สรุปงาน CYBER ELITE DAY 2023 : Managing a Secure Hyperconnected World

เมื่อประเทศไทยกำลังใกล้เข้าสู่ยุคหลังดิจิทัล (Post-digital) ที่ประชาชนทุกคนจะสามารถเข้าถึงดิจิทัลได้อย่างเท่าเทียมกัน นำไปสู่โมเดลการดำเนินธุรกิจใหม่ อย่างไรก็ตามเทคโนโลยีเหล่านี้ได้ถูกเชื่อมต่อเข้าด้วยกัน (Hyberconnected World) ทั้งคนและอุปกรณ์ หรือ อุปกรณ์สู่อุปกรณ์ ด้วยเหตุนี้จึงเป็นเรื่องสำคัญที่ภาครัฐ เอกชน และประชาชน ต้องตระหนักถึงความปลอดภัยในความเปลี่ยนแปลงนี้ จึงเป็นที่มาของงาน CYBER ELITE DAY 2023 กับธีม Managing a Secure Hyperconnected World

โดยงานในครั้งนี้จะพาผู้เข้าร่วมทุกท่านเดินทางไปกับเรื่องราวด้านความมั่นคงปลอดภัยในมุมมองต่างๆ ไปพร้อมกับการเสวนาจากประสบการณ์จริงของหน่วยงานรัฐและผู้ประกอบการธุรกิจเอกชน ในบทความนี้ทีมงาน TechTalkThai ได้รวบรวมประเด็นสำคัญมาให้ทุกท่านได้ติดตามกันอีกครั้งครับ

การจะรับมือกับการเปลี่ยนแปลงที่เกิดขึ้นจากนี้ได้ ทุกคนต้องเปลี่ยนความคิดใหม่ ว่าการออกแบบระบบเพียงครั้งเดียวแล้วใช้ได้ตลอดไปไม่มีอยู่จริง” — ดร.ศุภกร  กังพิศดาร  กรรมการผู้จัดการ บริษัท ไซเบอร์ อีลีท จำกัด กล่าวในช่วงเปิดงาน

จากการประเมินของ Gartner ปัจจุบันเรากำลังอยู่ในช่วงกำเนิดใหม่ของโมเดลธุรกิจจากดิจิทัล และคาดว่าหลังปี 2025 โมเดลใหม่ๆจะปรากฏขึ้นอย่างเป็นรูปเป็นร่างที่ชัดเจน โดยไม่ยึดติดกับรูปแบบการทำธุรกิจแบบเดิมอีกต่อไป

การตื่นตัวกับการมาถึงของยุคดิจิทัลไม่ได้เกิดขึ้นจากเอกชนเท่านั้น หน่วยงานรัฐบาลเองก็ตระหนักและพยายามยกระดับการให้บริการผ่านระบบดิจิทัลเสมอมา ด้วยบริการออนไลน์ต่างๆ โดยในปัจจุบันเริ่มวางแผนการปฏิบัติการอย่างมีระบบแบบแผนมากขึ้น โดยระบบดิจิทัลในยุค Post-digital ของหน่วยงานภาครัฐควรจะต้องถูกออกแบบโดยคำนึงถึง 4 ปัจจัยสำคัญคือ

  • คำนึงถึงความต้องการของผู้ใช้เป็นหลักไม่ใช่แค่ประสิทธิภาพและความเร็ว (Empathy)
  • หาจุดสมดุลระหว่างการทำงานเชิงรุกและรับ (Insight)
  • เปิดกว้างให้เกิดการบูรณาการกับผู้อื่นทั้งหน่วยงานต่างๆ ตลอดจนภาคเอกชน (Ecosystem)
  • ออกแบบเชิงปฏิบัติด้วย 4 คุณสมบัติ คือ
    • แบ่งระบบเป็นสัดส่วนรองรับการเปลี่ยนแปลงได้อย่างคล่องตัว (Modularity)
    • ทำให้กระบวนการเป็นไปได้อย่างอัตโนมัติ (Autonomy)
    • ทำงานสอดประสานกันได้อย่างไร้รอยต่อ (Orchrestrate)
    • ตรวจจับความกิจกรรมได้อย่างรวดเร็วแต่เนิ่นๆ (Early Detection)

อนึ่งจากประสบการณ์ของ CYBER ELITE เองพบว่าความท้าทายที่ทำให้องค์กรและหน่วยงานไม่สามารถป้องกันตนเองได้ดีเพียงพอ ส่วนหนึ่งเป็นนโยบายการแบ่งส่วนออกไปให้ Third Party ดูแล ดังนั้นผู้ดูแลจึงมีข้อมูลจำกัด ทั้งๆที่การแก้ต้นตอของปัญหาต้องมองภาพรวมให้ออก และนั่นจึงนำไปสู่แผนการในปีหน้าของ CYBER ELITE ที่ตั้งเป้าจะ ผันตัวเองจาก Managed Security Services (MSS) สู่ Managed Detection & Response (MDR) โดยเน้นไปที่การทำงานอย่างครบวงจร เพื่อช่วยเหลือลูกค้าได้มากขึ้น นอกจากนี้ลูกค้าเองก็ไม่จำเป็นต้องบริหารจัดการ Vendor หลาย ๆ เจ้าอย่างไม่ผูกขาด

แน่นอนว่าผู้บริหารขององค์กรส่วนใหญ่คาดหวังการนำข้อมูลมาใช้ตัดสินใจได้อย่างถูกต้องและรวดเร็ว ด้วยเหตุนี้เอง CYBER ELITE จึงนำเสนอเครื่องมือรวบรวมข้อมูล ที่ทำให้เหล่าผู้บริหารจะสามารถวัดผลสัมฤทธิ์และออกคำสั่งได้อย่างทันท่วงที่ เพราะปัญหาคือ “การแจ้งเตือน Incident ได้มาก ไม่ได้หมายความว่าท่านปลอดภัย คำถามคือท่านแยกแยะได้หรือไม่ว่าเหตุการณ์นั้นมีผลกระทบอย่างไร และจะควบคุมอย่างไร ซึ่งเดิมที่ผู้ปฏิบัติงานกับผู้บริหารมักมองเห็นภาพไม่ตรงนั้น และนั้นคือสิ่งที่ CYBER ELITE ต้องการแก้ไข” – ดร.ศุภกร กล่าวปิดท้าย

รูปจากซ้าย
1. พล.ต.ท.ศิริพงษ์ ติมุลา ผู้บัญชาการสำนักงานเทคโนโลยีสารสนเทศและการสื่อสาร สำนักงานตำรวจแห่งชาติ 
2. ดร.พีรเดช ณ น่าน ที่ปรึกษา เลขาธิการ สำนักงานคณะกรรมการการรักษาความมั่นคงปลอดภัยไซเบอร์แห่งชาติ (สกมช.)
3. พันตำรวจเอก ณัทกฤช พรหมจันทร์ ผู้อำนวยการสำนักปฏิบัติการ สำนักงานคณะกรรมการการรักษาความมั่นคงปลอดภัยไซเบอร์แห่งชาติ (สกมช.)

ความท้าทายของการที่รัฐจะยกระดับสู่ดิจิทัลเป็นเรื่องละเอียดอ่อนในหลายด้าน อย่างที่ทราบดีว่าการสั่งการจะต้องมีกฏหมายรองรับ โดยคำสั่งจะถูกถ่ายทอดตามลำดับชั้นยศ ทำให้อาจเกิดความล่าช้า เมื่อเทียบกับความรวดเร็วทางเทคโนโลยีที่เกิดขึ้นอย่างรวดเร็ว อย่างไรก็ดีแม้ภาครัฐจะนำเทคโนโลยเข้ามาใช้เพื่อเพิ่มประสิทธิภาพ แต่อีกด้านหนึ่งก็ตามมาซึ่งความมั่นคงปลอดภัย นานวันเข้ารอยต่อของการจัดซื้อระบบใหม่ที่ถูกนำมาประกอบร่างกัน อาจทำให้ช่องโหว่เพิ่มมากขึ้นด้วย ไม่นับรวมถึงงบประมาณที่ไม่เท่ากันของหน่วยงาน ก็เป็นปัจจัยสำคัญเช่นกันในการวางกลยุทธ์ด้านการทำ Digital Transformation ในหน่วยงานภาครัฐ

แต่ไม่ว่าเป้าหมายด้านดิจิทัลจะสำคัญเพียงใด สิ่งหนึ่งที่ทุกคนต้องระลึกอยู่เสมอคือ ดิจิทัล ไม่ใช่แค่ เทคโนโลยี แต่ยังหมายรวมถึง กระบวนการ และ วัฒนาธรรมอีกด้วย จึงนำไปสู่ปัจจัยที่ต้องคำนึงถึงในการออกแบบระบบ 5 ข้อคือ

  • ใช้ข้อมูลเพื่อขับเคลื่อนการตัดสินใจ
  • เปิดกว้างตนเองให้เชื่อมต่อกับสาธารณะ
  • คำนึงถึงความต้องการของผู้ใช้บริการเป็นสำคัญ
  • ทำงานเชิงรุก
  • พัฒนาโมเดลการให้บริการสู่ as a Service

ในเชิงปฏิบัติการหน่วยงานของรัฐจะต้องผสานคนและระบบเข้าด้วยกัน ซึ่งเมื่อวัฒนธรรมเปลี่ยนแล้ว กระบวนการทั้งหมดจึงขับเคลื่อนต่อไปได้ ในกรณีผู้คนยังไม่เพียงพอต่อการรักษาความมั่นคงปลอดภัย ซึ่งหน่วยงานรัฐอยู่ในเป้าหมายต้นๆของผู้โจมตี ทาง CYBER ELITE พร้อมเข้าไปดูแลได้อย่างครบวงจร

IBM ได้มาชวนคิดให้ทุกคนได้ตระหนักถึงความท้าทายในสถานการณ์ปัจจุบัน ซึ่งการที่องค์กรให้น้ำหนักกับ Cloud First เป็นเรื่องที่ดีแต่ก็ปฏิเสธสถิติไม่ได้ว่า Cloud อาจกลายเป็นจุดอ่อนใหม่ โดยองค์กรควรที่จะมองหาแนวทางที่ช่วยตรวจจับภัยคุกคามได้อย่างแม่นยำ ตอบโจทย์ Compliance สนับสนุนนักวิเคราะห์ด้านความมั่นคงปลอดภัยอย่างแท้จริง ทั้งนี้กลยุทธ์ก็คือคำว่า “Integration, Open และ Visibility” ซึ่งในมุมของ IBM นั้นได้ตอบโจทย์ความท้าทายเหล่านี้ผ่านเครื่องมือที่ชื่อว่า QRadar SIEM ที่เปิดกว้างการทำงานร่วมกับโซลูชันอื่น เปิดกว้างด้วยความเป็นโอเพ่นซอร์ส และขับเคลื่อนแกน AI ที่ช่วยลดการทำงานของคนแต่กลับตรวจจับได้อย่างแม่นยำ

เครือข่ายคือสิ่งที่เชื่อมต่อทุกอุปกรณ์และผู้คนเข้าไว้ด้วยกัน ซึ่งการปกป้องเส้นทางดิจิทัลต้องครอบคลุมทุกเส้นทาง ทั้งวิถีชีวิตแบบ Work Anywhere, Cloud และที่สำคัญคือต้องไม่เพิ่มรอยต่อของ Vendor ที่สร้างภาระให้แก่การบริหารจัดการ โดย Fortinet ได้นำเสนอการป้องกันสำหรับการทำงานในองค์กรและสาขาผ่าน Fortigate ที่รวบรวมฟังก์ชันด้านความมั่นคงปลอดภัยไว้มากมาย รวมถึงรองรับการทำงานของสาขาด้วยเทคโนโลยี SD-WAN ในกรณีที่พนักงานต้องมีการทำงานได้จากทุกที่ก็มีโซลูชัน FortiSASE เข้ามาตอบโจทย์ส่วนนี้ได้เช่นกัน รวมถึงในมุมของอุปกรณ์ OT หรืออุปกรณ์ที่ไม่สามารถติดตั้ง Agent ตัว FortiNAC คือสิ่งที่จะช่วยไขปัญหาส่วนนี้

Kaspersky ถือเป็นผู้ให้บริการด้านความมั่นคงปลอดภัยระดับสากลที่มีกลุ่มลูกค้าอยู่ทั่วโลก โดยเฉพาะในมุมของมัลแวร์ซึ่งเป็นเครื่องมือสำคัญในการโจมตี ทั้งนี้ประเทศไทยที่ก้าวเข้าสู่ยุคดิจิทัลอย่างเต็มตัวได้กลายเป็นสนามประลองของผู้โจมตีมากหน้าหลายตา จากสถิติในปี 2022 ไทยเองถูกโจมตีผ่านทาง Phishing และ แรนซัมแวร์ เป็นอันดับต้นๆของภูมิภาค APAC ทำให้การมี Threat Intelligence คุณภาพสูงจึงเป็นสิ่งจำเป็น และในมุมของ Kaspersky Threat Intelligence พวกเขาได้รวบรวมข้อมูลเชิงเทคนิคและกลยุทธ์ต่างๆของภัยคุกคามอยู่ตลอดเวลา เช่น พฤติกรรมการโจมตีของมัลแวร์(IoA) คุณสมบัติที่บ่งชี้ถึงการถูกแทรกแซง (IoC) โปรไฟล์กลุ่มคนร้ายและพฤติกรรมที่เชื่อมโยงกับอัตลักษณ์ ซึ่งสิ่งเหล่านี้จะช่วยให้ลูกค้าของ Kaspersky มั่นใจได้ว่าโซลูชันที่มีอยู่มีความทันสมัยและเท่าทันการโจมตีในโลกแห่งความเป็นจริง

ในหัวข้อนี้วิทยากรทั้ง 5 ท่านได้ร่วมกันจับเข่าคุยถึงแนวคิด Zero Trust ซึ่งทุกท่านมีความเห็นไปในทิศทางเดียวกันกับ Tris Rating บริการจัดอันดับความน่าเชื่อถือทางการเงิน ที่ระบุว่าแนวคิด Zero Trust คือ ‘ความโปร่งใส ที่ตรวจสอบแบบย้อนกลับได้’ หากเชื่อมโยงสู่มุมมองด้าน IT สิ่งนี้ต้องเริ่มต้นมาตั้งแต่ค้นหาให้ได้ว่าในองค์กรมีการใช้งานอะไรบ้าง อย่างไร ทั้งบุคคล อุปกรณ์ และข้อมูล เมื่อตอบคำถามได้แล้ว จึงจะสามารถนำโซลูชันเข้ามาใช้ ออกแบบ Policy ตลอดจนมอนิเตอร์สิ่งที่เกิดขึ้น เพื่อพร้อมตอบสนองและรับมือสิ่งที่จะเกิดขึ้นต่อไป ซึ่งมีหลายความเห็นจาก Vendor ทั้ง 4 ท่านดังนี้

  • BangkokMSP – องค์กรต้องพิสูจน์ตัวตน จำกัดสิทธิ์ ประเมินการปฏิสัมพันธ์เพื่อวางแผนทำ microsegmentation ที่จะช่วยจำกัดผลกระทบความเสียหายที่อาจเกิดขึ้น
  • Watchguard – ต้องตรวจสอบตั้งแต่ขั้นตอนการติดตั้งแอปพลิเคชัน ข้อมูล และใช้โซลูชันด้าน Endpoint Security เพื่อรับมือกับภัยคุกคาม
  • Palo Alto Networks – คอยตรวจสอบกิจกรรมบนเครือข่ายและที่เกิดขึ้นบนคลาวด์ตลอดเวลา ซึ่งตนมีโซลูชันที่ตอบโจทย์ได้ทั้ง SASE และการดำเนินงานของ SOC
  • HPE – หัวใจของการสำรองข้อมูลคือต้องกู้คืนได้ โดย HPE Cohesity ถูกออกแบบมาเพื่อการนั้น พร้อมความสามารถอื่นๆ เช่น immutable หรือ AI ที่ช่วยชี้จุดกู้คืนที่ปลอดภัย เป็นต้น

Extended Internet of Things (XIoT) เป็นคำจำกัดความที่กล่าวที่การควบรวมกันระหว่าง OT และ IoT องค์กร เช่น ICS, Industrial IoT, กล้องวงจรปิด, อุปกรณ์ควบคุมสภาพแวดล้อม, ลิฟต์อาคาร และอื่นๆ โดยการป้องกัน XIoT ยังเกี่ยวกับศัพท์อีกคำที่เรียกว่า Cyber Physical System (CPS) ที่หมายถึงการบูรณาการระหว่างระบบเชิงกายภาพและซอฟต์แวร์ อย่างไรก็ดีในมุมของการป้องกันความมั่นคงปลอดภัยให้ระบบ XIoT ได้นั้น Claroty ได้แนะนำถึงกลยุทธ์ 4 ด้านคือ

  • Profiling – สร้างโปรไฟล์ของสินทรัพย์และความสัมพันธ์ที่เกี่ยวข้องให้ได้ เช่น วิธีการปฏิสัมพันธ์ระหว่างคนและระบบหรือระบบต่อระบบ หน้าที่ของคนหรืออุปกรณ์ เลขเวอร์ชันของ Firmware และ Serial Number ตลอดจนสถานที่ของคนหรือสินทรัพย์ที่ตั้งอยู่ ซึ่งข้อมูลเหล่านี้จะช่วยวางแผนทั้งด้านความมั่นคงปลอดภัย(Vulnerability & Risk Assessment) และแผนการเปลี่ยนแปลง (Change Management)
  • Prioritize – ประเมินความเสี่ยงที่เกี่ยวข้อง และจัดอันดับความสำคัญของช่องโหว่ หรือภัยที่น่าจะเกิดขึ้นได้
  • Network Policy Management – กำหนดเกณฑ์ควบคุมและการปฏิสัมพันธ์ที่จำเป็นต่อการทำงานและช่วยลดความเสี่ยง ซึ่งท่านได้เรียนรู้มาแล้วในหัวข้อก่อนหน้า
  • Threat Detection – หากมีความเปลี่ยนแปลงเกิดขึ้น สามารถแจ้งเตือนได้ว่ามีเหตุการณ์ใดผิดปกติ และเกี่ยวข้องกับอุปกรณ์หรือบุคคลใด

SecOps (Security Operation) กำลังเผชิญกับความท้าทายหลายด้าน ทั้งเครื่องมือที่มีมากมายเกินไปแต่ไม่สามารถทำงานร่วมกันได้ ข้อมูลแจ้งเตือนที่ซ้ำซ้อนปริมาณมหาศาล รวมถึงภาวะที่ตลาดขาดผู้เชี่ยวชาญจำนวนมาก ด้วยเหตุนี้เองแนวคิดของ XDR จึงเกิดขึ้นเพื่อจัดการความซับซ้อนของ SIEM และ SOAR โดย Trellix ที่มาจากการควบรวมระหว่าง mcAfee และ FireEye ได้นำเสนอโซลูชัน XDR เพียงแค่องค์กรติดตั้ง Agent เพียงตัวเดียวท่านก็จะได้รับการปกป้องในหลายด้านเช่น ข้อมูล Cloud อีเมล เครือข่าย และ ตัวตน โดยผู้ใช้งานสามารถสร้าง Playbook เพื่อจัดการเหตุการณ์ได้อย่างทันท่วงที นอกจากนี้การมีโซลูชันเดียวจะช่วยให้การทำงานของ SecOps ง่ายขึ้นกว่าที่เคย

การทำงานของแอปพลิเคชันในปัจจุบันไม่ได้อยู่แค่ในองค์กรอีกต่อไป ด้วยเหตุนี้เอง Zscaler จึงมาพร้อมกับคำปฏิญาณที่ว่า “จะตรวจสอบทุกอุปกรณ์และบุคคลเสมอ แม้ผ่านมาได้แล้ว ก็จะเริ่มต้นด้วยสิทธิ์ต่ำสุดที่จำเป็น โดยไม่มีข้อยกเว้น” นั่นคือ Zero Trust ที่ถูกสร้างได้จากโซลูชันของ Zscaler ที่น่าสนใจการบริหารจัดการแบบรวมศูนย์ เริ่มต้นได้ง่าย และครอบคลุมการป้องกันต่างๆ ทั้งการเชื่อมตัว ความปลอดภัยของข้อมูล และการทำงานผ่านอินเทอร์เน็ต ที่อยู่บนเครื่องมือที่วัดผลถึงประสิทธิภาพการทำงานได้

การถูกเจาะเป็นแค่จุดเริ่มต้นไม่ใช่จุดจบ” คำพูดนี้ได้สรุปถึงเรื่องราวจาก CrowdStrike ผู้ให้บริการแพลตฟอร์มด้านการป้องกันทางไซเบอร์ ได้ชี้ให้เห็นถึงอันตรายที่กำลังตามมา จากผู้โจมตีที่มีแรงขับเคลื่อนต่างกันออกไป เช่น การโจมตีของแฮ็กเกอร์ที่รัฐสนับสนุนอาจจะเน้นการซ่อนตัวไปเรื่อยๆเพื่อเก็บข้อมูล ในขณะที่แฮ็กเกอร์ที่เน้นเรื่องผลตัวเลขอาจจะใช้แรนซัมแวร์เข้าเล่นงานเหยื่อในลำดับถัดมาหลังเข้าไปได้ เป็นต้น ซึ่ง CrowdStrike ได้แนะนำวิธีการรับมือไว้ 4 ขั้นตอนคือ

  • Visibility – การมองไม่เห็นภาพอย่างครอบคลุมทำให้องค์กรไม่สามารถป้องกันตนเองได้ ทำให้ข้อปฏิบัตินี้ถูกจัดลำดับไว้เป็นความสามารถแรกที่ท่านต้องมี
  • Prioritize Identity – การทราบว่าผู้เข้าใช้งานมีสิทธิ์แค่ไหน อย่างไร จะช่วยลดความเสี่ยงและพิจารณาวางกรอบการทำงานได้
  • Know Enemy – ฝ่ายป้องกันต้องทราบถึงศัตรูทางไซเบอร์ด้วยว่ามีพฤติกรรมเป็นอย่างไร
  • Practice – นอกจากมีเครื่องมือป้องกันที่ดีและการใช้งานได้อย่างดีก็มีผลอย่างมาก ซึ่งเป็นเรื่องที่ต้องอาศัยการฝึกฝน

ในหัวข้อนี้ส่วนหนึ่งเป็นการถ่ายทอดประสบการณ์ จากคุณ อดุลย์ เปรมประเสริฐ ประธานเจ้าหน้าที่บริหาร บริษัท ธนากรผลิตภัณฑ์น้ำมันพืช จำกัด ผู้ผลิตน้ำมันพืชกุ๊ก ซึ่งท่านได้เล่าให้ฟังถึงประสบการณ์ว่าการนำเทคโนโลยีเข้ามาใช้งานช่วยเพิ่มประสิทธิภาพของการทำงานได้จริง รวมถึงข้อกำหนดเกี่ยวกับการวัดผลด้านการปลดปล่อยคาร์บอนในกระบวนการทำงาน แต่อีกมุมหนึ่งเทคโนโลยีได้สร้างความเสี่ยงไม่น้อย พร้อมกับการเปลี่ยนแปลงที่รวดเร็ว โดยบริษัทฯ เองยังเผชิญกับความท้าทายด้าน PDPA และ ความน่ากังวลจากภัยทางไซเบอร์ด้วย ด้วยเหตุนี้เองนอกจากการนำเทคโนโลยีที่ช่วยปิดช่องโหว่เข้ามาแล้ว ตนยังได้ปรับปรุงกลยุทธ์วิธีการทำงานให้สอดคล้องกับแนวคิด Zero Trust ที่สำคัญคือการเพิ่มพูนความรู้ให้พนักงานได้ตระหนักถึงภัยคุกคามต่างๆ มากกว่านั้นการหาผู้ช่วยที่มีความเป็นมืออาชีพสูง รู้รอบเกี่ยวความมั่นคงปลอดภัยทางไซเบอร์เป็นเรื่องที่ขาดไม่ได้ แน่นอนว่า CYBER ELITE คือตัวแทนที่อยู่ตรงจุดนั้น

ในมุมของ Imperva ชี้ว่า API จะถูกใช้งานมากขึ้นเรื่อยๆ แม้ท่านเองจะคาดไม่ถึง แต่อยู่ในกลไกของทุกอย่าง และเมื่อทุกอย่างสุกงอม ความเสียหายของการถูกโจมตีทางไซเบอร์จะยิ่งรุนแรง ดังนั้นทุกท่านควรต้องเริ่มประเมินองค์กรเสียแต่วันนี้เพื่อเตรียมการรับมือ แม้อาจไม่เกิดขึ้นในขั้นสมบูรณ์แต่ต้องเริ่มที่ก้าวแรกก่อน

อีกแนวทางหนึ่งจาก Metro Connect ได้แสดงความเป็นห่วงขั้นตอนพัฒนาแอปพลิเคชัน ซึ่งนักพัฒนาเหล่านี้ยังไม่มีกระบวนการด้านความมั่นคงปลอดภัยที่ดีนัก ทำให้องค์กรควรหาเครื่องมือเข้ามาช่วยเหลือนักพัฒนาเหล่านี้ ให้การประเมินความมั่นคงปลอดภัยเกิดขึ้นตั้งแต่ต้นน้ำของกระบวนการทำซ้ำได้เรื่อยๆ และจะยิ่งดีหากโซลูชันมาพร้อมกับ AI และมีฟีเจอร์ปกป้องข้อมูลด้วย

Hyperconnected World ที่เชื่อมต่อผู้คนและอุปกรณ์เข้าด้วยกัน นำมาสู่ความท้าทายใหม่ ซึ่งประเทศไทยเองได้ปรับตัวเข้าสู่ดิจิทัลได้อย่างรวดเร็ว ทั้งภาคประชาชน รัฐบาล และเอกชน อย่างไรก็ดีดิจิทัลยังนำมามาซึ่งความเสี่ยงต่อการโจมตี ดังนั้นการพูดคุยเพื่อแลกเปลี่ยนความคิดเพื่อหาแนวทางการป้องกันและรับมือจึงเป็นเรื่องสำคัญ ที่ CYBER ELITE จัดงานขึ้นในวันนี้ โดยจากเนื้อหาตลอดทั้งวันก็สะท้อนให้เห็นว่า การปกป้องมีอยู่หลายระดับ หลากมุมมอง ซึ่งการนำไปใช้จริงก็ไม่ใช่เรื่องง่าย ทั้งยังประสบปัญหาขาดแคลนบุคลากรที่มีทักษะอีกด้วย ดังนั้น CYBER ELITE จึงอาสาเข้ามาเป็นเพื่อคู่คิดที่พร้อมดูแลปกป้องระบบความมั่นคงปลอดภัยขององค์กรให้ท่านได้อย่างครบวงจรนั่นเอง

#CyberElite #CyberEliteDay2023 #HyperConnectedWorld #Cybersecurity

📌ติดต่อ 𝗖𝗬𝗕𝗘𝗥 𝗘𝗟𝗜𝗧𝗘🦉 ได้ทุกช่องทาง

🔹Email: mkt@cyberelite.co

🔹Tel: 094-480-4838

🔹LINE Official: https://line.me/R/ti/p/@cyberelite

🔹Website: https://www.cyberelite.co

🔹LinkedIn: https://bit.ly/36M3T7J


About nattakon

จบการศึกษา ปริญญาตรีและโท สาขาวิศวกรรมคอมพิวเตอร์ KMITL เคยทำงานด้าน Engineer/Presale ดูแลผลิตภัณฑ์ด้าน Network Security และ Public Cloud ในประเทศ ปัจจุบันเป็นนักเขียน Full-time ที่ TechTalkThai

Check Also

ขอเชิญเข้าร่วม Webinar : IIOT in the Electric Vehicle Industry Transforming the future” [21 มี.ค. 67]

บริษัท นิว ซิสเต็ม เซอร์วิส จำกัด ขอเชิญทุกท่านเข้าร่วมงานสัมนาออนไลน์ในหัวข้อ “IIOT in the Electric Vehicle Industry Transforming the future” ซึ่งในหัวข้อนี้ทุกท่านจะได้ค้นพบกับนวัตกรรมในการขับเคลื่อนอุตสาหกรรมรถยนต์ไฟฟ้าด้วยการเชื่อมต่อข้อมูลบนโลกดิจิตอล …

เปิดฉากสุดประทับใจ ไทยเป็นเจ้าภาพจัด Global Cybersecurity Camp 2024 กระชับสัมพันธ์สมาชิก 9 ประเทศ เสริมแกร่งคนรุ่นใหม่สู่การเป็นผู้นำด้านความปลอดภัยทางไซเบอร์ระดับนานาชาติ

ผ่านไปแล้วสำหรับงาน GCC 2024 Thailand ณ โรงแรม The Sez บางแสน ชลบุรี 18 – 24 กุมภาพันธ์ 2567 …