5 แนวทางเบื้องต้นปกป้องข้อมูลสำคัญของธุรกิจจากภัยคุกคาม ด้วย IBM Guardium จาก Fujitsu

ความมั่นคงปลอดภัยของข้อมูลคือสิ่งที่ธุรกิจทุกวันนี้จะละเลยไปไม่ได้ และภัยคุกคามที่มีต่อข้อมูลสำคัญของธุรกิจนั้นนับวันก็ยิ่งแพร่หลาย ในบทความนี้เราจะเล่าถึงแนวทางการปกป้องข้อมูลสำคัญของธุรกิจจากภัยคุกคามรูปแบบต่างๆ 5 ประการที่ธุรกิจสามารถนำไปประยุกต์ใช้ได้ทันที พร้อมแนะนำโซลูชันการปกป้องข้อมูลสำคัญของธุรกิจจากภัยคุกคามเหล่านี้ด้วย IBM Guardium โดย Fujitsu เพื่อเป็นอีกทางเลือกในการเสริมความมั่นคงปลอดภัยให้กับข้อมูล

5 แนวทางการปกป้องข้อมูลสำคัญของธุรกิจจากภัยคุกคาม

ในช่วงไม่กี่ปีที่ผ่านมานี้ เหตุการณ์การรั่วไหลของข้อมูลนั้นเกิดขึ้นมากเป็นประวัติการณ์ และสร้างความรุนแรงต่อธุรกิจองค์กรมากขึ้นอย่างต่อเนื่อง การปกป้องข้อมูลสำคัญของธุรกิจองค์กรทั้งในส่วนข้อมูลความลับทางการค้า, สิทธิบัตร ไปจนถึงข้อมูลส่วนตัวของพนักงานและลูกค้านั้นจึงกลายเป็นวาระสำคัญเร่งด่วนของธุรกิจองค์กรทั่วโลก

แน่นอนว่าการที่ข้อมูลจะรั่วไหลได้นั้นก็มีสาเหตุได้หลายปัจจัย ซึ่งทาง IBM เองก็ได้สรุปแนวทางเบื้องต้นในการปกป้องข้อมูลเอาไว้ใน Whitepaper ที่มีชื่อว่า Safeguard Sensitive Data Against Insider Threat and External Attacks ดังนี้

1.) ปกป้องข้อมูลจากภัยคุกคามภายนอก

ข้อมูลสำคัญทางธุรกิจส่วนใหญ่นั้นมักถูกบันทึกอยู่ภายในระบบ Database และ Data Warehouse ของธุรกิจองค์กร ดังนั้นระบบเหล่านี้จึงมักตกเป็นเป้าของการโจมตีเพื่อขโมยหรือทำลายข้อมูล ซึ่งช่องทางที่ใช้ในการโจมตีนั้นก็มีหลากหลาย รวมถึงการโจมตีผ่านระบบ Application ที่เชื่อมต่อกับ Database นั้นๆ อย่างเช่น Web Application เป็นต้น

ในขณะเดียวกัน ข้อมูลสำคัญของธุรกิจส่วนที่เหลือนั้นก็ถูกเก็บอยู่ภายในระบบ Filesystem ไม่ว่าจะเป็นไฟล์ Spreadsheet, Word, PDF, CSV และอื่นๆ ซึ่งก็ต้องถูกปกป้องด้วยเช่นกัน และสำหรับธุรกิจองค์กรที่มีโครงการทางด้าน Big Data หรือ AI ที่อาจมีการจัดเก็บข้อมูลอยู่ทั้งภายในองค์กรและบน Cloud ก็ต้องพิจารณาปกป้องข้อมูลเหล่านี้ด้วย

ด้วยเหตุนี้ การกำหนดค่าการเข้าถึงข้อมูลเหล่านี้ด้วยวิธีการต่างๆ ผ่านทางระบบ Application จึงต้องเป็นไปอย่างระมัดระวังและมั่นคงปลอดภัย เพื่อลดความเสี่ยงที่ข้อมูลสำคัญจะถูกเข้าถึงโดยไม่ได้รับอนุญาตผ่านช่องทางเหล่านี้ ในขณะที่การปกป้องระบบด้วยวิธีการมาตรฐานเองก็ยังคงเป็นสิ่งจำเป็นเช่นกัน

2.) ยับยั้งไม่ให้ผู้ดูแลระบบ IT ภายในองค์กรเข้าถึงข้อมูลสำคัญทางธุรกิจที่ไม่เกี่ยวข้องกับตน

ในหลายระบบ ผู้ดูแลระบบ IT มักมี Account ที่มีสิทธิ์ในการเข้าถึงข้อมูลสำคัญขององค์กรและยากที่จะตรวจสอบได้ ทำให้ผู้ดูแลระบบเหล่านี้เองที่บางครั้งก็ตกเป็นเป้าของการโจมตีเสียเองเพื่อขโมย Account ของผู้ใช้งานกลุ่มนี้และเข้าถึงข้อมูลหรือระบบสำคัญของธุรกิจ

การกำหนดสิทธิ์ของผู้ใช้งานเหล่านี้ให้สามารถเข้าถึงระบบหรือข้อมูลต่างๆ ได้เฉพาะที่เกี่ยวข้องกับความรับผิดชอบในการดูแลรักษาระบบนั้นจึงถือเป็นสิ่งที่ต้องทำ และธุรกิจองค์กรเองก็ควรมีระบบเพื่อตรวจสอบการเข้าถึงและใช้งานของ Account เหล่านี้อย่างเคร่งครัด เพื่อที่ว่าถ้าหากเกิดเหตุการณ์ผิดปกติใดๆ ก็จะได้ทำการรับมือ ยับยั้ง และจำกัดวงความเสียหายได้อย่างทันท่วงที

3.) ตรวจสอบหาเหตุการณ์ผิดปกติหรือความพยายามขโมยข้อมูลในระดับ Application

ในระบบ Business Application สำคัญนั้นมักเก็บข้อมูลสำคัญทางธุรกิจเอาไว้ และหลายครั้งเองที่ข้อมูลสำคัญทางธุรกิจก็ถูกเข้าถึงและส่งออกไปจากระบบ Business Application เหล่านี้ ดังนั้นการกำหนดสิทธิ์ของผู้ใช้งานให้เหมาะสม, การแบ่ง Account ของผู้ใช้งานแต่ละคนออกจากกันอย่างชัดเจน และการตรวจสอบการเข้าถึงข้อมูลและพฤติกรรมผิดปกติภายในระบบก็จะช่วยลดความเสี่ยงที่เกิดกรณีการลักลอบนำข้อมูลสำคัญของธุรกิจออกไปภายนอกได้ อีกทั้งการเสริมความมั่นใจอีกชั้นด้วยการตรวจสอบการเข้าถึงข้อมูลผ่านระบบ Database เบื้องหลัง Business Application เหล่านี้ก็เป็นอีกช่องทางที่จะช่วยให้สามารถตรวจสอบเหตุการณ์ต่างๆ ที่เกิดขึ้นได้อย่างรัดกุมยิ่งขึ้น

4.) ตรวจสอบให้มั่นใจว่ามีการควบคุมผู้ใช้งานให้เข้าถึงได้เฉพาะระบบหรือข้อมูลที่ตนเองเกี่ยวข้อง

การวางระบบและกระบวนการสำหรับการยืนยันตัวตนที่มั่นคงปลอดภัยและบริหารจัดการด้านการกำหนดสิทธิ์ผู้ใช้งานให้ดีนั้นถือเป็นอีกปัจจัยสำคัญที่จะช่วยให้ระบบมีความมั่นคงปลอดภัยมากขึ้น และจะช่วยให้สามารถติดตามพฤติกรรมของผู้ใช้งานแต่ละคนได้แม่นยำมากขึ้น

การยืนยันตัวตนที่มั่นคงปลอดภัยจะช่วยปกป้องระบบจากผู้ที่ไม่มีสิทธิ์ในการเข้าถึงระบบหรือข้อมูลสำคัญภายในได้ในชั้นต้น และจะนำไปสู่การกำหนดสิทธิ์ที่เหมาะสมกับบทบาทของแต่ละคนได้ ในขณะเดียวกับ กระบวนการด้านการบริหารจัดการสิทธิ์ของผู้ใช้งานนั้นก็จะช่วยให้ธุรกิจสามารถปรับแต่งสิทธิ์ในการเข้าถึงระบบหรือข้อมูลสำหรับพนักงานแต่ละคนให้แตกต่างกันไปตามบทบาทที่แต่ละคนได้รับในแต่ละช่วงขณะได้ ลดโอกาสที่จะเกิดการโจมตีจากผู้ใช้งานภายใน หรือการที่มีผู้โจมตีภายนอกปลอมตัวเข้ามาเป็นผู้ใช้งานภายในเพื่อขโมยข้อมูลในส่วนที่ไม่เกี่ยวข้องออกไปได้

5.) ตรวจสอบถึงการเปลี่ยนแปลงการทำงานของระบบที่เกิดขึ้นโดยไม่ได้รับอนุญาตมาก่อน

การติดตามว่ามีการตั้งค่าใดๆ ของระบบหรือ Account และสิทธิ์ในการยืนยันตัวตนของผู้ใช้งานคนใดๆ เปลี่ยนแปลงไปหรือไม่ก็อาจทำให้พบกับสัญญาณของการโจมตีได้ที่กำลังเกิดขึ้นหรือเคยเกิดขึ้นได้ เพราะผู้โจมตีนั้นอาจทำการโจมตีเข้ามาเป็นลำดับขั้นและค่อยๆ ยกระดับสิทธิ์ของตนเองหรือปรับแต่งการทำงานของระบบให้เอื้อต่อการโจมตีต่อเนื่องได้

แนวทางที่เหมาะสมสำหรับรับมือกับกรณีนี้ก็คือการมีระบบตรวจสอบและควบคุมการเปลี่ยนแปลงของเครือข่ายแบบอัตโนมัติอย่าง Real-time เพื่อช่วยสอดส่องความเปลี่ยนแปลงที่เกิดขึ้นตลอด 24 ชั่วโมงและรับมือกับกรณีที่เป็นอันตรายให้ได้ทันที

IBM Security Guardium ตอบโจทย์การปกป้องข้อมูลสำคัญของธุรกิจองค์กรครบถ้วนทุกแง่มุม

IBM Security Guardium คือชื่อของโซลูชันสำหรับปกป้องข้อมูลสำคัญของธุรกิจองค์กรจากภัยคุกคามรูปแบบต่างๆ ทั้งภายในและภายนอกองค์กร ด้วยความสามารถดังต่อไปนี้

  • การค้นหา, จำแนกประเภทของระบบและข้อมูล พร้อมทำการตรวจสอบช่องโหว่ของระบบ
  • การปกป้องข้อมูลด้วยการเข้ารหัสข้อมูล, การทำ Masking และการทำ Redaction
  • การตรวจสอบพฤติกรรมการเข้าถึงและใช้งานข้อมูลหรือไฟล์ภายในระบบ
  • การยับยั้งการเข้าถึงข้อมูลสำคัญของธุรกิจด้วยเทคนิคการทำ Dynamic Blocking, Dynamic Masking พร้อมทำการแจ้งเตือนและกักกันไม่ให้ข้อมูลรั่วไหลออกไป
  • การมีระบบรายงานที่ตรวจสอบการทำ Compliance ได้โดยอัตโนมัติ ช่วยให้การ Audit เป็นไปได้อย่างง่ายดายยิ่งขึ้น

โซลูชัน IBM Security Guardium นี้ถูกแบ่งออกเป็นส่วนย่อยๆ เพื่อให้ธุรกิจองค์กรสามารถเลือกใช้งานได้เฉพาะระบบที่ตนเองมีการใช้งานได้อย่างเหมาะสม ดังนี้

  • IBM Security Guardium Data Protection for Databases สำหรับการปกป้องระบบฐานข้อมูลให้มั่นคงปลอดภัยโดยเฉพาะ
  • IBM Security Guardium Data Protection for Files สำหรับการปกป้องข้อมูลในรูปแบบของไฟล์ เพื่อป้องกันไม่ให้เกิดการเข้าถึงและใช้งานข้อมูลเหล่านี้โดยผู้ที่ไม่ได้รับอนุญาต
  • IBM Security Guardium Data Protection for Big Data สำหรับปกป้องข้อมูลปริมาณมหาศาลภายในระบบ Big Data หรือ AI โดยเฉพาะ
  • IBM Security Guardium Vulnerability Assessment สำหรับทำการตรวจสอบ Environment ของระบบที่จัดเก็บข้อมูลค้นหาช่องโหว่อย่างต่อเนื่อง เพื่อที่ผู้ดูแลระบบจะได้สามารถอัปเดตระบบอุดช่องโหว่ได้อย่างเหมาะสม

ผู้ที่สนใจรายละเอียดเพิ่มเติมเกี่ยวกับ IBM Security Guardium สามารถศึกษาข้อมูลได้ที่ https://www.ibm.com/security/data-security/guardium

Fujitsu พร้อมให้คำปรึกษาและให้บริการโซลูชัน IBM Security Guardium แก่ธุรกิจองค์กรไทย

Fujitsu ซึ่งเป็นพันธมิตรทางธุรกิจของ IBM นั้นต้องการช่วยให้ธุรกิจองค์กรไทยสามารถทำการปกป้องข้อมูลสำคัญของธุรกิจได้ด้วยเทคโนโลยีที่ธุรกิจองค์กรทั่วโลกเลือกใช้งานอย่าง IBM Security Guardium จึงได้มีการเตรียมทีมงานที่พร้อมให้คำปรึกษาในประเด็นทางด้าน Data Security และพ.ร.บ. คุ้มครองข้อมูลส่วนบุคคลโดยเฉพาะ เพื่อเป็นที่ปรึกษาให้กับธุรกิจองค์กรทั่วไทยได้อย่างมั่นใจ

สนใจโซลูชันด้านระบบ Data Security ติดต่อ Fujitsu ได้ทันที

สำหรับผู้ที่สนใจโซลูชันเพื่อเสริมความมั่นคงปลอดภัยในรูปแบบต่างๆ ให้กับข้อมูลสำคัญของธุรกิจองค์กร สามารถติดต่อเพื่อขอรับคำปรึกษากับทีมงาน Fujitsu ได้ทันทีที่อีเมล info.th@fujitsu.com หรือโทร 02-302-1737


About nattakon

จบการศึกษา ปริญญาตรีและโท สาขาวิศวกรรมคอมพิวเตอร์ KMITL เคยทำงานด้าน Engineer/Presale ดูแลผลิตภัณฑ์ด้าน Network Security และ Public Cloud ในประเทศ ปัจจุบันเป็นนักเขียน Full-time ที่ TechTalkThai

Check Also

VMware Cloud Disaster Recovery (VCDR): ทางเลือกในการวางระบบ DR ที่รวดเร็วและง่ายดาย พร้อมให้บริการแล้วโดย Yip In Tsoi

เพื่อช่วยให้ธุรกิจไทยสามารถออกแบบ วางระบบ และใช้งานระบบ Disaster Recovery หรือ DR ได้อย่างมีประสิทธิภาพและง่ายดาย VMware และ Yip In Tsoi จึงร่วมมือกันเพื่อนำเสนอโซลูชัน VMware Cloud Disaster Recovery ซึ่งเป็นบริการ Cloud DR ในแบบ SaaS ที่ใช้งานได้ง่าย คิดค่าใช้จ่ายตามการใช้งานจริง และรองรับระบบได้ทุกขนาด ทำให้ไม่ว่าจะเป็นธุรกิจขนาดเล็กหรือองค์กรขนาดใหญ่ที่ใช้งาน VMware อยู่ก็สามารถทำ DR ได้อย่างง่ายดายในเวลาอันรวดเร็ว

[Guest Post] IBM Security Solution ที่สุดของความปลอดภัยสำหรับ Cloud Native technology: IBM POWER10, IBM Storage, IBM QRadar

IBM Security Solution ที่สุดของความปลอดภัยสำหรับ Cloud Native technology: IBM POWER10, IBM Storage, IBM QRadar