Trace Id is missing
Bỏ qua để tới nội dung chính
Microsoft Security

Điểm cuối là gì?

Điểm cuối là các thiết bị thực kết nối với một hệ thống mạng như thiết bị di động, máy tính để bàn, máy ảo, thiết bị nhúng và máy chủ.

Định nghĩa về điểm cuối

Điểm cuối là các thiết bị thực kết nối và trao đổi thông tin với một mạng máy tính. Một số ví dụ về điểm cuối là thiết bị di động, máy tính để bàn, máy ảo, thiết bị nhúng và máy chủ. Các thiết bị Vật dụng kết nối Internet (ví dụ: camera, đèn, tủ lạnh, hệ thống an ninh, loa thông minh và máy điều nhiệt) cũng đều là điểm cuối. Khi một thiết bị kết nối với một mạng, dòng thông tin giữa chúng, giả sử như giữa một máy tính xách tay và một mạng, sẽ tương tự như cuộc trò chuyện giữa hai người qua điện thoại.

Tầm quan trọng của bảo mật điểm cuối

Bảo mật điểm cuối (hay còn gọi là bảo vệ điểm cuối) giúp bảo vệ các điểm cuối khỏi các tác nhân độc hại và hoạt động khai thác.

Tội phạm mạng nhắm mục tiêu tới các điểm cuối bởi đây chính là lối dẫn tới dữ liệu của công ty và về bản chất thì tấn công rất dễ. Điểm cuối nằm ngoài phạm vi bảo mật mạng và đều phụ thuộc vào việc người dùng triển khai các biện pháp bảo mật, do đó có khả năng xảy ra sai số chủ quan. Việc bảo vệ điểm cuối khỏi các cuộc tấn công đã trở nên khó khăn hơn khi lực lượng lao động dần phân tán rộng hơn, với nhân viên làm việc tại văn phòng, nhân viên làm việc từ xa và nhân viên làm việc kết hợp sử dụng nhiều thiết bị hơn từ mọi nơi trên thế giới.

Các doanh nghiệp thuộc mọi quy mô đều dễ bị tấn công. Theo Báo cáo điều tra vi phạm dữ liệu của Verizon thì 43% cuộc tấn công qua mạng có liên quan tới doanh nghiệp nhỏ.1 Doanh nghiệp nhỏ chính là mục tiêu hàng đầu vì họ có thể trở thành điểm tiếp cận để tội phạm xâm nhập vào các công ty lớn hơn. Ngoài ra, doanh nghiệp nhỏ cũng thường không triển khai các hệ thống phòng vệ an ninh mạng.

Bảo mật điểm cuối là yếu tố thiết yếu bởi các vụ vi phạm dữ liệu đều là những thử thách tốn kém và khủng khiếp đối với doanh nghiệp. Theo "Báo cáo chi phí từ vụ vi phạm dữ liệu năm 2021” của Ponemon Institute (Do IBM ủy nhiệm) thì chi phí trung bình cho một vụ vi phạm dữ liệu là 4,24 triệu USD trên toàn cầu và 9,05 triệu USD ở Hoa Kỳ. Các vụ vi phạm liên quan tới hoạt động làm việc từ xa có chi phí trung bình vào khoảng 1,05 triệu USD trở lên. Đa số chi phí của các vụ vi phạm (38%) đều xuất phát từ các tổn thất trong kinh doanh, như mất khách hàng, mất doanh thu do thời gian ngừng hoạt động của hệ thống và chi phí mua doanh nghiệp mới do bị mất uy tín.

Cách thức hoạt động của bảo mật điểm cuối

Bảo mật điểm cuối sử dụng một loạt các quy trình, dịch vụ và giải pháp để bảo vệ điểm cuối khỏi các mối đe dọa trên mạng. Những công cụ bảo mật điểm cuối đầu tiên chính là phần mềm chống vi-rút và chương trình chống phần mềm có hại truyền thống, vốn được thiết kế để ngăn chặn tội phạm khỏi việc gây hại cho các thiết bị, mạng và dịch vụ. Kể từ đó tới nay, bảo mật điểm cuối đã phát triển để tích hợp thêm nhiều giải pháp tiên tiến, hoạt động trên nền tảng điện toán đám mây và toàn diện hơn nhằm giúp phát hiện các mối đe dọa, điều tra và ứng phó với các mối đe dọa, đồng thời quản lý ứng dụng, thiết bị và người dùng.

Các rủi ro bảo mật điểm cuối phổ biến

Các tổ chức đang ngày càng dễ bị các mối đe dọa bảo mật điểm cuối tấn công bởi ngày càng có nhiều lực lượng lao động trở nên di động hơn. Một số rủi ro bảo mật điểm cuối phổ biến hơn bao gồm:

  1. Lừa đảo qua mạng là một loại tấn công lừa đảo phi kỹ thuật thao túng mục tiêu chia sẻ các thông tin nhạy cảm.
  2. Mã độc tống tiền là phần mềm xấu nắm giữ thông tin của nạn nhân cho tới khi nạn nhân chịu chi một số tiền.
  3. Mất thiết bị là một trong những nguyên nhân hàng đầu của các vụ vi phạm dữ liệu đối với tổ chức. Những thiết bị bị thất lạc và đánh cắp đều có thể dẫn tới những khoản phạt tốn kém theo quy định.
  4. Các bản vá lỗi thời (vốn tạo lỗ hổng trong hệ thống) sẽ tạo cơ hội để kẻ xấu khai thác hệ thống và đánh cắp dữ liệu.
  5. Quảng cáo độc hại , hay quảng cáo xấu, là hình thức sử dụng quảng cáo trực tuyến để phát tán phần mềm xấu và xâm phạm hệ thống.
  6. Nội dung tải xuống tự động là hình thức tự động tải phần mềm xuống thiết bị mà người dùng không hề biết.

Các biện pháp tốt nhất cho bảo mật điểm cuối

Việc bảo vệ điểm cuối có thể giúp duy trì bảo mật cho dữ liệu tổ chức. Hãy làm theo các biện pháp tối ưu sau đây để bảo vệ trước các mối đe dọa trên mạng.

Định hướng cho người dùng

Nhân viên chính là phòng tuyến đầu tiên trong bảo mật điểm cuối. Hãy duy trì cập nhật thông tin cho họ qua các khóa đào tạo và cảnh báo định kỳ về bảo mật và tuân thủ.

Theo dõi thiết bị

Luôn theo dõi mọi thiết bị kết nối với mạng của bạn. Thường xuyên cập nhật bản kiểm kê. Đảm bảo điểm cuối có bản cập nhật và bản vá phần mềm mới nhất.

Tiếp nhận Zero Trust

Hỗ trợ mô hình bảo mật Zero Trust. Quản lý và cấp quyền truy nhập đi kèm với việc xác minh liên tục các danh tính, thiết bị và dịch vụ.

 

Mã hóa điểm cuối

Củng cố bảo mật qua chức năng mã hóa, chức năng này thêm một tầng bảo vệ nữa cho các thiết bị và dữ liệu.

Thực thi mật khẩu mạnh

Yêu cầu mật khẩu phức tạp, thực thi các đợt cập nhật mật khẩu định kỳ và cấm sử dụng mật khẩu cũ.

Luôn cập nhật hệ thống, phần mềm và bản vá

Thường xuyên tiến hành cập nhật hệ điều hành, ứng dụng và phần mềm bảo mật.

 

 

Giải pháp bảo mật điểm cuối

Bảo vệ điểm cuối là hoạt động thiết yếu bởi lực lượng lao động làm việc từ xa luôn phát triển. Các tổ chức có thể bảo vệ điểm cuối của mình bằng các giải pháp bảo mật điểm cuối toàn diện, có hỗ trợ hệ sinh thái mang thiết bị của riêng bạn (BYOD) đa dạng, tuân thủ biện pháp tiếp cận bảo mật Zero Trust và quản lý thiết bị mà không làm gián đoạn tới hoạt động kinh doanh.

Tìm hiểu thêm về Microsoft Security

Bảo mật điểm cuối toàn diện

Khám phá cách bảo mật các thiết bị mạng, thiết bị chạy Windows, macOS, Linux, Android, iOS trước các mối đe dọa bằng Microsoft Defender cho Điểm cuối.

Quản lý điểm cuối linh hoạt

Triển khai khả năng bảo mật điểm cuối và quản lý thiết bị trong một nền tảng quản lý hợp nhất với Microsoft Intune.

Bảo mật điểm cuối cho doanh nghiệp nhỏ

Sở hữu giải pháp bảo mật điểm cuối cấp doanh nghiệp tiết kiệm chi phí và dễ sử dụng với Microsoft Defender cho Doanh nghiệp.

Mô hình làm việc kết hợp hiệu quả

Hỗ trợ nhân viên và tạo dựng thêm sự bảo mật cho nơi làm việc kết hợp bằng chiến lược hiện đại hóa điểm cuối phù hợp.

Làm việc từ xa an toàn

Mở rộng khả năng bảo vệ cho thiết bị qua các giải pháp của Microsoft để nhân viên làm việc từ xa luôn được bảo vệ.

Microsoft Defender XDR

Làm gián đoạn các cuộc tấn công đa miền bằng khả năng quan sát mở rộng và AI vượt trội từ giải pháp XDR hợp nhất.

Câu hỏi thường gặp

  • Điểm cuối là các thiết bị kết nối và trao đổi thông tin với một mạng máy tính. Sau đây là một số ví dụ về các điểm cuối:

    • Điện thoại thông minh
    • Máy tính bảng
    • Máy tính để bàn
    • Máy tính xách tay
    • Máy trạm
    • Máy chủ
    • Các thiết bị Vật dụng kết nối Internet như camera, đèn, tủ lạnh, hệ thống an ninh, loa thông minh và máy điều nhiệt
  • Các thiết bị có mạng chạy trên đó đều không phải điểm cuối mà chúng là thiết bị cơ sở khách hàng (CPE). Dưới đây là các ví dụ về CPE không phải điểm cuối:

    • tường lửa
    • bộ cân bằng tải
    • cổng kết nối mạng
    • bộ định tuyến
    • bộ chia mạng
  • Bảo mật điểm cuối bao gồm một loạt các dịch vụ, chiến lược và giải pháp, trong đó có:

    • Phân tích
    • Chống vi-rút và chống phần mềm xấu
    • Kiểm soát thiết bị
    • Phát hiện điểm cuối và phản hồi (EDR)
    • Nền tảng bảo vệ điểm cuối
    • Chống khai thác
    • Phát hiện và phản hồi mở rộng (XDR)
    • Công cụ bảo mật mạng
    • Phân tích lưu lượng truy nhập mạng
    • SIEM
    • Lọc web
  • Bảo vệ điểm cuối giúp bảo vệ các điểm cuối (các thiết bị như máy tính xách tay và điện thoại thông minh kết nối với một mạng) khỏi các tác nhân độc hại và hoạt động khai thác.

    Tội phạm mạng nhắm mục tiêu tới các điểm cuối bởi điểm cuối có thể giúp kẻ tấn công giành quyền truy nhập vào các mạng công ty. Các tổ chức thuộc mọi quy mô đều dễ bị tấn công do kẻ tấn công liên tục phát triển các phương thức mới để đánh cắp dữ liệu giá trị.

    Bảo vệ điểm cuối giúp duy trì dữ liệu khách hàng, nhân viên, hệ thống quan trọng và tài sản trí tuệ an toàn khỏi tội phạm mạng.

  • Giao diện lập trình ứng dụng (API) là sự kết nối để giúp máy tính hoặc chương trình máy tính có thể tương tác với nhau. API cho phép chúng ta chia sẻ thông tin quan trọng giữa các ứng dụng, thiết bị và cá nhân. Nghĩ theo cách tích cực thì API như người phục vụ trong nhà hàng. Người phục vụ nhận yêu cầu của khách hàng, rồi chuyển cho đầu bếp và mang món ăn tới cho khách hàng. Tương tự vậy, API nhận yêu cầu từ ứng dụng, tương tác với máy chủ hoặc nguồn dữ liệu để xử lý phản hồi, rồi chuyển giao phản hồi đó cho ứng dụng.

    Dưới đây là một vài ví dụ về các API phổ biến được sử dụng trong cuộc sống hàng ngày:

    • Các ứng dụng thời tiết sử dụng API để nhận thông tin khí tượng từ bên thứ ba
    • Tính năng thanh toán qua PayPal sử dụng API để người mua hàng trực tuyến có thể thanh toán mà không phải đăng nhập trực tiếp vào các tổ chức tài chính của mình hay tiết lộ thông tin nhạy cảm
    • Các site du lịch sử dụng API để thu thập thông tin về chuyến bay và chia sẻ các tùy chọn giá thấp nhất


    Điểm cuối là thiết bị như điện thoại thông minh hoặc máy tính xách tay kết nối với một mạng.

    Điểm cuối API là URL của máy chủ hoặc dịch vụ.

Theo dõi Microsoft Security