Làm thế nào để quản lý và bảo mật thiết bị đầu cuối tại nơi làm việc

Thứ hai, 27/06/2022 22:21

Công sở luôn luôn gắn liền với việc kết nối. Ngay cả một doanh nghiệp nhỏ cũng có thể có hàng tá thiết bị ở dạng máy tính để bàn, thiết bị di động, bộ định tuyến và thậm chí cả thiết bị thông minh như một phần của cơ sở hạ tầng CNTT.

 Thật không may, mỗi thiết bị đầu cuối là một liên kết yếu mà tin tặc có thể khai thác. Tin tặc liên tục thăm dò các mạng và thiết bị đầu cuối để xâm phạm.

Ví dụ, các hệ thống và ứng dụng được cấu hình bằng tên người dùng và mật khẩu có thể dễ dàng bị hack do tính khả dụng của thông tin bị rò rỉ trực tuyến.

Dịch vụ quản lý mật khẩu LastPass lưu ý rằng 59% sử dụng cùng một mật khẩu cho nhiều tài khoản.

20211228-pg48.jpg

Phần mềm độc hại và các quy trình độc hại cũng có thể nhắm mục tiêu đến các máy trạm. Công ty bảo mật không gian mạng Symantec đã tìm thấy sự gia tăng 1.000% trong các cuộc tấn công. Các cuộc tấn công này sử dụng các quy trình độc hại được ngụy trang khéo léo và tinh vi. Đây là lý do tại sao bảo mật CNTT đang phát triển nhanh chóng thành một thị trường khổng lồ.

Tuy nhiên, vì số lượng lớn thiết bị tại nơi làm việc và  việc giữ an toàn cho mạng khỏi tin tặc đã trở thành một công việc khó. May mắn thay, các tổ chức hiện có quyền truy cập vào một loạt các công cụ giúp giảm thiểu các mối đe dọa này, chẳng hạn như các giải pháp quản lý các thiết bị đầu cuối.

Dưới đây là bốn cách quản lý và bảo mật thiết bị đầu cuối

1 - Kiểm tra thiết bị

Các đội IT nên biết chính xác phần cứng và phần mềm bao gồm cơ sở hạ tầng của họ. Sử dụng các giải pháp quản lý thiết bị đầu cuối, các nhóm IT có thể tự khám phá tất cả các thiết bị được kết nối với mạng, thông số kỹ thuật của chúng và các hệ thống và phần mềm chạy trên chúng.

Có danh sách này cho phép quản trị viên xem xét và kiểm tra các ứng dụng và thiết bị này để xem liệu chúng có bị rủi ro hay không. Bằng cách này, quản trị viên sau đó có thể hạn chế và điều chỉnh việc sử dụng các công nghệ này.

Kết quả kiểm tra cũng có thể được thu thập theo thời gian. Lịch sử kiểm tra có thể được sử dụng và xác minh những thay đổi xảy ra với mạng bao gồm cả khả năng mất thiết bị.

2 - Theo dõi quá trình và kết thúc

Tin tặc tiếp tục sử dụng các cuộc tấn công kỹ thuật để lừa người dùng tải xuống và cài đặt các tập lệnh độc hại vào thiết bị của họ. Nó được thiết kế để đánh cắp thông tin, gây gián đoạn hoạt động hoặc phá hủy dữ liệu trên mạng.

Người dùng có thể không biết thiết bị của họ đã bị xâm nhập vì nhiều phần mềm độc hại này được thiết kế để chạy âm thầm trên các nền tảng.

Bằng cách cho phép truy cập từ xa vào các thiết bị đầu cuối, quản trị viên hệ thống có thể xem xét các quy trình đang hoạt động và dễ dàng chấm dứt các quy trình không rõ ràng.

3 - Triển khai bản vá tự động

May mắn thay, các nhà phát triển liên tục phát hành bản cập nhật để sửa lỗi các sản phẩm và dịch vụ của họ. Trước đây, quản trị viên phải thận trọng theo dõi bảo mật và cập nhật bản tin để biết liệu có bản vá mới nào cần được tải xuống và triển khai hay không.

Ngày nay, các giải pháp quản lý thiết bị đầu cuối cũng có thể tự động phát hiện các bản cập nhật phần mềm và phần mềm có sẵn cho mỗi thiết bị được kết nối với mạng.

Các bản vá này cũng có thể được triển khai tự động trên các thiết bị, kể cả các thiết bị Internet-of-Things. Các bản cập nhật có thể được thực hiện ngay khi các bản sửa lỗi được phát hành, giảm thiểu khối lượng công việc của nhóm IT và thời gian ngừng hoạt động do vá lỗi.

4 - Thông tin chính xác và hành động trên hệ thống thời gian thực

Quản trị viên hệ thống cũng phải có khả năng quyết định ngay lập tức về những hành động cần thực hiện nếu các mối đe dọa xuất hiện. Các giải pháp quản lý thiết bị đầu cuối có thể tham chiếu kết quả kiểm tra để xác định thiết bị đầu cuối nào bị ảnh hưởng.

Bằng cách có thông tin cập nhật nhất về hệ thống, quản trị viên cũng có thể đề xuất các hành động đúng cho những người ra quyết định.

Ví dụ, các lỗ hổng nghiêm trọng mà không có bản sửa lỗi có thể yêu cầu các thiết bị đầu cuối bị ảnh hưởng phải được ngoại tuyến.

Thông qua kiểm tra, quản trị viên và người ra quyết định sẽ có thông tin họ cần để quyết định thời gian ngừng hoạt động dự kiến. Biết những điều này, họ có thể đưa ra các tình huống dự phòng.

Chẳng hạn, điện toán đám mây tăng cường khả năng của quản trị viên có thể giám sát và đối phó với các mối đe dọa. Nền tảng cung cấp khả năng hiển thị thời gian thực tuyệt đối của các thiết bị, cho phép các nhóm IT kiểm tra ngay các thiết bị đầu cuối bị ảnh hưởng dựa trên lịch sử kiểm tra và báo cáo vá lỗi kịp thời.

Bằng cách này, quản trị viên có thể thực hiện các hành động ngay lập tức để khắc phục lỗ hổng. Nền tảng này thậm chí còn có các điều khiển bằng giọng nói và trí tuệ nhân tạo cho phép các quản trị viên đưa ra các hướng dẫn ngôn ngữ của con người nhằm đơn giản hóa hơn nữa những mối đe dọa.

Cách giải quyết

Theo ý kiến của các chuyên gia, bảo mật  tại nơi làm việc đòi hỏi quản lý thiết bị đầu cuối nhiều hơn. Điều này nên được kết hợp với các biện pháp khác như sử dụng tường lửa, quản lý danh tính và bảo vệ dữ liệu.

Các chuyên gia IT cũng nên hướng dẫn cho người dùng về việc sử dụng hợp lý tài nguyên CNTT và cách tránh các cuộc tấn công kỹ thuật. Nhưng bằng cách sử dụng các giải pháp quản lý toàn diện, quản trị viên sẽ có thể bao quát nhiều cơ sở cần thiết để giữ an toàn cho thiết bị đầu cuối tại công sở.

theo ictvietnam.vn
banner
icon

Cổng dịch vụ công
Quốc Gia

Những thông tin thủ tục hành chính
khai báo online tại đây

Xem chi tiết icon
icon

Chính sách
pháp luật Việt Nam

Cập nhật thông tin, chính sách
pháp luật Việt Nam

Xem chi tiết icon
icon

Giới thiệu
Sản phẩm dịch vụ

Nơi giới thiệu những sản phẩm,
dịch vụ tốt nhất dành cho bạn đọc

Xem chi tiết icon

Cổng thông tin điện tử của các đơn vị thuộc Bộ

Top