Các câu hỏi chủ yếu được đề cập bao gồm:
- Điều gì làm nên một chính sách tốt và làm thế nào để thực thi đúng cách?
- Cần thiết phải có điều gì để phục vụ cho việc triển khai chống phần mềm độc hại?
- Mạng lưới thiết bị kết nối Internet (IoT) là gì? Hoặc rủi ro bảo mật IoT như thế nào?
Các chuyên gia bảo mật công nghệ thông tin trong cuộc thảo luận có cả Eric Skinner - Phó Chủ tịch Marketing của Trend micro, ông chịu trách nhiệm cho các chiến lược giải pháp về thiết bị điểm cuối cũng như tìm kiếm thị trường hoạt động. Cuộc thảo luận bàn tròn được ghi hình và hiện đã được đăng trên website cộng đồng miễn phí không cần yêu cầu đăng ký thành viên của Spiceworks.
Điểm nổi bật của bàn tròn
Tại sao quan tâm đến an ninh điểm cuối?
Các cuộc thảo luận Spiceworks được nhà điều hành Justin Ong bắt đầu bằng câu hỏi: “Chúng ta đang nhìn thấy mối quan tâm mới trong an ninh điểm cuối, bạn nghĩ gì về động lực đằng sau mối quan tâm đó?”
Eric Skinner trả lời: “Có một sự thay đổi rất lớn trong vài năm qua mà chúng ta đã chứng kiến. Tôi cho rằng các tài xế là người đang thay đổi trong cách họ sử dụng thiết bị điểm cuối. Họ sử dụng chúng trong nhiều địa điểm. Họ làm việc ở nhà; họ kết nối từ Starbucks. Họ không sử dụng VPN như thường lệ vì họ có các ứng dụng dựa trên điện toán đám mây sẽ kết nối cả ngày mà không cần VPN. Vì vậy, phạm vi an ninh đã được thực hiện ít liên quan hơn”.
Skinner tiếp tục nói: “Mọi người có thể làm được nhiều điều hơn, có an toàn và kể cả nguy hiểm. Họ có tiềm năng năng suất cao hơn với một loạt các ứng dụng có sẵn cho họ, nhưng điều đó cũng đồng nghĩa với việc họ phải tiếp xúc với các mối đe dọa lớn hơn và phát triển thực sự nhanh chóng”.
Cách tiếp cận lớp
Kể từ khi các mối đe dọa phát triển một cách nhanh chóng, ông Skinner nói Trend Micro tin rằng một tổ chức không thể trở nên hiệu quả nếu chỉ duy trì một kỹ thuật bảo mật duy nhất. Ông tin rằng người viết phần mềm độc hại rất ý thức về tất cả các kỹ thuật phòng thủ. Ngay sau khi một sản phẩm mới được tung ra, hacker ngay lập tức tìm ra cách phòng tránh. Do đó, có một nhu cầu nhất định trong việc thêm vào nhiều loại lớp bảo mật để bảo vệ mạng của doanh nghiệp.
“Khi nhìn vào dữ liệu, chúng ta xem các mẫu phần mềm độc hại trên 9/10 thiết bị điểm cuối. Đó là một con số đáng kinh ngạc nhưng nó cho thấy việc diệt virus dựa trên chữ ký là không hiệu quả. Vì vậy, bạn sẽ cần phải tiến hành nhiều kỹ thuật, nhưng không phải lúc nào cũng hiệu quả”. Phó chủ tịch Marketing Trend Micro cũng cho biết: “Đưa ra được combo bao gồm nhiều tác vụ thì tốt hơn, chỉ cần nguồn lực để hỗ trợ không có vấn đề gì là được”.
Crypto-Locker / Ransomware: Chỉ cần trả tiền chuộc?
Một chủ đề nóng được thảo luận là các mối đe dọa Ransomware / Crypto-Locker. Theo các chuyên gia, các khoản tiền chuộc trung bình trả (thường là trong Bitcoin) để tội phạm mạng mở khóa các tập tin “bắt cóc” rơi vào khoảng 300 USD. Có một sự đồng thuận giữa các chuyên gia bàn tròn rằng việc trả tiền chuộc cho những kẻ tấn công chỉ làm thỏa mãn tinh thần chứ không hiệu quả bằng việc dành thời gian và công sức để phá khóa phần mềm độc hại trên các tập tin với mức độ bảo mật quá cao.
Trường hợp xấu nhất của Ransomware là gì?
Điều tồi tệ nhất khi nhiễm Ransomware là gì? Đó là đã trả tiền chuộc và vẫn không nhận được chìa khóa để giải phóng các tập tin của bạn. Nếu điều này xảy ra, tổ chức sẽ trở thành nạn nhân của một cuộc tấn công Ransomware. Phòng ngừa là quan trọng, nhưng sao lưu vẫn là một cách phòng tránh có giá trị.
Khi cuộc thảo luận bàn tròn vào chủ đề Ransomware sâu hơn, nhiều người phát biểu rằng họ đã nhìn thấy trường hợp doanh nghiệp có Ransomware trên một thiết bị điểm cuối. Họ đã sử dụng OneDrive và DropBox với rất nhiều đồng bộ để kết thúc mã hóa các nội dung trong việc chia sẻ tập tin. Đây là lý do tại sao việc cho phép Ransomware thích hợp rất quan trọng trên các máy chủ chia sẻ tập tin.
Tại sao bạn không thể chỉ chạy lớp chống virus?
Trong khi các nhà cung cấp an ninh nói chung đang nhận được nhiều hơn và hiệu quả hơn với Ransomware, theo phó chủ tịch Marketng của Trend Micro – ông Skinner, kỹ thuật bổ trợ là điều phải có trong việc thêm vào chữ ký chống virus. Ông cho biết các giải pháp phần mềm diệt virus Trend Micro hiện nay bao gồm kiểm soát ứng dụng, ứng dụng danh sách trắng, che chắn tổn thương, tạm giam, cơ sở dữ liệu ứng dụng danh tiếng, được nhận định là “tốt” cho người ký tên mã, dữ liệu và tỉ lệ ứng dụng.
Khi chạy trơn tru với khả năng quản lý mạnh mẽ, việc kiểm soát ứng dụng là rất hiệu quả. Skinner cho biết: “Ứng dụng danh sách trắng là quan trọng. Thách thức ở đây là làm sao để đảm bảo tất cả mọi thứ tốt đẹp trên danh sách trắng giúp cho nhân viên có thể nhận được, chẳng hạn, bản cập nhật Skype mới nhất mà không xảy ra vấn đề gì”.
Mọi thông tin bảo mật mới nhất tham khảo tại trang chủ hoặc tải phần mềm diệt virus Trend Micro phiên bản mới nhất bảo vệ hoàn hảo cho mọi thiết bị.