โดยกนกศักดิ์ รัชปัตย์ ผู้เชี่ยวชาญทางเทคนิคอาวุโสด้าน Security บริษัท ไอบีเอ็ม ประเทศไทย จำกัด
ในขณะที่พนักงานมีความสามารถที่จะทำงานในที่ต่างๆ ได้มากขึ้น องค์กรเองก็ต้องปรับกลยุทธ์การรักษาความปลอดภัยเพื่อรับมือกับภัยคุกคามที่มีโอกาสโจมตีได้มากขึ้นเช่นกัน แม้เราจะปฏิเสธไม่ได้ว่าความยืดหยุ่นในการใช้อุปกรณ์เคลื่อนที่นี้ช่วยเพิ่มประสิทธิภาพการทำงานให้กับองค์กร แต่ในขณะเดียวกันก็ทำให้เกิดช่องโหว่ในสภาพแวดล้อมไอทีได้มากเช่นกัน
บริษัทต่างๆ ในปัจจุบันจำเป็นต้องหาจุดลงตัวระหว่างการให้อิสระพนักงานในการเข้าถึงเครือข่ายตลอด 24 ชั่วโมงทุกวันเพื่อทำงาน กับการปกป้องเครือข่ายจากอาชญากรขโมยข้อมูล ด้วยแนวคิดใหม่ในการรักษาความปลอดภัยเพื่อให้องค์กรและพนักงานทุกคนสามารถปรับตัวและรับมือกับภัยคุกคามบนอุปกรณ์เคลื่อนที่ที่ปรับเปลี่ยนอยู่ตลอดเวลาได้
ความสำคัญของการรักษาความปลอดภัยอุปกรณ์เคลื่อนที่ที่มีความไดนามิคมากขึ้น
เนื่องจากอุปกรณ์ Internet of Things (IoT) มีจำนวนเพิ่มขึ้นเรื่อยๆ เน็ตเวิร์คขององค์กรจึงเปิดสู่โลกภายนอกมากกว่าที่เคย แน่นอนว่าเราจำเป็นต้องจัดทำและบังคับใช้นโยบายการรักษาความปลอดภัยทั่วทั้งองค์กร แต่สิ่งนี้เพียงสิ่งเดียวยังไม่เพียงพอต่อการรับมือกับภัยคุกคามบนอุปกรณ์เคลื่อนที่ในปัจจุบันที่มีจำนวนมากและมีหลากหลายรูปแบบ
โซลูชัน Unified Endpoint Management (UEM) ควรเป็นองค์ประกอบรากฐานของกลยุทธ์ดิจิทัลขององค์กร โดยอาศัยแพลตฟอร์มที่ใช้เทคโนโลยีปัญญาประดิษฐ์หรือ AI (Artificial Intelligence) เข้ามาช่วยปกป้องสมาร์ทโฟน แท็บเล็ต แล็บท็อป อุปกรณ์สวมใส่ดิจิทัล และอุปกรณ์เชื่อมต่ออื่นๆ เพื่อช่วยให้องค์กรได้รับข้อมูลที่จำเป็นสำหรับการรักษาความปลอดภัยสภาพแวดล้อมอุปกรณ์เคลื่อนที่ของตน
การนำ AI มาใช้กับโซลูชันปกป้องภัยคุกคามบนอุปกรณ์เคลื่อนที่จะใช้การประมวลผลข้อมูลอัจฉริยะปริมาณมหาศาลเพื่อสร้างเป็นข้อมูลเชิงลึกที่แม่นยำสำหรับนักวิเคราะห์ ระบบเหล่านี้ทำงานบนหลักการที่ว่าการจัดการและการปกป้องอุปกรณ์เคลื่อนที่มีความเกี่ยวโยงกันอย่างแยกไม่ออก ซึ่งช่วยให้ผู้นำด้านไอทีสามารถผสานรวมการจัดการอุปกรณ์ แอพ และเนื้อหาเข้ากับการรักษาความปลอดภัยอุปกรณ์เคลื่อนที่อันแข็งแกร่ง อีกทั้งยังสามารถตรวจหาภัยคุกคามและบังคับใช้นโยบายได้โดยอัตโนมัติ
เพื่อให้สามารถตรวจสอบควบคุมภัยคุกคามบนอุปกรณ์เคลื่อนที่อย่างมีประสิทธิภาพ ทีม Security ยังจำเป็นต้องได้รับข้อมูลเชิงลึกขั้นสูงเกี่ยวกับกิจกรรมของผู้ใช้เพื่อที่จะระบุรูปแบบการโจมตีใหม่ๆ ได้อีกด้วย
การกำหนดกลยุทธ์การป้องกันภัยคุกคามบนอุปกรณ์เคลื่อนที่ของบริษัท
การติดตั้งใช้งานโซลูชันการปกป้องภัยคุกคามบนอุปกรณ์เคลื่อนที่อาจดูเหมือนไม่ต้องคิดมาก แต่เรื่องยากคือการกำหนดเกณฑ์ที่เหมาะสมในการดำเนินการ เป้าหมายในท้ายที่สุดคือการปกป้องข้อมูลขององค์กรที่มีการเข้าถึงผ่านอุปกรณ์เคลื่อนที่ได้อย่างมีประสิทธิภาพและมีความไดนามิคมากที่สุด
จริงๆ แล้วการปกป้องมัลแวร์บนอุปกรณ์เคลื่อนที่นั้นเป็นส่วนที่ง่าย แต่ความท้าทายที่แท้จริงอยู่ที่การพิจารณาความต้องการที่ไม่เหมือนกันของแต่ละองค์กร และปรับนโยบายการรักษาความปลอดภัยให้สอดคล้องกับลักษณะเฉพาะตัวเหล่านั้น
เมื่อพิจารณาเรื่องการลงทุนระบบตรวจจับภัยคุกคามบนอุปกรณ์เคลื่อนที่ ผู้นำทีม Security ควรถามคำถามนี้กับตัวเอง
- การป้องกันภัยคุกคามบนอุปกรณ์เคลื่อนที่มีรากฐานอะไรบ้าง
- มาตรการรักษาความปลอดภัยใดในปัจจุบันที่ไม่สามารถตอบสนองการรับมือกับภัยคุกคามบนอุปกรณ์เคลื่อนที่ได้
- องค์กรจะได้อะไรจากโซลูชันตรวจหาภัยคุกคามบนอุปกรณ์เคลื่อนที่
- อันตรายแอบแฝงใดที่ทีมความปลอดภัยควรหลีกเลี่ยง
เนื่องจากมีปัจจัยที่แตกต่างกันที่อาจส่งผลต่อแต่ละองค์กร ไม่ว่าจะเป็นข้อบังคับด้านความเป็นส่วนตัวของข้อมูล มาตรฐานอุตสาหกรรม และปัจจัยทางวัฒนธรรม ความยืดหยุ่นและความสามารถในการปรับแต่งจึงเป็นเกณฑ์สำคัญสำหรับการวางแผนกลยุทธ์การรักษาความปลอดภัยบนอุปกรณ์เคลื่อนที่ ภัยคุกคามขยายตัวอย่างกว้างขวางมากขึ้นเมื่อองค์กรเปิดโอกาสให้พนักงานทำงานจากนอกสถานที่ได้มากขึ้น ตอนนี้จึงถึงเวลาแล้วที่องค์กรต้องมีโซลูชันที่แข็งแกร่งและไดนามิคมากขึ้นเพื่อปกป้องเครือข่ายองค์กรที่มีการเชื่อมโยงมากขึ้นเรื่อยๆ
การปกป้องความเป็นส่วนตัวของข้อมูล
องค์กรที่ใช้เทคโนโลยี IoT (Internet of Things) จำเป็นต้องตั้งทีม Incident Response ที่ทำหน้าที่บรรเทาภัยและเปิดเผยการละเมิดข้อมูลสู่สาธารณะ อุปกรณ์ทุกเครื่องควรมีความสามารถที่จะรับการอัพเดตระยะไกลเพื่อลดโอกาสที่ผู้คุกคามจะฉวยโอกาสใช้ประโยชน์จากความหละหลวมภายนอกเพื่อขโมยข้อมูล นอกจากนี้องค์กรยังจำเป็นต้องลงทุนกับโซลูชันการปกป้องและการจัดเก็บข้อมูลที่เชื่อถือได้เพื่อคุ้มครองความเป็นส่วนตัวของผู้ใช้และข้อมูลที่ละเอียดอ่อนขององค์กร
มาตรการเหล่านี้ถือเป็นสิ่งที่ทวีความจำเป็นยิ่งขึ้นภายใต้กฎหมายความเป็นส่วนตัวของข้อมูลที่เข้มงวดขึ้นเรื่อยๆ กฎหมายหลายๆ ฉบับตั้งค่าปรับเป็นเงินจำนวนมากหากไม่ปฏิบัติตาม และเนื่องจากข้อบังคับบางฉบับให้สิทธิ์ผู้ใช้ในการขอให้ลบข้อมูลส่วนตัวของตน เราจึงต้องรวมความสามารถนี้เข้ากับอุปกรณ์ IoT ทุกเครื่องที่เก็บรวบรวมข้อมูลผู้ใช้ด้วย นอกจากนี้องค์กรจะต้องจัดทำนโยบายเพื่อกำหนดวิธีเก็บรวบรวม ใช้งาน และเก็บรักษาข้อมูลในสภาพแวดล้อมไอที
เพื่อให้มั่นใจว่าการใช้งาน IoT มีความถูกต้องอยู่ตลอดเวลา ทีมรักษาความปลอดภัยควรดำเนินการวิเคราะห์ช่องโหว่อยู่เป็นประจำเพื่อติดตามดูข้อมูลที่สร้างขึ้นจากอุปกรณ์ที่เชื่อมต่อ การวิเคราะห์นี้ควรมีทั้งการตรวจจับความผิดปกติใน flow และใน packet
การสร้างความตระหนักรู้เป็นหัวใจสำคัญของการรักษาความปลอดภัย IoT
เช่นเดียวกับเทคโนโลยีอื่นๆ การใช้งาน IoT ขององค์กรจะปลอดภัยหรือไม่ขึ้นอยู่กับผู้ใช้งาน ด้วยเหตุนี้การฝึกอบรมเพื่อสร้างการตระหนักรู้และการศึกษาอย่างต่อเนื่องในทุกระดับขององค์กรจึงเป็นสิ่งจำเป็น หลักการนี้ใช้ได้กับทั้งผู้ผลิตอุปกรณ์และบริษัทที่ลงทุนนำเทคโนโลยีไปใช้
IoT มีศักยภาพที่จะเพิ่มประสิทธิภาพและประสิทธิผลทั้งในสภาพแวดล้อมองค์กรและภายในประเทศ อย่างไรก็ตาม หากข้อมูล IoT ถูกเปิดเผยหรือตัวอุปกรณ์ถูกเข้าครอบครองอย่างไม่ถูกกฎหมาย ธุรกิจอาจได้รับความเสียหายอย่างประเมินค่ามิได้ทั้งในด้านผลกำไรและชื่อเสียงบริษัท กุญแจสำคัญที่จะใช้ประโยชน์จากเทคโนโลยีนี้และหลีกเลี่ยงอันตรายที่แฝงอยู่ก็คือการฝังการรักษาความปลอดภัยเข้าไปในแอพและอุปกรณ์ตลอดวงจรชีวิตของการใช้งาน ลงทุนกับโซลูชันการปกป้องข้อมูลที่แข็งแกร่ง และให้ความสำคัญกับการศึกษาด้านการรักษาความปลอดภัยทั่วทั้งองค์กร
สำหรับผู้ที่สนใจสามารถดูข้อมูลเพิ่มเติมได้ที่ https://www.ibm.com/security หรือสอบถามที่ https://fb.me/IBMThailand