ในช่วงสถานการณ์ที่ไม่ปกติอย่างในขณะนี้ หลายองค์กรทั่วโลก รวมไปถึงประเทศไทย ต่างเปิดให้พนักงานสามารถทำงานจากที่บ้านหรือ Work from Home ได้ ส่งผลให้อาชญากรไซเบอร์เริ่มเปลี่ยนเป้าหมายจากการพุ่งเป้าโจมตีระบบขององค์กรมาเป็นโจมตีอุปกรณ์ปลายทางและตัวพนักงานแทน เมื่อไม่มีกลไกรักษาความมั่นคงปลอดภัยอันเข้มงวดขององค์กรคอยปกป้อง ทำให้พนักงานกลุ่มนี้ตกเป็นเหยื่อของอาชญากรไซเบอร์ได้ง่าย
องค์กรควรคำนึงถึงประเด็นด้านความมั่นคงปลอดภัยอะไรบ้างขณะเปิดให้ Work from Home? และองค์กรควรมีแนวทางปฏิบัติอย่างไรเพื่อคุ้มครองพนักงานและข้อมูลสำคัญให้มั่นคงปลอดภัยจากภัยคุกคามไซเบอร์? ร่วมหาคำตอบเหล่านี้ได้ใน Leadership Vision: วางกลยุทธ์ Work from Home อย่างมั่นคงปลอดภัย ต้องใส่ใจเรื่องการคุ้มครองข้อมูล โดยคุณยุวลักษณ์ แซ่งุ่ย ผู้จัดการประจำประเทศไทย จาก Check Point Technologies
ผู้ถูกสัมภาษณ์: คุณยุวลักษณ์ แซ่งุ่ย
บริษัท: Check Point Software Technologies
ตำแหน่ง: ผู้จัดการประจำประเทศไทย
ประวัติโดยย่อ:
คุณยุวลักษณ์ เป็นผู้นำในการผลักดันการขยายตัวของกลุ่มผลิตภัณฑ์และโซลูชันต่างๆ ของบริษัท Check Point Software Technologies ในประเทศไทย พร้อมขับเคลื่อนกลยุทธ์ด้านการรักษาความมั่นคงปลอดภัยทางไซเบอร์ให้กับองค์กรธุรกิจต่างๆ โดยเฉพาะการรักษาความมั่นคงปลอดภัยบนอุปกรณ์พกพาและระบบคลาวด์ ก่อนที่จะเข้าร่วมงานกับ Check Point คุณยุวลักษณ์ได้สั่งสมประสบการณ์มานานกว่าทศวรรษ โดยผ่านงานด้านการบริหารจัดการการขายในประเทศไทยมาแล้วหลายแห่ง อีกทั้งยังมีลูกค้าที่ครอบคลุมทั้งในอุตสาหกรรมด้านบริการโทรคมนาคมและบริการทางการเงิน
เกี่ยวกับ Check Point Software Technologies:
Check Point Software Technologies เป็นผู้ให้บริการระดับชั้นนำด้านโซลูชันการรักษาความมั่นคงปลอดภัยระบบไซเบอร์ โดยให้บริการแก่ภาครัฐและองค์กรธุรกิจต่างๆ ทั่วโลก โซลูชันของ Check Point จะให้ความคุ้มครองลูกค้าจากการถูกโจมตีทางไซเบอร์ด้วยความสามารถในการการตรวจจับมัลแวร์ แรนซัมแวร์และการโจมตีประเภทอื่นๆ ในระดับชั้นแนวหน้าของอุตสาหกรรม Check Point ให้บริการสถาปัตยกรรมด้านการรักษาความมั่นคงปลอดภัยหลายระดับ ซึ่งปกป้องข้อมูลที่อยู่ในระบบคลาวด์ เครือข่าย และอุปกรณ์พกพาขององค์กร รวมถึงมีระบบจัดการการรักษาความมั่นคงปลอดภัยแบบรวมศูนย์ที่ครอบคลุมและใช้งานได้สะดวกมากที่สุด ปัจจุบันนี้ Check Point ให้ความคุ้มครององค์กรทุกขนาดมากกว่า 100,000 แห่งทั่วโลก
ช่องทางการติดต่อ:
เว็บไซต์: www.checkpoint.com
อีเมล: southasia_marketing@checkpoint.com
Q: โรคโควิด-19 ที่ระบาดไปทั่วโลกอยู่ในขณะนี้ส่งผลกระทบต่อธุรกิจในภาพรวมอย่างไรบ้าง และส่งผลกระทบต่อรูปแบบการทำงานของเราอย่างไร
โรคโควิด-19 ที่กำลังระบาดอยู่ในขณะนี้ได้ปรับเปลี่ยนรูปแบบการทำงานของเราให้ต่างจากเดิมไปโดยสิ้นเชิง การเปลี่ยนแปลงครั้งนี้เกิดขึ้นทั่วโลก ดำเนินไปอย่างรวดเร็ว และแผ่กระจายจนครอบคลุมทุกภาคส่วน จึงส่งผลกดดันให้มูลค่าสินค้าและบริการด้าน IT นับหลายๆปีต้องเปลี่ยนแปลงภายในไม่กี่สัปดาห์
- การทำงานจากระยะไกล (Remote Working) กลายเป็นวิถีชีวิตรูปแบบใหม่หรือ ‘New Normal’ เนื่องจากรัฐบาลได้บังคับใช้มาตรการปิดพื้นที่ องค์กรต่างๆ จึงต้องกำหนดให้พนักงานปรับรูปแบบการทำงานให้เปลี่ยนไปทำจากที่บ้านแทน และเข้าใช้งานแอปพลิเคชันและข้อมูลขององค์กรผ่านระบบการเข้าใช้งานจากระยะไกลที่มีการรักษาความมั่นคงปลอดภัย เมื่อไม่นานนี้ การสำรวจข้อมูลของ CFO โดย Gartner พบว่า 74% ของบริษัทที่ร่วมการสำรวจระบุว่าได้กำหนดแผนให้พนักงานเปลี่ยนไปทำงานจากที่บ้านเป็นการถาวร
- การนำเครื่องมือการทำงานร่วมกัน (Collaboration Tools) มาใช้กำลัง ‘เพิ่มจำนวนอย่างรวดเร็ว’ เนื่องจากองค์กรต่างๆ ได้ปรับเปลี่ยนมาใช้เครื่องมือเหล่านี้ เช่น Zoom, Teams และ Slack มากขึ้นกว่าเดิม ในเดือน ธ.ค. ปี 2019 มีผู้ประชุมโดยใช้แอปพลิเคชัน Zoom เพียง 10 ล้านคนในแต่ละวัน แต่ในเดือน เม.ย. ปี 2020 กลับมีการรายงานว่า มีผู้ใช้งานพุ่งสูงถึง 300 ล้านคน
- การเร่งการเปลี่ยนผ่านสู่ยุคดิจิทัล (Digital Transformation) และการเปลี่ยนมาใช้งานระบบคลาวด์ เนื่องจากองค์กรต่างๆ ต้องปรับโครงสร้างใหม่ให้ระบบ IT แบบข้ามคืน จึงส่งผลให้เกิดช่องโหว่ในการรักษาความมั่นคงปลอดภัย และถือเป็นการสร้างโอกาสใหม่ๆ ในการก่ออาชญากรรมไซเบอร์
Q: ความท้าทายด้านการรักษาความปลอดภัยจากการนำกลยุทธ์การทำงานจากระยะไกล (Work from Home) มาใช้มีอะไรบ้าง
การเปลี่ยนแปลงวิถีชีวิตรูปแบบใหม่แบบ New Normal ตามที่อธิบายไว้ข้างต้นส่งผลให้เกิดปัจจัยต่างๆซึ่งส่งผลกระทบต่อสถานะด้านความเสี่ยงและการรักษาความมั่นคงปลอดภัยขององค์กร
- การโจมตีแบบวิศวกรรมสังคม (Social Engineered Attacks) แสวงประโยชน์จากความกลัว ความไม่มั่นใจ และความอยากรู้อยากเห็น การสำรวจข้อมูลโดย Check Point แสดงให้เห็นว่าองค์กรต่าง ๆ กำลังถูกโจมตีทางไซเบอร์มากขึ้น ขณะเดียวกันก็ต้องจัดการกับความเปลี่ยนแปลงครั้งสำคัญที่เกิดขึ้นอย่างรวดเร็ว ซึ่งส่งผลกระทบต่อเครือข่าย และแนวทางปฏิบัติงานของพนักงานในช่วงเวลาที่โรคโควิด-19 ยังแพร่ระบาดไปทั่วโลก
-
- 71% ของผู้ร่วมการสำรวจได้รายงานว่า มีการโจมตีทางไซเบอร์เพิ่มขึ้นในช่วงเดือนกุมภาพันธ์ถึงมีนาคม 2020
- 95% ระบุว่า ได้เผชิญกับความท้าทายที่เพิ่มมากขึ้นในการรักษาความมั่นคงปลอดภัยให้ระบบ IT โดยต้องควบคุมดูแลการเข้าใช้งานของพนักงานจากระยะไกลที่มีจำนวนสูงขึ้นเป็นอย่างมาก รวมทั้งต้องจัดการกับปัญหา Shadow IT อีกด้วย
- ช่องทางของการโจมตีเพิ่มขึ้นอย่างทวีคูณ เนื่องจากความเร่งรีบในการเปิดใช้งาน เพื่อรองรับการทำงานจากระยะไกล บริษัทส่วนใหญ่จึงอนุญาตให้มีการเชื่อมต่อจากเครื่อง PC ในบ้านที่ปราศจากการควบคุม และมักจะบกพร่องในด้านแนวทางการรักษาความมั่นคงปลอดภัยไซเบอร์ขั้นต้นที่จำเป็น (Cyber-Hygiene) เช่น การอัปเดตแพตช์ล่าสุด การใช้งานซอฟต์แวร์ป้องกันมัลแวร์ เป็นต้น นอกจากนี้ อุปกรณ์พกพาส่วนบุคคลก็ยังได้รับอนุญาตให้เข้าใช้งานระบบเครือข่าย ในขณะที่ทีมงาน Infosec และ DevOps จำนวนมากที่กระตือรือร้นต้องการเปลี่ยนมาใช้งานระบบคลาวด์ต่างก็ไม่ได้ปรับเพิ่มความสามารถของกลไกการรักษาความมั่นคงปลอดภัยให้อยู่ในระดับเดียวกับ Data Center ที่มีอยู่เดิม
-
- ขณะที่ 65% ของผู้ร่วมการสำรวจระบุว่า บริษัทได้ทำการบล็อกการใช้งานเครื่อง PC ที่ปราศจากมาตรการควบคุมจาก VPN ขององค์กร ผู้ร่วมการสำรวจเพียง 29% ระบุว่าได้นำระบบรักษาความมั่นคงปลอดภัยให้อุปกรณ์ปลายทางมาใช้กับเครื่อง PC ในบ้านของพนักงาน และเพียง 35% เท่านั้นที่ระบุว่าได้ทำการตรวจสอบการใช้งานตามกฎระเบียบและข้อบังคับต่างๆ
- ในปัจจุบัน พนักงานต้องทำหน้าที่เป็น CISO ของตัวเองเนื่องจากการอนุญาตให้ทำงานจากที่บ้านซึ่งเป็นรูปแบบการทำงานที่เปลี่ยนไปโดยสิ้นเชิงจึงต้องยอมรับความจริงที่ว่าในตอนนี้ห้องนั่งเล่นของเราได้กลายเป็นพื้นที่ส่วนหนึ่งในอาณาเขตของบริษัทในปัจจุบันทุกบริษัทต้องอาศัยความร่วมมือจากพนักงานแต่ละคนในการปกป้องดูแลข้อมูลและข้อมูลประจำตัวที่สำคัญของเครือข่ายในบริษัท
-
- 75% ของผู้ร่วมการสำรวจระบุว่า ปัญหาที่สำคัญอย่างยิ่งด้านการรักษาความมั่นคงปลอดภัยที่จะเกิดขึ้นในช่วงไม่กี่เดือนข้างหน้าหลังจากยุติมาตรการปิดกั้นพื้นที่ นั่นคือ การโจมตีทางไซเบอร์ที่เพิ่มสูงขึ้น โดยเฉพาะอย่างยิ่ง การถูก Phishing และการโจมตีด้วย Social Engineering
- 51% ระบุว่า ปัญหาเกี่ยวกับการโจมตีจะเกิดขึ้นจากอุปกรณ์ปลายทางในบ้านที่ปราศจากมาตรการควบคุม
Q: ในการทำงานจากระยะไกลมีประเด็นใดที่เราต้องให้ความสำคัญ ในมุมมองด้านการคุ้มครองข้อมูลส่วนบุคคล
แนวทางที่พึงปฏิบัติสำหรับพนักงาน
- ใส่ใจรหัสผ่าน: วิธีการที่ดีวิธีการหนึ่ง คือ การตรวจสอบและตั้งรหัสผ่านที่คุณใช้เข้าสู่ระบบเพื่อใช้งานทรัพยากรต่างๆ จากระยะไกล เช่น อีเมลและแอปพลิเคชันในการทำงาน ให้คาดเดาได้ยาก
- ระมัดระวังการถูก Phishing: ระมัดระวังในการคลิกลิงก์ต่างๆ ที่น่าสงสัยในทุกกรณี และดาวน์โหลดไฟล์จากแหล่งที่มาที่น่าเชื่อถือและสามารถตรวจสอบได้เท่านั้น โปรดระลึกไว้ว่ารูปแบบของการถูก Phishing เป็นการโจมตีแบบ Social Engineering รูปแบบหนึ่ง ดังนั้นหากคุณได้รับอีเมลที่มีการร้องขอในลักษณะผิดปกติ โปรดตรวจสอบข้อมูลรายละเอียดของผู้ส่งให้ชัดเจน เพื่อให้แน่ใจว่าบุคคลที่คุณกำลังติดต่ออยู่นั้นเป็นเพื่อนร่วมงานจริง ไม่ใช่อาชญากรไซเบอร์ ทีมวิจัยของเราตรวจพบว่า โดเมนที่เกี่ยวข้องกับโคโรนาไวรัสถึง 50% มักจะเป็นโดเมนที่เป็นอันตราย ดังนั้นโปรดเฝ้าสังเกตสิ่งผิดปกติที่ส่งเข้ามาในกล่องอีเมลของคุณ
- เลือกใช้อุปกรณ์ของคุณด้วยความระมัดระวัง: พนักงานจำนวนมากใช้เครื่องคอมพิวเตอร์หรือโน๊ตบุ๊กของบริษัทเพื่อใช้งานส่วนตัว อุปกรณ์เหล่านี้อาจส่งผลให้เกิดความเสี่ยงต่อการรักษาความมั่นคงปลอดภัยได้ ความเสี่ยงนี้มักจะรุนแรงขึ้นเมื่อคุณใช้เครื่องคอมพิวเตอร์ส่วนตัวในการทำงาน หากคุณจำเป็นต้องใช้งานเครื่องคอมพิวเตอร์ส่วนตัวหรือเครื่องคอมพิวเตอร์ที่บ้านในการทำงานจริงๆ ควรปรึกษาทีมงานระบบ IT ของคุณถึงวิธีการเพิ่มประสิทธิภาพในการรักษาความมั่นคงปลอดภัย ตัวอย่างเช่น การติดตั้งชุดโปรแกรมป้องกันมัลแวร์และการรักษาความมั่นคงปลอดภัยที่น่าเชื่อถือเพิ่มเติมลงในอุปกรณ์ที่คุณใช้งานอยู่
- มีใครแอบใช้งานอยู่หรือไม่ เครือข่าย Wi-Fi ในบ้านของคุณใช้รหัสผ่านที่คาดเดาได้ยาก หรือไม่ได้กำหนดรหัสใช้งานหรือไม่ โปรดตรวจสอบให้แน่ใจว่าเครือข่าย Wi-Fi ในบ้านของคุณได้รับการปกป้องจากการลักลอบใช้งานโดยบุคคลอื่นที่อยู่ในระยะที่สามารถเข้าใช้งาน และเชื่อมต่อกับเครือข่ายของคุณได้ คุณสามารถใช้หลักการเดียวกันนี้ในการทำงานในร้านกาแฟหรือโรงแรม ทั้งนี้โปรดใช้ความระมัดระวังเมื่อต้องเชื่อมต่อกับเครือข่ายไร้สายสาธารณะ เครือข่ายที่ไม่มีระบบรักษาความมั่นคงปลอดภัยจะเป็นช่องทางที่อาชญากรไซเบอร์จะเข้าใช้งานอีเมลและรหัสผ่านได้อย่างสะดวก
แนวทางที่พึงปฏิบัติสำหรับนายจ้าง
แนวทางที่พึงปฏิบัตินี้ควรกำหนดให้เป็นแนวปฏิบัติพื้นฐานสำหรับองค์กร ไม่ว่าแอปพลิเคชันและข้อมูลขององค์กรจะเก็บไว้ใน Data Center ระบบคลาวด์สาธารณะ หรือภายในแอปพลิเคชัน SaaS ก็ตาม
- อย่าไว้ใจใคร: แผนรองรับสำหรับการเข้าใช้งานจากระยะไกลทั้งหมดของคุณต้องจัดทำขึ้นโดยอาศัยแนวคิดเรื่อง Zero-Trust ที่ระบุว่าทุกสิ่งทุกอย่างต้องได้รับการตรวจสอบ และไม่ควรด่วนสรุปว่าน่าเชื่อถือด้วยตัวเอง ตรวจสอบให้แน่ใจว่า คุณรับทราบดีว่าใครสามารถเข้าใช้งานข้อมูลใดได้บ้าง โดยการแบ่งกลุ่มผู้ใช้ของคุณ และตรวจสอบยืนยันตัวตนของผู้ใช้ด้วย Multi-Factor Authentication นอกจากนี้ ในภาวะปัจจุบันยังเป็นเวลาที่ควรสร้างเสริมความรู้ใหม่ๆ ให้ทีมงานของคุณ เพื่อจะได้เข้าใจถึงเหตุผลและวิธีการในการเข้าใช้งานข้อมูลจากระยะไกลได้อย่างมั่นคงปลอดภัย
- ใส่ใจตรวจสอบอุปกรณ์ปลายทางทั้งหมด: โดยส่วนใหญ่แล้ว พนักงานจะใช้เครื่องคอมพิวเตอร์ขององค์กรอยู่ในสำนักงาน เมื่อต้องทำงานแบบ Work from Home ก็ไม่ได้นำคอมพิวเตอร์เหล่านี้กลับบ้านไปด้วย ทำให้ตอนนี้คุณมีอุปกรณ์ที่ไม่รู้จักเป็นจำนวนมาก (อุปกรณ์ส่วนตัวของพนักงานที่เชื่อมต่อจากที่บ้าน) พยายามเข้าถึงข้อมูลองค์กรของคุณ คุณต้องวางแผนล่วงหน้าถึงวิธีการรับมือกับภัยคุกคามที่เกิดจากการรั่วไหลของข้อมูลสู่ภายนอก การโจมตีที่แพร่กระจายจากอุปกรณ์ส่วนตัวสู่เครือข่ายของคุณ และคุณต้องตรวจสอบให้แน่ใจว่า มีกลไกการรักษาความมั่นคงปลอดภัยเพียงพอสำหรับอุปกรณ์เหล่านั้น
- ทำ Stress-Test ให้โครงสร้างพื้นฐานของคุณ: เมื่อต้องการนำเครื่องมือสำหรับเข้าใช้งานจากระยะไกลอย่างมั่นคงปลอดภัยมาทำงานร่วมกันตามลำดับงานของคุณ ระบบโครงสร้างพื้นฐานจำเป็นต้องมี VPN หรือ SDP (Software-defined Perimter) ที่มีเสถียรภาพ และผ่านการทดสอบ Stress-Test เพื่อให้มั่นใจว่า โครงสร้างพื้นฐานนั้นสามารถรองรับการรับส่งข้อมูลปริมาณมากเมื่อมีการปรับเปลี่ยนรูปแบบการทำงานไปเป็น Work from Home แทน
- กำหนดขอบเขตให้ข้อมูลของคุณ: ใช้เวลาในการพิสูจน์ยืนยัน ระบุ และทำ Label กำกับข้อมูลสำคัญของคุณ เพื่อจัดเตรียมทำนโยบายซึ่งจะช่วยตรวจสอบให้แน่ใจว่า เฉพาะบุคคลที่เหมาะสมเท่านั้นที่จะสามารถเข้าข้อมูลเหล่านี้ได้ อย่าด่วนสรุปว่าการจัดการข้อมูลก่อนหน้านี้มีความน่าเชื่อถือ และใช้แนวทางการวิเคราะห์แบบลงรายละเอียด (Granular Approach) ซึ่งจะช่วยเหลือคุณได้เป็นอย่างดี เมื่อต้องเปิดใช้งานการเข้าถึงจากระยะไกลแบบเต็มรูปแบบ ไม่มีใครต้องการให้ทั้งองค์กรสามารถเข้าใช้งานทรัพยากรบุคคลโดยไม่ได้ตั้งใจ
- แบ่งกลุ่มพนักงานของคุณ: ทำการตรวจสอบนโยบายปัจจุบันของคุณซึ่งสัมพันธ์กับการเข้าใช้งานและการแบ่งปันข้อมูลประเภทต่างๆ ประเมินผลซ้ำทั้งนโยบายขององค์กรและการแบ่งกลุ่มทีมงานภายในองค์กรของคุณ เพื่อให้คุณมั่นใจว่า คุณมีระดับในการเข้าใช้งานที่แตกต่างกัน และสอดคล้องกับความสำคัญของข้อมูลในระดับต่างๆ
- องค์ประกอบสำคัญของการรักษาความมั่นคงปลอดภัยในการเข้าใช้งานจากระยะไกลเหล่านี้จะช่วยให้องค์กรสามารถคุ้มครองข้อมูลและเครือข่ายขององค์กรจากภัยคุกคามและการลักลอบดักฟังข้อมูลที่ส่วนปลายทางทั้งสองของการเชื่อมต่อได้ดียิ่งขึ้น
Q: เทคโนโลยีหรือโซลูชันใดที่เข้ามาตอบโจทย์การรักษาความมั่นคงปลอดภัยให้พนักงานที่ทำงานแบบ Work from Home ได้
Check Point มีโซลูชันด้านการรักษาความมั่นคงปลอดภัยที่ครบวงจร และการเชื่อมต่อที่ดีเยี่ยมสำหรับการทำงานจากระยะไกล เพื่อช่วยให้พนักงานยังคงมีประสิทธิภาพในทำงานให้ได้มากที่สุด โซลูชันเหล่านี้ ได้แก่ Remote Access VPN Software, Endpoint Threat Prevention, Mobile Security และ Mobile Secure Workspace โดยโซลูชันทั้งหมดนี้มีจุดมุ่งหมายเพื่อใช้แนวทางปฏิบัติในการรักษาความมั่นคงปลอดภัยให้แก่พนักงานที่ทำงานจากระยะไกล SandBlast Agent ของ Check Point มีระบบป้องกันภัยคุกคามให้อุปกรณ์ปลายทางแบบครบวงจรจากการโจมตีแบบ Zero-Day โดยมีอัตราการบล็อกภัยคุกคามที่ไม่รู้จักสูงถึง 100% โดยที่ไม่มี False Positive เลย
Q: คำแนะนำสำหรับผู้บริหารระดับ C-suite ในการวางกลยุทธ์เพื่อเสริมความความมั่นคงปลอดภัยให้ธุรกิจในสถานการณ์ปัจจุบัน
เมื่อมีการยกระดับมาตรการการปิดกั้นพื้นที่ องค์กรต่างๆ ก็ต้องปิดช่องโหว่ด้านความมั่นคงปลอดภัย และรักษาความมั่นคงปลอดภัยให้เครือข่ายขององค์กร ตั้งแต่เครื่องคอมพิวเตอร์ในบ้านและอุปกรณ์พกพาของพนักงาน ไปจนถึง Data Center ขององค์กรด้วยสถาปัตยกรรมด้านการรักษาความมั่นคงปลอดภัยแบบบูรณาการ ได้แก่
- การป้องกันภัยคุกคามแบบเรียลไทม์ในเรื่องโรคภัยนั้นการสร้างเสริมระบบภูมิคุ้มกันย่อมดีกว่าการเยียวยารักษาการรักษาความมั่นคงปลอดภัยระบบไซเบอร์ก็เช่นเดียวกันการป้องกันภัยคุกคามในแบบเรียลไทม์ก่อนที่ภัยคุกคามจะบุกรุกเข้ามาในเครือข่ายเป็นกลไกสำคัญที่จะปิดกั้นการโจมตีที่จะเกิดขึ้นในอนาคตได้
- รักษาความมั่นคงปลอดภัยให้ทุกสิ่งทุกอย่างของคุณ วิถีชีวิตรูปแบบใหม่ในแบบ New Normal กำหนดให้องค์กรต่างๆ ต้องทบทวนและตรวจสอบระดับการรักษาความมั่นคงปลอดภัย รวมทั้งความสอดคล้องกันของโครงสร้างพื้นฐานของเครือข่าย กระบวนการ การปฏิบัติตามกฎระเบียบและข้อบังคับของอุปกรณ์พกพาและเครื่องคอมพิวเตอร์ที่เชื่อมต่ออยู่ รวมไปถึงอุปกรณ์ IoT เป็นต้น เมื่อมีการใช้งานระบบคลาวด์เพิ่มขึ้น นั่นหมายความว่าการรักษาความมั่นคงปลอดภัยก็ต้องขยายไปสู่คลาวด์ด้วยเช่นกัน โดยเฉพาะอย่างยิ่งในด้านเทคโนโลยีซึ่งรักษาความมั่นคงปลอดภัยให้พนักงาน Container และ Serverless Apps ในสภาพแวดล้อมระบบคลาวด์แบบไฮบริดและแบบมัลติคลาวด์
- เพิ่มประสิทธิผลในการเรียกดูข้อมูล การเปลี่ยนแปลงที่เกิดขึ้นบนโครงสร้างพื้นฐานของบริษัทขณะนี้ถือเป็นโอกาสพิเศษในการตรวจสอบการลงทุนด้านการรักษาความมั่นคงปลอดภัย การเรียกดูข้อมูลในระดับสูงสุด ซึ่งเกิดขึ้นจากการรวมข้อมูลจะช่วยยืนยันประสิทธิผลในการทำงานได้ดีที่สุด
Q: ในระยะยาว ปัจจัยใดเป็นปัจจัยที่สำคัญที่สุดในการลงทุนด้านการรักษาความมั่นคงปลอดภัยทางไซเบอร์
องค์กรต่างๆ อยู่ในสภาวะที่มีความกดดันเพิ่มขึ้นในการใช้เหตุผล เพื่อสนับสนุนการลงทุนใช้จ่ายในด้านโครงสร้างพื้นฐานสำหรับระบบ IT การนำเทคโนโลยีดิจิทัลมาปรับใช้ในทุกภาคส่วน (Digital Transformation) ต้องอาศัยการลงทุนครั้งใหญ่ด้านแอปพลิเคชัน ซึ่งบริษัทต่างๆ ก็มักเสียค่าใช้จ่ายในการพัฒนาแอปพลิเคชันนี้ไปกับการวางโครงสร้างพื้นฐานเพื่อเชื่อมต่อทุกภาคส่วนเข้าด้วยกัน ในทางกลับกัน ทุกคนล้วนเข้าใจถึงความจำเป็นอย่างยิ่งในการรักษาความมั่นคงปลอดภัย แต่ในขณะที่ความต้องการในการพัฒนาการรักษาความมั่นคงปลอดภัยเพิ่มสูงขึ้น งบลงทุนด้านนี้เมื่อคิดเป็นสัดส่วนร้อยละของงบประมาณด้านระบบ IT ทั้งหมดกลับไม่เพิ่มสูงขึ้นตาม
แรงกดดันที่ส่งผลต่องบประมาณด้านการรักษาความมั่นคงปลอดภัยมาจากหลายปัจจัย ภัยคุกคามที่เกิดขึ้นใหม่ สถาปัตยกรรมใหม่ที่เกี่ยวกับแอปพลิเคชัน ระบบคลาวด์แบบไฮบริด และข้อบังคับที่กำหนดขึ้นใหม่เป็นปัจจัยที่สำคัญอย่างยิ่งสำหรับสิ่งต่างๆ จำนวนมาก ซึ่งล้วนก่อให้เกิดภารกิจและความรับผิดชอบที่เพิ่มมากขึ้นตามมา ปัจจัยเหล่านี้กำลังกดดันให้ CISO ต้องให้ความใส่ใจเป็นอย่างมากเกี่ยวกับเงินทุนและงบประมาณค่าใช้จ่ายโดยต้องพิจารณาว่าจะนำเงินดังกล่าวไปใช้ให้มีประสิทธิภาพมากขึ้นได้อย่างไร
ในฐานะผู้บุกเบิกในอุตสาหกรรมด้านการรักษาความมั่นคงปลอดภัยขององค์กร Check Point จึงได้ตระหนักมาอย่างยาวนานถึงความต้องการที่เพิ่มสูงขึ้นทั้งในด้านประสิทธิผลด้านการรักษาความมั่นคงปลอดภัย และการใช้งานทรัพยากรอย่างมีประสิทธิภาพ สถาปัตยกรรม Infinity ของ Check Point สามารถรักษาจุดมุ่งหมายทั้งสองประการนี้ไว้ได้อย่างสมดุล
Check Point เชื่อมาโดยตลอดว่าการรักษาความมั่นคงปลอดภัยที่มีประสิทธิภาพและประสิทธิผลจะเป็นจริงได้ก็ต่อเมื่อมีการนำรูปแบบสถาปัตยกรรมแบบรวมศูนย์ Infinity ของ Check Point มาใช้เป็นสถาปัตยกรรมการรักษาความมั่นคงปลอดภัยให้ระบบไซเบอร์แบบรวมศูนย์ ซึ่งสามารถคุ้มครองธุรกิจและโครงสร้างพื้นฐานด้านระบบไอทีจากการโจมตีทางไซเบอร์ครั้งรุนแรงในยุคที่ 5 ได้ตลอดทั้งเครือข่าย อุปกรณ์ปลายทาง ระบบคลาวด์ และอุปกรณ์พกพาทั้งหมด สถาปัตยกรรมแบบ Infinity ประกอบด้วย:
- ระบบป้องกันภัยคุกคามขั้นสูง (Advanced Threat Prevention): คือ ชุดคุณลักษณะการป้องกันระดับชั้นนำในอุตสาหกรรมนี้นำมาใช้ในเครือข่าย ระบบคลาวด์ และอุปกรณ์พกพา
- ระบบ Shared Threat Intelligence: คือ ThreatCloud ของ Check Point ซึ่งรวบรวมและเผยแพร่ระบบคลังข้อมูลภัยคุกคามและข้อมูลอัปเดตของระบบป้องกันในแบบเรียลไทม์
- ระบบการจัดการแบบรวมศูนย์ (Consolidated Management): คือ อินเทอร์เฟสการจัดการแบบรวมศูนย์ซึ่งช่วยให้นโยบายด้านความเสี่ยงที่มุ่งเน้นสำหรับธุรกิจสามารถดำเนินการในระบบป้องกันเพื่อรักษาความมั่นคงปลอดภัย โดยมี API สำหรับใช้ในการทำงานร่วมกันกับโครงสร้างพื้นฐานด้านระบบ IT และแอปพลิเคชันต่าง ๆ
Q: เทคโนโลยี/นวัตกรรมด้านการรักษาความปลอดภัยทางไซเบอร์ประเภทใดที่ควรจับตามองในขณะนี้
เมื่อกล่าวถึงประเภทของเทคโนโลยีและนวัตกรรมซึ่งองค์กรควรให้ความใส่ใจ ก่อนอื่นควรพิจารณาแนวโน้มปัจจุบันบางประการในอุตสาหกรรม ข้อมูลด้านล่างเป็นตัวอย่างแนวโน้มที่เราได้สำรวจในช่วงครึ่งแรกของปี 2020
- การโจมตีแบบขู่กรรโชกซ้ำ (Double-Extortion Attacks): ในปี 2020 ได้มีการนำรูปแบบใหม่ของการโจมตีโดยแรนซัมแวร์มาใช้กันอย่างแพร่หลาย ซึ่งผู้โจมตีได้ลักลอบจารกรรมข้อมูลจำนวนมากไปจากระบบก่อนที่จะทำการเข้ารหัสลับข้อมูลนั้น บรรดาเหยื่อที่ไม่ยอมจ่ายค่าไถ่ก็จะถูกคุกคามจากการทำให้ข้อมูลรั่วไหล และสร้างแรงกดดันมากขึ้น เพื่อให้ทำตามข้อเรียกร้องของอาชญากรไซเบอร์ โซลูชันด้านการรักษาความมั่นคงปลอดภัยให้อุปกรณ์ปลายทาง (Endpoint Security Solution) ของ Checkpoint คือ SandBlast Agent ประกอบด้วยระบบป้องกันที่มีประสิทธิภาพด้วยโปรแกรมป้องกันแรนซัมแวร์ คุณสมบัตินี้จะช่วยคุ้มครององค์กรจากการถูกโจมตีด้วยแรนซัมแวร์ที่มีความซับซ้อน ที่สามารถหลบเลี่ยงเครือข่ายตามปกติ และโซลูชันการรักษาความมั่นคงปลอดภัยพื้นฐานของอุปกรณ์ปลายทางได้
- การโจมตีช่องโหว่บนอุปกรณ์พกพา: ผู้คุกคามต่างกำลังแสวงหาช่องทางใหม่ๆ สำหรับใช้เจาะระบบของอุปกรณ์พกพา โดยทำการปรับปรุงเทคนิคเพื่อหลบเลี่ยงกลไกลการรักษาความมั่นคงปลอดภัย และการตรวจสอบต่างๆ ใน App Stores การโจมตีรูปแบบใหม่อีกรูปแบบหนึ่ง ผู้คุกคามจะใช้ระบบ Mobile Device Management (MDM) ขององค์กรขนาดใหญ่ระหว่างประเทศ เพื่อเผยแพร่ข้อมูลเกี่ยวกับมัลแวร์ไปยังอุปกรณ์พกพาซึ่งมีการควบคุมมากกว่า 75% SandBlast Mobile มีระบบการรักษาความมั่นคงปลอดภัยให้อุปกรณ์พกพาสำหรับองค์กรเหล่านั้น ซึ่งช่วยป้องกันภัยคุกคามจากการโจมตีระบบปฏิบัติการ (OS) แอปพลิเคชัน และเครือข่ายได้อย่างครอบคลุม
- การโจมตีผ่านระบบคลาวด์: การหันไปใช้งานระบบคลาวด์สาธารณะกันมากขึ้นในช่วงโควิด-19 นี้ได้ส่งผลให้เกิดการโจมตีเพิ่มมากขึ้น โดยมุ่งเป้าการโจมตีไปที่ Workload และข้อมูลที่มีความสำคัญในระบบคลาวด์ อาชญากรไซเบอร์ยังใช้โครงสร้างพื้นฐานของระบบคลาวด์ เพื่อจัดเก็บส่วนข้อมูลที่เป็นอันตราย (Payload) และใช้ในการโจมตีด้วยมัลแวร์อีกด้วย ในเดือนมกราคมที่ผ่านมา นักวิจัยของ Check Point ได้ตรวจพบ ช่องโหว่ที่เป็นอันตรายร้ายแรงด้านความมั่นคงปลอดภัย เป็นครั้งแรกในอุตสาหกรรมบน Microsoft Azure ซึ่งส่งผลให้แฮกเกอร์สามารถจารกรรมข้อมูลและแอปพลิเคชันต่างๆ ของลูกค้ารายอื่นๆ บน Azure ได้ แสดงให้เห็นว่าระบบคลาวด์สาธารณะไม่มีความมั่นคงปลอดภัยอย่างแท้จริง CloudGuard ของ Check Point มีระบบป้องกันเชิงรุก รองรับการใช้งานกับข้อมูล Workload เครือข่าย และแอปพลิเคชันในระบบคลาวด์ โดยมีรูปแบบการทำงานที่ครอบคลุม และสามารถทำงานร่วมกับแอปพลิเคชันและโครงสร้างพื้นฐานจำนวนมากมายของระบบคลาวด์ได้อย่างยอดเยี่ยม เพื่อให้บริการในระบบคลาวด์ทั้งหมดของคุณได้รับการคุ้มครองในทันที และปลอดจากการโจมตีทางไซเบอร์ในยุคที่ 5 ที่มีความซับซ้อนอย่างยิ่ง
One comment
Pingback: Leadership Vision: วางกลยุทธ์ Work from Home อย่างมั่นคงปลอดภัย ต้องใส่ใจเรื่องการคุ้มครองข้อมูล | | อัพเดทเครื่