Endpoint လုံခြုံရေး ကာကွယ်မှု ဆိုတာ ဘာလဲ ?

Endpoint တစ်လုံးအား လုံခြုံစေခြင်းမှာ ယခင်ကကဲ့သို့ ရိုးရှင်းမှုမရှိတော့ခြင်းသည် antivirus ပေါ်တွင်သာ လုံးဝ မှီခို၍ မရနိုင်တော့ခြင်းကြောင့်ဖြစ်သည်။ ကျွန်ုပ်တို့ နားလည်ထားရမည်မှာ phishing သို့မဟုတ် ransomware ကဲ့သို့သော နေ့စဉ်နှင့်အမျှ ကျွန်ုပ်တို့ ရင်ဆိုင်နေရသည့် ခြိမ်းခြောက်မှုများတွင် ကြီးစွာသော ပြောင်းလဲမှုများ ဖြစ်ပျက်နေခြင်းပင် ဖြစ်သည်။

မေးစရာရှိသည်မှာ – antivirus ကာကွယ်မှု အစား (သို့မဟုတ် ဒီ့အပြင်) ဘာကို သုံးရမှာလဲ ?

အသုံးပြုသူများနှင့် ၎င်းတို့၏ endpoints များသည် ဆိုက်ဘာ-တိုက်ခိုက်မှုများအတွက် အားနည်းချက်အဖြစ်ဆုံးဟု မြင်ခြင်းခံထားရသည်။ လက်ရှိတွင် အလဲအလှယ်လုပ်ခြင်းခံ endpoints များအပေါ် အထူး ကာကွယ်မှု တင်းကြပ်ခြင်း နှင့် အစကတည်း၌ ကူးစက်မှုအား ရှောင်ရှားခြင်း တို့အစား ကူးစက်မှုမှာ ၎င်းတို့မည်သို့ပင် ပြုစေကာမှု ဖြစ်ပျက်နိုင်ပြီး၊ အနေအထားမှ လွတ်မြောက်ရန်လမ်းမှာ အတွေးအခေါ်အသစ် တစ်ခုပေါ်တွင် ရင်းနှီးမြှုပ်နှံရန် ဖြစ်ပြီး အမည်တပ်ပြောရလျှင် တိုက်ခိုက်မှုများအား စုံစမ်းထောက်လှမ်းပြီး တုံ့ပြန်ရန် ၎င်းတို့၏ တတ်စွမ်းနိုင်မှု တိုးမြှင့်ခြင်းအပေါ် အာရုံစိုက်ရန် အချက်အလက် နောက်တွင် – solution အသစ်အား ကုမ္ပဏီများ လက်ခံရယူရန် ဖန်တီးလိုက်ခြင်း ဖြစ်သည်။

ဟုတ်ပါသည် – ပထမ တုံ့ပြန်သူ စောင့်ကြပ်ကြည့်ခြင်း နှင့် tool များမှာ ပဟေဋိ၏ အဖိုးတန် တစ်စိတ်တစ်ပိုင်းများ ဖြစ်ကြသော်လည်း ဤ solution များသည် ၎င်းအပေါ်တွင် အာရုံစိုက်ပြီး အချိန်ပေးနိုင်၊ ခြိမ်းခြောက်မှု နှင့် ကူးစက်ခံ log များအား ခွဲခြမ်းစိတ်ဖြာသုံးသပ်နိုင်စွမ်းရှိသည့် လုံခြုံရေး ကျွမ်းကျင်သူများ အဖွဲ့များ ထားရှိသည့် လုပ်ငန်းအကြီးစားများနှင့် ကောင်းစွာ အလုပ်ဖြစ်သည်။ တစ်ခါတစ်ရံ ကျွမ်းကျင်သူများ အဖွဲ့တစ်ဖွဲ့ရှိနေသည့်တိုင် မည်သို့ဆိုစေ လွန်စွာ နောက်ကျသွားတတ်သည်။

Ransomware မှာ အလွန်ကောင်းသော ဥပမာတစ်ခု ဖြစ်သည်။ ၎င်းသည် TeslaCrypt အား စကားဝှက်ပြုပြီး တစ်မိနစ်အတွင်းမှာပင် ဖိုင်စနစ်အား လော့ခ်ပိတ်အောင် လုပ်နိုင်ခဲ့သည်။ ဤအရာမှာ တုံ့ပြန်မှုများအတွက် virtually သုညအချိန် ကိုသာ ချန်ထားပေးသည်။ ထို့ကြောင့် ကြိုတင်ကာကွယ်မှု နှင့် မြန်နိုင်သမျှ တိုက်ခိုက်မှုများအား ရပ်တန့်ခြင်း အပေါ် အာရုံစိုက်ရန် အကြံပြုလိုပါသည်။

Endpoint အား အတိအကျ ပြောရလျှင် မည်သို့ ဆိုလိုပါသလဲ ?

ဆိုက်ဘာလုံခြုံရေး ဘာသာစကားအရ endpoint ဆိုသည်မှာ ကွန်ယက်ထံ ချိတ်ဆက်ရန် တတ်စွမ်းနိုင်သည့် မည်သည့် စက်မဆို ဖြစ်နိုင်ပါသည်။ ယေဘုယျ ဥပမာများမှာ ကွန်ပျူတာများ၊ လက်ပ်တော့များ၊ စမတ်ဖုန်းများ၊ tablet များ၊ ပရင်တာများ၊ terminal များ အစရှိသဖြင့် ဖြစ်ကြသည်။

“Endpoint လုံခြုံရေး” က ဘာလုပ်ပေးလဲ ?

၎င်းတွင် terminal စက်ပစ္စည်းအပေါ် တန်ပြန် သက်ရောက်မှုများအား ကြိုတင်ကာကွယ်၊ ကန့်သတ်ရန် အကာအကွယ်ပြုသည့် အတိုင်းအတာများ အားလုံး ပါဝင်သည်။ ယနေ့အခါတွင် endpoint များအား လုံခြုံစေခြင်းမှာ ထုံးစံ antivirus တစ်ခု ထက် များစွာ သာလွန်သည်။

 

Endpoint များအတွက် အကြီးမားဆုံး ခြိမ်းခြောက်မှုများ

  • Phishing– အသုံးပြုသူများအား အန္တရာယ်ရှိ လင့်ခ်များ နှင့် အီးမေးလ် စာတွဲများကို နှိပ်မိစေခြင်းအပေါ် လှည့်စားရန် တိုက်ခိုက်မှုများ
  • Spear phishing – သင် သိပြီး ယုံကြည်ရသော အရင်းအမြစ်များထံမှ လာသည့်ပုံပေါ်သော ပစ်မှတ်ထား phishing တိုက်ခိုက်မှုများ
  • အားနည်းချက်များ – လုံခြုံရေး ပြဿနာများ နှင့် အမြတ်ထုတ်မှုများထံ ဦးတည်နိုင်သည့် ဆော့ဖ်ဝဲအတွင်း စုံစမ်းထောက်လှမ်းမိသည့် bug များ သို့မဟုတ် အားနည်းချက်များ
  • Malvertising – ကြေငြာအဖြစ် ဟန်ဆောင်ခြင်းဖြင့် malware အများအပြား ပို့လွှတ်သည့် အန္တရာယ်ရှိ တိုက်ခိုက်မှု လှုံ့ဆော်ခြင်း တစ်ရပ်
  • Drive-by-downloads – Endpoint တစ်လုံးပေါ်တွင် malware သို့မဟုတ် spyware အား install လုပ်သည့် တိုက်ခိုက်မှုများ

နမူနာ တိုက်ခိုက်မှု၏ ဖြစ်ပျက်ပုံ

တိုက်ခိုက်မှုတိုင်းမှာ လွန်စွာ ကွဲပြားခြားနားနိုင်သည်။ ၎င်းတို့ မည်သို့ ဖြစ်ပျက်ပုံအပေါ် ပိုမိုကောင်းမွန်သည့် အကြံဉာဏ်တစ်ခုအတွက် ဥပမာတို့နောက် လိုက်ကြည့်ကြရအောင် –

VirLock Ransomware:

VirLock သည် တွယ်ကပ် ဗိုင်းရပ်စ်တစ်ခုအနေဖြင့် ပြုမှုပြီး၊ ၎င်းကိုယ်တိုင် အသစ်၊ထူးခြားသော ဗားရှင်းများ ဖန်တီးခြင်းဖြင့် ဖိုင်များအား ကူးစက်ကာ အခြားစနစ်များထံ ပျံ့နှံ့စေသည့် ransomware တစ်ခု ဖြစ်သည်။

 

အဆင့် ၁။ အစပြုခြင်း

ဝန်ထမ်းမှ ယုံကြည်စိတ်ချရသော အရင်းအမြစ်တစ်ခုထံမှ လာပုံပေါ်သည့် အီးမေးလ်တစ်စောင်အား လက်ခံရရှိသည်။ မက်ဆေ့ချ်တွင် ဝန်ထမ်းမှ နှိပ်လိုက်သည့် လင့်ခ်တစ်ခု ပါဝင်သည်။ လင့်ခ်မှာ ဝင်ရောက်ကြည့်ရှုသူတစ်ဦးအတွက် ရင်းနှီးပုံပေါ်သည့် ဝက်ဘ်ဆိုဒ်တစ်ခုထံသို့ ညွှန်ပေးသည်။ ဝန်ထမ်းမှ သတိမထားမိခင်မှာပင် အန္တရာယ်ရှိ ကုဒ်သည် သူ၏ ဝက်ဘ် browser ထဲရှိ အားနည်းချက်တစ်ခု အပေါ် အမြတ်ထုတ်လိုက်ပြီး သူ၏ကွန်ပျူတာတွင် VirLock မိတ္တူတစ်ခု ကို ဒေါင်းလုတ် လုပ်လိုက်သည်။ ဝန်ထမ်းမှ browser window အား ပိတ်စဉ် VirLock မှာ install သွင်းပြီးနေပြီ ဖြစ်သည်။

 

အဆင့် ၂။ နောက်ဆုံး ကွန်ပျူတာ၏ အပြည့် ထိုးဖောက်ဝင်ရောက်ခြင်း

VirLock သည် executable ဖိုင်များ၊ အထောက်အထား ဖိုင်များ၊ ရုပ်ပုံ ဖိုင်များ၊ archive ဖိုင်များ အစရှိသော တိကျသည့် ဖိုင် အမျိုးအစားများအတွက် ကွန်ပျူတာ၏ အရင်းအမြစ်များ ထဲသို့ ထိုးဖောက်ဝင်ရောက်သည်။ အတွေ့ခံရချိန် VirLock သည် လက်ခံဖိုင်များအား ၎င်းတို့ကို ဆက်လက် မရရှိနိုင်တော့အောင် လုပ်ခြင်းဖြင့် စကားဝှက်ပြုပြီးလျှင် ဤအရာမှာ အဆုံးသတ် မဟုတ်သေးပေ။ ၎င်းသည် ထပ်မံ ကူးစက်မှုများထံ ဦးတည်သည့် local ကွန်ယက်ပေါ်တွင် ချိတ်ဆက်မှုများအား အသုံးပြုခြင်းကိုလည်း ကူးစက်စေသည်။ ပြီးလျှင် ၎င်းသည် copyright ချိုးဖောက်မှု မက်ဆေ့ချ်တစ်ခု နှင့် စက်၊ စကားဝှက်ပြုခြင်းခံ ဖိုင်များကို unlock လုပ်ရန် ပြန်ရွေးခ တောင်းခံမှုတစ်ခုကို ပြသရင်း အသုံးပြုသူ၏ ဖန်သားပြင်အား လော့ခ်ချလိုက်သည်။ ထို့နောက် တစ်ခုတည်းသောနည်းလမ်းမှာ ဒဏ်ကြေးတစ်ခုအား bitcoin အနေဖြင့် ပေးရန် သို့မဟုတ် အချက်အလက်မှာ ပြန်လည်ရယူ၍မရနိုင်စွာ ပျောက်ဆုံးသွားကြောင်း အချက်ကို လက်ခံလိုက်ရန်ပင် ဖြစ်တော့သည်။

 

အဆင့် ၃။ ထပ်ဆင့် endpoint များအား ကူးစက်ခြင်း

VirLock ၏ တွယ်ကပ်သော သဘောသဘာဝကြောင့် ကူးစက်ခံ ဖိုင်အများအပြားမှာ ဝန်ထမ်း၏ လုပ်ငန်းတွင်း ကွန်ယက်တစ်ခု၏ တည်ဆောက်ပုံတွင် ၎င်းအား ပျံ့နှံ့ခြင်းအခွင့်ကို တိုးမြှင့်စေသည်။ စည်းကမ်းတစ်ခုအရ ဝန်ထမ်းမှ ကူးစက်ခံဖိုင်များအား ထိုသူ၏ လုပ်ဖော်ကိုင်ဖက်များထံ ထိုသူကိုယ်တိုင် အမှတ်တမဲ့ ပေးပို့သည်။ ဤအရာမှာ ကူးစက်မှုအား ကွန်ယက်ပေါ်တွင် ထပ်ဆင့် စက်များကို အဆတိုးစေရန် နှင့် တားဆီးပိတ်ရန် ဖြစ်စေသည်။

 

အဆင့် ၄။ ကွန်ယက်တစ်ခုလုံး ကူးစက်ခံရခြင်း

VirLock ကူးစက်မှုမှာ စက်တစ်လျှောက် ဖြစ်ပျက်သည့်အတွက်ကြောင့် ၎င်းသည် ကွန်ယက် drive ၏ အရင်းအမြစ်များထံ ဝင်ရောက်ခွင့်ရှိသည့် ဝန်ထမ်းတစ်ဦးထံ တဖြည်းဖြည်း ရောက်ရှိသွားသည်။ ဤသည်မှာ VirLock မှ ထိုနေရာသို့လည်း မည်သို့ရောက်သွားကြောင်းပင် ဖြစ်သည်။ ပြီးလျှင် ထိုနေရာမှ လုပ်ငန်းတစ်ခုလုံးအား ကူးစက်ရန် အလွန်ရိုးရှင်းသော နည်းလမ်းတစ်ခု ဖြစ်ပြီးနေပြီ ဖြစ်သည်။ VirLock သည် ဟက်ကာများမှ လုံခြုံရေးအား ကြားဖြတ်ရန် နေ့စဉ်အသုံးပြုသည့် malware ဥပမာ တစ်ခုသာဖြစ်သည်။ ကုမ္ပဏီများမှ တိုက်ခိုက် ကြိုးပမ်းမှုများအား စုံစမ်းထောက်လှမ်းရန်၊ တိုက်ခိုက်မှုတစ်ခုအား တုံ့ပြန်ရန် သို့မဟုတ် ကူးစက်ခံရပြီးချိန် အချက်အလက်အား ပြန်လည်ရယူရန် ကြိုးစားရာတွင် တတ်စွမ်းနိုင်မှုအများအပြားအပေါ် အခွင့်ကောင်းယူနိုင်သော်လည်း အပျက်အစီးအား လျော့နည်းစေရန် အကောင်းဆုံး နည်းလမ်းမှာ ဦးစွာ အလေးအနက်ထား ဂရုစိုက်သင့်သည့်၊ ကူးစက်မှုအား ကြိုတင်ကာကွယ်ရန်ပင် ဖြစ်သည်။

Endpoint ကာကွယ်မှု

Phishing နည်းလမ်းများမှာ ဘုံအဖြစ်ဆုံး malware ပို့လွှတ်ခြင်း နည်းလမ်းများထဲမှ တစ်ခုဖြစ်ပြီး ကြိုတင်ကာကွယ်မှု အလေ့အထများထဲမှ တစ်ခုမှာ အသုံးပြုသူများအား phishing စုံစမ်းထောက်လှမ်းမှု လေ့ကျင့်ပေးရန် နှင့် ၎င်းတို့၏ လုံခြုံရေး အလေ့အကျင့်များအား လေ့လာရန် ဖြစ်သည်။
ကံမကောင်းစွာပင် ဤအရာသည် အချိန်များစွာ ကုန်ဆုံးစေပြီး ကုန်ကျစရိတ်များ ဖြစ်စေကာ ရလဒ်များအပေါ် အမြဲတမ်း သင့်လျော်မှုမရှိပေ။ ထို့အပြင် သင်ယူထားပြီးသား ဝန်ထမ်းတစ်ဦးသည်ပင် အမှားတစ်ခု လုပ်နိုင်ကြောင်း ကျွန်ုပ်တို့ မမေ့ကြရအောင်။ ထို့ကြောင့် endpoint ကာကွယ်မှုသည် malware အား ထိန်းချုပ်မှုအောက်မှ မလွတ်သွားခင် တိုက်ခိုက် ကြိုးပမ်းမှုတစ်ခုကို အချိန်တိုအတွင်း စုံစမ်းထောက်လှမ်းရန် ဒီဇိုင်းပုံဖော်ထားသည့် ဤနေရာတွင် ပေါ်ထွက်လာသင့်သည်။

Endpoint ကာကွယ်မှု ၏ အကျိုးရလဒ်များ

  • ၎င်းသည် တိုက်ခိုက်မှုများ အစပြုချိန်တွင် ၎င်းတို့အား ရပ်တန့်လိမ့်မည် – ကူးစက်မှုမှ အလျင်အမြန် ပျံ့နှံ့ရန် အခွင့်အရေးတစ်ခု မရမှီ ၎င်းအား ဖြတ်တောက်ပေးခြင်းဖြင့် အချက်အလက် ဆုံးရှုံးမှုအပေါ် ပြန်လည်ရယူခြင်းတွင် ပါဝင်သည့် လုပ်ငန်းစဉ်များ၏ ရှုပ်ထွေးမှု နှင့် ကုန်ကျစရိတ်များကို လျော့ချပေးလိမ့်မည်။
  • ၎င်းသည် သင့် “အားအနည်းဆုံး လင့်ခ့်” အား ခံနိုင်ရည်တိုးမြှင့်ပေးလိမ့်မည် – Endpoint များမှာ ကျွန်ုပ်တို့ လုပ်ငန်းဆိုင်ရာ ကွန်ယက် လုံခြုံရေး တည်ဆောက်ပုံတွင် အားအနည်းဆုံး လင့်ခ် ဖြစ်ကြသည့်အလျောက် ကွန်ယက်၏ အဆုံးပိုင်းတွင် လုံခြုံရေးအသုံးပြုမှုမှာ ခုခံကာကွယ်မှုတစ်ခုလုံးအား ကြီးစွာ ခံနိုင်ရည်တိုးမြှင့်ပေးလိမ့်မည်။
  • ၎င်းသည် ကွန်ယက်အသုံးပြုသူများ၏ လုံခြုံရေးကို သေချာစေလိမ့်မည် – အသုံးပြုသူတစ်ဦး ကူးစက်ခံရချိန် အယောက်စီတိုင်း အမှားများ လုပ်ကြသည်၊ သို့ကြောင့် endpoint ကာကွယ်မှုအား ကုမ္ပဏီတစ်ခုလုံးကို တရားမဝင် ဘေးအန္တရာယ်တစ်ခုထံမှ ကာကွယ်ရန် ဒီဖိုင်းပုံဖော်ထားခြင်းဖြစ်သည်။
  • စက်များအား ရပ်ဆိုင်းခြင်း – အကယ်၍ စက်တစ်လုံး အလုပ်မလုပ်နေလျှင်ပင် ၎င်းမှာ သင့် စီးပွားရေးအတွက် အကုန်အကျ များနိုင်သည်။ အားကောင်းသော endpoint ကာကွယ်မှုသည် အချိန်ကြာခြင်းကို ရှောင်ရှားပေးပြီး သင့်ကုမ္ပဏီ တည်ဆောက်ပုံရှိ အရေးကြီး layout များ နှင့် ဖိုင်များအား ရယူခြင်းကို ထိန်းသိမ်းပေးသည်။ Endpoint ကာကွယ်မှုသည် ခုခံကာကွယ်မှု၏ ပထမအဆင့်ဖြစ်သည်။ ဤအရာမှ သင့်အား တိုက်ခိုက်မှုများကို ရပ်တန့်ရန် နှင့် အချက်အလက်ချိုးဖောက်မှုများ သို့မဟုတ် သင့်ကုမ္ပဏီတလျှောက် ကူးစက်မှုများ၏ အန္တရာယ်ကို လျော့နည်းရန် ခွင့်ပြုပေးသည်။ အဆင့်မြင့် endpoint ကာကွယ်မှုတစ်ရပ် နှင့်ပေါင်းစည်းထားသည့် လုံခြုံရေး သင်တန်းပေးခြင်းသည် အဖွဲ့အစည်းတစ်ခုလုံးနှင့် ကဏ္ဍများစွာ၏ ကာကွယ်မှုအတွက် အရေးပါသည်။

Endpoint လုံခြုံရေး၏ ဆင့်ကဲပြောင်းလဲမှု

Endpoint ကာကွယ်မှု သည် ရိုးရှင်းသော antivirus တစ်ခုမှ အလွန်ရှုပ်ထွေးသည့် တည်ဆောက်ပုံတစ်ခုအထိ အချိန်အတော်ကြာ ဖြတ်သန်းလာခဲ့ပြီး ဖြစ်သည်။ အကယ်၍ သင်မှ “endpoint ကာကွယ်မှု” စကားလုံးအား ကြားပြီးနောက် antivirus အကြောင်း ချက်ချင်း စဉ်းစားမိခဲ့လျှင် မစိုးရိမ်ပါနှင့်၊ သင်တစ်ဦးတည်း မဟုတ်ပါဘူး။ ထိုအရာတို့မှာ တစ်ခုနှင့်တစ်ခု နီးကပ်သောပတ်သက်မှုတစ်ခု ရှိကြသော်လည်း ထင်မြင်ယူဆချက်ပေါ်တွင်သာ ဖြစ်ရခြင်းမှာ endpoint လုံခြုံရေး ၏ လုံခြုံရေးတွင် စနစ်အား scan ဖတ်ခြင်းနှင့် ၎င်းပေါ်တွင် update များ install လုပ်ခြင်းတို့ ပါဝင်သည်။
ကျွန်ုပ်တို့မှ endpoint ကာကွယ်မှု၏ နောက်ဆုံး တိုးတက်မှုများအား မကြည့်မှီ ဤနည်းပညာ မည်သို့ ဆင့်ကဲပြောင်းလဲလာပုံကို ကြည့်ကြရအောင်။

Signature အခြေပြု endpoint ကာကွယ်မှု၏ တက်ခြင်း နှင့် ကျခြင်း

များမကြာသေးမီတိုင် endpoint ကာကွယ်မှုမှာ ဖိုင်များ scan ဖတ်ရန် နှင့် ဖိုင်တစ်ဖိုင်သည် အန္တရာယ်ရှိမရှိ အခြေခံပေါ်တွင် ၎င်းတို့၏ database အတွင်း ၎င်းတို့အား နှိုင်းယှဉ်ရန် ဒီဇိုင်းပုံဖော်ထားသည့် ဆော့ဖ်ဝဲအား install လုပ်ရန်အတွက် ဖြစ်ခဲ့သည်။ တိုက်ခိုက်သူ၏ တုံ့ပြန်မှုက ဘာဖြစ်မလဲ? အခိုက်အတန့်အတွက်တော့ ဤအရာသည် ကုမ္ပဏီများအား တိုက်ခိုက်သူများထက် ခြေတစ်လှမ်းသာနေစေရန် တောင်းဆိုမှုပြုစေခဲ့သည်။ သို့ကြောင့် ဆိုက်ဘာဒုစရိုက်များသည် ၎င်းတို့အား စုံစမ်းစစ်ဆေးမခံရမှီ တတ်နိုင်သမျှ စက်အများအပြားထံ ကူးစက်ရန် ဒီဇိုင်းပုံဖော်ထားသည့် malware အသစ်အားဖန်တီးရန် အစပြုခဲ့ကြသည်။ ထိုအရာမှာ ကွန်ယက် ကာကွယ်မှု ကုမ္ပဏီများမှ ၎င်းတို့၏ database ထဲတွင် ၎င်းတို့၏ imprint (signature) ဖန်တီးရန် နှင့် ၎င်းအား ထပ်ဖြည့်ရန် ထိုသို့သော ဆော့ဖ်ဝဲ နမူနာများအတွက် စတင် တိုက်ယူလာကြချိန်ဖြစ်သည်။ တစ်ဖက်တွင် တိုက်ခိုက်သူများသည်လည်း database ထဲတွင် မရှိသည့် ထပ်မံဗားရှင်းများကို ဖန်တီးရန် အစပြုခဲ့ကြသည်။

နိဂုံးချုပ် – ဒုစရိုက်သမားများသည် စကားဝှက်ပြုခြင်း mechanism အသစ်များကို ထုတ်လုပ်ရန် စတင်ခဲ့ကြပြီး malware ကုဒ်ထံတွင် သေးငယ်သော်လည်း များစွာသော ပြောင်းလဲမှုများကို ပြုခဲ့ကြသည်။ ဤအရာမှာ မရေတွက်နိုင်သော ကိုယ်ပွားများ နှင့် ပရိုဂရမ်များ၏ ကွဲပြားမှုများ ဖန်တီးခြင်းကို ခွင့်ပြုစေခဲ့ပြီး တစ်ခုချင်းစီတွင် ထူးခြားသော signature တစ်ခုရှိခဲ့ကြသည်။
အသုံးပြုသူများအား malware ကွဲပြားမှုအသစ်များကြောင့် အားနည်းစေခြင်းဖြင့် လုံခြုံရေး ကုမ္ပဏီများမှာ signature database update အလွန်လျင်မြန်စွာ ကြီးထွားလာသည်နှင့် ကြီးစွာသော စိန်ခေါ်မှုတစ်ရပ်အား ရင်ဆိုင်ခဲ့ရသည်။ ဤအနေအထားမှ malware စုံစမ်းထောက်လှမ်းခြင်း ထံ လုံးဝကွဲပြားသော ချဉ်းကပ်မှုတစ်ခုကို တွန်းအားပေးခဲ့သည်။

ကျွန်ုပ်ကုမ္ပဏီ၏ endpoint များအား အသစ်သော အဆင့်မြင့် တိုက်ခိုက်မှုများထံမှ ဘယ်လို ကာကွယ်ရမလဲ ?

ကူးစက်မှုရန်မှ malware စုံစမ်းစစ်ဆေးခြင်း

အသစ်သော နမူနာ ပိုင်းခြားသတ်မှတ်ရန်၊ signature တစ်ခု ဖန်တီးရန် နှင့် ၎င်းအား တားမြစ်စာရင်းအတွင်း ဖြည့်သွင်းရန် အချိန်ယူရသည်။ ဤအတောအတွင်း ကုမ္ပဏီများမှာ အန္တရာယ်ရှိသည်။ တိုက်ခိုက်မှုတစ်ခုအား လျော့နည်းရန် နည်းလမ်းတစ်ခုမှာ အရင်းအမြစ်များစွာထံမှ ခြိမ်းခြောက်မှုများအကြောင်း ဗဟုသုတ စုဆောင်းရန် နှင့် တိုက်ခိုက်မှုအသစ်၊ လုံခြုံရေးအဖြစ်အပျက်များအား ရှာဖွေကြည့်ရန် ဖြစ်သည်။ ဤအရာအား သင့်ကို လုံခြုံရေး အနေအထား စောင့်ကြပ်ကြည့်ရန် အခွင့်ပေးခြင်းဖြင့် အချိန်နှင့်တပြေးညီ ပြုလုပ်နိုင်သည်။ သို့သော် ပြဿနာမှာ signature အခြေပြု ကာကွယ်မှုကဲ့သို့ မပျောက်ကွယ်သွားပေ။ ကံမကောင်းစွာပင် တိုက်ခိုက်မှုတစ်ခုအား စုံစမ်းထောက်လှမ်းရန် အနည်းဆုံး ခံရသူတစ်ဦးအပေါ်တွင် အောင်မြင်သောတိုက်ခိုက်မှု တစ်ခု ဖြစ်နေရမည်။

 

အပြုအမူပိုင်းဆိုင်ရာ ခွဲခြမ်းစိတ်ဖြာခြင်း – malware မှ လုပ်ဆောင်ရန် ကြိုးစားစဉ် စုံစမ်းထောက်လှမ်းသည်

သီးခြား malware တစ်ခု၏ signature မှာ မကြာခဏ ပြောင်းလဲနိုင်စဉ် malware ၏ အနှစ်သာရမှာ များသောအားဖြင့် နည်းအတူတူ လုပ်ဆောင်လေ့ရှိသည်။ ထို့ကြောင့် အန္တရာယ်ရှိ ပရိုဂရမ်များအား အချိန်နှင့်တပြေးညီ စောင့်ကြပ်ကြည့်ခြင်း အားဖြင့်၊ အပြုအမူပိုင်းဆိုင်ရာ နည်းလမ်းဟုခေါ်သည့်အရာကို အသုံးပြုခြင်းဖြင့်၊ ကျွန်ုပ်တို့သည် malware ကြိုးပမ်းမှုများ၏ လက္ခဏာရပ်များကို စုံစမ်းထောက်လှမ်းနိုင်ပြီး ၎င်းတို့မှ မည်သည့်ထိခိုက်မှု လုပ်ရန် မကြိုးပမ်းမှီ ၎င်းတို့အား ချက်ချင်း တားမြစ်ပိတ်နိုင်သည်။ အန္တရာယ်ရှိသော ဆော့ဖ်ဝဲမှ တားမြစ်စာရင်းအထိ နမူနာများနောက် လိုက်ဖမ်းခြင်းအစား သင့်အား အန္တရာယ်ရှိသော ပရိုဂရမ်များစွာကို တားမြစ်ရန် တတ်စွမ်းမှုပေးလိမ့်မည့် အပြုအမူတစ်ခု၏ တားမြစ်မှုတစ်ခုကို ဖန်တီးရန် ရိုးရိုးလေးပင် လုံလောက်ပေသည်။ ယခုသာမက နောင်ကာလမှာပင်။ 

 

White နှင့် blacklist

အုပ်ချုပ်မှုဆိုင်ရာ စစ်ဆေးမှုတစ်ရပ်အနေနှင့် သင်သည် end user အသုံးပြုနိုင်သော အက်ပလီကေးရှင်းများ နှင့် ပရိုဂရမ်များ၏ စာရင်းများကို ဖန်တီးထားရန် အကြံပြုလိုသည်။ ဤအရာမှာ တရားမဝင် ပရိုဂရမ်များ သုံးစွဲရန် တတ်စွမ်းမှုကို ကန့်သတ်ပေးသည်။ Black နှင့် whitelist စနစ်သည် လုပ်ငန်းအသေးစားများတွင်လည်း ကောင်းစွာ အလုပ်လုပ်သည်။ တခြားတစ်ဖက်တွင် ကုမ္ပဏီကြီးများ၌ ၎င်း၏ တည်ဆောက်ပုံ ဆောက်လုပ်ခြင်းမှာ အတော်အတန် ရှုပ်ထွေးပြီး အချိန်လည်း စားသည်။

 

Sandboxing

သီးခြား ပရိုဂရမ်တစ်ခုမှာ malware ဟုတ်မဟုတ် အတိအကျ ဆုံးဖြတ်ရန် အကောင်းဆုံး နည်းလမ်းမှာ ၎င်းအား အသုံးပြုရန် နှင့် ၎င်းမှ မည်သို့လုပ်ဆောင်မည်ကို ကြည့်ရန် ဖြစ်သည်။ သင် အဆုံးရှုံးမခံချင်သည့် အရာများထံမှ ဝေးကွာအောင်ပြုလုပ်ပြီး ၎င်းအား လုပ်ဆောင်စေရန်မှာ အကောင်းဆုံးပင်ဖြစ်သည်။

ဤအရာမှာ sandboxing ပရိုဂရမ်များ – sandboxes – တစ်ခါတစ်ရံ ကွန်တိန်နာများဟု ခေါ်သည့်အရာအား အသုံးပြုပုံဖြစ်သည်။ ၎င်းတို့သည် မူရင်းမိခင်စနစ်အား ပျက်စီးစေခြင်းမရှိပဲ အမည်မသိ ဖိုင်များအား လုပ်ဆောင်စေနိုင်သည့်၊ ဆိုလိုသည်မှာ ၎င်းတို့အား စမ်းသပ်သည့် သီးခြားပတ်ဝန်းကျင်တစ်ခုကို ဖန်တီးပေးသည်။ ဖိုင်တစ်ဖိုင်အား စစ်ဆေးနေချိန် ကျွန်ုပ်တို့မှ သင့်အား ဖိုင် မည်သို့ ပြုမူလိမ့်မည်ကို ပြောနိုင်သည်။ Sandboxing ၏ ပြဿနာမှာ malware သည် ၎င်းကိုယ်တိုင် ပတ်ဝန်းကျင်အတုတစ်ခုတွင် ထင်ရှားမပြကြောင်း ပြောနိုင်ခြင်းပင်ဖြစ်သည်။ ၎င်းမှ sandbox ထဲတွင် ရှိကြောင်း သိနေခြင်းသည် ၎င်း၏ အန္တရာယ်ရှိ attribute များကို ဖုံးကွယ်ထားနိုင်သည်။ Sandboxing solution တွင် စနစ်အရင်းအမြစ်များအတွက် ပိုလျှံသော လိုအပ်ချက်များ မရှိပေ။ သို့သော် ၎င်းသည် စဉ်ဆက်မပြတ် ခွဲခြမ်းစိတ်ဖြာခြင်း နှင့် ဝန်ထမ်းများမှ ၎င်းအား လုပ်ဆောင်ရန် ဆန္ဒရှိခြင်းတို့ လိုအပ်သည်။

ဆိုက်ဘာလုံခြုံရေး နိယာမများ၏ အခြေခံအား မမေ့လျော့ပါနှင့်

အခြေခံ လုံခြုံရေး အသိပေးမှု နိယာမများ၊ လုံခြုံရေး configuration များ၊ asset နှင့် အားနည်းချက် ထိန်းချုပ်မှု တို့သည့် ထိရောက်ပြီး အလုပ်ဖြစ်သော ဆိုက်ဘာလုံခြုံရေး ပရိုဂရမ်တစ်ခု၏ အခြေခံအုတ်မြစ် ဖြစ်သည်။

 

အဖွဲ့အစည်းများသည် ရှိပြီးသား စံ ဆိုက်ဘာလုံခြုံရေး အတိုင်းအတာများ အစရှိသော အောက်ပါတို့အား ပုံမှန် ပြန်လည်စီစစ်ပြီး တိုးမြှင့်ရမည် –  

  • ဆိုက်ဘာလုံခြုံရေး အသိပေးမှု လှုံဆော်ရပ်များ နှင့် အသုံးပြုသူ ပရိုဂရမ်များ။ Ransomware, phishing နှင့် အကျိုးအမြတ် တိုးမြှင့်လာမှု အစရှိသော ဆိုက်ဘာ-တိုက်ခိုက်မှု နည်းစနစ်အသစ်များအား နှစ်စဉ် ရှာဖွေတွေ့ရှိလျက်ရှိသည်။ သို့သော် ပုံမှန် သင်တန်းပေးခြင်း နှင့် အသုံးပြုသူများ၏ phishing နှင့် လူမှုအင်ဂျင်နီယာ နည်းစနစ် အမျိုးအစားအသစ်များအပေါ် သတိချပ်မှု မြှင့်တင်ခြင်းတို့အားဖြင့် အသုံးပြုသူများသည် ခေတ်သစ် ဆိုက်ဘာ ခြိမ်းခြောက်မှုများအား သတိပြုမိလာပြီး ၎င်းတို့ကိုယ်တိုင်ပင် ထိုအရာများအား စုံစမ်းထောက်လှမ်းနိုင်သည်
  • ထိရောက်သော asset ထိန်းချုပ်မှု နှင့် ဆော့ဖ်ဝဲ inventory တို့သည် သင့်အဖွဲ့အစည်းမှ တိကျသော ခြိမ်းခြောက်မှုများထံ မည်သို့၊ မည်သည့်အချိန်ကျရောက်နိုင်သည် နှင့် ၎င်းမှ မည်သည့် ဒစ်ဂျစ်တယ် ခြေရာများ ချန်ထားသည်ကို နားလည်ခြင်းအပေါ် အရေးကြီးသည်။ သင့်လျော်သော အားနည်းချက် ထိန်းချုပ်မှု နှင့် patch management သည် သင့်အား သိပြီးသား အားနည်းချက်များကို စနစ်တကျ ပိုင်းခြားသတ်မှတ်ရာ နှင့် မလုံခြုံသော configuration များအား ပိုင်းခြားသတ်မှတ်၊ ဦးစားပေး၊ ပြုပြင်ရာတို့တွင် ကူညီပေးသည်။
  • Multi-factor authentication အား အသုံးပြုသူအားလုံးနှင့် မိတ်ဆက်ပေးသင့်သည်။ ဆိုက်ဘာ ဒုစရိုက်သမားများသည် ၎င်းတို့မှ အရေးကြီး အချက်အလက်များအား တတ်ကျွမ်း၊ လျင်မြန်သောနည်းလမ်းတစ်ခုဖြင့် ရရှိနိုင်ကြောင်း အမြဲတမ်း သက်သေပြကြသည်။ ဤအရာသည် တိုက်ခိုက်မှုများ၏ ပိုမိုပြင်းထန်သော ပုံစံများထံ အလျင်အမြန် ဦးတည်နေသည်။ MFA နှင့်အတူ စနစ်များအတွင်း ဝင်ရောက်ရယူခြင်းမှာ ဆိုက်ဘာ ဒုစရိုက်သမားများအတွက် ပို၍ ခက်ခဲစေသည်။
  • အခွင့်ထူးခံ ဝင်ရောက်ခွင့် ထိန်းချုပ်မှု ဖြစ်စဉ်များသည်လည်း အရေးပါလိုအပ်သည်။ ဤအရာသည် အကယ်၍ ပြင်ပသူတစ်ဦးမှ ဝင်ရောက်ခွင့်ရရှိလျှင် ဖြစ်ပျက်စေနိုင်သည့် အပျက်အစီး အတိုင်းအတာကို ကန့်သတ်ပေးသည်။ အခြားစနစ်များထံ အန္တရာယ်ရှိ ဗိုင်းရပ်စ်များ နှင့်/သို့မဟုတ် ဆော့ဖ်ဝဲ ပျံ့နှံ့ခြင်း အခွင့်အလမ်းကိုလည်း လျော့နည်းစေသည်။
  • Endpoint များအတွက် လှို့ဝှက်ကုဒ် ကာကွယ်မှု မိတ်ဆက်ခြင်း။ အကောင်းဆုံး solution များသည် အဖိုးတန် အဆုံးသတ်မှုများ နှင့် အရေးပါလိုအပ်သော ကြိုတင်ကာကွယ်မှုကို အာမခံပေးသည်။ ဤအရာသည် ဆိုက်ဘာဒုစရိုက်သမားများအား ၎င်းတို့၏ ခြေရာခံချက်များကို ပယ်ဖျက်ရန် စက်များ၏ ကာကွယ်မှုအတွင်း ထိုးဖောက်ဝင်ရောက်ခြင်းထံမှ ကာကွယ်ပေးလိမ့်မည်။

 

 

သင့် လုံခြုံရေး tool များအားလုံးထံမှ ရနိုင်သမျှ ရယူလိုက်ပါ

မကြာခဏပင် endpoint လုံခြုံရေး နှင့် အခြား လုံခြုံရေး သွင်ပြင်လက္ခဏာများအား “စောင့်ကြပ်ကြည့်ခြင်း” အနေအထားတွင် သတ်မှတ်ထားလေ့ရှိကြသည်။ ဤအရာအား မကြာခဏပင် ပြုလုပ်ကြခြင်းမှာ administrator များသည် အချို့ solution များမှ လုပ်ငန်း ဝန်ဆောင်မှုများကို ရပ်တန့်မည်ကို ကြောက်ရွံ့ သို့မဟုတ် ထိုသူတို့မှာ ဖြစ်နိုင်ချေ false positive အများအပြားကို ကြောက်ရွံ့ကြသောကြောင့် ဖြစ်သည်။

ရလဒ်တစ်ခုအနေဖြင့် အလွယ်တကူပင် တားဆီးပိတ်ခံရနိုင်ဖွယ်ရှိသည့် တိုက်ခိုက်မှုများမှာ အောင်မြင်သွားကြသည်။ ထို့ကြောင့် ကြိုတင်ကာကွယ်ပြီး တားမြစ်ပိတ်ပေးသည့် လုံခြုံရေး tool များအားလုံးအား တတ်စွမ်းနိုင်မှုရှိရန် သေချာစေပါ။ Machine learning, တတ်စွမ်းနိုင်သော အကာအကွယ်ပြု လုပ်ဆောင်ချက်များ နှင့် ခေတ္တယာယီထိန်းသိမ်းခြင်း အစရှိသော အခြေခံအကျဆုံး လုပ်ဆောင်ချက်များမှာ ဒုစရိုက်အဖွဲ့အစည်းများမှ အသုံးပြုသည့် နာမည်ကြီး နည်းစနစ်များအား ရပ်တန့်ခြင်းတွင် အရှိန်မြှင့်မြှင့် ထိရောက်မှု ရှိကြသည်။ ဤနည်းဖြင့် TrickBot (malware) နှင့် Ryuk (ransomware) အစရှိသည့် နာမည်ကြီး malware တို့အား ရရှိနိုင်သော လုံခြုံရေး ထုတ်ကုန်များအားဖြင့် ထိရောက်စွာ တားဆီးပိတ်နိုင်သည်။ ထို့အပြင် သိပြီးသား အားနည်းချက်များ (“Known indicators of Compromise”) သည် C2 များ ချိတ်ဆက်ခြင်း နှင့် ကွန်ယက်အဆင့်တွင် တိုက်ခိုက်မှုတစ်ခု၏ ထပ်ဆင့် အဆင့်များအနေဖြင့် ပြန်လည်ရယူခြင်း တို့အတွက် အခြေခံ ယေဘုယျ နည်းစနစ်များကို တားမြစ်ပိတ်ပေးသည်။

 

Endpoint ကာကွယ်မှု – malware အပေါ်တွင်သာ အာရုံမထားပါနှင့်၊ ခေတ်ပေါ် ဆိုက်ဘာ တိုက်ခိုက်မှုများရန်မှ လုံခြုံရေးအား တိုးမြှင့်လိုက်ပါ

တိုက်ခိုက်မှုများမှ ပို၍ရှုပ်ထွေးလာသည်နှင့်အမျှ ပို၍မကြာခဏပင် ကုမ္ပဏီများသည် malware အပြင် ပြဿနာများကိုလည်း ရင်ဆိုင်လာရသည်။ အိုင်တီ လုံခြုံရေးအဖွဲ့သည် ကုဒ် လုပ်ဆောင်ချက်၊ ဇွဲရှိမှု၊ လှို့ဝှက်မှု၊ အမိန့်ပေး ထိန်းချုပ်မှု နှင့် ကွန်ယက်ပေါ်တွင် နောက်ပိုင်း လှုပ်ရှားမှု အစရှိသည့် တိုက်ခိုက်မှုတစ်ခုအား ညွှန်ပြနိုင်သည့် အစောပိုင်း အချက်ပေးမှုများကို ရှာဖွေ ကြည့်ရှုရမည်။ ထုံးတမ်းစဉ်လာ “in depth” ကာကွယ်မှု နည်းပညာများမှာ ဤအချက်ပေးမှုများအား ဖမ်းဆီးရန် သို့မဟုတ် လုံလောက်စွာ တုံ့ပြန်ရန် တတ်စွမ်းနိုင်လိမ့်မည် မဟုတ်ပေ။

Machine learning နှင့် artificial intelligence မှတဆင့် အချိန်နှင့်တပြေးညီ မကြာခဏ ပို့လွှတ်ပေးသည့် လုံခြုံရေး solution များရှိ context ဆိုင်ရာ နှင့် အပြုအမူဆိုင်ရာ ခွဲခြမ်းစိတ်ဖြာမှု နည်းပညာအား မိတ်ဆက်ခြင်းအားဖြင့် ၎င်းသည် ထိုတိုက်ခိုက်မှုများအား ရပ်တန့်ခြင်းနှင့် လျင်မြန်သော စုံစမ်းထောက်လှမ်းခြင်းတို့ကို တတ်စွမ်းစေသည်။ Context-အခြေပြု ခွဲခြမ်းစိတ်ဖြာမှု နှင့် အပြုအမူသည် လုံခြုံရေး solution များ ရွေးချယ်ရာတွင် အရေးကြီးသည်။

 

သင်လိုအပ်သည့် ဆိုက်ဘာလုံခြုံရေး solution များတွင် ကျွမ်းကျင်သူတစ်ဦးဖြစ်သည့် တွဲဖက်ဖော်တစ်ဦးနှင့်အတူ အလုပ်လုပ်ပါ

မည်သည့် အဖွဲ့အစည်းအတွက်မဆို ဘုံ ဆိုက်ဘာလုံခြုံရေး စိန်ခေါ်မှုများ ဖြေရှင်းရာတွင် ကူညီရန် နည်းပညာအပေါ် ဦးစားပေး အာရုံစိုက်ရန် နှစ်လိုဖွယ်ရာဖြစ်သည်။ သို့သော် ဆိုက်ဘာ-တိုက်ခိုက်မှုများမှ အဆင့်မြင့်ပြီး ထိရောက်သော လုံခြုံရေး အဆင့်တစ်ခု အောင်မြင်ရန် သက်သေပြသည့် အခါတိုင်းတွင် မှန်ကန်သော ဆော့ဖ်ဝဲ နှင့် hardware ရှိရန် သာမက လုပ်ငန်းခွင်တွင် ဆိုက်ဘာလုံခြုံရေး ပရော်ဖက်ရှင်နယ်များရှိရန်လည်း အလွန် အရေးကြီးသည်။ အခြားတစ်ဖက်တွင် ကတိတည်၊ ထိရောက်ပြီး အတွေ့အကြုံရှိ ကျွမ်းကျင်သူများအား ရှာဖွေရန် ခက်ခဲသည်။ ထို့ပြင် ထိုသူတို့ကို အတော်အသင့် ဈေးကြီးပေးရသည်။
ထို့ကြောင့် ကုမ္ပဏီများသည် ဆိုက်ဘာလုံခြုံရေး ထိန်းချုပ်မှု နှင့် SOC အဖွဲ့အစည်းတစ်ခုနှင့် ပူးပေါင်းခြင်းဖြင့် ပံ့ပိုးပေးကြသည့် ဝန်ဆောင်မှုများရှိသည့် လက်မှတ်ရ၊ အရည်အချင်းရှိ ကျွမ်းကျင်သူများရှိသည့် လုပ်ငန်းတွဲဖက်ဖော်များကို မကြာခဏ ရှာဖွေကြသည်။ ဆိုက်ဘာလုံခြုံရေး တွဲဖက်ဖော်တစ်ဦးရှိခြင်းသည် အလေးထားကောင်းတန်ရခြင်းမှာ ၎င်းသည် သင့်အား ဆိုက်ဘာ ခြိမ်းခြောက်မှုများကို နေ့စဉ် အချက်ပေးခြင်း၊ စုံစမ်းထောက်လှမ်းခြင်း နှင့် တိုက်ထုတ်ခြင်း တို့တွင် ထိရောက်သက်သာသော ကုန်ကျစရိတ်တစ်ခု နည်းလမ်းဖြင့် ကူညီပေးနိုင်သည်။

 

သင့်ကွန်ယက်အား ကာကွယ်ပါ

 

ကြိုတင် ကာကွယ်ပါ

  • ပေါ်လစီများ ဖန်တီးခြင်း နှင့် ကျွန်ုပ်တို့၏ endpoint များထံ ဝင်ရောက်မှုအား ကန့်သတ်ခြင်း (firewall)
  • Endpoint များပေါ်တွင် လုပ်ဆောင်သည့် အက်ပလီကေးရှင်းများ၏ စည်းမျဉ်း (black နှင့် whitelist)
  • Endpoint တစ်လုံးအား တိုက်ခိုက်ရန် ကြိုးပမ်းသည့် malware ကို ပိုင်းခြားသတ်မှတ်ပြီး တားမြစ်ပိတ်ပါ
  • (endpoint ကာကွယ်မှု)
  • အားနည်းချက်များ၏ ပေါ်ထွက်မှု ကြိုတင်ကာကွယ်ရန် နောက်ဆုံး စနစ်အား update လုပ်ခြင်း
  • အန္တရာယ်များအပေါ် အသိအမြင် မြှင့်တင်ရန် နှင့် ၎င်းတို့အား လုံခြုံရေး အလေ့အထများ သင်ကြားရန် end-user များအား သင်တန်းပေးခြင်း

 

စုံစမ်းထောက်လှမ်းပါ

အကယ်၍ လုံခြုံရေးအား အလဲအလှယ်လုပ်ခြင်းခံရလျှင် သတ်မှတ်ဆုံးဖြတ်ရန် နည်းလမ်းများ –

  • ပုံမှန်မဟုတ်သော အပြုအမူအား ပိုင်းခြမ်းသတ်မှတ်ပါ (ခြိမ်းခြောက်မှု/ပုံမှန်မဟုတ်မှု စုံစမ်းထောက်လှမ်းခြင်း)
  • Log စောင့်ကြပ်ကြည့်ခြင်း (SIEM)
  • တရားမဝင် သို့မဟုတ် သံသယရှိဖွယ် ဝင်ရောက်မှု ဖော်ထုတ်ခြင်း

 

တုံ့ပြန်ပါ

တိုက်ခိုက်မှုတစ်ခုအတွက် ကျွန်ုပ်တို့ ပြင်ဆင်ထားကြောင်း သေချာစေရန် လုပ်ဆောင်သင့်သည့် အဆင့်များ –

  • လုံခြုံရေး ပေါ်လစီ ချိုးဖောက်မှုတစ်ခုတွင် မည်သည့်အရာ ပါဝင်ပြီး ချိုးဖောက်မှုတစ်ခု၏ အဖြစ်အပျက်တွင် မည်သူ့ထံ အသိပေးအကြောင်းကြားရန် ရှင်းလင်းစွာ ဖော်ပြပါ
  • အဆင်ပြေသော backup ဖန်တီးပြီး ဤ backup များထံမှ သွင်ပြင်လက္ခဏာများကို ပြန်လည်ရယူပါ
  • မည်သည့်ကိစ္စရပ်များတွင် ပေါ်ထွက်လာသည့် ဆိုက်ဘာ ခြိမ်းခြောက်မှု/တိုက်ခိုက်မှု တစ်ခုအား ဖောက်သည်များ၊ ဝန်ထမ်းများ၊ ဥပဒေဆိုင်ရာ အကြံပေးများ သို့မဟုတ် ဆိုက်ဘာ ဒုစရိုက်သမားများ၏ တရားဥပဒေစိုးမိုးရေး တာဝန်ရှိသူများထံ အသိပေးအကြောင်းကြားရန်အတွက် လမ်းစဉ်များကို ပြင်ဆင်ပါ

 

 

အတိုချုံး

သုတေသနမှ ကုမ္ပဏီအများစုသည် မထိရောက်သော လုံခြုံရေး solution များတွင် ရင်းနှီးမြှုပ်နှံနေကြကြောင်း ပြသထားသည်။ Endpoint လုံခြုံရေး solution တစ်ခု၏ ကုန်ကျစရိတ်ကြီးမားမှုမှာ ၎င်းသည် ထိရောက်သော solution တစ်ခုဖြစ်လိမ့်မည်ဟု မဆိုလိုပေ။ ထို့အပြင် ဤ solution အများစုတွင် လွယ်ကူသော ထိန်းချုပ်မှု interface တစ်ခု မရှိနေကြဘဲ ၎င်းအား စောင့်ကြပ်ကြည့်ရန် နှင့် ခြိမ်းခြောက်မှုများအား ထိရောက်စွာ တုံ့ပြန်ရန် အလွန်ခက်ခဲအောင် ပြုလုပ်ထားကြသည်။ ထို့အပြင် လေ့လာချက်များမှ လုံခြုံရေး patch များသည် ယေဘုယျအားဖြင့် ဆက်လက်ဖြစ်နေသော အခြေခံတစ်ခုအပေါ်တွင် update မဖြစ်ကြောင်း ပြသထားသည်။ Administrator များမှလည်း လုံခြုံရေး ချိုးဖောက်မှုတစ်ခု၏ အခွင့်အလမ်းများမှာ အတော်အသင့် မြင့်မားကြောင်း ယုံကြည်ခဲ့ကြသည်။ တုံ့ပြန်ဖြေကြားသူများမှလည်း ၎င်းတို့သည် ကူးစက်ခံ terminal စက်ပစ္စည်းအား အပြည့်အဝ ပိုင်းခြား မသတ်မှတ်နိုင်ခဲ့ကြောင်း စိုးရိမ်ခဲ့ကြသည်။

လုံခြုံရေး ချိုးဖောက်မှု၏ စုစုပေါင်း ကုန်ကျစရိတ်မှာ လုပ်ငန်း၊ ထုတ်လုပ်မှု ဆုံးရှုံးခြင်း၊ အချက်အလက်နှင့် ယုံကြည်မှု ပျောက်ဆုံးခြင်း နှင့် ဥပဒေနှင့်အညီ လုပ်ဆောင်မှုများ၏ ကုန်ကျစရိတ်တို့အပေါ် ထည့်သွင်းစဉ်းစားရလျှင် အတော်အတန် ကြီးမားလှသည်။ စစ်တမ်းမှ အိုင်တီ လုံခြုံရေး administrator များသည် endpoint များကို စောင့်ကြပ်ကြည့်ရန် နှင့် ၎င်းတို့အား အန္တရာယ်ရှိ ခြိမ်းခြောက်မှု တိုက်ခိုက်မှုများထံမှ ကာကွယ်ရန် ထိရောက်ပြီး ထိန်းချုပ်နိုင်သော endpoint management solution တစ်ခုအား ရရှိထားရန် လိုအပ်ကြောင်း ဖော်ပြခဲ့သည်။ ထို့ကြောင့် လက်ရှိ အခြေအနေအား ပရော်ဖက်ရှင်နယ် ဆိုက်ဘာလုံခြုံရေး အဖွဲ့တစ်ဖွဲ့ နှင့်အတူ အထူးဂရုပြုစွာ ခွဲခြမ်းစိတ်ဖြာခြင်းမှာ ထိုက်တန်ပြီး၊ ထို့နောက်မှသာလျှင် သင့်အဖွဲ့အစည်း လိုအပ်သည့် မည်သို့သော ကာကွယ်မှုအား အထူးသဖြင့် ဆုံးဖြတ်ပါ။

BitdefenderTotal Security

Regular Price: US$ 74.66

စုမိငွေပမာဏ :US$ 47.03

Special Price: US$ 27.63

Post Releases