Dell EMC กับแนวโน้มด้าน Cybersecurity และการปกป้องข้อมูลที่กลายเป็นประเด็นระดับโลก

ทางทีมงาน TechTalkThai มีโอกาสได้สัมภาษณ์คุณ PK Gupta ผู้ดำรงตำแหน่ง Global Presales Lead แห่ง Data Protection Solutions ใน Dell EMC ในแง่มุมเกี่ยวกับความมั่นคงปลอดภัยของข้อมูลในการทำธุรกิจ และกฎหมายที่จะเริ่มต้องเข้ามามีบทบาทมากขึ้นในโลก Cyber มากขึ้น จึงขอนำมาสรุปให้ทุกคนฟังดังนี้ครับ

PK Gupta, Global Presales Lead, Data Protection Solution, Dell EMC

 

Cybersecurity คือสิ่งสำคัญที่ทุกองค์กรและทุกคนทั้งในสาย IT และนอกสาย IT ต้องให้ความสำคัญ

คุณ PK Gupta ได้เริ่มต้นเล่าถึงแนวโน้มทางด้าน Cybersecurity ที่ส่งผลต่อธุรกิจทั่วโลกเอาไว้ได้ค่อนข้างน่าสนใจ ดังนี้

  • มี Malware ใหม่ 500 ตัวเกิดขึ้นทุกวัน
  • มี Cyberattack เกิดขึ้นเกินกว่า 1 ล้านครั้งทุกวัน
  • ภายในปี 2020 ธุรกิจ Digital ทั่วโลกจะต้องพบกับปัญหา IT Security Risk จนไม่สามารถดำเนินธุรกิจต่อไปได้ถึงทันทีถึง 60%
  • ตำแหน่งงานทางด้าน Security เองก็ขาดแคลนมาก
  • ผู้ที่ทำงานในวงการ IT เองก็ควรปรับตัวให้มีความรู้ด้าน IT Security ไม่ว่าจะทำงานอยู่ในตำแหน่งหรือบทบาทใดก็ตาม
  • 40% ของธุรกิจทุกวันนี้ถูกโจมตีด้วย Ransomware
  • 1/3 ของธุรกิจนั้นก็ถูกโจมตีจนมีผลกำไรลดลงไป
  • 20% ของธุรกิจที่ถูกโจมตีต้องปิดตัวลงไป

การโจมตีที่โด่งดังแต่ละครั้งก็ได้สร้างกระแสความตื่นตัวในเหล่าธุรกิจต่างๆ มากมาย หนึ่งในเหตุการณ์ที่ไม่พูดไม่ได้เลยก็คือ Sony Pictures ที่ถูกขโมยข้อมูลออกมาเผยแพร่จนเสียหายเป็นอย่างมาก และเร็วๆ นี้เองก็มีเรื่องราวของ WannaCry ให้เราได้กังวลกัน เป็นต้น

ตัวเลขเหล่านี้ถือเป็นตัวเลขที่ค่อนข้างสูงและเติบโตอย่างรวดเร็วเมื่อเทียบกับอดีต และการโจมตีเหล่านี้ก็เป็นวงกว้างจนภาคธุรกิจไม่อาจประมาทหรือมองข้ามไปได้อีกแล้ว

 

Data Protection Regulation: ประเด็นที่ภาครัฐต้องดำเนินการอย่างเร่งด่วน และภาคธุรกิจควรให้ความสำคัญ

ภาครัฐและหน่วยงานทั่วโลกเริ่มมีการออก Regulatory Guidance หรือ IT Security Framework ให้เป็นแนวทางสำหรับให้ธุรกิจในภาคส่วนต่างๆ ได้ปฏิบัติตามกันมากขึ้นเพื่อปกป้องตนเองจากภัยคุกคามหลากหลายรูปแบบได้อย่างรวดเร็ว ซึ่งโดยทั่วไปแล้วก็มักจะต้องครอบคลุมหัวข้อ 5 ประการ ดังต่อไปนี้

  • Identify
  • Protect
  • Detect
  • Respond
  • Recover

ในขณะที่ Dell EMC เองก็ได้เสนอแนวทาง Layered Cybersecurity for Data Protection ที่แบ่งระดับความเข้มข้นในการปกป้องข้อมูลออกเป็น 3 ระบบด้วยกัน ดังนี้

1. Traditional Data Protection Best Practice

เป็นการปกป้องข้อมูลและระบบต่างๆ ด้วยวิธีการพื้นฐาน ได้แก่ การทำ Backup, DR, Cloud Backup, Endpoint Backup, N+1 และอื่นๆ เพื่อให้มีข้อมูลชุดสำรองสำหรับพร้อมให้กู้คืนได้เมื่อเกิดเหตุฉุกเฉินใดๆ ขึ้นมา

2. Additional Hardening and Protection Features

เพิ่มความมั่นคงปลอดภัยอีกระดับด้วยการทำ Security Hardening สำหรับผลิตภัณฑ์ต่างๆ , การเข้ารหัสข้อมูลทั้งในระบบ Production และระบบสำรอง, การป้องกันไม่ให้ผู้ดูแลระบบหรือผู้ที่เกี่ยวข้องเข้าถึงข้อมูลที่ทำการสำรองเอาไว้โดยไม่จำเป็นได้

3. Advanced Protection Services

เพิ่มความมั่นคงปลอดภัยให้กับข้อมูลอีกชั้นหนึ่ง เช่น การทำ Isolated Recovery Solution, การตรวจสอบด้านความมั่นคงปลอดภัยด้วยการใช้บริการจาก Dell EMC/EY ในการ Assess/Plan/Implement/Validate และการใช้ Security Analytics เพื่อวิเคราะห์และค้นหาภัยคุกคามต่างๆ ในระบบและตอบสนองให้ได้อย่างรวดเร็วสูงสุด

 

Cross-border Regulation: ความร่วมมือระหว่างประเทศในการบังคับใช้กฎหมายเพื่อปกป้องข้อมูล

Cross-border Regulation ก็เป็นอีกประเด็นที่น่าสนใจเช่นกัน โดยภาครัฐของแต่ละประเทศต้องคุยกันให้ชัดเจน ว่าจะมีการรับส่งและบันทึกข้อมูลอะไรกันได้บ้าง และหากมี Data Breach เกิดขึ้นจริงๆ ผู้ให้บริการจะต้องแจ้งเตือนและตอบสนองภายในเวลาเท่าไหร่ และจะมีบทลงโทษอย่างไรหากเปิดปัญหาขึ้นจริงๆ โดยเฉพาะในกรณีที่ธุรกิจใดๆ มีการใช้บริการ Cloud Infrastructure ในต่างประเทศ แล้วเกิดเหตุผิดปกติหรือปัญหาใดๆ ขึ้นมา ว่าจะยึดกฎหมายของฝั่งใดในประเด็นใดบ้าง และจะมีความร่วมมือในการบังคับใช้กฎหมายกันได้อย่างไร ซึ่งประเด็นเหล่านี้จะส่งผลกระทบต่อธุรกิจที่มีระบบและลูกค้าข้ามชาติค่อนข้างมาก โดยเฉพาะธุรกิจ Startup ในระดับ Global หรือธุรกิจ Digital ขนาดใหญ่ที่มีฐานลูกค้ากระจายอยู่ทั่วโลก รวมถึงกระบวนการทางศาลที่จะต้องเปลี่ยนไปเพื่อให้มีความคล่องตัวขึ้นด้วย

อินโดนีเซีย มาเลย์เซีย จีน เกาหลี ต่างก็มีกฎหมาย Data Protection ไม่ให้นำข้อมูลสำคัญออกไปเก็บนอกประเทศทั้งสิ้น และข้อมูลชุดใดควรจะต้องเก็บย้อนหลังไว้นานเท่าไหร่ เพื่อให้นำไปใช้เป็นหลักฐานได้ในกรณีเกิดคดีความฟ้องร้องกันขึ้นมา ส่วน GDPR ที่ใช้ในยุโรปเองก็เริ่มกลายเป็นประเด็นสำคัญสำหรับเหล่าธุรกิจขนาดใหญ่ที่มีฐานลูกค้าในยุโรป โดย ISO/IEC 29100 เป็น Privacy Framework ที่ Dell EMC แนะนำให้ลองศึกษาดูสำหรับประเด็นนี้

และในอนาคต เมื่อ Internet of Things (IoT) กลายเป็นเทคโนโลยีสามัญที่ทุกคนเข้าถึงได้และใช้งาน ประเด็นเหล่านี้ก็จะยิ่งทวีความสำคัญขึ้นไปอีก จึงเป็นสิ่งที่ภาครัฐทั่วโลกควรให้ความสำคัญเป็นอย่างมาก

ในขณะเดียวกัน หน่วยงาน CERT ของแต่ละประเทศก็ควรจะมีงานหนักที่ต้องทำมากขึ้น และต้องประสานงานระหว่างประเทศกันมากขึ้นไปด้วย

 

Data Privacy != Data Protection อีกเรื่องสำคัญที่ทุกคนต้องทำความเข้าใจให้ถูกต้อง

Data Privacy จะเป็นการควบคุมว่าผู้ที่มีสิทธิ์ในการเข้าถึงข้อมูลของผู้ใช้งานต่างๆ จะนำข้อมูลเหล่านั้นไปใช้งานได้อย่างไรบ้าง ในขณะที่ Data Protection จะมุ่งเน้นไปที่วิธีการและแนวทางในการจัดการและจัดเก็บข้อมูลให้มั่นคงปลอดภัยและไม่สามารถถูกเข้าถึงจากผู้ที่ไม่มีสิทธิ์ได้

การออกแบบกฎและข้อบังคับสำหรับทั้งสองประเด็นนี้ให้ชัดเจนจะทำให้เรามีเส้นแบ่งที่แน่ชัดสำหรับการเข้าถึงและจัดการข้อมูลรวมถึงการตัดสินใจกรณีที่เกิดปัญหาใดๆ ขึ้นกับข้อมูลเหล่านั้น ในขณะที่ผู้ที่ต้องทำงานร่วมกับข้อมูลเหล่านั้นในแง่มุมต่างๆ ก็จะได้ทราบถึงบทบาทและขอบเขตของสิ่งที่ตนเองสามารถทำกับข้อมูลเหล่านี้ได้ด้วย

แน่นอนว่าการเลือกใช้บริการ Cloud ต่างๆ เองก็ต้องให้ความสำคัญเกี่ยวกับแง่มุมของ Data Privacy และ Data Protection ให้ดี ในขณะที่การทำตามกฎหมายของประเทศต่างๆ ในสองประเด็นนี้ก็เป็นสิ่งที่จะละเลยไปไม่ได้เช่นกัน ส่วนการร้องขอให้มีการลงข้อมูลของบุคคลหรือธุรกิจออกไปจากระบบของผู้ให้บริการใดๆ ก็อ้างอิงกับกฎหมายเหล่านี้ด้วยเช่นกัน

 

Isolated Recovery Solution ข้อมูลสำรองที่สำคัญไม่ควรอยู่ในเครือข่ายเดียวกับระบบอื่น และเชื่อมต่อเข้าไปได้ง่ายนัก

Isolated Recovery Solution ออกแบบพื้นที่แยกต่างหากสำหรับการกู้ข้อมูลขึ้นมาได้อย่างปลอดภัย และมั่นใจได้ว่าพื้นที่เหล่านี้จะไม่ถูกโจมตีซ้ำ ทำให้เรามีเวลามากพอที่จะกู้คืนข้อมูลและระบบต่างๆ ขึ้นมาจนสามารถดำเนินธุรกิจต่อไปได้ และข้อมูลเหล่านี้ไม่สูญหายไปไหนนั่นเอง ซึ่งจุดที่แบ่งระหว่างระบบเครือข่ายทั่วไป กับระบบเครือข่ายของ Isolated Recovery Solution ให้ปลอดภัยนี้เองที่เรียกว่า Air Gap

การสำรองข้อมูลไปยังระบบ Isolated Recovery Solution นี้จะเกิดขึ้นเฉพาะในช่วงเวลาที่กำหนดเท่านั้น และมีการกำหนดเวลาเปิดลิงค์เฉพาะเวลาที่มีการทำ Backup หรือ Recovery เท่านั้น ทำให้สามารถลดความเสี่ยงที่ข้อมูลในพื้นที่นี้จะถูกโจมตีลงไปได้

ภายใน Isolated Recovery Solution นี้จะประกอบไปด้วย Backup & Recovery Host สำหรับสำรองและกู้คืนข้อมูล, Validation Host สำหรับทดสอบว่าข้อมูลที่สำรองนั้นใช้งานได้จริง และ Management Host สำหรับบริหารจัดการระบบเหล่านี้

 

ออกแบบระบบสำรองข้อมูล: เลือกระบบที่สำคัญที่สุดก่อน

Dell EMC ได้แนะนำให้ทำการเริ่มต้นสำรองข้อมูลที่มีความสำคัญสูงที่สุดก่อน ซึ่งจะเริ่มต้นจากข้อมูลเพียงแค่ไม่ถึง 10% ทั้งองค์กร แล้วจึงค่อยขยายระบบสำรองข้อมูลออกไปยังระบบอื่นๆ ในภายหลังที่เหลือ ด้วยแนวคิดนี้จะทำให้การเริ่มต้นปกป้องข้อมูลขององค์กรนั้นเกิดกับข้อมูลที่มีความสำคัญสูงก่อน และโครงการมีความสำคัญสูง ก่อนจะค่อยๆ เพิ่มขยายออกไปได้ในอนาคต ในขณะที่ค่าใช้จ่ายในการลงทุนครั้งแรกนั้นไม่สูงมาก แต่ส่งผลสำคัญต่อธุรกิจอย่างมหาศาล

 

ระบบ Backup สำหรับ Big Data และ Data Source สำหรับ AI และ Machine Learning

คุณ PK Gupta แห่ง Dell EMC ได้เล่าด้วยว่าอีกตลาดที่กำลังเติบโตเป็นอย่างมากคือการสำรองข้อมูลสำหรับระบบ Big Data สำหรับทำ Analytics, AI และ Machine Learning ซึ่งต้องมีการจัดเก็บข้อมูลขนาดใหญ่มาก ซึ่ง Dell EMC ก็มี BoostFS ใน Data Domain ที่สำรองข้อมูลสำหรับ MongoDB, Cassandra และอื่นๆ ได้ พร้อมให้กู้คืนได้อย่างง่ายและและรวดเร็ว

About techtalkthai

ทีมงาน TechTalkThai เป็นกลุ่มบุคคลที่ทำงานในสาย Enterprise IT ที่มีความเชี่ยวชาญทางด้าน Network, Security, Server, Storage, Operating System และ Virtualization มารวมตัวกันเพื่ออัพเดตข่าวสารทางด้าน Enterprise IT ให้แก่ชาว IT ในไทยโดยเฉพาะ

Check Also

OpenAI เปิดตัวโมเดล Audio รุ่นใหม่สำหรับพัฒนา Voice Agent อัจฉริยะ

OpenAI ประกาศเปิดตัวโมเดล Audio รุ่นใหม่ที่มีประสิทธิภาพสูงทั้ง Speech-to-Text และ Text-to-Speech พร้อมให้นักพัฒนาทั่วโลกใช้งานผ่าน API เพื่อสร้าง Voice Agent ที่มีความสามารถในการโต้ตอบอย่างเป็นธรรมชาติ

NB-IoT คืออะไร?

NB-IoT คงเป็นศัพท์ที่หลายท่านได้เห็นในทางเลือกของการเชื่อมต่อระยะไกลของอุปกรณ์ IoT และเชื่อว่าหลายคนก็ยังไม่เข้าใจเช่นกันว่า เหตุใดการโปรโมตบริการ NB-IoT จึงผ่านมาทางผู้ให้บริการมือถือรายใหญ่ ในบทความนี้เราจะมาอธิบายความหมายของ Narrowband IoT ให้รู้จักกันชัดๆ