Tuân thủ & Bảo mật

DOWNLOAD

Endpoint Central hỗ trợ tuân thủ ISO/IEC 27001

HỖ TRỢ TUÂN THỦ
10

Điều khoản chính trong ISO/IEC 27001 quy định yêu cầu về an ninh thông tin.

93

Biện pháp kiểm soát bảo mật trong bộ khung ISO/IEC 27001:2022.

164

Quốc gia thành viên ISO – bảo chứng cho tính công nhận toàn cầu.

23.000

Tiêu chuẩn ISO được ban hành, bao phủ đa lĩnh vực ngành nghề

450%

Tỷ lệ tăng trưởng toàn cầu về chứng nhận ISO/IEC 27001 trong 10 năm qua

Về ISO – Bộ tiêu chuẩn toàn cầu cho chất lượng và an toàn

Tổ chức Tiêu chuẩn hóa Quốc tế (ISO) là một tổ chức phi chính phủ hoạt động trên phạm vi toàn cầu, có nhiệm vụ xây dựng và ban hành các bộ tiêu chuẩn nhằm bảo đảm chất lượng, an toàn và hiệu quả trong mọi lĩnh vực công nghiệp.
Được thành lập từ năm 1947, ISO hiện có hơn 160 quốc gia thành viên, mỗi quốc gia được đại diện bởi một cơ quan tiêu chuẩn quốc gia (ví dụ: BIS của Ấn Độ, ANSI của Hoa Kỳ).
Các quốc gia thành viên phối hợp xây dựng nên các tiêu chuẩn quốc tế được công nhận rộng rãi, giúp doanh nghiệp trên toàn thế giới thiết lập quy trình thống nhất, nâng cao hiệu quả vận hành và thúc đẩy năng lực cạnh tranh toàn cầu.

Giải mã ISO/IEC 27001 – Khung quản lý an ninh thông tin toàn diện

ISO/IEC 27001 là tiêu chuẩn quốc tế được đồng xây dựng bởi Tổ chức Tiêu chuẩn hóa Quốc tế (ISO) và Ủy ban Kỹ thuật Điện Quốc tế (IEC), nhằm thiết lập một khung phương pháp toàn diện nhằm thiết lập, triển khai, vận hành và cải tiến liên tục Hệ thống Quản lý An ninh Thông tin (ISMS).

 

Việc áp dụng ISO/IEC 27001 giúp các tổ chức bảo vệ dữ liệu nhạy cảm một cách có hệ thống, thông qua việc thiết lập các quy trình bảo mật chặt chẽ và nhất quán.

Vì sao nên chọn Endpoint Central để đáp ứng ISO/IEC 27001?

Trọng tâm của ISMS: Chính sách, quy trình và kiểm soát bảo mật

Hệ thống Quản lý An ninh Thông tin (ISMS) là một tập hợp các chính sách, quy trình và biện pháp kiểm soát được thiết kế nhằm bảo vệ tài sản thông tin của tổ chức. ISMS bao quát nhiều khía cạnh của an ninh thông tin, được tổ chức thành các nhóm nội dung chính sau:

Quản trị và Chính sách:
Thiết lập chính sách an ninh thông tin và xác định cơ cấu tổ chức chịu trách nhiệm quản lý bảo mật.

Quản lý tài sản và quyền truy cập:
Kiểm soát và giám sát tài sản của tổ chức, đồng thời đảm bảo quyền truy cập được cấp đúng người, đúng mục đích.

Bảo mật vận hành:
Duy trì an toàn cho các hoạt động hằng ngày, bao gồm bảo mật vật lý, an ninh truyền thông và quản lý mối quan hệ với nhà cung cấp.

Quản lý rủi ro:
Nhận diện, đánh giá và giảm thiểu các rủi ro có thể ảnh hưởng đến tài sản thông tin.

Bảo vệ dữ liệu và mã hóa:
Áp dụng các phương pháp mã hóa để bảo vệ dữ liệu nhạy cảm và đảm bảo tính riêng tư của thông tin.

Tuân thủ:
Đáp ứng các yêu cầu pháp lý, quy định ngành và liên tục giám sát – cải tiến các biện pháp bảo mật hiện hành.

Vì sao doanh nghiệp cần tuân thủ tiêu chuẩn ISO?

Nâng cao uy tín thương hiệu thông qua việc áp dụng các tiêu chuẩn quốc tế.

Tuân thủ các thông lệ an toàn và chuẩn mực chuyên ngành đã được kiểm chứng.

Tăng cường sự tin tưởng từ khách hàng và các bên liên quan.

Củng cố toàn diện năng lực bảo mật của hệ thống CNTT.

Bảo vệ dữ liệu nhạy cảm trước các mối đe dọa ngày càng tinh vi.

Liên kết kiểm soát bảo mật theo tiêu chuẩn ISO

Theo Điều khoản 6.1.3 của ISO/IEC 27001:2022, tổ chức cần xây dựng quy trình xử lý rủi ro an toàn thông tin, lựa chọn biện pháp kiểm soát phù hợp và đối chiếu với Phụ lục A để đảm bảo không bỏ sót kiểm soát quan trọng.


ManageEngine đã đối chiếu toàn diện các tính năng của Endpoint Central với các kiểm soát trong Phụ lục A, giúp doanh nghiệp tích hợp nhanh các thực hành bảo mật theo ISO vào vận hành hằng ngày, từ đó xây dựng hệ thống quản lý an ninh thông tin vững chắc và duy trì tuân thủ hiệu quả.

Kiểm soát Định nghĩa/ Yêu cầu kiểm soát Endpoint Central hỗ trợ đáp ứng

5. Kiểm soát tổ chức

5.7 Tình báo về mối đe doạ

Tổ chức cần thu thập và phân tích các dữ liệu liên quan đến mối đe dọa an toàn thông tin để tạo ra nguồn thông tin tình báo phục vụ phòng ngừa và ứng phó,

Endpoint Central cung cấp khả năng quản lý lỗ hổng toàn diện, với tính năng đánh giá liên tục và hiển thị đầy đủ các mối đe dọa từ một bảng điều khiển tập trung. Giải pháp tích hợp sẵn cơ chế khắc phục, giúp xử lý nhanh chóng các lỗ hổng đã được phát hiện.

 

Endpoint Central hỗ trợ vá lỗi cho hệ điều hành Windows, macOS, Linux và hơn 850 ứng dụng bên thứ ba, đồng thời quản lý cập nhật cho Windows, iOS, Android, ChromeOS, firmware và cả các ứng dụng di động.

5.9 Kiểm kê thông tin và các tài sản liên quan

Tổ chức cần xây dựng và duy trì danh mục các loại thông tin và tài sản liên quan, bao gồm cả việc xác định rõ chủ sở hữu của từng tài sản.

Endpoint Central hỗ trợ doanh nghiệp quản lý tập trung danh mục toàn bộ tài sản CNTT, bao gồm các thiết bị đầu cuối (cả máy tính và thiết bị di động) và phần mềm, từ một bảng điều khiển duy nhất – đảm bảo kiểm soát chặt chẽ và cập nhật liên tục.

5.11 Hoàn trả tài sản

Nhân sự và các bên liên quan khác cần hoàn trả đầy đủ tài sản thuộc sở hữu tổ chức khi chấm dứt hoặc thay đổi công việc, hợp đồng hoặc thỏa thuận.

Endpoint Central cung cấp bảng điều khiển trực quan và báo cáo chi tiết về tài sản, giúp bộ phận CNTT dễ dàng theo dõi, kiểm soát toàn bộ thiết bị đầu cuối đang được sử dụng. Nhờ đó, tổ chức có thể quản lý hiệu quả việc thu hồi tài sản khi có thay đổi về nhân sự hoặc đối tác.

5.12 Phân loại thông tin

Tổ chức nên phân loại thông tin dựa trên mức độ yêu cầu về bảo mật, toàn vẹn, khả dụng và các nghĩa vụ liên quan từ các bên liên quan.

Endpoint Central hỗ trợ quản trị viên CNTT phát hiện và phân loại cả dữ liệu có cấu trúc lẫn không cấu trúc bằng các cơ chế tiên tiến như dấu vân tay dữ liệu, biểu thức chính quy (RegEx), bộ lọc theo định dạng tệp và tìm kiếm theo từ khóa. Việc phân loại này giúp doanh nghiệp kiểm soát tốt hơn thông tin nhạy cảm và áp dụng chính sách bảo mật phù hợp theo từng mức độ rủi ro.

5.13 Gắn nhãn thông tin

Tổ chức cần xây dựng và triển khai các thủ tục phù hợp để gắn nhãn thông tin, dựa trên sơ đồ phân loại đã áp dụng.

Endpoint Central hỗ trợ việc xác định, phân tích và theo dõi dữ liệu nhạy cảm – bao gồm thông tin nhận dạng cá nhân (PII) và thông tin sức khỏe điện tử (ePHI) – trong toàn bộ mạng lưới. Việc này giúp tổ chức dễ dàng áp dụng chính sách gắn nhãn và bảo vệ dữ liệu theo đúng mức độ nhạy cảm, đảm bảo tuân thủ các yêu cầu về bảo mật thông tin.

5.15 Kiểm soát truy cập

Tổ chức cần xây dựng và thực hiện các quy tắc kiểm soát truy cập vật lý và truy cập logic vào thông tin và tài sản liên quan, dựa trên yêu cầu kinh doanh và mức độ bảo mật.

Endpoint Central áp dụng nguyên tắc đặc quyền tối thiểu, cho phép quản lý chi tiết quyền truy cập trên từng điểm cuối. Giải pháp hỗ trợ phân quyền theo ứng dụng, cấp quyền truy cập tạm thời cho người dùng cuối khi cần, và cho phép/giới hạn hoạt động của phần mềm tại các thiết bị quan trọng thông qua mô-đun Application Control.

 

Bên cạnh đó, Endpoint Central triển khai chính sách truy cập có điều kiện, giúp xác thực và đảm bảo chỉ những người dùng được ủy quyền mới có quyền truy cập vào các hệ thống và dữ liệu nhạy cảm của doanh nghiệp.

5.17 Thông tin xác thực

Tổ chức cần kiểm soát việc cấp phát và quản lý thông tin xác thực, chẳng hạn như mật khẩu, để đảm bảo tính bảo mật trong truy cập hệ thống.

Endpoint Central hỗ trợ quản trị viên thiết lập chính sách mã khóa nghiêm ngặt cho các thiết bị di động chạy Android, iOS và Windows, nhằm đảm bảo người dùng cuối sử dụng mật khẩu mạnh và bảo mật.

 

Giải pháp cho phép cấu hình các tuỳ chọn như: số lần nhập sai tối đa, thời gian chờ trước khi tự động khóa thiết bị, độ dài và độ phức tạp của mã khóa – góp phần nâng cao tính bảo vệ cho dữ liệu trên thiết bị đầu cuối.

5.18 Quyền truy cập

Tổ chức cần quản lý, rà soát và điều chỉnh quyền truy cập vào dữ liệu và tài sản, bảo đảm tuân thủ chính sách nội bộ và các quy tắc kiểm soát truy cập.

Endpoint Central áp dụng nguyên tắc đặc quyền tối thiểu, cho phép quản lý chi tiết quyền truy cập trên từng điểm cuối. Giải pháp hỗ trợ phân quyền theo ứng dụng, cấp quyền truy cập tạm thời cho người dùng cuối khi cần, và cho phép/giới hạn hoạt động của phần mềm tại các thiết bị quan trọng thông qua mô-đun Application Control.

 

Bên cạnh đó, Endpoint Central triển khai chính sách truy cập có điều kiện, giúp xác thực và đảm bảo chỉ những người dùng được ủy quyền mới có quyền truy cập vào các hệ thống và dữ liệu nhạy cảm của doanh nghiệp.

5.28 Thu thập bằng chứng

Tổ chức cần thiết lập và triển khai quy trình nhận diện, thu thập và lưu giữ bằng chứng liên quan đến các sự kiện an toàn thông tin nhằm phục vụ điều tra và ứng phó sự cố.

Khi phát hiện một sự kiện bất thường trong hệ thống, Endpoint Central sẽ tự động ghi lại và gửi đầy đủ thông tin đến quản trị viên mạng hoặc nhóm SOC, bao gồm:

 

Chi tiết tấn công: thời gian phát hiện, trạng thái tấn công, hành động của tác nhân, mức độ nghiêm trọng, mã lệnh, quy trình liên quan, mã băm SHA256, đường dẫn hình ảnh minh họa,...

Chi tiết điểm cuối: tên thiết bị, tên miền, trạng thái hoạt động, phiên bản agent, thời gian kích hoạt và thời điểm liên hệ cuối cùng.

5.30 Khả năng sẵn sàng CNTT cho tính liên tục kinh doanh

Tổ chức cần lập kế hoạch, triển khai, duy trì và kiểm tra khả năng sẵn sàng của hệ thống CNTT để đảm bảo tính liên tục kinh doanh, phù hợp với các mục tiêu và yêu cầu đã đặt ra.

Endpoint Central hỗ trợ doanh nghiệp nâng cao năng lực phòng thủ và khôi phục nhờ tích hợp công cụ chống vi-rút thế hệ mới (đang trong giai đoạn early bird), sử dụng công nghệ AI và học sâu để phát hiện hành vi bất thường theo thời gian thực.

 

Song song đó, hệ thống còn thực hiện phân tích chi tiết sự cố, giúp đội ngũ SecOps xác định nhanh chóng nguyên nhân gốc rễ và mức độ nghiêm trọng của sự cố. Các thiết bị bị nghi ngờ có thể được tự động cách ly, và sau khi hoàn tất phân tích, có thể được khôi phục an toàn để tiếp tục vận hành.

 

Ngoài ra, Endpoint Central còn cung cấp tính năng sao lưu tệp tự động và không thể xóa, được thực hiện 3 giờ một lần thông qua công nghệ Volume Shadow Copy của Microsoft. Trong trường hợp bị tấn công bởi ransomware, hệ thống cho phép khôi phục tệp về trạng thái gần nhất, đảm bảo dữ liệu luôn sẵn sàng và hoạt động kinh doanh không bị gián đoạn.

5.31 Yêu cầu pháp lý, luật định, quy định và hợp đồng

Tổ chức cần xác định, tài liệu hóa và thường xuyên cập nhật các yêu cầu pháp lý, quy định và hợp đồng có liên quan đến an toàn thông tin, cũng như phương thức tuân thủ phù hợp.

Endpoint Central hỗ trợ doanh nghiệp đáp ứng nhiều yêu cầu về bảo mật dữ liệu từ các quy định khu vực và toàn cầu, bao gồm GDPR, CIS Critical Security Controls, NIST Cybersecurity Framework và các tiêu chuẩn an toàn thông tin khác.

5.32 Quyền sở hữu trí tuệ

Tổ chức cần triển khai các biện pháp phù hợp để bảo vệ tài sản sở hữu trí tuệ, đảm bảo không bị rò rỉ, truy cập trái phép hoặc sử dụng sai mục đích.

Endpoint Central hỗ trợ doanh nghiệp xác định, phân tích và theo dõi các loại dữ liệu nhạy cảm trong hệ thống, bao gồm bằng sáng chế, hợp đồng, tài liệu nội bộ và các tài sản có giá trị khác. Việc kiểm soát chặt chẽ thông tin này giúp tổ chức bảo vệ hiệu quả quyền sở hữu trí tuệ, đồng thời giảm thiểu rủi ro mất mát dữ liệu quan trọng.

5.33 Bảo vệ hồ sơ

Tổ chức cần đảm bảo các hồ sơ được bảo vệ khỏi mất mát, hủy, chỉnh sửa trái phép, truy cập hoặc tiết lộ không được phép.

Endpoint Central cung cấp các cơ chế kiểm soát mạnh mẽ nhằm ngăn chặn rò rỉ dữ liệu nhạy cảm của doanh nghiệp thông qua các kênh như đám mây công cộng, thiết bị ngoại vi, bảng nhớ tạm hoặc in ấn trang web.

 

Giải pháp cũng hỗ trợ chính sách truy cập có điều kiện, đảm bảo chỉ người dùng đã được xác thực và ủy quyền mới có thể truy cập vào hệ thống và hồ sơ quan trọng.

5.34 Quyền riêng tư và bảo vệ thông tin định danh cá nhân (PII)

Tổ chức cần xác định và tuân thủ các yêu cầu pháp lý, quy định và hợp đồng liên quan đến việc bảo vệ quyền riêng tư và thông tin định danh cá nhân (PII).

Endpoint Central hỗ trợ doanh nghiệp đáp ứng các quy định về quyền riêng tư và bảo vệ dữ liệu cá nhân như GDPR, DPDPA, POPIA, CCPA, LGPD, và nhiều luật hiện hành khác.

5.36 Tuân thủ chính sách, quy tắc và tiêu chuẩn an toàn thông tin

Tổ chức cần thường xuyên rà soát việc tuân thủ các chính sách, quy định và tiêu chuẩn an toàn thông tin đã ban hành, bao gồm cả các chính sách theo chủ đề cụ thể.

Endpoint Central cung cấp các cơ chế kiểm soát mạnh mẽ nhằm ngăn chặn rò rỉ dữ liệu nhạy cảm của doanh nghiệp thông qua các kênh như đám mây công cộng, thiết bị ngoại vi, bảng nhớ tạm hoặc in ấn trang web.

 

Giải pháp cũng hỗ trợ chính sách truy cập có điều kiện, đảm bảo chỉ người dùng đã được xác thực và ủy quyền mới có thể truy cập vào hệ thống và hồ sơ quan trọng.

6. Kiểm soát con người

6.7

Tổ chức cần áp dụng các biện pháp bảo mật phù hợp khi nhân sự làm việc từ xa, nhằm bảo vệ thông tin được truy cập, xử lý hoặc lưu trữ bên ngoài phạm vi cơ sở hạ tầng nội bộ.

Endpoint Central đảm bảo tính bảo mật trong môi trường làm việc từ xa thông qua việc sử dụng giao thức mã hóa AES 256-bit trong tất cả các hoạt động truy cập và khắc phục sự cố từ xa. Ngoài ra, giải pháp còn hỗ trợ chế độ FIPS– một tiêu chuẩn mã hóa do chính phủ Hoa Kỳ công nhận – nhằm đảm bảo mọi hoạt động từ xa luôn được thực hiện trong môi trường an toàn và đáng tin cậy.

7. Kiểm soát vật lý

7.10 Phương tiện lưu trữ

Phương tiện lưu trữ cần được quản lý chặt chẽ trong suốt vòng đời – từ khi mua sắm, sử dụng, vận chuyển cho đến xử lý – theo đúng sơ đồ phân loại và quy trình xử lý của tổ chức.

Endpoint Central cung cấp khả năng quản lý thiết bị ngoại vi, cho phép quản trị viên chặn hoặc hạn chế truy cập vào các thiết bị lưu trữ ngoài như USB, ổ cứng di động,... Đồng thời, hệ thống hỗ trợ danh sách thiết bị đáng tin cậy (trusted list), giúp kiểm soát linh hoạt và an toàn các thiết bị được phép kết nối với điểm cuối.

7.14 Hủy bỏ hoặc tái sử dụng thiết bị một cách an toàn

Trước khi xử lý hoặc tái sử dụng, các thiết bị chứa phương tiện lưu trữ cần được xác minh để đảm bảo mọi dữ liệu nhạy cảm và phần mềm bản quyền đã được xóa hoặc ghi đè an toàn.

Endpoint Central hỗ trợ xóa dữ liệu từ xa trong trường hợp thiết bị bị mất, giúp bảo vệ tối đa thông tin doanh nghiệp. Ngoài ra, tính năng Enterprise Factory Reset Protection cho phép tổ chức kiểm soát và tái sử dụng thiết bị từng được cấp cho nhân viên cũ, đảm bảo dữ liệu cũ bị xóa sạch và thiết bị sẵn sàng bàn giao lại cho người dùng mới một cách an toàn.

8. Kiểm soát kỹ thuật

8.1 Thiết bị đầu cuối của người dùng

Thông tin được lưu trữ, xử lý hoặc truy cập thông qua thiết bị đầu cuối của người dùng cần được bảo vệ một cách toàn diện.

Endpoint Central cho phép doanh nghiệp phát hiện, phân tích và theo dõi dữ liệu cá nhân nhạy cảm trên toàn bộ hệ thống mạng. Bên cạnh đó, giải pháp hỗ trợ cách ly dữ liệu cá nhân và dữ liệu doanh nghiệp trên thiết bị đầu cuối thông qua cơ chế container hóa.

8.2 Quyền truy cập đặc quyền

Việc cấp phát và sử dụng quyền truy cập đặc quyền cần được kiểm soát chặt chẽ và giới hạn theo đúng phạm vi cần thiết.

Endpoint Central áp dụng nguyên tắc đặc quyền tối thiểu, kết hợp với khả năng quản lý đặc quyền mạnh mẽ trên từng điểm cuối. Hệ thống cho phép thiết lập quyền truy cập theo ứng dụng cụ thể và hỗ trợ cấp quyền tạm thời (just-in-time) cho người dùng cuối khi thực sự cần thiết

8.3 Hạn chế quyền truy cập thông tin

Việc truy cập vào thông tin và các tài sản liên quan cần được hạn chế theo chính sách kiểm soát truy cập cụ thể đã được tổ chức thiết lập.

Endpoint Central áp dụng nguyên tắc đặc quyền tối thiểu, kết hợp với khả năng quản lý đặc quyền chi tiết trên từng thiết bị đầu cuối. Giải pháp cho phép kiểm soát quyền truy cập theo ứng dụng và hỗ trợ cấp quyền tạm thời (just-in-time) khi người dùng thực sự cần thiết.

 

Bên cạnh đó, Endpoint Central còn hỗ trợ chính sách truy cập có điều kiện, giúp xác thực người dùng được ủy quyền trước khi cho phép truy cập vào các hệ thống và dữ liệu quan trọng của doanh nghiệp.

8.6 Quản lý năng lực hệ thống

Việc sử dụng tài nguyên cần được giám sát và điều chỉnh thường xuyên để đáp ứng hiệu quả nhu cầu hiện tại và dự báo tương lai của hệ thống CNTT.

Endpoint Central cung cấp thông tin chi tiết về thời lượng sử dụng phần mềm và tần suất sử dụng, giúp quản trị viên đưa ra quyết định chính xác trong việc mua sắm, tối ưu chi phí và phân bổ hợp lý tài nguyên phần mềm.

 

Giải pháp còn tích hợp tính năng quản lý giấy phép, cho phép theo dõi số lượng giấy phép đang sử dụng, phát hiện tình trạng thiếu hụt hoặc dư thừa, cũng như cảnh báo khi giấy phép phần mềm sắp hết hạn hoặc đã hết hạn.

8.7 Bảo vệ chống phần mềm độc hại

Tổ chức cần triển khai các biện pháp bảo vệ chống phần mềm độc hại, kết hợp với việc nâng cao nhận thức của người dùng.

Endpoint Central hỗ trợ doanh nghiệp nâng cao năng lực phòng thủ và khôi phục nhờ tích hợp công cụ chống vi-rút thế hệ mới (đang trong giai đoạn early bird), sử dụng công nghệ AI và học sâu để phát hiện hành vi bất thường theo thời gian thực.

 

Song song đó, hệ thống còn thực hiện phân tích chi tiết sự cố, giúp đội ngũ SecOps xác định nhanh chóng nguyên nhân gốc rễ và mức độ nghiêm trọng của sự cố.

 

Khi phát hiện hành vi đáng ngờ, Endpoint Central có thể tự động cách ly các thiết bị liên quan, và sau khi hoàn tất kiểm tra, các điểm cuối này có thể được khôi phục trở lại môi trường hoạt động một cách an toàn.

8.8 Quản lý lỗ hổng kỹ thuật

Thông tin về các lỗ hổng kỹ thuật trong hệ thống cần được thu thập, đánh giá mức độ ảnh hưởng và áp dụng các biện pháp khắc phục phù hợp.

Endpoint Central cung cấp khả năng quản lý lỗ hổng dựa trên rủi ro, cho phép quản trị viên ưu tiên xử lý các điểm yếu dựa trên các yếu tố như điểm CVSS, tính khả dụng của bản vá và mức độ nghiêm trọng thực tế.

 

Giải pháp hỗ trợ đánh giá liên tục, cung cấp tầm nhìn tổng thể về mối đe dọa từ một bảng điều khiển duy nhất. Ngoài ra, Endpoint Central còn tích hợp chức năng khắc phục lỗ hổng tự động, giúp xử lý nhanh chóng và hiệu quả các vấn đề đã phát hiện.

8.9 Quản lý cấu hình

Cấu hình phần cứng, phần mềm, dịch vụ và mạng – bao gồm cả cấu hình bảo mật – cần được thiết lập, ghi nhận, triển khai, theo dõi và thường xuyên rà soát.

Endpoint Central giúp quản trị viên kiểm soát chặt chẽ môi trường CNTT thông qua khả năng ngăn chặn cài đặt phần mềm trái phép và tạo danh sách phần mềm được phép/chặn theo chính sách của tổ chức.

 

Giải pháp còn có thể vô hiệu hóa tính năng thực thi tự động, hạn chế khả năng mã độc hoạt động khi người dùng vô tình mở tệp không an toàn. Bên cạnh đó, Endpoint Central cũng hỗ trợ kiểm soát tiến trình con, giúp giám sát các hành vi không mong muốn phát sinh từ ứng dụng đang chạy.

8.10 Xóa thông tin

Thông tin được lưu trữ trên hệ thống, thiết bị hoặc các phương tiện lưu trữ khác cần được xóa bỏ an toàn khi không còn cần thiết.

Endpoint Central hỗ trợ chức năng xóa dữ liệu từ xa, giúp quản trị viên chủ động bảo vệ thông tin doanh nghiệp trong trường hợp thiết bị bị thất lạc, mất cắp hoặc không còn sử dụng.

8.12 Ngăn chặn rò rỉ dữ liệu

Tổ chức cần triển khai các biện pháp nhằm ngăn chặn rò rỉ dữ liệu trên hệ thống, mạng và bất kỳ thiết bị nào xử lý, lưu trữ hoặc truyền tải thông tin nhạy cảm.

Endpoint Central cung cấp khả năng ngăn chặn rò rỉ dữ liệu tiên tiến, cho phép phát hiện và phân loại dữ liệu nhận dạng cá nhân (PII) trong toàn bộ môi trường CNTT. Giải pháp trao quyền cho quản trị viên trong việc kiểm soát luồng dữ liệu, thông qua việc cấu hình chính sách kiểm soát truyền tải dữ liệu qua các dịch vụ đám mây, thiết bị ngoại vi và các kênh có nguy cơ cao khác.

 

Bên cạnh đó, Endpoint Central hỗ trợ chính sách BYOD, giúp phân tách rõ ràng giữa dữ liệu cá nhân và dữ liệu doanh nghiệp trên thiết bị của người dùng cuối – đảm bảo quyền riêng tư cho cá nhân và bảo mật cho tổ chức.

8.13 Sao lưu thông tin

Thông tin, phần mềm và hệ thống cần được sao lưu định kỳ và kiểm tra thường xuyên theo chính sách sao lưu đã thiết lập nhằm đảm bảo khả năng phục hồi khi có sự cố xảy ra.

Endpoint Central hỗ trợ sao lưu tức thì và không thể xóa các tệp trong mạng nội bộ, được thực hiện tự động mỗi ba giờ thông qua việc tích hợp dịch vụ Volume Shadow Copy của Microsoft.

 

Trong trường hợp tệp bị nhiễm ransomware hoặc gặp sự cố, quản trị viên có thể dễ dàng khôi phục dữ liệu từ bản sao lưu gần nhất.

8.15 Ghi nhật ký

Tổ chức cần tạo lập, lưu trữ, bảo vệ và phân tích các nhật ký ghi nhận hoạt động, ngoại lệ, lỗi và các sự kiện liên quan.

Endpoint Central hỗ trợ báo cáo đăng nhập người dùng, giúp quản trị viên theo dõi hoạt động truy cập vào các điểm cuối chứa ứng dụng hoặc dữ liệu nhạy cảm.

 

Ngoài ra, giải pháp còn cung cấp báo cáo kiểm toán chi tiết liên quan đến các yêu cầu truy cập đến các ứng dụng bị đưa vào danh sách đen

8.16 Giám sát hoạt động

Tổ chức cần giám sát liên tục mạng, hệ thống và ứng dụng để phát hiện hành vi bất thường và hỗ trợ đánh giá các sự cố an toàn thông tin tiềm ẩn. 

Endpoint Central tích hợp công cụ next-gen antivirus, sử dụng AI và công nghệ học sâu để phát hiện hành vi bất thường trong thời gian thực. Giải pháp giúp doanh nghiệp chủ động nhận diện, cảnh báo và phản ứng nhanh với các mối đe dọa tiềm ẩn.

8.19 Cài đặt phần mềm trên hệ thống vận hành

Tổ chức cần thiết lập các thủ tục và biện pháp nhằm đảm bảo việc cài đặt phần mềm trên hệ thống vận hành được thực hiện một cách an toàn và có kiểm soát.

Endpoint Central cung cấp tính năng triển khai phần mềm an toàn, cho phép quản trị viên cài đặt ứng dụng từ xa vào các thiết bị đầu cuối. Ngoài ra, người dùng cuối có thể chủ động cài đặt phần mềm thông qua cổng tự phục vụ, nhưng vẫn trong phạm vi kiểm soát của quản trị viên.

 

Giải pháp cũng hỗ trợ tạo danh sách phần mềm được phép hoặc bị chặn, đồng thời ngăn chặn việc cài đặt ứng dụng không cần thiết, nhằm đảm bảo môi trường CNTT luôn tuân thủ và bảo mật.

8.20 Bảo mật mạng

Hệ thống mạng và các thiết bị mạng cần được bảo mật, quản lý và kiểm soát nhằm bảo vệ thông tin lưu chuyển giữa các hệ thống và ứng dụng.

Endpoint Central hỗ trợ quản trị viên cấu hình Tường lửa Windows trên thiết bị người dùng cuối, giúp kiểm soát lưu lượng mạng và giảm thiểu nguy cơ khai thác lỗ hổng, đặc biệt trong các tình huống tấn công zero-day.

 

Giải pháp cũng cho phép quản trị truy cập web an toàn, với khả năng chặn hoặc hạn chế người dùng tải xuống tệp từ các trang web độc hại.

 

Ngoài ra, Endpoint Central hỗ trợ tăng cường bảo mật cho máy chủ web và khắc phục các cấu hình bảo mật sai lệch.

8.22 Phân tách mạng

Các nhóm dịch vụ thông tin, người dùng và hệ thống thông tin cần được phân tách hợp lý trong mạng nội bộ của tổ chức.

Endpoint Central cung cấp tính năng Custom Group, cho phép quản trị viên phân nhóm thiết bị theo cách logic dựa trên nhu cầu quản trị.

 

Các nhóm có thể được thiết lập tĩnh hoặc động, dựa trên môi trường hệ điều hành hoặc mục đích sử dụng cụ thể.

8.23 Lọc truy cập web

Việc truy cập các trang web bên ngoài cần được kiểm soát nhằm giảm thiểu nguy cơ tiếp xúc với nội dung độc hại.

Endpoint Central cho phép quản trị viên chặn các trang web độc hại, giúp ngăn người dùng truy cập vào những nguồn có thể chứa phần mềm độc hại hoặc nội dung không an toàn.

8.24 Sử dụng mã hóa

Các quy tắc và quy trình về việc sử dụng mã hóa – bao gồm quản lý khóa mã hóa – cần được xác định và triển khai hiệu quả.

Endpoint Central hỗ trợ quản trị viên mã hóa thiết bị Windows của người dùng bằng BitLocker và mã hóa thiết bị Mac bằng FileVault.

Endpoint Central hỗ trợ doanh nghiệp đáp ứng các tiêu chuẩn và khung tuân thủ sau

Đăng ký dùng thử

Dùng thử bản demo miễn phí, đầy đủ chức năng của bất kỳ sản phẩm nào của chúng tôi trước khi bạn tải xuống.