tặc liên tục thăm dò các mạng và thiết bị đầu cuối để xâm phạm.

Ví dụ, các hệ thống và ứng dụng được cấu hình bằng tên người dùng và mật khẩu có thể dễ dàng bị hack do tính khả dụng của thông tin bị rò rỉ trực tuyến.

Dịch vụ quản lý mật khẩu LastPass lưu ý rằng 59% sử dụng cùng một mật khẩu cho nhiều tài khoản.

Phần mềm độc hại và các quy trình độc hại cũng có thể nhắm mục tiêu đến các máy trạm. Công ty bảo mật không gian mạng Symantec đã tìm thấy sự gia tăng 1.000% trong các cuộc tấn công. Các cuộc tấn công này sử dụng các quy trình độc hại được ngụy trang khéo léo và tinh vi. Đây là lý do tại sao bảo mật CNTT đang phát triển nhanh chóng thành một thị trường khổng lồ.

Tuy nhiên, vì số lượng lớn thiết bị tại nơi làm việc và  việc giữ an toàn cho mạng khỏi tin tặc đã trở thành một công việc khó. May mắn thay, các tổ chức hiện có quyền truy cập vào một loạt các công cụ giúp giảm thiểu các mối đe dọa này, chẳng hạn như các giải pháp quản lý các thiết bị đầu cuối.

Dưới đây là bốn cách quản lý và bảo mật thiết bị đầu cuối

1 - Kiểm tra thiết bị

Các đội IT nên biết chính xác phần cứng và phần mềm bao gồm cơ sở hạ tầng của họ. Sử dụng các giải pháp quản lý thiết bị đầu cuối, các nhóm IT có thể tự khám phá tất cả các thiết bị được kết nối với mạng, thông số kỹ thuật của chúng và các hệ thống và phần mềm chạy trên chúng.

hacker news

Có danh sách này cho phép quản trị viên xem xét và kiểm tra các ứng dụng và thiết bị này để xem liệu chúng có bị rủi ro hay không. Bằng cách này, quản trị viên sau đó có thể hạn chế và điều chỉnh việc sử dụng các công nghệ này.

Kết quả kiểm tra cũng có thể được thu thập theo thời gian. Lịch sử kiểm tra có thể được sử dụng và xác minh những thay đổi xảy ra với mạng bao gồm cả khả năng mất thiết bị.

2 - Theo dõi quá trình và kết thúc

Tin tặc tiếp tục sử dụng các cuộc tấn công kỹ thuật để lừa người dùng tải xuống và cài đặt các tập lệnh độc hại vào thiết bị của họ. Nó được thiết kế để đánh cắp thông tin, gây gián đoạn hoạt động hoặc phá hủy dữ liệu trên mạng.

Người dùng có thể không biết thiết bị của họ đã bị xâm nhập vì nhiều phần mềm độc hại này được thiết kế để chạy âm thầm trên các nền tảng.

Bằng cách cho phép truy cập từ xa vào các thiết bị đầu cuối, quản trị viên hệ thống có thể xem xét các quy trình đang hoạt động và dễ dàng chấm dứt các quy trình không rõ ràng.

3 - Triển khai bản vá tự động

May mắn thay, các nhà phát triển liên tục phát hành bản cập nhật để sửa lỗi các sản phẩm và dịch vụ của họ. Trước đây, quản trị viên phải thận trọng theo dõi bảo mật và cập nhật bản tin để biết liệu có bản vá mới nào cần được tải xuống và triển khai hay không.

Ngày nay, các giải pháp quản lý thiết bị đầu cuối cũng có thể tự động phát hiện các bản cập nhật phần mềm và phần mềm có sẵn cho mỗi thiết bị được kết nối với mạng.

Các bản vá này cũng có thể được triển khai tự động trên các thiết bị, kể cả các thiết bị Internet-of-Things. Các bản cập nhật có thể được thực hiện ngay khi các bản sửa lỗi được phát hành, giảm thiểu khối lượng công việc của nhóm IT và thời gian ngừng hoạt động do vá lỗi.

4 - Thông tin chính xác và hành động trên hệ thống thời gian thực

Quản trị viên hệ thống cũng phải có khả năng quyết định ngay lập tức về những hành động cần thực hiện nếu các mối đe dọa xuất hiện. Các giải pháp quản lý thiết bị đầu cuối có thể tham chiếu kết quả kiểm tra để xác định thiết bị đầu cuối nào bị ảnh hưởng.

Bằng cách có thông tin cập nhật nhất về hệ thống, quản trị viên cũng có thể đề xuất các hành động đúng cho những người ra quyết định.

Ví dụ, các lỗ hổng nghiêm trọng mà không có bản sửa lỗi có thể yêu cầu các thiết bị đầu cuối bị ảnh hưởng phải được ngoại tuyến.

Thông qua kiểm tra, quản trị viên và người ra quyết định sẽ có thông tin họ cần để quyết định thời gian ngừng hoạt động dự kiến. Biết những điều này, họ có thể đưa ra các tình huống dự phòng.

cloud management suite

Chẳng hạn, điện toán đám mây tăng cường khả năng của quản trị viên có thể giám sát và đối phó với các mối đe dọa. Nền tảng cung cấp khả năng hiển thị thời gian thực tuyệt đối của các thiết bị, cho phép các nhóm IT kiểm tra ngay các thiết bị đầu cuối bị ảnh hưởng dựa trên lịch sử kiểm tra và báo cáo vá lỗi kịp thời.

Bằng cách này, quản trị viên có thể thực hiện các hành động ngay lập tức để khắc phục lỗ hổng. Nền tảng này thậm chí còn có các điều khiển bằng giọng nói và trí tuệ nhân tạo cho phép các quản trị viên đưa ra các hướng dẫn ngôn ngữ của con người nhằm đơn giản hóa hơn nữa những mối đe dọa.

Cách giải quyết

Theo ý kiến của các chuyên gia, bảo mật  tại nơi làm việc đòi hỏi quản lý thiết bị đầu cuối nhiều hơn. Điều này nên được kết hợp với các biện pháp khác như sử dụng tường lửa, quản lý danh tính và bảo vệ dữ liệu.

Các chuyên gia IT cũng nên hướng dẫn cho người dùng về việc sử dụng hợp lý tài nguyên CNTT và cách tránh các cuộc tấn công kỹ thuật. Nhưng bằng cách sử dụng các giải pháp quản lý toàn diện, quản trị viên sẽ có thể bao quát nhiều cơ sở cần thiết để giữ an toàn cho thiết bị đầu cuối tại công sở.

Nổi bật Tạp chí Thông tin & Truyền thông
  • Báo chí quốc tế viết gì về Triển lãm Quốc phòng quốc tế Việt Nam 2024?
    Sự kiện Triển lãm Quốc phòng quốc tế Việt Nam năm 2024 thu hút sự chú ý trong - ngoài nước và cả nhiều cơ quan truyền thông quốc tế.
  • “AI như là một chiếc gương đen”
    Bài báo "AI is the Black Mirror" của Philip Ball cung cấp một cái nhìn chi tiết về trí tuệ nhân tạo (AI) và tác động của nó đến nhận thức con người.
  • Chất lượng thông tin báo chí về kinh tế - Vai trò, yêu cầu thước đo và giải pháp cần có
    Báo chí kinh tế cần là diễn đàn thực thụ cho doanh nghiệp, không chỉ cung cấp thông tin. Thông tin cần chính xác và kịp thời để hỗ trợ doanh nghiệp trong điều chỉnh chiến lược kinh doanh.
  • Những “ngọn đuốc” ở bản
    Ở Tuyên Quang, người có uy tín là những người đi đầu thay đổi nếp nghĩ, cách làm của bà con dân tộc thiểu số (DTTS). Họ như những “ngọn đuốc” đi trước, thắp sáng, lan tỏa tinh thần trách nhiệm, nêu gương với cộng đồng. Gương mẫu, uy tín, những người có uy tín đã và đang góp sức xây dựng bản làng, thôn xóm ngày càng ấm no, giàu mạnh.
  • 5 lý do để tăng cường bảo mật mạng
    Các chương trình an ninh mạng đã phát triển đáng kể trong vài thập kỷ qua. Sự ra đời của điện toán đám mây đã phá vỡ ranh giới an ninh mạng thông thường của của các doanh nghiệp, buộc các tổ chức phải liên tục cập nhật những chiến lược phòng thủ của mình.
Đừng bỏ lỡ
Làm thế nào để quản lý và bảo mật thiết bị đầu cuối tại nơi làm việc
POWERED BY ONECMS - A PRODUCT OF NEKO