5 แนวทางเบื้องต้นปกป้องข้อมูลสำคัญของธุรกิจจากภัยคุกคาม ด้วย IBM Guardium จาก Fujitsu

ความมั่นคงปลอดภัยของข้อมูลคือสิ่งที่ธุรกิจทุกวันนี้จะละเลยไปไม่ได้ และภัยคุกคามที่มีต่อข้อมูลสำคัญของธุรกิจนั้นนับวันก็ยิ่งแพร่หลาย ในบทความนี้เราจะเล่าถึงแนวทางการปกป้องข้อมูลสำคัญของธุรกิจจากภัยคุกคามรูปแบบต่างๆ 5 ประการที่ธุรกิจสามารถนำไปประยุกต์ใช้ได้ทันที พร้อมแนะนำโซลูชันการปกป้องข้อมูลสำคัญของธุรกิจจากภัยคุกคามเหล่านี้ด้วย IBM Guardium โดย Fujitsu เพื่อเป็นอีกทางเลือกในการเสริมความมั่นคงปลอดภัยให้กับข้อมูล

5 แนวทางการปกป้องข้อมูลสำคัญของธุรกิจจากภัยคุกคาม

ในช่วงไม่กี่ปีที่ผ่านมานี้ เหตุการณ์การรั่วไหลของข้อมูลนั้นเกิดขึ้นมากเป็นประวัติการณ์ และสร้างความรุนแรงต่อธุรกิจองค์กรมากขึ้นอย่างต่อเนื่อง การปกป้องข้อมูลสำคัญของธุรกิจองค์กรทั้งในส่วนข้อมูลความลับทางการค้า, สิทธิบัตร ไปจนถึงข้อมูลส่วนตัวของพนักงานและลูกค้านั้นจึงกลายเป็นวาระสำคัญเร่งด่วนของธุรกิจองค์กรทั่วโลก

แน่นอนว่าการที่ข้อมูลจะรั่วไหลได้นั้นก็มีสาเหตุได้หลายปัจจัย ซึ่งทาง IBM เองก็ได้สรุปแนวทางเบื้องต้นในการปกป้องข้อมูลเอาไว้ใน Whitepaper ที่มีชื่อว่า Safeguard Sensitive Data Against Insider Threat and External Attacks ดังนี้

1.) ปกป้องข้อมูลจากภัยคุกคามภายนอก

ข้อมูลสำคัญทางธุรกิจส่วนใหญ่นั้นมักถูกบันทึกอยู่ภายในระบบ Database และ Data Warehouse ของธุรกิจองค์กร ดังนั้นระบบเหล่านี้จึงมักตกเป็นเป้าของการโจมตีเพื่อขโมยหรือทำลายข้อมูล ซึ่งช่องทางที่ใช้ในการโจมตีนั้นก็มีหลากหลาย รวมถึงการโจมตีผ่านระบบ Application ที่เชื่อมต่อกับ Database นั้นๆ อย่างเช่น Web Application เป็นต้น

ในขณะเดียวกัน ข้อมูลสำคัญของธุรกิจส่วนที่เหลือนั้นก็ถูกเก็บอยู่ภายในระบบ Filesystem ไม่ว่าจะเป็นไฟล์ Spreadsheet, Word, PDF, CSV และอื่นๆ ซึ่งก็ต้องถูกปกป้องด้วยเช่นกัน และสำหรับธุรกิจองค์กรที่มีโครงการทางด้าน Big Data หรือ AI ที่อาจมีการจัดเก็บข้อมูลอยู่ทั้งภายในองค์กรและบน Cloud ก็ต้องพิจารณาปกป้องข้อมูลเหล่านี้ด้วย

ด้วยเหตุนี้ การกำหนดค่าการเข้าถึงข้อมูลเหล่านี้ด้วยวิธีการต่างๆ ผ่านทางระบบ Application จึงต้องเป็นไปอย่างระมัดระวังและมั่นคงปลอดภัย เพื่อลดความเสี่ยงที่ข้อมูลสำคัญจะถูกเข้าถึงโดยไม่ได้รับอนุญาตผ่านช่องทางเหล่านี้ ในขณะที่การปกป้องระบบด้วยวิธีการมาตรฐานเองก็ยังคงเป็นสิ่งจำเป็นเช่นกัน

2.) ยับยั้งไม่ให้ผู้ดูแลระบบ IT ภายในองค์กรเข้าถึงข้อมูลสำคัญทางธุรกิจที่ไม่เกี่ยวข้องกับตน

ในหลายระบบ ผู้ดูแลระบบ IT มักมี Account ที่มีสิทธิ์ในการเข้าถึงข้อมูลสำคัญขององค์กรและยากที่จะตรวจสอบได้ ทำให้ผู้ดูแลระบบเหล่านี้เองที่บางครั้งก็ตกเป็นเป้าของการโจมตีเสียเองเพื่อขโมย Account ของผู้ใช้งานกลุ่มนี้และเข้าถึงข้อมูลหรือระบบสำคัญของธุรกิจ

การกำหนดสิทธิ์ของผู้ใช้งานเหล่านี้ให้สามารถเข้าถึงระบบหรือข้อมูลต่างๆ ได้เฉพาะที่เกี่ยวข้องกับความรับผิดชอบในการดูแลรักษาระบบนั้นจึงถือเป็นสิ่งที่ต้องทำ และธุรกิจองค์กรเองก็ควรมีระบบเพื่อตรวจสอบการเข้าถึงและใช้งานของ Account เหล่านี้อย่างเคร่งครัด เพื่อที่ว่าถ้าหากเกิดเหตุการณ์ผิดปกติใดๆ ก็จะได้ทำการรับมือ ยับยั้ง และจำกัดวงความเสียหายได้อย่างทันท่วงที

3.) ตรวจสอบหาเหตุการณ์ผิดปกติหรือความพยายามขโมยข้อมูลในระดับ Application

ในระบบ Business Application สำคัญนั้นมักเก็บข้อมูลสำคัญทางธุรกิจเอาไว้ และหลายครั้งเองที่ข้อมูลสำคัญทางธุรกิจก็ถูกเข้าถึงและส่งออกไปจากระบบ Business Application เหล่านี้ ดังนั้นการกำหนดสิทธิ์ของผู้ใช้งานให้เหมาะสม, การแบ่ง Account ของผู้ใช้งานแต่ละคนออกจากกันอย่างชัดเจน และการตรวจสอบการเข้าถึงข้อมูลและพฤติกรรมผิดปกติภายในระบบก็จะช่วยลดความเสี่ยงที่เกิดกรณีการลักลอบนำข้อมูลสำคัญของธุรกิจออกไปภายนอกได้ อีกทั้งการเสริมความมั่นใจอีกชั้นด้วยการตรวจสอบการเข้าถึงข้อมูลผ่านระบบ Database เบื้องหลัง Business Application เหล่านี้ก็เป็นอีกช่องทางที่จะช่วยให้สามารถตรวจสอบเหตุการณ์ต่างๆ ที่เกิดขึ้นได้อย่างรัดกุมยิ่งขึ้น

4.) ตรวจสอบให้มั่นใจว่ามีการควบคุมผู้ใช้งานให้เข้าถึงได้เฉพาะระบบหรือข้อมูลที่ตนเองเกี่ยวข้อง

การวางระบบและกระบวนการสำหรับการยืนยันตัวตนที่มั่นคงปลอดภัยและบริหารจัดการด้านการกำหนดสิทธิ์ผู้ใช้งานให้ดีนั้นถือเป็นอีกปัจจัยสำคัญที่จะช่วยให้ระบบมีความมั่นคงปลอดภัยมากขึ้น และจะช่วยให้สามารถติดตามพฤติกรรมของผู้ใช้งานแต่ละคนได้แม่นยำมากขึ้น

การยืนยันตัวตนที่มั่นคงปลอดภัยจะช่วยปกป้องระบบจากผู้ที่ไม่มีสิทธิ์ในการเข้าถึงระบบหรือข้อมูลสำคัญภายในได้ในชั้นต้น และจะนำไปสู่การกำหนดสิทธิ์ที่เหมาะสมกับบทบาทของแต่ละคนได้ ในขณะเดียวกับ กระบวนการด้านการบริหารจัดการสิทธิ์ของผู้ใช้งานนั้นก็จะช่วยให้ธุรกิจสามารถปรับแต่งสิทธิ์ในการเข้าถึงระบบหรือข้อมูลสำหรับพนักงานแต่ละคนให้แตกต่างกันไปตามบทบาทที่แต่ละคนได้รับในแต่ละช่วงขณะได้ ลดโอกาสที่จะเกิดการโจมตีจากผู้ใช้งานภายใน หรือการที่มีผู้โจมตีภายนอกปลอมตัวเข้ามาเป็นผู้ใช้งานภายในเพื่อขโมยข้อมูลในส่วนที่ไม่เกี่ยวข้องออกไปได้

5.) ตรวจสอบถึงการเปลี่ยนแปลงการทำงานของระบบที่เกิดขึ้นโดยไม่ได้รับอนุญาตมาก่อน

การติดตามว่ามีการตั้งค่าใดๆ ของระบบหรือ Account และสิทธิ์ในการยืนยันตัวตนของผู้ใช้งานคนใดๆ เปลี่ยนแปลงไปหรือไม่ก็อาจทำให้พบกับสัญญาณของการโจมตีได้ที่กำลังเกิดขึ้นหรือเคยเกิดขึ้นได้ เพราะผู้โจมตีนั้นอาจทำการโจมตีเข้ามาเป็นลำดับขั้นและค่อยๆ ยกระดับสิทธิ์ของตนเองหรือปรับแต่งการทำงานของระบบให้เอื้อต่อการโจมตีต่อเนื่องได้

แนวทางที่เหมาะสมสำหรับรับมือกับกรณีนี้ก็คือการมีระบบตรวจสอบและควบคุมการเปลี่ยนแปลงของเครือข่ายแบบอัตโนมัติอย่าง Real-time เพื่อช่วยสอดส่องความเปลี่ยนแปลงที่เกิดขึ้นตลอด 24 ชั่วโมงและรับมือกับกรณีที่เป็นอันตรายให้ได้ทันที

IBM Security Guardium ตอบโจทย์การปกป้องข้อมูลสำคัญของธุรกิจองค์กรครบถ้วนทุกแง่มุม

IBM Security Guardium คือชื่อของโซลูชันสำหรับปกป้องข้อมูลสำคัญของธุรกิจองค์กรจากภัยคุกคามรูปแบบต่างๆ ทั้งภายในและภายนอกองค์กร ด้วยความสามารถดังต่อไปนี้

  • การค้นหา, จำแนกประเภทของระบบและข้อมูล พร้อมทำการตรวจสอบช่องโหว่ของระบบ
  • การปกป้องข้อมูลด้วยการเข้ารหัสข้อมูล, การทำ Masking และการทำ Redaction
  • การตรวจสอบพฤติกรรมการเข้าถึงและใช้งานข้อมูลหรือไฟล์ภายในระบบ
  • การยับยั้งการเข้าถึงข้อมูลสำคัญของธุรกิจด้วยเทคนิคการทำ Dynamic Blocking, Dynamic Masking พร้อมทำการแจ้งเตือนและกักกันไม่ให้ข้อมูลรั่วไหลออกไป
  • การมีระบบรายงานที่ตรวจสอบการทำ Compliance ได้โดยอัตโนมัติ ช่วยให้การ Audit เป็นไปได้อย่างง่ายดายยิ่งขึ้น

โซลูชัน IBM Security Guardium นี้ถูกแบ่งออกเป็นส่วนย่อยๆ เพื่อให้ธุรกิจองค์กรสามารถเลือกใช้งานได้เฉพาะระบบที่ตนเองมีการใช้งานได้อย่างเหมาะสม ดังนี้

  • IBM Security Guardium Data Protection for Databases สำหรับการปกป้องระบบฐานข้อมูลให้มั่นคงปลอดภัยโดยเฉพาะ
  • IBM Security Guardium Data Protection for Files สำหรับการปกป้องข้อมูลในรูปแบบของไฟล์ เพื่อป้องกันไม่ให้เกิดการเข้าถึงและใช้งานข้อมูลเหล่านี้โดยผู้ที่ไม่ได้รับอนุญาต
  • IBM Security Guardium Data Protection for Big Data สำหรับปกป้องข้อมูลปริมาณมหาศาลภายในระบบ Big Data หรือ AI โดยเฉพาะ
  • IBM Security Guardium Vulnerability Assessment สำหรับทำการตรวจสอบ Environment ของระบบที่จัดเก็บข้อมูลค้นหาช่องโหว่อย่างต่อเนื่อง เพื่อที่ผู้ดูแลระบบจะได้สามารถอัปเดตระบบอุดช่องโหว่ได้อย่างเหมาะสม

ผู้ที่สนใจรายละเอียดเพิ่มเติมเกี่ยวกับ IBM Security Guardium สามารถศึกษาข้อมูลได้ที่ https://www.ibm.com/security/data-security/guardium

Fujitsu พร้อมให้คำปรึกษาและให้บริการโซลูชัน IBM Security Guardium แก่ธุรกิจองค์กรไทย

Fujitsu ซึ่งเป็นพันธมิตรทางธุรกิจของ IBM นั้นต้องการช่วยให้ธุรกิจองค์กรไทยสามารถทำการปกป้องข้อมูลสำคัญของธุรกิจได้ด้วยเทคโนโลยีที่ธุรกิจองค์กรทั่วโลกเลือกใช้งานอย่าง IBM Security Guardium จึงได้มีการเตรียมทีมงานที่พร้อมให้คำปรึกษาในประเด็นทางด้าน Data Security และพ.ร.บ. คุ้มครองข้อมูลส่วนบุคคลโดยเฉพาะ เพื่อเป็นที่ปรึกษาให้กับธุรกิจองค์กรทั่วไทยได้อย่างมั่นใจ

สนใจโซลูชันด้านระบบ Data Security ติดต่อ Fujitsu ได้ทันที

สำหรับผู้ที่สนใจโซลูชันเพื่อเสริมความมั่นคงปลอดภัยในรูปแบบต่างๆ ให้กับข้อมูลสำคัญของธุรกิจองค์กร สามารถติดต่อเพื่อขอรับคำปรึกษากับทีมงาน Fujitsu ได้ทันทีที่อีเมล info.th@fujitsu.com หรือโทร 02-302-1737


About nattakon

จบการศึกษา ปริญญาตรีและโท สาขาวิศวกรรมคอมพิวเตอร์ KMITL เคยทำงานด้าน Engineer/Presale ดูแลผลิตภัณฑ์ด้าน Network Security และ Public Cloud ในประเทศ ปัจจุบันเป็นนักเขียน Full-time ที่ TechTalkThai

Check Also

Dahua Technology : Enabling a Safer Society and Smarter Living

ต้าหัว เทคโนโลยี ได้ขนวัตกรรมภาพและเสียงสุดล้ำ มาจัดแสดงในงาน InfoComm Asia 2023 ที่จัดขึ้นเมื่อวันที่ 24 – 26 พ.ค. 2023 ณ ศูนย์การประชุมแห่งชาติสิริกิติ์ …

ผลกระทบจากควอนตัมต่อระบบรักษาความปลอดภัยไซเบอร์ ประเทศไทยต้องเร่งเดินหน้าแผนรับมือ [Press Release]

การคำนวณเชิงควอนตัม (quantum computing)  การแข่งขันด้านเทคโนโลยีการคำนวณแบบใหม่ที่กำลังร้อนแรง และเศรษฐกิจเอเชียรวมถึงไทยก็เกาะติดกระแสอย่างใกล้ชิด แต่นักวิจัยและนักเทคโนโลยีด้านระบบรักษาความปลอดภัยไซเบอร์กำลังกังวลกับข้อดีข้อเสียของการคำนวณเชิงควอนตัม แม้ประโยชน์จะมีมากมาย ตั้งแต่เรื่องแมชชีนเลิร์นนิ่ง การวิเคราะห์ข้อมูล การวิจัยทางการแพทย์ ไปจนถึงวิทยาการรหัสลับและระบบรักษาความปลอดภัยไซเบอร์ แต่เทคโนโลยีเดียวกันก็ก่อให้เกิดความเสี่ยงและช่องโหว่ใหม่โดยเฉพาะความสามารถในทะลุทะลวงการเข้ารหัสยุคใหม่ซึ่งถือเป็นรากฐานของอินเทอร์เน็ต การสื่อสาร และอีคอมเมิร์ซ ที่เชื่อมผสานสังคมของเราเข้าด้วยกัน