Microsoft Azure by Ingram Micro (Thailand)

สรุปงานสัมมนา Age of Data Privacy, Trust & Security โดย Bay Computing

Bay Computing ผู้ให้บริการและที่ปรึกษาด้านระบบความมั่นคงปลอดภัยไซเบอร์ชื่อดัง จัดงานสัมมนา Bay Cybersecurity Day 2019 ภายใต้ธีม Age of Data Privacy, Trust & Security เพื่ออัปเดตแนวโน้มด้านภัยคุกคามและความมั่นคงปลอดภัยล่าสุด รวมไปถึงเทคโนโลยีที่น่าสนใจที่ช่วยให้องค์กรสามารถปกป้องข้อมูลได้ตาม พ.ร.บ. คุ้มครองข้อมูลส่วนบุคคล พ.ศ. 2562 ซึ่งสามารถสรุปประเด็นสำคัญได้ ดังนี้

Privacy by Design หัวใจสำคัญของธุรกิจยุคดิจิทัล

คุณอวิรุทธ์ เลี้ยงศิริ ประธานกรรมการฝ่ายเทคโนโลยีจาก Bay Computing ได้ขึ้นบรรยายในเซสชัน Keynote ระบุว่า ในโลกยุคดิจิทัลนี้ ข้อมูลเปรียบเสมือนเป็นน้ำมันชนิดใหม่ เมื่อนำมากลั่น สกัด วิเคราะห์ ก็สามารถนำมาใช้ประโยชน์และเพิ่มมูลให้แก่ธุรกิจได้ ส่งผลให้หลายบริษัทพยายามเก็บข้อมูลทุกอย่างเพื่อนำไปต่อยอดในอนาคต จนบางครั้งอาจละเมิดความเป็นส่วนบุคคลของผู้บริโภคจนเกินไป จึงต้องมีการกำหนดขอบเขตและกฎเกณฑ์ข้อบังคับในการจัดเก็บ ประมวลผล และนำข้อมูลไปใช้ จนกลายเป็นที่มาของ พ.ร.บ. คุ้มครองข้อมูลส่วนบุคคล พ.ศ. 2562 ที่เพิ่งประกาศเป็นกฎหมายแห่งราชอาณาจักรไทยไปเมื่อเดือนพฤษภาคมที่ผ่านมา

นอกจากนี้ ปัญหาเรื่อง Data Breach ยังทวีความรุนแรงขึ้นทั่วโลก โดยคุณอวิรุทธ์ระบุว่า ส่วนใหญ่มักเกิดจากสาเหตุสำคัญ 2 ประการ คือ ถูกแฮ็กหรือไม่ก็มีมาตรการรักษาความมั่นคงปลอดภัยไม่รัดกุมเพียงพอ เช่น การตั้งค่าไม่เหมาะสมหรือความผิดพลาดอันเนื่องมาจากตัวพนักงานในองค์กรเอง จากการศึกษาของ Cisco พบว่า ร้อยละ 40 ขององค์กรในประเทศไทยที่เกิดเหตุ Data Breach มีมูลค่าความสูญเสียสูงถึง 31 – 74 ล้านบาท ซึ่งนอกจากจะเป็นค่าใช้จ่ายในการสืบสวนสอบสวน การรับมือกับเหตุการณ์ที่เกิดขึ้น การแจ้งเตือนและบรรเทาเหตุให้ลูกค้าแล้ว ยังต้องเผชิญกับการสูญเสียชื่อเสียงที่ประเมินเป็นมูลค่าไม่ได้อีกด้วย

“ด้วยมูลค่าของความสูญเสียที่เกิดขึ้น รวมไปถึงค่าปรับสูงสุดอีก 5,000,000 บาทจาก พ.ร.บ. คุ้มครองข้อมูลส่วนบุคคลของไทย การออกแบบระบบ IT โดยยึดหลัก Privacy by Design จึงเป็นหัวใจสำคัญของการทำธุรกิจดิจิทัล ตำแหน่ง Chief Data Officer จะเริ่มปรากฏให้เห็นในหลายๆ องค์กรและจะกลายเป็นที่ต้องการตัวอย่างมากในอนาคต” — คุณอวิรุทธ์ กล่าว

สรุปแนวโน้มและเทคโนโลยีใหม่ล่าสุดจากเจ้าของผลิตภัณฑ์ชั้นนำระดับโลก

นอกจากการอัปเดตแนวโน้มด้านความมั่นคงปลอดภัยไซเบอร์จากทาง Bay Computing แล้ว ภายในงาน Bay Cybersecurity Day 2019 ยังมีการนำเสนอเสนอโซลูชันและแนวทางปฏิบัติเพื่อการปกป้องข้อมูลสำคัญขององค์กรให้สอดคล้องกับ พ.ร.บ. คุ้มครองข้อมูลส่วนบุคคล พ.ศ. 2562 โดยเหล่า Vendors ชั้นนำระดับโลกอีกด้วย ดังต่อไปนี้

Forcepoint: ปรับ Policy ตามความเสี่ยงของผู้ใช้ด้วย Dynamic Data Protection

คุณ Chatkul Sopanangkul, Manager, Regional Sales จาก Forcepoint ได้กล่าวถึงการปกป้องข้อมูลในอดีต ระบุว่าส่วนใหญ่จะเป็นแบบ Static คือเน้นการเข้ารหัสข้อมูลเป็นหลัก แต่การมาถึงของ Digital Transformation ทำให้แนวทางในการปกป้องข้อมูลเปลี่ยนแปลงไป เนื่องจากข้อมูลถูกส่งไปเก็บบน Cloud มากขึ้น ส่งผลให้ข้อมูลและผู้ใช้อยู่ทุกหนทุกแห่ง การปกป้องข้อมูลจึงควรเป็นแบบ Dynamic แทน

Forcepoint จึงนำโซลูชัน Anomaly Detection & Behavior Analytics มาต่อยอดเป็น Intent Driven Security ซึ่งหนึ่งในนั้นคือ Dynamic Data Protection ช่วยให้ผู้ดูแลระบบสามารถปรับเปลี่ยน Policy ของพนักงานในบริษัทได้แบบ Dynamic ตามระดับความเสี่ยงของพนักงานคนนั้นๆ โดยความเสี่ยงสามารถเพิ่มลดได้ตามพฤติกรรมของพนักงาน ที่สำคัญคือ Forcepoint ได้นำเทคโนโลยี AI เข้ามาช่วยประเมินความเสี่ยงในมุมมองต่างๆ อย่างครบถ้วน เพื่อเพิ่มความแม่นยำในการตรวจจับพฤติกรรมที่ผิดปกติ ส่งผลให้สามารถตอบสนองต่อเหตุการณ์ไม่พึงประสงค์ได้อย่างรวดเร็วและอัตโนมัติ

นอกจากนี้ Forcepoint ยังมีโซลูชัน Data Loss Protection บน Cloud และ CASB สำหรับการปกป้องข้อมูลสำคัญขององค์กรที่จัดเก็บ Office 365, Box, Dropbox หรือ Google G-Suite อีกด้วย

FireEye: Threat Intelligence หัวใจสำคัญของการรับมือกับภัยคุกคามในปัจจุบัน

คุณ Sann Ngamsiridesh จาก FireEye กล่าวถึงแนวโน้มภัยคุกคามไซเบอร์ในปัจจุบัน ระบุว่าการโจมตีสมัยใหม่มีความแยบยล (Sophisticated) มากยิ่งขึ้น การใช้ผลิตภัณฑ์ด้านการรักษาความมั่นคงปลอดภัยมาช่วยป้องกันไม่เพียงอีกต่อไป จำเป็นต้องมี Threat Intelligence มาช่วยสนับสนุนเพื่อสร้างการป้องกันเชิงรุก และเพิ่มประสิทธิภาพในการตรวจจับและตอบสนองต่อภัยคุกคามที่เกิดขึ้น

เป้าหมายของ Threat Intelligence มีด้วยกัน 3 ประการคือ

  • เพื่อให้ทราบว่าองค์กรของเรากำลังตกเป็นเป้าหมายของแฮ็กเกอร์กลุ่มใด และมีวัตถุประสงค์เพื่ออะไร จะได้หาวิธีรับมือได้อย่างมีประสิทธิภาพ
  • จัดอันดับความสำคัญของ Alerts ที่เกิดขึ้น เพื่อให้ทราบว่าควรแก้ปัญหาใดก่อน
  • เปรียบเทียบคะแนนความเสี่ยงขององค์กรเทียบกับองค์กรอื่นในอุตสาหกรรมหรือภูมิภาคเดียวกัน

คุณ Sann ยังระบุอีกว่า ถึงแม้ว่าปัจจุบันนี้จะมี Threat Intelligence แบบ Open-source ให้บริการมากกว่า 100 ราย แต่ Threat Intelligence เหล่านี้มักเป็นเพียงแค่ Threat Feeds ที่ส่งอัปเดตภัยคุกคามหรือช่องโหว่ใหม่ๆ เข้ามายังองค์กรเท่านั้น ซึ่งส่วนใหญ่ไม่มีการยืนยันมาก่อน ส่งผลให้มี Alerts เกิดขึ้นในองค์กรเยอะมาก ต่างจาก Threat Intelligence ของ FireEye ที่นอกจากจะยืนยันภัยคุกคามโดยผู้เชี่ยวชาญเพื่อลด False Alarms แล้ว ยังแนบข้อมูลจำเพาะเกี่ยวกับกลุ่มแฮ็กเกอร์ วัตถุประสงค์เบื้องหลัง Tactics, Techniques, Procedures (TTPs) ที่แฮ็กเกอร์ใช้มาให้ด้วย เพื่อให้องค์กรสามารถเตรียมวิธีรับมือได้อย่างมีประสิทธิภาพและตรงจุด

นอกจากนี้ FireEye ยังมีโซลูชัน Digital Threat Monitoring สำหรับค้นหาและเฝ้าระวังข้อมูลขององค์กรว่าหลุดไปสู่ Dark Web หรือไม่ โดยไม่จำกัดจำนวน Keywords

HPE Aruba: วิเคราะห์พฤติกรรมและความเสี่ยงของผู้ใช้ด้วยย IntroSpect

คุณ Anusit Ratchadalertnarong, Value Channel Account Manager, HPE Aruba กล่าวว่า ปัจจุบันนี้ HPE Aruba ไม่ได้ให้บริการโซลูชันด้านเครือข่ายแต่เพียงอย่างเดียว แต่ได้ผสานรวมการรักษาความมั่นคงปลอดภัยสำหรับตรวจจับและรับมือกับภัยคุกคามที่เกิดขึ้นบนระบบเครือข่ายอีกด้วย โดยมี ClearPass ซึ่งเป็นระบบ Secure Network Access Control เป็นหัวใจสำคัญ HPE Aruba เรียกกรอบการทำงานด้านความมั่นคงปลอดภัยนี้ว่า Aruba 360 Secure Fabric

ล่าสุด HPE Aruba ได้เปิดตัว IntroSpect ซึ่งเป็นโซลูชันการทำ Security Analytics สำหรับตรวจจับพฤติกรรมที่มีความเสี่ยงและการโจมตี โดยผสานเทคโนโลยี AI เข้ามาช่วยเพื่อเพิ่มความเร็วในการตอบสนองต่อภัยคุกคามต่างๆ ที่เกิดขึ้น IntroSpect จะทำหน้าที่รวบรวมข้อมูลรอบตัวผู้ใช้แล้วนำมาเชื่อมโยงความสัมพันธ์เพื่อทำการวิเคราะห์พฤติกรรม (User Entity Behavior Analytics) จากนั้นนำไปเปรียบเทียบกับ Baseline ว่าผิดแปลกไปจากเดิมหรือไม่ แล้วนำเสนอในรูปของคะแนนความเสี่ยงซึ่งจะเพิ่มลดตามพฤติกรรมที่เปลี่ยนแปลงไป ช่วยให้ผู้ดูแลระบบติดตามผู้ใช้ที่มีคะแนนความเสี่ยงสูงและสั่งให้ ClearPass ปรับเปลี่ยน Policies ตามระดับคะแนนความเสี่ยงได้

นอกจากการปรับคะแนนความเสี่ยงตามพฤติกรรมที่เปลี่ยนไปเมื่อเทียบกับ Baseline แล้ว IntroSpect ยังเปรียบเทียบพฤติกรรมกับผู้ใช้คนอื่นๆ ในกลุ่มเดียวกันอีกด้วย เพื่อให้มั่นใจว่าพฤติกรรมดังกล่าวมีความผิดปกติจริง เพิ่มความแม่นยำในการเฝ้าระวังและลดปัญหา False Alarms ให้เหลือน้อยที่สุด

CyberArk: ปกป้อง Privilege Account จากการใช้ Robotic Process Automation

ปัจจุบันนี้ หลายองค์กรเริ่มนำ Robotic Process Automation (RPA) เข้ามาทำงานที่เป็นกิจวัตรและมีจำนวนมหาศาลมากขึ้นเรื่อยๆ เนื่องจากช่วยประหยัดค่าใช้จ่าย ลดภาระของบุคลากร และลดความผิดพลาดอันเนื่องมากจากตัวพนักงานเอง ส่งผลให้ RPA จำเป็นต้องมี Credential สำหรับเข้าถึงแอปพลิเคชันเชิงธุรกิจขององค์กร ไม่ว่าจะเป็น SAP, Office 365 หรือ File Sharing ถ้าองค์กรปกป้องกระบวนการทำงานของ RPA ไม่ดีเพียงพอ จนทำให้แฮ็กเกอร์ขโมย Credential จาก RPA ออกไปได้ ก็จะทำให้แฮ็กเกอร์สามารถเข้าถึงแอปพลิเคชันเหล่านั้นได้เช่นกัน

ด้วยเหตุนี้ CyberArk จึงได้นำเสนอโซลูชันสำหรับจัดเก็บ Credential อย่างมั่นคงปลอดภัยสำหรับการใช้ RPA โดยเฉพาะ กล่าวคือ แทนที่จะเก็บ Credential ไว้ใน RPA เองซึ่งเสี่ยงต่อการถูกแฮ็ก ก็ให้เก็บ Credential ไว้ใน CyberArk Vault ที่มีระบบรักษาความมั่นคงปลอดภัยสูงกว่าแทน โดยจะมี Central Policy Manager (CPM) ทำหน้าที่กำหนดนโยบายในการเข้าถึง CyberArk Vault รวมไปถึงคอยอัปเดตรหัสผ่านจากแอปพลิเคชันต่างๆ ให้ล่าสุดอยู่เสมอ เมื่อ RPA ต้องการใช้ Credentail ก็ให้ติดต่อ CyberArk Vault ผ่านทาง Credential Provider (CP) ซึ่งจะตรวจสอบการทำงานของ RPA ก่อนว่า การร้องขอ Credential เป็นไปตามนโยบายที่กำหนดไว้หรือไม่ ก่อนที่จะนำ Credential ไปใช้เพื่อเข้าถึงแอปพลิเคชันต่างๆ ขององค์กรต่อไป

ด้วยกระบวนการทำงานรูปแบบนี้ ทำให้แก้ปัญหาเรื่องการจัดเก็บ Credential บน RPA และลดภารการอัปเดตรหัสผ่านไปลงไปได้อย่างง่ายได้ ที่สำคัญคือ Central Policy Manager สามารถติดตามและบันทึกเหตุการณ์ที่เกิดขึ้นทั้งหมดสำหรับการตรวจสอบย้อนหลังได้ด้วย CyberArk สามารถทำงานร่วมกับ RPA ชั้นนำได้หลายราย เช่น Automation Anywhere, Blueprism, WorkFusion หรือ UiPath

Tenable: แนวทางปฏิบัติเพื่อลด Cyber Exposure

การรักษาความมั่นคงปลอดภัยในปัจจุบันไม่ใช่แค่ป้องกัน ตรวจจับ และตอบสนองต่อภัยคุกคามที่บุกรุกโจมตีระบบขององค์กร แต่ยังรวมไปถึงการลดความเสี่ยงและช่องทางที่อาจนำไปสู่การโจมตีไซเบอร์ได้ (Cyber Exposure) องค์กรควรถามตนเอง 3 ข้ออยู่เสมอ คือ เรามีช่องโหว่ที่ไหน เรามีการจัดอันดับการรับมือกับความเสี่ยงอย่างไรเมื่อค้นพบช่องโหว่ และเราจะลดช่องโหว่หรือช่องทางการโจมตีลงได้อย่างไรให้มีประสิทธิภาพ

คุณสุวิชชา มุสิจรัล Security Architect จาก Tenable ได้ให้แนวทางปฏิบัติสำหรับการจัดการความเสี่ยงและช่องโหว่แบบเป็นวัฏจักร เพื่อให้องค์กรและหน่วยงานต่างๆ นำไปประยุกต์ใช้ได้ ดังนี้

  • Discover – องค์กรควรจะค้นหาและทำการบันทึกเก็บข้อมูลอุปกรณ์และเครือข่ายอย่างต่อเนื่อง
  • Assess – มีการประเมินตรวจสอบช่องโหว่ การตั้งค่าที่ผิดพลาดของเครื่องมือและอุปกรณ์ทั้งหมด
  • Analyze – เข้าใจเรื่องของความเสี่ยงที่เกิดขึ้นแนวทางการแก้ไข และสามารถจัดลำดับความเสี่ยงต่างๆ ได้
  • Fix – ดำเนินแก้ไขช่องโหว่ที่เกิดขึ้นหรือการตั้งค่าที่ผิดพลาดให้ถูกต้องอย่างเป็นลำดับ
  • Measure – ทำการวัดผลและวิเคราะห์ความเสี่ยงเพื่อเพิ่มศักยภาพของธุรกิจและการตัดสินใจในอนาคต

Splunk: ประยุกต์ใช้ Big Data กับกฎระเบียบและข้อบังคับขององค์กร

Splunk เป็นแพลตฟอร์ม Big Data ที่สามารถเก็บข้อมูลได้ทุกรูปแบบ ไม่ว่าจะเป็น Structure หรือ Unstructured Data จากทุกอุปกรณ์ทั้งบน On-premises และบน Cloud มีคุณสมบัติเด่น คือ การค้นหาข้อมูลที่ต้องการและบริบทที่เกี่ยวข้องได้อย่างรวดเร็ว สามารถติดตามเหตุการณ์ที่เกิดขึ้นภายในองค์กรและแจ้งเตือนเมื่อเกิดเหตุผิดปกติได้ รวมไปถึงสามารถนำข้อมูลมาวิเคราะห์และจัดทำรายการได้ตามความต้องการ

ด้วยความเอนกประสงค์ของ Splunk นี้ ทำให้เราสามารถนำ Splunk มาใช้เพื่อสนับสนุนการปฏิบัติงานให้สอดคล้องกับกฎระเบียบและข้อบังคับต่างๆ ขององค์กรได้ เช่น GDPR, PCI DSS, HIPAA, NIST รวมไปถึง พ.ร.บ. คุ้มครองข้อมูลส่วนบุคคล พ.ศ. 2562 โดย Splunk ช่วยให้องค์กรสามารถ

  • ค้นหาข้อมูลและเหตุการณ์ต่างๆ ที่เกิดขึ้นในอดีตได้
  • ตรวจจับ ป้องกัน และเก็บหลักฐานเมื่อเกิดเหตุ Data Breach รวมไปถึงแจ้งเตือนไปยังผู้ดูแลระบบ
  • ตรวจสอบว่ามาตรการควบคุมด้านความมั่นคงปลอดภัยของข้อมูลถูกบังคับใช้จริง
  • ตรวจสอบว่ามีข้อมูลรั่วไหลสู่ภายนอกหรือไม่ และข้อมูลเหล่านั้นเป็นข้อมูลส่วนบุคคลหรือไม่
  • นำเสนอข้อมูลเพื่อให้สามารถตรวจประเมิน (Audit) ตามกฎระเบียบและข้อบังคับต่างๆ ได้ง่าย
  • จัดทำรายงานเชิงลึก หรือรายงานสำหรับผู้บริหารได้โดยอัตโนมัติ

นอกจากนี้ Splunk ยังได้เปิดตัว Splunk Insight สำหรับตรวจสอบและประเมินว่าองค์กรถูก Ransomware โจมตีหรือไม่ รวมไปถึงวิเคราะห์สาเหตุต้นตอของการโจมตี และสนับสนุนผู้ดูแลระบบในการจัดการกับปัญหาที่เกี่ยวข้องกับ Ransomware ให้หมดไปก่อนที่ความเสียหายจะลุกลาม

e-Cop: 5 เหตุผล ทำไมต้องใช้ MSSP

การโจมตีไซเบอร์เริ่มเป็นที่พบเห็นกันบ่อยมากขึ้นในประเทศไทย ไม่ใช่แค่องค์กรขนาดใหญ่ที่ตกเป็นเป้าหมายเท่านั้น ธุรกิจ SMB และบุคคลทั่วไปก็เช่นกัน และด้วยความแยบยล (Sophisticated) ของการโจมตีในปัจจุบัน เป็นไปได้สูงมากที่องค์กรจะถูกแฮ็ก ดังนั้น การป้องกันเพียงอย่างเดียวจึงไม่เพียงพออีกต่อไป องค์กรต้องสามารถตรวจจับและตอบสนองต่อการโจมตีได้อย่างรวดเร็ว เพื่อกักกันความเสียหายในเหลือน้อยที่สุด

อย่างไรก็ตาม เมื่อระบบรักษาความมั่นคงปลอดภัยมีความซับซ้อนมากขึ้น จึงเป็นเรื่องยากในการบริหารจัดการและเฝ้าระวัง คุณ Chaiyanath Chamoraman, Executive Director จาก e-Cop จึงแนะนำการใช้บริการดูแลระบบรักษาความมั่นคงปลอดภัยโดย Managed Security Service Provider (MSSP) พร้อมเหตุผลสำคัญ 5 ประการ ดังนี้

  1. ได้ความมั่นคงปลอดภัยทันที – เพียงแค่ติดตั้ง Log Collector เพื่อเก็บรวบรวม Log จากอุปกรณ์ต่างๆ ภายในองค์กร ส่งมายัง MSSP ซึ่งมีทั้งผู้เชี่ยวชาญ เทคโนโลยี และกระบวนการต่างๆ พร้อม ก็สามารถเฝ้าระวังและตรวจจับภัยคุกคามได้ทันที
  2. เลือกใช้บริการได้อย่างยืดหยุ่น – MSSP มีบริการดูแลระบบรักษาความมั่นคงปลอดภัยให้เลือกใช้ตามความเหมาะสมขององค์กร ทั้ง In-house MSS, Remote MSS, MSS In-source หรือ Hybrid
  3. ยกระดับการปฏิบัติงานด้านความมั่นคงปลอดภัย – จากการที่ต้องคอยรับมือกับภัยคุกคามอย่างไร้แบบแผน MSSP จะช่วยประเมินความเสี่ยง อุดช่องโหว่ จัดทำแนวทางปฏิบัติ เตรียมมาตรการในการมือ ไปจนถึงการทำ Threat Hunting หรือนำ AI/ML เข้ามาช่วยวิเคราะห์เหตุการณ์ผิดปกติและคาดการณ์ภัยคุกคามที่เป็นไปได้
  4. ลดภาระฝ่าย IT – MSSP เปรียบเสมือนเป็นแผนกย่อยของฝ่าย IT ที่คอยดูแลเรื่องความมั่นคงปลอดภัยโดยเฉพาะ ช่วยให้ฝ่าย IT ขององค์กรสามารถโฟกัสกับงานที่เกี่ยวข้องกับธุรกิจได้อย่างเต็มที่
  5. ย้ายความเสี่ยงไปให้ MSSP – องค์กรสามารถโยกความเสี่ยงด้านความมั่นคงปลอดภัยทั้งหมดไปให้ MSSP เป็นผู้รับผิดชอบแทน เช่น การจัดหาบุคลากรที่มีความรู้และทักษะ การปฏิบัติตามกฎระเบียบและข้อบังคับต่างๆ การจัดเตรียมแนวทางปฏิบัติเมื่อเกิดเหตุผิดปกติ การจัดหาอุปกรณ์และโซลูชันที่เหมาะสมสำหรับรับมือกับภัยคุกคาม และอื่นๆ

Imperva: ลดความเสี่ยง Data Breach ด้วย Imperva Data Activity Monitoring

การรักษาความมั่นคงปลอดภัยสารสนเทศขององค์กรไม่ใช่แค่การปกป้องทรัพยากรระบบ IT เพียงอย่างเดียวอีกต่อไป ต่อควบรวมไปถึงการปกป้องข้อมูลสำคัญขององค์กรด้วย ซึ่งไม่ใช่เรื่องง่ายๆ เนื่องจากปัจจุบันนี้ข้อมูลมีอยู่ทุกหนทุกแห่ง ทั้งภายใน Data Center, บน Cloud หรือแม้แต่บนอุปกรณ์ของผู้ใช้ และมีแอปพลิเคชันมากมายที่คอยเข้าถึงข้อมูลเหล่านี้อยู่ ทำอย่างไรเราถึงจะแยกแยะการเข้าถึงข้อมูลอย่างไม่พึงประสงค์ที่จะนำไปสู่เหตุการณ์ Data Breach ออกจากการเข้าถึงข้อมูลตามปกติที่ควรได้

Imperva ผู้ให้บริการ Web และ Data Security ชั้นนำได้ให้คำแนะนำ 3 ข้อเกี่ยวกับการลดความเสี่ยงของการเกิดเหตุ Data Breach คือ ต้องทราบให้แน่ชัดว่าใครกำลังเข้าถึงข้อมูลอะไร, การเข้าถึงข้อมูลนั้นๆ ถูกต้องหรือไม่, ถ้าไม่ จะรับมืออย่างรวดเร็วได้อย่างไร และเพื่อตอบสนองต่อความต้องการเหล่านี้ Imperva จึงได้นำเสนอโซลูชัน Data Activity Monitoring สำหรับเฝ้าระวัง ติดตาม และปกป้องข้อมูลทั้งบน On-premises และบน Cloud ไม่ให้รั่วไหลสู่ภายนอก รองรับการทำงานร่วมกับ Relational Databases, Mainframes, Big Data Platforms, Data Warehouse และ Enterprise File Stores นอกจากนี้ยังมีฟีเจอร์ UEBA และ Data Use Analytics สำหรับตรวจสอบพฤติกรรมในการเข้าถึงข้อมูลที่ผิดแปลกไปจากเดิมอีกด้วย ช่วยให้มั่นใจว่าเฉพาะบุคคลที่สมควรเท่านั้นที่จะมีสิทธิ์เข้าถึงข้อมูลตามที่ได้รับมอบหมาย

A10: ผสานเทคโนโลยี Machine Learning เพิ่ม Intelligent Automation ให้ DDoS Protection

ในยุคดิจิทัลที่องค์กรต้องพึ่งพาระบบ IT ในการดำเนินธุรกิจ ความพร้อมใช้และความต่อเนื่องในการทำงานของระบบ IT จึงเป็นปัจจัยสำคัญที่ขาดไม่ได้ และแน่นอนว่าหนึ่งในอุปสรรคสำคัญที่คอยขัดขวางการทำงานของระบบ IT และรับมือได้ยากที่สุดคือการโจมตีแบบ DDoS จากรายงานล่าสุดของ A10 พบว่า DNS, NTP และ SSDP เป็น 3 โปรโตคอลที่ก่อให้เกิดการโจมตีแบบ DDoS ขนาดใหญ่ที่สุด ส่วนประเทศที่เป็นต้นกำเนิดการโจมตีแบบ DDoS อันดับหนึ่ง คือ จีนและสหรัฐอเมริกา

เพื่อให้สามารถรับมือกับการโจมตีแบบ DDoS ได้อย่างมีประสิทธิภาพมากยิ่งขึ้น A10 จึงได้ผสานเทคโนโลยี Machine Learning เข้าไปในกระบวนการ DDoS Automation เพื่อเพิ่มความสามารถในการจัดทำโปรไฟล์ของทราฟฟิก ตรวจจับการโจมตีแบบ Zero-day และปรับแต่ง Policy ให้เหมาะกับแต่ละสถานการณ์โดยอัตโมมัติ รวมไปถึงจัดทำรายงานสรุปการโจมตีหลังเกิดเหตุได้ทันที นอกจากนี้ยังมี Threat Intelligence ช่วยเพิ่มความแม่นยำในการตรวจจับ ยกระดับมาตรการรักษาความมั่นคงปลอดภัยขององค์กรและลดภาระของผู้ดูแลระบบลงได้เป็นอย่างดี

Veriato: ป้องกัน Data Breach ด้วย Cerebral Insider Threat Intelligence Platform

รายงานล่าสุดจาก IBM ระบุว่า 60% ของการโจมตีไซเบอร์เกิดจากบุคคลภายในองค์กรเอง ไม่ว่าจะตั้งใจก็ดี หรือเป็นอุบัติเหตุก็ดี ในขณะที่ 51% ของ CISO ให้ความเห็นว่า Insider Threats เป็นภัยคุกคามด้านความมั่นคงปลอดภัยอันดับหนึ่งที่องค์กรประสบเจอ ถ้าองค์กรตรวจจับ Insider Threats ได้ไม่รวดเร็วเพียงพอ อาจเสี่ยงถูกขโมยข้อมูลสำคัญหรือเกิดเหตุการณ์ Data Breach ซึ่งอาจนำไปสู่บทลงโทษอันเนื่องมาจากการละเมิดกฎหมายและข้อบังคับต่างๆ เช่น GDPR หรือ พ.ร.บ. คุ้มครองข้อมูลส่วนบุคคล พ.ศ. 2562 ได้

Veriato จึงนำเสนอโซลูชัน Cerabral แพลตฟอร์ม Insider Threat Intelligence สำหรับตรวจจับ Insider Threats แบบครบวงจร โดยแบ่งเป็น 5 ขั้นตอน ดังนี้

  1. Watching – ติดตามพฤติกรรมของอุปกรณ์ปลายทางผ่านทาง Agent ซึ่งรองรับทั้งสภาวะแวดล้อมแบบ Physical และ Virtualized
  2. Analyzing – เทคโนโลยี UEBA สำหรับเก็บข้อมูลพฤติกรรมของอุปกรณ์ในมุมมองต่างๆ แบบเรียลไทม์ เพื่อนำไปสร้างโปรไฟล์สำหรับเป็น Baseline ในการตรวจจับเหตุผิดปกติ
  3. Alerting – เทคโนโลยี AI ทำหน้าที่จับตาดูพฤติกรรมของผู้ใช้แต่ละราย และแจ้งเตือนผู้ดูแลระบบเมื่อพบเหตุการณ์หรือพฤติกรรมที่ผิดปกติไปจากเดิม
  4. Seeing – ระบบ UAM สำหรับบันทึกภาพและวิดีโอขณะเกิดเหตุผิดปกติเพื่อใช้เป็นหลักฐานในการสืบสวนและค้นหาต้นตอของปัญหา
  5. Reaction – ตอบสนองต่อภัยคุกคามได้อย่างมั่นใจ สนับสนุนโดยหลักฐานและรายละเอียดเชิงลึก ช่วยให้องค์กรสามารถวางกลยุทธ์เพื่อยกระดับมาตรการควบคุมให้ดียิ่งขึ้นได้ในอนาคต

Gigamon: Visibility หัวใจสำคัญของการปกป้องข้อมูล

ปัจจุบันนี้มีกฎระเบียบและข้อบังคับด้านการปกป้องข้อมูลถูกประกาศใช้มากมาย ไม่ว่าจะเป็น GDPR หรือ พ.ร.บ. คุ้มครองข้อมูลส่วนบุคคล พ.ศ. 2562 ส่งผลให้องค์กรทั่วโลกต้องยกระดับการรักษาความมั่นคงปลอดภัยให้ดีกว่าเดิม กรอบการทำงานด้านไซเบอร์ เช่น NIST Cybersecurity Framework, ISO 27001, CIS Controls ต่างถูกนำมาประยุกต์ใช้กับระบบขององค์กรมากขึ้น ซึ่งแน่นอนว่าหัวใจสำคัญของกรอบการทำงานเหล่านี้ คือ Visibility ถ้าเราไม่สามารถติดตามการเข้าถึงข้อมูลได้ ย่อมไม่สามารถปกป้องข้อมูลได้ และเมื่อเราไม่สามารถปกป้อง้อมูลได้ ย่อมเกิดเหตุ Data Breach และละเมิดกฎระเบียบและข้อบังคับต่างๆ

เพื่อให้องค์กรมี Visibility สูงสุด Gigamon ผู้ให้บริการ Network Visibility and Intelligence ได้ให้คำแนะนำ 7 ประการ ดังนี้

  • เลิกรักษาความมั่นคงปลอดภัยแบบล้อมกรอบ แต่ให้รักษาความมั่นคงปลอดภัยแบบครอบคลุม เพื่อให้เห็นทราฟฟิกทั้ง North-South และ East-West
  • ขยาย Visibility ไปยังระบบ Cloud และ Container พร้อมตรวจจับ Lateral Movement
  • ดักจับและกระจายทราฟฟิกไปตรวจสอบยังอุปกรณ์รักษาความมั่นคงปลอดภัยต่างๆ ด้วย GigaSecure
  • ตรวจสอบทราฟฟิกที่เข้ารหัส SSL/TLS
  • นำเทคโนโลยี Information-Risk Centric เช่น UEBA เข้ามาใช้เพื่อตรวจจับพฤติกรรมต้องสงสัย
  • วางโครงข่าย Data-Risk-Centric InfoSec เช่น Data Loss Prevention, File Access Monitoring และ Database Activity Monitoring เพื่อตรวจจับและป้องกันข้อมูลรั่วไหล
  • ออกแบบระบบรักษาความมั่นคงปลอดภัยให้พร้อมรองรับเครือข่ายระดับ 100G

เกี่ยวกับ Bay Computing

Bay Computing เป็นหนึ่งในบริษัทชั้นนำที่มีความเชี่ยวชาญทางด้านการรักษาความมั่นคงปลอดภัยบนระบบเทคโนโลยีสารสนเทศ และให้บริการโซลูชันแบบครบวงจร (End-to-End Turnkey Solutions) ได้แก่ Cyber Security Operation Solution, Endpoint Security and Management, Network & Network Security Solutions, Data Security Solution, Infrastructure Solution and Advisory Service ตลอดจนการพัฒนาโซลูชัน Cybersecurity ที่ครอบคลุมทั้งการผสมผสานเทคโนโลยีต่างๆ รวมถึงกระบวนการนำไปใช้ และทักษะของบุคลากรในการให้คำปรึกษา ติดตั้ง บำรุงรักษา ปฏิบัติการ ตลอดจนการบริหารโครงการให้ประสบความสำเร็จสูงสุด

ในสภาวะที่มีการแข่งขันสูงเช่นในปัจจุบัน Bay Computing มีผลิตภัณฑ์ที่รองรับความต้องการเพื่อให้เป้าหมายทางธุรกิจ บรรลุผลขององค์กรทุกระดับ ด้วยทีมงานมืออาชีพมากกว่า 100 คนที่มีความพร้อมและเป็นผู้เชี่ยวชาญจากหลากหลายเทคโนโลยีและมีความชำนาญมากกว่า 20 ปี จึงได้รับความไว้วางใจจากองค์กรชั้นนำมากมาย อาทิ ผู้ให้บริการระบบสื่อสารและโทรคมนาคม, สถาบันการเงิน, บริษัทเงินทุนและหลักทรัพย์, หน่วยงานราชการ, หน่วยงานความมั่นคง, รัฐวิสาหกิจ และสถาบันการศึกษาชั้นนำ ในการส่งมอบโซลูชั่นที่มีประสิทธิภาพ เหมาะสมสำหรับแต่ละองค์กรและธุรกิจของคุณ

About techtalkthai

ทีมงาน TechTalkThai เป็นกลุ่มบุคคลที่ทำงานในสาย Enterprise IT ที่มีความเชี่ยวชาญทางด้าน Network, Security, Server, Storage, Operating System และ Virtualization มารวมตัวกันเพื่ออัพเดตข่าวสารทางด้าน Enterprise IT ให้แก่ชาว IT ในไทยโดยเฉพาะ

Check Also

เอชพี เปิดตัวพอร์ตโฟลิโอที่หลากหลายที่สุดในกลุ่มผลิตภัณฑ์ AI PCs [PR]

เอชพี เปิดตัวพอร์ตโฟลิโอที่หลากหลายที่สุดในกลุ่มผลิตภัณฑ์ AI PCs ขับเคลื่อน ด้วยขุมพลัง AI ยกระดับประสิทธิภาพการทำงาน การสร้างสรรค์ และประสบการณ์ของผู้ใช้ในสภาพแวดล้อม การทำงานแบบไฮบริด

Microsoft ยกเลิกการใช้ 1024-bit RSA Key บน Windows แล้ว

Microsoft ประกาศยกเลิกการใช้กุญแจเข้ารหัส 1024-bit RSA Key บน Windows แล้ว เปลี่ยนไปใช้กุญแจเข้ารหัสความยาว 2048-bit เป็นอย่างน้อย