This is the Trace Id: 3e24c9ba04d6aada3536f12402cfbfbb
ข้ามไปที่เนื้อหาหลัก ทำไมต้องใช้ Microsoft Security การรักษาความปลอดภัยทางไซเบอร์ที่ขับเคลื่อนโดย AI การรักษาความปลอดภัยของระบบคลาวด์ ความปลอดภัยและการกำกับดูแลข้อมูล การเข้าถึงข้อมูลประจำตัวและเครือข่าย ความเป็นส่วนตัวและการจัดการความเสี่ยง ความปลอดภัยสำหรับ AI SecOps แบบรวม Zero Trust Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel Microsoft Security Copilot Microsoft Entra ID (Azure Active Directory) ID เอเจนต์ของ Microsoft Entra Microsoft Entra External ID Microsoft Entra ID Governance Microsoft Entra ID Protection Microsoft Entra Internet Access Microsoft Entra Private Access Microsoft Entra Permissions Management Microsoft Entra Verified ID Microsoft Entra Workload ID Microsoft Entra Domain Services Azure Key Vault Microsoft Sentinel Microsoft Defender for Cloud Microsoft Defender XDR Microsoft Defender for Endpoint Microsoft Defender for Office 365 Microsoft Defender for Identity Microsoft Defender for Cloud Apps การจัดการความเสี่ยงของ Microsoft Security การจัดการช่องโหว่ของ Microsoft Defender Microsoft Defender Threat Intelligence ชุดโปรแกรม Microsoft Defender สำหรับ Business Premium Microsoft Defender for Cloud การจัดการเสถียรภาพการรักษาความปลอดภัยในคลาวด์ของ Microsoft Defender การจัดการพื้นหน้าของการโจมตีภายนอกของ Microsoft Defender การรักษาความปลอดภัยขั้นสูงของ GitHub Microsoft Defender for Endpoint Microsoft Defender XDR Microsoft Defender for Business ความสามารถหลักของ Microsoft Intune Microsoft Defender for IoT การจัดการช่องโหว่ของ Microsoft Defender Microsoft Intune Advanced Analytics Microsoft Intune Endpoint Privilege Management การจัดการแอปพลิเคชันองค์กรของ Microsoft Intune ความช่วยเหลือระยะไกลของ Microsoft Intune Microsoft Cloud PKI การปฏิบัติตามข้อบังคับด้านการสื่อสารของ Microsoft Purview ตัวจัดการการปฏิบัติตามข้อบังคับของ Microsoft Purview การจัดการวงจรชีวิตข้อมูลของ Microsoft Purview Microsoft Purview eDiscovery Microsoft Purview Audit การจัดการความเป็นส่วนตัวของ Microsoft Priva คำขอสิทธิ์ของเจ้าของข้อมูลของ Microsoft Priva การกำกับดูแลข้อมูลของ Microsoft Purview ชุดโปรแกรม Microsoft Purview สำหรับ Business Premium ความสามารถในการรักษาความปลอดภัยของข้อมูลของ Microsoft Purview การกำหนดราคา บริการ คู่ค้า การตระหนักรู้การรักษาความปลอดภัยทางไซเบอร์ เรื่องราวของลูกค้า ความปลอดภัย 101 รุ่นทดลองใช้ของผลิตภัณฑ์ การรับรองจากอุตสาหกรรม Microsoft Security Insider รายงานการป้องกันดิจิทัลของ Microsoft Security Response Center บล็อก Microsoft Security กิจกรรม Microsoft Security Microsoft Tech Community คู่มือ ไลบรารีเนื้อหาด้านเทคนิค การฝึกอบรมและใบรับรอง โครงการปฏิบัติตามข้อบังคับสำหรับ Microsoft Cloud ศูนย์ความเชื่อถือของ Microsoft Service Trust Portal Microsoft Secure Future Initiative ฮับโซลูชันทางธุรกิจ ติดต่อฝ่ายขาย เริ่มใช้รุ่นทดลองใช้ฟรี Microsoft Security Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 Microsoft AI Azure Space ความเป็นจริงผสม Microsoft HoloLens Microsoft Viva การคำนวณควอนตัม ความยั่งยืน การศึกษา ยานยนต์ บริการทางการเงิน ภาครัฐ การบริการสุขภาพ การผลิต การค้าปลีก ค้นหาคู่ค้า เป็นคู่ค้า เครือข่ายคู่ค้า Microsoft Marketplace Marketplace Rewards บริษัทพัฒนาซอฟต์แวร์ บล็อก Microsoft Advertising ศูนย์นักพัฒนา คู่มือ กิจกรรม การอนุญาตให้ใช้สิทธิ์ Microsoft Learn Microsoft Research ดูแผนผังเว็บไซต์

ปลายทางคืออะไร

ปลายทางคืออุปกรณ์จริงที่เชื่อมต่อกับระบบเครือข่าย เช่น อุปกรณ์เคลื่อนที่ คอมพิวเตอร์เดสก์ท็อป เครื่องเสมือน อุปกรณ์แบบฝัง และเซิร์ฟเวอร์

คำจำกัดความของปลายทาง

ปลายทางคืออุปกรณ์จริงที่เชื่อมต่อและแลกเปลี่ยนข้อมูลกับเครือข่ายคอมพิวเตอร์ ตัวอย่างบางส่วนของปลายทาง ได้แก่ อุปกรณ์เคลื่อนที่ คอมพิวเตอร์เดสก์ท็อป เครื่องเสมือน อุปกรณ์แบบฝัง และเซิร์ฟเวอร์ อุปกรณ์อินเทอร์เน็ตในทุกสิ่ง เช่น กล้อง ไฟ ตู้เย็น ระบบรักษาความปลอดภัย ลำโพงอัจฉริยะ และเครื่องควบคุมอุณหภูมิ จัดเป็นปลายทางด้วยเช่นกัน เมื่ออุปกรณ์เชื่อมต่อกับเครือข่าย การรับส่งข้อมูล เช่น ระหว่างแล็ปท็อปกับเครือข่าย ก็เหมือนกับการสนทนาทางโทรศัพท์ระหว่างคนสองคน

ความสำคัญของการรักษาความปลอดภัยปลายทาง

การรักษาความปลอดภัยปลายทาง หรือการป้องกันปลายทาง ช่วยปกป้องปลายทางจากการโจมตีและช่องโหว่ที่เป็นอันตราย

อาชญากรไซเบอร์พุ่งเป้าไปที่ปลายทาง เนื่องจากเป็นประตูสู่ข้อมูลองค์กรและมีลักษณะที่เป็นช่องโหว่ในการโจมตี ปลายทางอยู่นอกระบบความปลอดภัยเครือข่ายและขึ้นอยู่กับผู้ใช้ในการกำหนดมาตรการรักษาความปลอดภัย ซึ่งทำให้เกิดช่องโหว่จากข้อผิดพลาดของมนุษย์ การปกป้องปลายทางจากการโจมตีกลายเป็นปัญหาที่ยุ่งยากขึ้นเมื่อบุคลากรทำงานจากหลายแห่ง ไม่ว่าจะเป็นที่สำนักงาน จากระยะไกล และแบบไฮบริด โดยใช้อุปกรณ์จำนวนมากขึ้นจากทุกที่บนโลก

ธุรกิจทุกขนาดมีช่องโหว่ รายงานการตรวจสอบการรั่วไหลของข้อมูลของ Verizon ระบุว่า 43 เปอร์เซ็นต์ของ การโจมตีทางไซเบอร์ เกี่ยวข้องกับธุรกิจขนาดเล็ก1 ธุรกิจขนาดเล็กคือเป้าหมายหลักเพราะอาจเป็นจุดเข้าใช้งานของอาชญากรในการเจาะระบบบริษัทขนาดใหญ่ขึ้น และมักจะไม่มีการป้องกันการโจมตีทางไซเบอร์

การรักษาความปลอดภัยปลายทางมีความสำคัญอย่างยิ่ง เนื่องจากการรั่วไหลของข้อมูลคือความเสียหายมหาศาลที่มีค่าใช้จ่ายสูงมากสำหรับองค์กร ค่าเสียหายโดยเฉลี่ยของการรั่วไหลของข้อมูลคือ USD$4.24 ล้านทั่วโลกและ USD$9.05 ล้านในสหรัฐอเมริกา ตาม "“รายงานค่าเสียหายของการรั่วไหลของข้อมูลปี 2021” ของ Ponemon Institute (จัดทำโดย IBM) การรั่วไหลที่เกี่ยวข้องกับการทำงานจากระยะไกลมีค่าเสียหายโดยเฉลี่ยมากกว่า USD$1.05 ล้าน ค่าเสียหายจากการรั่วไหลส่วนใหญ่—38%—เกิดจากความเสียหายทางธุรกิจ เช่น การสูญเสียลูกค้า การสูญเสียรายได้เนื่องจากเวลาหยุดทำงานของระบบ และต้นทุนของการเข้าซื้อธุรกิจใหม่ เนื่องจากการเสื่อมเสียชื่อเสียง

การรักษาความปลอดภัยปลายทางทำงานอย่างไร

การรักษาความปลอดภัยปลายทางใช้กระบวนการ บริการ และโซลูชันต่างๆ เพื่อปกป้องปลายทางจากภัยคุกคามทางไซเบอร์ เครื่องมือการรักษาความปลอดภัยปลายทางแรกคือซอฟต์แวร์ป้องกันไวรัสและป้องกันมัลแวร์แบบดั้งเดิม ซึ่งได้รับการออกแบบมาเพื่อยับยั้งไม่ให้อาชญากรทำอันตรายต่ออุปกรณ์ เครือข่าย และบริการได้ การรักษาความปลอดภัยปลายทางได้พัฒนาขึ้นเพื่อรวมโซลูชันขั้นสูงที่ทำงานบนระบบคลาวด์และครอบคลุมมากขึ้น ซึ่งช่วยตรวจหาภัยคุกคาม ตรวจสอบ และตอบสนองต่อภัยคุกคาม และจัดการแอป อุปกรณ์ และผู้ใช้

ความเสี่ยงทั่วไปของการรักษาความปลอดภัยปลายทาง

องค์กรมีช่องโหว่ต่อภัยคุกคามด้านความปลอดภัยของปลายทางมากขึ้นเรื่อยๆ เพราะว่าบุคลากรทำงานจากระยะไกลกันมากขึ้น ความเสี่ยงทั่วไปส่วนหนึ่งของการรักษาความปลอดภัยปลายทาง ได้แก่:

  1. ฟิชชิ่ง การโจมตีแบบวิศวกรรมสังคมประเภทหนึ่งที่ล่อลวงให้เป้าหมายแชร์ข้อมูลที่ละเอียดอ่อน
  2. แรนซัมแวร์ มัลแวร์ที่ยึดข้อมูลของเหยื่อไว้จนกว่าจะชำระค่าไถ่
  3. อุปกรณ์สูญหาย หนึ่งในสาเหตุหลักของการรั่วไหลของข้อมูลสำหรับองค์กร อุปกรณ์ที่สูญหายหรือถูกขโมยอาจนำไปสู่ค่าปรับตามข้อกำหนดราคาสูง
  4. โปรแกรมแก้ไขที่ล้าสมัยซึ่งเปิดช่องโหว่ในระบบจะเปิดโอกาสให้ผู้ไม่หวังดีใช้ประโยชน์จากระบบและขโมยข้อมูล
  5. มัลแวร์ โฆษณา หรือการโฆษณาหลอกลวง ซึ่งใช้โฆษณาออนไลน์ในการแพร่มัลแวร์และสร้างช่องโหว่ของระบบ
  6. การโจมตีแบบ Drive-By Download คือการดาวน์โหลดซอฟต์แวร์โดยอัตโนมัติไปยังอุปกรณ์โดยที่ผู้ใช้ไม่ทราบ

แนวทางปฏิบัติด้านการรักษาความปลอดภัยปลายทาง

การปกป้องปลายทางสามารถช่วยรักษาข้อมูลขององค์กรให้ปลอดภัยได้ ปฏิบัติตามแนวทางปฏิบัติเหล่านี้เพื่อป้องกันภัยคุกคามไซเบอร์

ให้ความรู้แก่ผู้ใช้

พนักงานคือแนวป้องกันแรกของการรักษาความปลอดภัยปลายทาง แจ้งข้อมูลการฝึกอบรมด้านการรักษาความปลอดภัยและการปฏิบัติตามข้อบังคับและการแจ้งเตือนให้พวกเขาทราบเป็นประจำ

ติดตามอุปกรณ์

คอยติดตามอุปกรณ์ทั้งหมดที่เชื่อมต่อกับเครือข่ายของคุณ อัปเดตสินค้าคงคลังของคุณเป็นประจำ ตรวจสอบให้แน่ใจว่าปลายทางมีการอัปเดตซอฟต์แวร์และโปรแกรมแก้ไขล่าสุด

นำหลักการ Zero Trust มาใช้

สนับสนุนโมเดลการรักษาความปลอดภัยแบบ Zero Trust จัดการและมอบสิทธิ์การเข้าถึงด้วยการตรวจสอบข้อมูลประจำตัว อุปกรณ์ และบริการอย่างต่อเนื่อง

 

เข้ารหัสลับปลายทาง

เพิ่มการรักษาความปลอดภัยด้วยการเข้ารหัสลับ ซึ่งจะเพิ่มการป้องกันอีกหนึ่งชั้นให้กับอุปกรณ์และข้อมูล

บังคับใช้รหัสผ่านที่คาดเดาได้ยาก

กำหนดให้ใช้รหัสผ่านที่ซับซ้อน บังคับให้อัปเดตรหัสผ่านเป็นประจำ และห้ามการใช้รหัสผ่านเดิม

อัปเดตระบบ ซอฟต์แวร์ และโปรแกรมแก้ไขอยู่เสมอ

ทำการอัปเดตระบบปฏิบัติการ แอปพลิเคชัน และซอฟต์แวร์การรักษาความปลอดภัยเป็นประจำ

 

 

โซลูชันการรักษาความปลอดภัยปลายทาง

การป้องกันปลายทางมีความสำคัญอย่างยิ่ง เนื่องจากบุคลากรจากระยะไกลยังคงมีจำนวนเพิ่มขึ้นเรื่อยๆ องค์กรสามารถปกป้องปลายทางของตนได้ด้วยโซลูชันการรักษาความปลอดภัยปลายทางที่ครอบคลุม ซึ่งสนับสนุนระบบนิเวศของอุปกรณ์ที่นำมาเอง (BYOD) ที่หลากหลาย ปฏิบัติตามแนวทางการรักษาความปลอดภัยแบบ Zero Trust และจัดการอุปกรณ์โดยไม่ขัดจังหวะการดำเนินธุรกิจ

เรียนรู้เพิ่มเติมเกี่ยวกับ Microsoft Security

การรักษาความปลอดภัยปลายทางที่สมบูรณ์

ค้นพบวิธีการรักษาความปลอดภัยอุปกรณ์ Windows, macOS, Linux, Android, iOS และเครือข่ายจากภัยคุกคามด้วย Microsoft Defender for Endpoint

การจัดการปลายทางที่ยืดหยุ่น

ปรับใช้การรักษาความปลอดภัยปลายทางและการจัดการอุปกรณ์ในแพลตฟอร์มการจัดการแบบรวมศูนย์ด้วย Microsoft Intune

การรักษาความปลอดภัยปลายทางสำหรับธุรกิจขนาดเล็ก

รับการรักษาความปลอดภัยปลายทางระดับองค์กรที่คุ้มค่าและใช้งานง่ายด้วย Microsoft Defender for Business

การทำงานแบบไฮบริดที่มีประสิทธิภาพ

เพิ่มประสิทธิภาพให้แก่พนักงานและสร้างความปลอดภัยในสถานที่ทำงานแบบไฮบริดของคุณให้มากขึ้นด้วยกลยุทธ์การปรับปลายทางให้ทันสมัยที่เหมาะสม

การทำงานจากระยะไกลที่ปลอดภัย

ขยายการป้องกันไปยังอุปกรณ์ต่างๆ โดยใช้โซลูชัน Microsoft เพื่อให้พนักงานระยะไกลมีความปลอดภัยอยู่เสมอ

Microsoft Defender XDR

ขัดขวางการโจมตีข้ามโดเมนด้วยการมองเห็นที่กว้างขึ้นและ AI ที่เหนือชั้นของโซลูชัน XDR แบบครบวงจร

คำถามที่ถามบ่อย

  • ปลายทางคืออุปกรณ์ที่เชื่อมต่อและแลกเปลี่ยนข้อมูลกับเครือข่ายคอมพิวเตอร์ ต่อไปนี้คือตัวอย่างบางส่วนของปลายทาง:

    • สมาร์ทโฟน
    • แท็บเล็ต
    • เดสก์ท็อป
    • แล็ปท็อป
    • เวิร์กสเตชัน
    • เซิร์ฟเวอร์
    • อุปกรณ์อินเทอร์เน็ตในทุกสิ่ง เช่น กล้อง ระบบไฟส่องสว่าง ตู้เย็น ระบบรักษาความปลอดภัย ลำโพงอัจฉริยะ และเครื่องควบคุมอุณหภูมิ
  • อุปกรณ์ที่เครือข่ายทำงานอยู่ไม่ใช่ปลายทาง แต่เป็นอุปกรณ์ภายในของลูกค้า (CPE) ต่อไปนี้คือตัวอย่างของ CPE ที่ไม่ใช่ปลายทาง:

    • ไฟร์วอลล์
    • ตัวแบ่งสมดุลโหลด
    • เกตเวย์เครือข่าย
    • เราเตอร์
    • สวิตช์
  • การรักษาความปลอดภัยปลายทางครอบคลุมบริการ กลยุทธ์ และโซลูชันมากมาย ได้แก่:

    • การวิเคราะห์
    • ซอฟต์แวร์ป้องกันไวรัสและป้องกันมัลแวร์
    • การควบคุมอุปกรณ์
    • การตรวจหาและการตอบสนองปลายทาง (EDR)
    • แพลตฟอร์มการป้องกันปลายทาง
    • การป้องกันการโจมตีผ่านช่องโหว่
    • การตรวจหาและการตอบสนองแบบขยาย (XDR)
    • เครื่องมือการรักษาความปลอดภัยของเครือข่าย
    • การวิเคราะห์ปริมาณการใช้งานเครือข่าย
    • SIEM
    • การกรองเว็บ
  • การป้องกันปลายทางช่วยปกป้องปลายทาง เช่น แล็ปท็อปและสมาร์ทโฟนที่เชื่อมต่อกับเครือข่าย จากผู้ไม่หวังดีและช่องโหว่ที่เป็นอันตราย

    อาชญากรไซเบอร์พุ่งเป้าไปที่ปลายทาง เพราะสามารถช่วยให้ผู้โจมตีเข้าถึงเครือข่ายขององค์กรได้ องค์กรทุกขนาดมีช่องโหว่ เพราะผู้โจมตีคอยพัฒนาวิธีใหม่ๆ ในการขโมยข้อมูลอันมีค่าอย่างต่อเนื่อง

    การป้องกันปลายทางช่วยดูแลข้อมูลของลูกค้า พนักงาน ระบบที่สำคัญ และทรัพย์สินทางปัญญาให้ปลอดภัยจากเงื้อมมือของอาชญากรไซเบอร์

  • Application Programming Interface หรือ API คือการเชื่อมต่อที่ทำให้คอมพิวเตอร์หรือโปรแกรมคอมพิวเตอร์สามารถโต้ตอบกันได้ API ช่วยให้เราสามารถแชร์ข้อมูลสำคัญระหว่างแอปพลิเคชัน อุปกรณ์ และบุคคลได้ คิดง่ายๆ ว่า API ก็เหมือนกับบริกรในร้านอาหาร บริกรรับคำสั่งของลูกค้า ส่งให้พ่อครัว และยกอาหารมาให้ลูกค้า ในทำนองเดียวกัน API จะรับคำขอจากแอปพลิเคชัน โต้ตอบกับเซิร์ฟเวอร์หรือแหล่งข้อมูลเพื่อประมวลผลการตอบสนอง แล้วส่งการตอบสนองดังกล่าวให้กับแอปพลิเคชัน

    ต่อไปนี้คือตัวอย่างบางส่วนของ API ทั่วไปที่ใช้ในชีวิตประจำวัน:

    • แอปพยากรณ์อากาศใช้ API เพื่อรับข้อมูลอุตุนิยมวิทยาจากบริษัทภายนอก
    • การชำระเงินด้วย PayPal ใช้ API เพื่อให้ผู้ซื้อสินค้าออนไลน์สามารถทำการซื้อได้โดยไม่ต้องเข้าสู่ระบบของสถาบันการเงินโดยตรงหรือเปิดเผยข้อมูลที่ละเอียด
    • เว็บไซต์ท่องเที่ยวใช้ API ในการรวบรวมข้อมูลเที่ยวบินและแชร์ตัวเลือกราคาที่ต่ำที่สุด


    ปลายทางคืออุปกรณ์อย่างสมาร์ทโฟนหรือแล็ปท็อปที่เชื่อมต่อกับเครือข่าย

    ปลายทาง API คือ URL ของเซิร์ฟเวอร์หรือบริการ

ติดตาม Microsoft Security

ไทย (ไทย)
ไอคอนการเลือกไม่รับตัวเลือกความเป็นส่วนตัวของคุณ ตัวเลือกความเป็นส่วนตัวของคุณ
ความเป็นส่วนตัวด้านสุขภาพของผู้บริโภค ติดต่อ Microsoft ความเป็นส่วนตัว จัดการคุกกี้ ข้อตกลงการใช้งาน เครื่องหมายการค้า เกี่ยวกับโฆษณาของเรา