“Can your business survive a cyberattack?”
ในช่วงเวลาที่คุณกำลังอ่านบทความนี้ บริษัทของคุณอาจจะกำลังมีแนวโน้มที่จะกลายเป็นเหยื่อการโจมตีทางอินเทอร์เน็ต และต้องเจอกับภัยคุกคามได้ตลอดเวลา…บริษัทของคุณจะอยู่รอดในสถานการณ์ การถูกโจมตีนี้และจะรับมือกับสถานการณ์ได้อย่างไร ?

ในค่าเฉลี่ยของทุกปี จะมีการเพิ่มขึ้นของการละเมิดข้อมูลเพิ่มมากขึ้นในทุกบริษัท ทั้งข้อมูลสำคัญของบริษัทและข้อมูลส่วนตัว ค่าใช้จ่ายโดยเฉลี่ยของการละเมิดข้อมูลตกราว ๆ 3.8 ล้านดอลล่าร์ และตัวเลขยังคงเพิ่มขึ้นทุกปี
นอกจากนี้ในช่วงครึ่งแรกของปี Breach Level Index ซึ่งเป็นฐานข้อมูลการละเมิดข้อมูลสาธารณะพบการละเมิดข้อมูล 944 ครั้ง ทำให้บันทึกข้อมูลเกิดการสูญหาย ถูกขโมยหรือถูกบุกรุกถึง 3.3 พันล้านรายการ สิ่งที่ทำให้สิ่งนี้น่าตกใจก็คือ มีการเพิ่มขึ้นมากถึง 72% ในช่วงปีที่ผ่านมาอีกด้วย
IBM จะช่วยคุณในการรักษาความปลอดภัยได้อย่างไรบ้าง?
“ไอบีเอ็มมีโซลูชันครอบคลุมทั้งหมด ทางด้านความปลอดภัย (Cyber resiliency) ที่ออกแบบมาเพื่อช่วยให้องค์กรลดความเสี่ยงจากการหยุดชะงักทางธุรกิจและการสูญเสียทางการเงินอันเนื่องมาจากข้อผิดพลาดของผู้ใช้การทำลายโดยประสงค์ร้ายหรือการโจมตีของ Ransomware” – Phil Goodwin, Research Director, IDC
IBM Storage คือทางรอด!!!
IBM Cyber Resiliency ช่วยเสริมสร้างกลยุทธ์ให้องค์กรของคุณ ให้มีความแข็งแกร่ง เพื่อต่อสู้กับภัยร้ายทางด้านไซเบอร์ได้ ด้วยแนวทาง 5 เฟรมเวิร์ค (NIST Cybersecurity Framework) ดังนี้

ด้วยวัตถุประสงค์ของ “NIST Cybersecurity Framework” ซึ่งเป็นเฟรมเวิร์กรากฐาน สำหรับวงจรความปลอดภัย ที่ให้ความยืดหยุ่นและปลอดภัยทางด้านไซเบอร์ของ IBM ประกอบด้วยมาตรฐานและแนวทางปฏิบัติที่ดีที่สุด ในการป้องกัน ตรวจจับและตอบสนองป้องกันต่อการโจมตีทางไซเบอร์ได้ ประกอบด้วย
1.) Identify: การกำหนดแผนงานและแผนปฏิบัติการเพื่อสร้างหรือช่วยเหลือ ปรับปรุงองค์กร แผนความยืดหยุ่นและปลอดภัยทางด้านไซเบอร์ (Cyber resiliency)
IBM Product :
IBM Storage Insights Pro, IBM Spectrum Control, IBM Spectrum Protect/Plus
2.) Protect: การปกป้ององค์กรจากการโจมตี โดยการค้นหาช่องโหว่นั้นให้พบก่อนและป้องกันช่องโหว่นั้นก่อนเกิดเหตุการณ์โจรกรรมหรือข้อมูลถูกทำลาย
IBM Product :
IBM Storage Portfolio, IBM DS8000 Safeguarded Copy , IBM Cloud Object Storage, IBM Spectrum Protect, IBM Tape Air Gap protection.
3.) Detect: กำหนด ตั้งค่า ตรวจจับ ความเป็นไปได้ที่จะเกิดภัยคุกคามที่เรายังไม่รู้จักด้วยการใช้กระบานการวิเคราะห์ขั้นสูง เข้ามาช่วยเราวิเคราะห์ความเสี่ยงที่อาจจะเกิดขึ้น
IBM Product : IBM Spectrum Protect, IBM Storage Insights.
4.) Respond: เมื่อเกิดการระบาดของไวรัส จะต้องมีกระบวนการจัดการ ป้องกันได้อย่างมีประสิทธิภาพ
IBM Product : Storage Infrastructure Management.
5.) Recover: สามารถกู้คืนข้อมูลที่สำคัญ และ Critical application ได้ในเวลาอันรวดเร็ว
IBM Product : IBM Spectrum Protect Suite.

Keys Storage for Cyber Resiliency:
IBM DS8000 Safeguard Copy : ป้องกันการเปลี่ยนแปลงรูปร่างของข้อมูลได้มากกว่า 500 copy สำหรับข้อมูลบน production เพื่อให้สามารถกู้คืนข้อมูลได้อย่างสมบูรณ์ หากเกิดการโจรกรรม ข้อมูลที่เป็นอันตราย หรือการผิดพลาดที่อาจเกิดจากผู้ใช้งานเองได้ ก็สามารถนำข้อมูลกลับมาได้อย่างครบถ้วน
IBM Transparent Cloud Tiering (TCT): ช่วยลด CAPEX และ OPEX โดยสามารถเปิดใช้งานระบบแบบ Hybrid Cloud ที่เป็นอีกหนึ่ง Storage Tier ช่วยในการทำ Data Archiving, Long term retention และ Data Protection และสามารถขยายความจุของ Storage เพิ่มขึ้นอย่างง่ายดาย
IBM Tape Air Gap protection: Tape Cartridge มาช่วยเพิ่มความปลอดภัย โดยจะสามารถเข้าถึงข้อมูลนั้นๆ ได้เมื่อทำการ mount cartridge ใน drive ก่อนเท่านั้น เรียกว่า “offline by design” เป็นการช่วยกำหนดเรื่องของ “Tape Air Gap” ให้มีความปลอดภัยกับระบบ Off-site ยิ่งขึ้น โดยเป็นหนึ่งในวิธีการที่ดีที่สุดในการป้องกันการโจรกรรมหรือการทำลายข้อมูล.
*** Air gap เป็นมาตรการทางด้านความมั่นคงปลอดภัยที่จะแยกโซนคอมพิวเตอร์ที่มักมีข้อมูลลับออกไป โดยอาจไม่เชื่อมต่อกับอินเทอร์เน็ตหรือ LAN และมักถูกใช้ในธุรกิจหรือองค์กรสำคัญเช่น รัฐบาล หน่วยงานการทหาร หรือองค์กรทางการเงิน ดังนั้นการเข้าถึงเครื่องใน Air gap อาจต้องผ่าน USB หรือจุดเชื่อมต่อที่กำหนดไว้ ***
Start today!
Cyber Resiliency Strategy:
หากคุณมีโครงสร้าง Infrastructure แบบเดิมอยู่แล้ว คุณสามารถใช้กลยุทธ์ทางด้านล่างเพิ่มเติม เพื่อเสริมความปลอดภัยให้กับ Infrastructure ของคุณให้มีความแข็งแกร่งมากขึ้นได้อีก :
- การใช้งาน “FlashCopy” ที่ง่ายและประหยัดเงินในกระเป๋าของคุณ ช่วยในการทำการ snapshot เพื่อการสำรองข้อมูล ในการ create point-in-time copies ของ production data ได้อย่างสะดวก เป็นฟังชั่นก์ใช้งานบน Storage
- การใช้งาน “Immutable Data Copy” ป้องกันไม่ให้มีการคัดลอกข้อมูลไปเปลี่ยนรูปหรือเปลี่ยนแปลงข้อมูลเดิม ที่อาจจะเกิดจากการโจรกรรมหรืออาจเกิดจากการผิดพลาดของผู้ใช้งานเอง
- สร้าง “Virtual insolation” การป้องกันการเข้าถึงข้อมูล ด้วยการกำหนดสิทธิ์ในการเข้าถึงด้วย policy role ต่างๆ หรือการตั้งค่ากำหนดการเข้าถึงแต่ละระบบด้วย Multi-tenancy
- การแยก Physical Hardware หรืออุปกรณ์ ออกจากระบบ Production เพื่อเสริมในเรื่องของ“Air-Gap” IBM Tape Solution ช่วยเสริมความปลอดภัยในการป้องกันข้อมูลได้
สอบถามเพิ่มเติม ติดต่อ บริษัท คอมพิวเตอร์ยูเนี่ยน จำกัด โทร 02 311 6881 # 7151, 7156 หรือ email cu_mkt@cu.co.th

เขียนโดย

ปรียานุช เปล่งวาจา
IBM IT/Specialist
IBM Thailand Co.,Ltd