TH | EN
TH | EN
หน้าแรกTechnology3 แกนหลัก ยกระดับองค์กร เตรียมพร้อมรับมือภัยคุกคามไซเบอร์

3 แกนหลัก ยกระดับองค์กร เตรียมพร้อมรับมือภัยคุกคามไซเบอร์

ในยุคปัจจุบัน โลกเทคโนโลยีถูกคิดค้นและพัฒนาไปอย่างรวดเร็วเพื่อตอบสนองความสะดวกสบายของผู้ใช้งาน ขณะที่เทคโนโลยีด้านการรักษาความปลอดภัยได้ถูกพัฒนาอย่างต่อเนื่อง เพื่อเตรียมพร้อมรับมือกับภัยคุกคามทางไซเบอร์ที่เข้ามาในรูปแบบที่หลากหลาย อาทิเช่น การพัฒนา hardware หรือ software เป็นต้น

ปัจจุบันการโจมตีทางไซเบอร์มีการปรับเปลี่ยนรูปแบบวิธีการอยู่ตลอดเวลา ส่งผลให้การใช้เทคโนโลยีเพียงอย่างเดียว อาจไม่สามารถป้องกันองค์กรได้อย่างมีประสิทธิภาพมากนัก วันนี้ OPEN-TEC ศูนย์รวมองค์ความรู้ด้านเทคโนโลยี (Tech Knowledge Sharing Platform) ได้รวบรวมความรู้จากประสบการณ์ในการเป็นผู้จัดการดูแลระบบและที่ปรึกษาให้กับองค์กรชั้นนำ เพื่อยกระดับองค์กรในด้านความปลอดภัยทางไซเบอร์ ที่จำเป็นต้องมีการบริหารและจัดการความปลอดภัยอย่างมีประสิทธิภาพสูงสุด ผ่านการนำ 3 แกนหลักมาใช้ คือ People, Process และ Technology

People (คน)

ตามสถิติด้านการโจมตีทางไซเบอร์ พบว่าหนึ่งในสาเหตุหลักนั้นเกิดจากความผิดพลาดหรือตัดสินใจของ “คน” ที่ขาดความรู้ในการเตรียมพร้อมสำหรับรับมือภัยคุกคามทางไซเบอร์ ซึ่งองค์กรสามารถป้องกันและลดช่องโหว่ของข้อผิด พลาดนี้ได้ด้วยวิธี ดังนี้

  1. Awareness Training – การฝึกอบรมสำหรับบุคลากรเพื่อเตรียมพร้อมความรู้ความเข้าใจด้านความมั่นคงปลอดภัยในการใช้ทรัพยากรสารสนเทศภายในองค์กรที่มีส่วนช่วยให้สามารถลดโอกาสที่จะถูกโจมตีทางไซเบอร์ในรูปแบบต่างๆ ได้มากขึ้น
  2. Specialist skill, experience and qualifications – ทักษะ ความรู้ และประสบการณ์ ล้วนเป็นสิ่งสำคัญของการทำงานด้านความมั่นคงปลอดภัย ซึ่งประกอบไปด้วย
    2.1 Hard Skills – ความรู้และทักษะที่เกี่ยวข้องกับการทำงานโดยตรง อาทิเช่น การใช้โปรแกรม การวิเคราะห์ความเสี่ยง ความเข้าใจด้าน IoT และ Cloud security เป็นต้น
    2.2 Soft Skills – ทักษะด้านต่าง ๆ ที่จำเป็นในการทำงานร่วมกับผู้อื่น อาทิเช่น บุคลิกภาพภายนอก ทัศนคติ การแก้ไข ปัญหาเฉพาะหน้า การสื่อสาร และความฉลาดทางอารมณ์ เป็นต้น
  3. Authorization control – การกําหนดสิทธิการเข้าใช้งานระบบคอมพิวเตอร์และข้อมูลสารสนเทศให้เป็นไปตามความจําเป็น และสอดคล้องกับความต้องการพื้นฐานตามที่ได้รับอนุญาต

Process (กระบวนการ)

กระบวนการ นับเป็นแกนหลักสำคัญในการควบคุมการทำงานของคนและการใช้เทคโนโลยีให้มีประสิทธิภาพสูงสุด โดยองค์กรสามารถนำกระบวนการเหล่านี้ไปใช้เพื่อพัฒนาองค์กรและป้องกันการโจมตีทางไซเบอร์ได้ ดังนี้

  1. Management system and policies – การจัดการความปลอดภัยทางไซเบอร์และกำหนดนโยบายนั้นเป็นหลักการสำคัญของเทคโนโลยีสารสนเทศที่ทุกองค์กรควรเข้าใจเพื่อใช้ในการปกป้องและรับมือกับภัยคุกคามทางไซเบอร์
  2. IT governance, risk, and compliance – การขับเคลื่อนองค์กรด้วยเทคโนโลยีที่เหมาะสมจำเป็นต้องคำนึงถึงความสำคัญของความเสี่ยงด้านระบบเทคโนโลยีสารสนเทศและความเสี่ยงด้านภัยคุกคามทางไซเบอร์ อาทิเช่น การกำกับดูแลด้านเทคโนโลยีสารสนเทศ (IT Governance), การบริหารจัดการความเสี่ยงด้านเทคโนโลยีสารสนเทศ (IT Risk Management), การปฏิบัติตามกฎเกณฑ์ด้านเทคโนโลยีสารสนเทศ (IT Compliance)
  3. Frameworks by leading security standard – หลักการและแนวทางการปฏิบัติล้วนเป็นสิ่งจำเป็นที่ทุกองค์กรต้องตระหนักถึงเพื่อช่วยป้องกันความเสียหายที่เกิดจากการโจมตีทางไซเบอร์ อาทิเช่น
    3.1 มาตรฐาน ISO 27001 – มาตรฐานสากลสำหรับระบบการจัดการความปลอดภัยของข้อมูล ผ่านการประเมินความเสี่ยง การ ออกแบบด้านการรักษาความปลอดภัยและการนำไปปฏิบัติ โดยระบุแนวทางการดำเนินงานและการ บริหารจัดการไว้อย่างชัดเจน
    3.2 NIST Cybersecurity Framework – หลักการและแนวทางปฏิบัติของการบริหารจัดการความเสี่ยงเพื่อยกระดับความมั่นคงปลอดภัยของ ทุกองค์กร พร้อมทั้งช่วยให้องค์กรสามารถวางแผนป้องกัน ตรวจจับ และตอบสนองต่อภัยคุกคามได้ อย่างรวดเร็วและเป็นระบบ
  4. Third party management – องค์กรสามารถนำกรอบการบริหารจัดการบุคคลภายนอกมาปรับใช้ในการกำหนดนโยบายการรักษาความมั่นคงปลอดภัยสารสนเทศเพื่อควบคุมและป้องกันความเสี่ยงจากการก่ออาชญากรรมทางไซเบอร์
  5. Internal/External audit – Internal audit เป็นการตรวจสอบระบบความปลอดภัยขององค์กรโดยมีวัตถุประสงค์เพื่อตรวจสอบว่าระบบความปลอดภัยทำงานอย่างถูกต้องและมีความปลอดภัยในการใช้งานจริง ในขณะที่ External audit เป็นการตรวจสอบระบบความปลอดภัยขององค์กรโดยมีบริษัทหรือบุคคลภายนอกเป็นผู้ดำเนินการตรวจสอบ เพื่อให้แน่ชัดว่าระบบความปลอดภัยขององค์กรตรงตามมาตรฐานและกฎหมายที่เกี่ยวข้อง และมีการประยุกต์ใช้เทคโนโลยีที่เหมาะสมเพื่อป้องกันการโจมตีจากภัยคุกคามต่างๆ

Technology (เทคโนโลยี)

ปฏิเสธไม่ได้เลยว่าทุกวันนี้การโจมตีทางโลกไซเบอร์ได้ทวีความรุนแรงขึ้นอย่างต่อเนื่อง องค์กรจึงจำเป็นต้องเลือกใช้เทคโนโลยีที่เหมาะสมในการรองรับและรับมือกับภัยคุกคามได้อย่างทันถ่วงที ยกตัวอย่างเช่น

  1. Endpoint security, detection and response – กระบวนการตรวจสอบและตรวจจับเหตุการณ์ที่น่าสงสัยที่เกิดขึ้นแบบทันที เพื่อให้องค์กรสามารถเท่าทันต่อภัยคุกคามโดยละเอียดและแจ้งเตือนทันทีในกรณีที่มีการโจมตี ผ่านขั้นตอนของการรวบรวมและจัดเก็บข้อมูล การวิเคราะห์ และ การตอบสนองอย่างรวดเร็ว
  2. Network, infrastructure, and platform security – การรักษาความปลอดภัยของระบบอินเทอร์เน็ต โครงสร้างพื้นฐาน และแพลตฟอร์มที่จะช่วยป้องกันการถูกคุกคามจากภายนอกที่เข้ามาใช้งานโดยไม่ได้รับอนุญาต
  3. Web Application Firewall – เครื่องมือสำหรับป้องกันการโจมตีในรูปแบบต่างๆภายในองค์กร ซึ่งจะทำการกรองและตรวจสอบที่มาของ HTTP ที่ถูกส่งเข้ามายังเว็บไซต์เพื่อวิเคราะห์ถึงความผิดปกติ หากมีความผิดพลาดเกิดขึ้นก็จะทำการป้องกันเพื่อลดโอกาสการโจมตีทางไซเบอร์
  4. Software update/patch – ซอฟต์แวร์หรือโปรแกรมคอมพิวเตอร์ที่ถูกเขียนออกมาเพื่อซ่อมแซมหรือแก้ไขจุดบกพร่องของซอฟต์แวร์ก่อนหน้า
  5. Assessment – การใช้เทคโนโลยีในการประเมินความเสี่ยงและช่องโหว่ของการโจมตีทางไซเบอร์ อาทิเช่น
    5.1 VA scan – การประเมินช่องโหว่และประเมินความเสี่ยงด้านความปลอดภัยภายในองค์กรในเชิงลึกเพื่อระบุถึง ปัญหา พร้อมทั้งให้แนวทางแก้ไขเพื่อช่วยลดความเสี่ยงที่เกิดขึ้น
    5.2 Pentest – การประเมินความเสี่ยงด้วยการทดสอบเจาะระบบเพื่อค้นหาจุดอ่อนในการเข้าถึงระบบต่างๆ
  6. Identity and access management – การบริหารจัดการตัวตนและการเข้าถึง เพื่อใช้ควบคุมสิ่งที่ผู้ใช้สามารถและไม่สามารถเข้าถึงได้ อาทิเช่น อีเมล ฐานข้อมูล ข้อมูล และแอปพลิเคชัน เป็นต้น โดยมีการแทรกแซงน้อยที่สุด เป้าหมายก็คือการจัดการการเข้าถึง เพื่อให้บุคคลที่เหมาะสมสามารถทำงานได้ และปฏิเสธบุคคลที่ไม่เหมาะสม เช่น แฮกเกอร์ ไม่ให้มีสิทธิ์เข้าถึง
  7. Cloud security – Cloud Security ที่จะช่วยเพิ่มความปลอดภัยในการใช้งานระบบคลาวด์ให้ดียิ่งขึ้น โดยมี gateway ที่ปลอดภัย สามารถจัดการกับภัยคุกคามต่าง ๆ บนคลาวด์ได้อย่างดี
  8. Data security and protection – การรักษาความปลอดภัยของข้อมูลและลดความสุ่มเสี่ยงด้านความปลอดภัยของข้อมูล อาทิเช่น การป้องกันการรั่วไหลของการเผยแพร่ข้อมูลโดยไม่ได้รับอนุญาต เป็นต้น

ข่าวอื่น ๆ ที่น่าสนใจ

สตาร์ตอัพจีนเปิดตัว ‘หุ่นยนต์คล้ายมนุษย์’ ที่งาน AI ในเซี่ยงไฮ้

Open AI เปิดให้นักพัฒนาทุกคนเข้าถึง GPT-4

STAY CONNECTED

0แฟนคลับชอบ
440ผู้ติดตามติดตาม
spot_img

Lastest News

MUST READ