[Guest Post] วางแผนและรับมือภัยคุกคามทาง Cybersecurity ด้วย IBM Security

ในช่วงสองปีที่ผ่านมา เราได้เห็นการเปลี่ยนแปลงอย่างมากในวงการธุรกิจและผู้ประกอบการทั้งภาครัฐและภาคเอกชนที่ได้ปรับเปลี่ยนเป็นดิจิทัลและคลาวด์อย่างต่อเนื่อง ทำให้ขอบเขตหรือรูปแบบการทำงานเปลี่ยนไปและเกิดการโจมตีไปที่ข้อมูลดิจิทัลเพิ่มมากขึ้น ทำให้การรักษาความปลอดภัยทางไซเบอร์ในหลายๆองค์กรเพิ่มขึ้นอย่างไม่น่าแปลกใจ แนวโน้มการรักษาความปลอดภัยในโลกไซเบอร์สำหรับปี 2022 เราจะยังคงเห็นการรักษาความปลอดภัยทางไซเบอร์มีวิวัฒนาการอย่างต่อเนื่อง ดังนั้นเพื่อเตรียมพร้อมสำหรับอนาคตในแง่ของความปลอดภัยทางไซเบอร์ บทความนี้เราจะแนะนำ 3 หัวข้อของ IBM Security Solution ที่จะเข้ามาช่วยให้ผู้อ่านได้เตรียมความพร้อมและสามารถนำไปประยุกต์ใช้ในองค์กรได้อย่างเหมาะสม

IBM Zero Trust

ที่ IBM เรามองว่า Zero trust เป็นหนทางที่ถูกต้องและนำไปสู่การรักษาความปลอดภัยอย่างยั่งยืน แต่ให้ชัดเจนว่าเราหมายถึงอะไร Zero Trust ไม่ใช่ผลิตภัณฑ์หรือโซลูชันเดียว แต่เป็นแนวทาง และเพื่อให้ประสบความสำเร็จในแนวทางนี้ ควรเป็น Open Platform เพื่อใช้ประโยชน์จากการลงทุนด้านเทคโนโลยีขององค์กร โดยต้องไม่จำกัดจาก Vendor ใด Vendor หนึ่ง

แนวทาง Zero Trust ของ IBM Security รวบรวมเครื่องมือและกระบวนการเข้าด้วยกันเพื่อสร้างบริบทความปลอดภัยไว้กับผู้ใช้ทุกคน ทุกอุปกรณ์ ทุกการเชื่อมต่อ และทุกครั้ง แนวทางนี้ช่วยให้องค์กรมีการป้องกันที่ปรับเปลี่ยนได้และต่อเนื่องสำหรับผู้ใช้ ข้อมูล และทรัพย์สิน ตลอดจนความสามารถในการจัดการภัยคุกคามในเชิงรุก แนวทางที่ยึดตาม Zero Trust ทำให้องค์กรมีอิสระและความยืดหยุ่นในการรับความเสี่ยงที่มีผลต่อการเติบโตของธุรกิจ เพื่อใช้การเปลี่ยนแปลงทางดิจิทัลในวิธีที่ปลอดภัย IBM Security ขอแนะนำ 4 กรณีการใช้งานหลักเพื่อช่วยเพิ่มความปลอดภัยให้กับธุรกิจขององค์กร

1.) . Preserve customer privacy with data security and IAM

  • ค้นหาว่าข้อมูลนั้นอยู่ที่ไหนและจัดประเภทตามข้อบังคับ เจ้าของข้อมูล และหมวดหมู่อื่นๆ ที่สำคัญต่อความต้องการขององค์กรของคุณ
  • เฝ้าติดตามวิธีที่ผู้ใช้โต้ตอบกับข้อมูล จัดการบริบทที่ลึกยิ่งขึ้นเกี่ยวกับความผิดปกติด้วยการทำความเข้าใจว่าใครทำอะไร เมื่อไหร่ ที่ไหน และอย่างไรในแต่ละเหตุการณ์ และปรับการเข้าใช้งานของผู้ใช้ตามความเสี่ยง
  • ทำให้ลูกค้าเป็นส่วนหนึ่งของกระบวนการรักษาความปลอดภัยข้อมูลผ่านการจัดการความยินยอมในแอปพลิเคชันต่างๆ

2.) Protect the hybrid cloud with data security and IAM

  • พัฒนา ปรับแต่ง และบังคับใช้นโยบายการเข้าถึงและการปฏิบัติตามข้อกำหนด เพื่อให้มั่นใจว่าการตรวจสอบมุ่งเน้นไปที่ข้อมูลที่ถูกต้อง และผู้ใช้ที่เหมาะสม
  • รักษาความปลอดภัยบัญชีของผู้ใช้ที่มีสิทธิพิเศษ โดยการตรวจจับพฤติกรรมผิดปกติและระบุผู้ใช้เฉพาะที่อยู่เบื้องหลังข้อมูลประจำตัวที่มีสิทธิพิเศษได้อย่างรวดเร็ว
  • ทำความเข้าใจอย่างชัดเจนว่าความเสี่ยงขององค์กรเป็นอย่างไร อาจมีการกำหนดค่าผิดพลาด รหัสผ่านที่ไม่รัดกุม หรือปัญหาที่อาจเกิดขึ้นอื่น ๆ

3.) Secure your workforce with data security and IAM

  • เปลี่ยนการใช้งาน VPN ขององค์กรเป็นเฟรมเวิร์ก SASE ควบคู่ไปกับการรับรองความถูกต้องตามบริบทและแบบหลายปัจจัย
  • กำกับดูแลข้อมูลประจำตัว และการระบุตัวตน เพื่อจัดการการเข้าถึงทั่วทั้งองค์กร เพื่อให้มั่นใจว่าบุคคลที่เหมาะสมจะมีสิทธิ์เข้าใช้งานในเวลาที่เหมาะสมเท่านั้น
  • ค้นหาช่องโหว่ของผู้ใช้และแหล่งข้อมูล ใช้มาตรการป้องกัน เช่น การเข้ารหัส การแปลงโทเค็น และการปิดบังข้อมูลที่มีความละเอียดอ่อน และควบคุมการเข้าถึงของผู้ใช้ไปยังแหล่งข้อมูลที่ได้รับการป้องกันเหล่านี้

4.) Reduce the risk of insider threat with data security and IAM

  • ให้คะแนนผู้ใช้ที่มีความเสี่ยงและแสดงสัญญาณของกิจกรรมที่อาจเป็นอันตราย
  • บังคับใช้กฎการควบคุมการเข้าถึงจากนโยบายการตรวจสอบข้อมูล นโยบายการเข้ารหัสข้อมูล การเข้าถึงสิทธิ์ขั้นต่ำ และข้อมูลประจำตัวเพื่อลดความเสี่ยง
  • ตรวจสอบผู้ใช้อย่างต่อเนื่อง และปฏิเสธการเข้าถึงเมื่อตรวจพบพฤติกรรมเสี่ยง

IBM Threat Management

ภัยคุกคามในปัจจุบัน ได้แก่ ซอฟต์แวร์กลายพันธุ์ ภัยคุกคามต่อเนื่องขั้นสูง (APT) ภัยคุกคามภายใน และช่องโหว่รอบ ๆ บริการบนคลาวด์ ซึ่งมากกว่าที่ซอฟต์แวร์แอนตี้ไวรัสจะรับมือได้ องค์กรต่างๆ ต้องเผชิญกับความเสี่ยงที่ซับซ้อนและภัยคุกคามด้านความปลอดภัยที่ไม่เคยพบเจอมาก่อน ท่ามกลางภัยคุกคามที่เปลี่ยนแปลงไปนี้และการเปลี่ยนไปใช้ระบบคลาวด์ IBM Security ผู้เชี่ยวชาญด้านความปลอดภัยได้นำกรอบความคิดใหม่มาใช้ ระบบการจัดการภัยคุกคามทางไซเบอร์ที่ปรับปรุงด้วยระบบอัตโนมัติและแจ้งเหตุด้วย AI สามารถช่วยตอบโต้การโจมตีขั้นสูงในปัจจุบันโดยอาชญากรไซเบอร์ได้ โดย Security information and event management (SIEM) คือโซลูชั่นพื้นฐานที่เรานำมาใช้ในการจัดการภัยคุกคามทางไซเบอร์

การจัดการภัยคุกคามควรทำงานอย่างไร

Identify

ทีมรักษาความปลอดภัยทางไซเบอร์ต้องเข้าใจอย่างถี่ถ้วนเกี่ยวกับทรัพย์สินและทรัพยากรที่สำคัญที่สุดขององค์กร ฟังก์ชันการระบุรวมถึงหมวดหมู่ต่างๆ เช่น การจัดการสินทรัพย์ สภาพแวดล้อมทางธุรกิจ การกำกับดูแล การประเมินความเสี่ยง กลยุทธ์การบริหารความเสี่ยง และการจัดการความเสี่ยงในห่วงโซ่อุปทาน

Protect

การป้องกันครอบคลุมการควบคุมความปลอดภัยทั้งทางเทคนิคและทางกายภาพสำหรับการพัฒนาและดำเนินการป้องกันที่เหมาะสมเพื่อปกป้องโครงสร้างพื้นฐานที่สำคัญ หมวดหมู่เหล่านี้ ได้แก่ การจัดการข้อมูลประจำตัว การควบคุมการเข้าถึง การรับรู้ และการฝึกอบรมความปลอดภัยของข้อมูล กระบวนการและขั้นตอนในการปกป้องข้อมูล เทคโนโลยีการบำรุงรักษาและการป้องกัน

Detect

การตรวจจับเป็นมาตรการที่แจ้งเตือนองค์กรถึงการโจมตีทางไซเบอร์ หมวดหมู่การตรวจจับรวมถึงความผิดปกติและเหตุการณ์ การตรวจสอบความปลอดภัยอย่างต่อเนื่อง และกระบวนการตรวจจับตั้งแต่เนิ่นๆ

Respond

การตอบสนองต่อภัยคุกคามช่วยรับรองการตอบสนองที่เหมาะสมต่อการโจมตีทางไซเบอร์และเหตุการณ์ความปลอดภัยทางไซเบอร์อื่นๆ หมวดหมู่รวมถึงการวางแผนการตอบสนอง การสื่อสาร การวิเคราะห์ การบรรเทาและการปรับปรุง

Recover

กิจกรรมการกู้คืนดำเนินการตามแผนสำหรับความยืดหยุ่นทางไซเบอร์และรับรองความต่อเนื่องทางธุรกิจในกรณีที่มีการโจมตีทางไซเบอร์การละเมิดความปลอดภัย หรือเหตุการณ์การรักษาความปลอดภัยทางไซเบอร์อื่นๆ

IBM Data Security

การรักษาความปลอดภัยของข้อมูลเป็นวิธีปฏิบัติในการปกป้องข้อมูลดิจิทัลจากการเข้าถึง การทุจริต หรือการโจรกรรมโดยไม่ได้รับอนุญาตทั้งหมด เป็นแนวคิดที่ครอบคลุมทุกแง่มุมของการรักษาความปลอดภัยข้อมูลตั้งแต่ความปลอดภัยทางกายภาพของฮาร์ดแวร์ เช่น อุปกรณ์จัดเก็บข้อมูลไปจนถึงการควบคุมดูแลระบบ และการเข้าถึงตลอดจนความปลอดภัยเชิงตรรกะของแอปพลิเคชันซอฟต์แวร์ รวมถึงนโยบายและขั้นตอนขององค์กรด้วย

เมื่อนำไปใช้งานอย่างเหมาะสม กลยุทธ์การรักษาความปลอดภัยของข้อมูลที่แข็งแกร่งจะปกป้องทรัพย์สินข้อมูลขององค์กรจากกิจกรรมของอาชญากรไซเบอร์ และยังป้องกันภัยคุกคามจากภายในหรือความผิดพลาดของผู้ใช้ ซึ่งเป็นสาเหตุสำคัญของการละเมิดข้อมูลในปัจจุบัน การรักษาความปลอดภัยของข้อมูลเกี่ยวข้องกับเครื่องมือและเทคโนโลยีเพื่อตรวจสอบว่าข้อมูลสำคัญอยู่ที่ไหนและนำไปใช้อย่างไร ตามหลักการแล้ว เครื่องมือเหล่านี้สามารถใช้การป้องกัน เช่น การเข้ารหัส การปกปิดข้อมูล และการแก้ไขไฟล์ที่มีความละเอียดอ่อน และควรทำการรายงานโดยอัตโนมัติเพื่อปรับปรุงการตรวจสอบและปฏิบัติตามข้อกำหนดด้านกฎระเบียบ

IBM Security แนะนำโซลูชันการรักษาความปลอดภัยของข้อมูล ความเป็นส่วนตัว และการป้องกัน ดังนี้

  • ปกป้องข้อมูลในสภาพแวดล้อมที่หลากหลาย ปฏิบัติตามกฎระเบียบด้านความเป็นส่วนตัว และลดความซับซ้อนในการปฏิบัติงาน
  • ปกป้องข้อมูลจากภัยคุกคามภายในและภายนอก
  • ปลดล็อกการนำข้อมูลที่มีความละเอียดอ่อนไปใช้โดยไม่ต้องถอดรหัสเพื่อรักษาความเป็นส่วนตัว
  • สำรองและกู้คืนข้อมูลเพื่อป้องกันปริมาณความเสียหายและเพิ่มความยืดหยุ่นจากการใช้งานในโลกไซเบอร์
  • ปกป้องข้อมูลขององค์กรและจัดการกับการปฏิบัติตามกฎระเบียบด้วยโซลูชันการรักษาความปลอดภัยที่มีข้อมูลเป็นศูนย์กลาง
  • เสริมสร้างการปกป้องความเป็นส่วนตัวของข้อมูลด้วยโซลูชันความเป็นส่วนตัวของข้อมูล

สอบถามข้อมูลเพิ่มเติมได้ที่ บริษัท คอมพิวเตอร์ยูเนี่ยน จำกัด

โทร 02 311 6881 #7151 หรือ email : cu_mkt@cu.co.th

เขียนบทความโดย  คุณทวีศักดิ์  ศรีนาค

Presales Software Specialist

บริษัท คอมพิวเตอร์ยูเนี่ยน จำกัด 


About nattakon

จบการศึกษา ปริญญาตรีและโท สาขาวิศวกรรมคอมพิวเตอร์ KMITL เคยทำงานด้าน Engineer/Presale ดูแลผลิตภัณฑ์ด้าน Network Security และ Public Cloud ในประเทศ ปัจจุบันเป็นนักเขียน Full-time ที่ TechTalkThai

Check Also

[Guest Post] การใช้ Edge automation กับ 7 อุตสาหกรรมหลัก

บทความโดย เด็บ ริชาร์ดสัน, Contribution Editor, เร้ดแฮท คำอธิบายง่าย ๆ ของ edge computing คือการประมวลผลที่เกิดขึ้น ณ ตำแหน่ง หรือใกล้กับตำแหน่งทางกายภาพของผู้ใช้ …

HPE ขอเชิญร่วมสัมมนาใหญ่ประจำปี Discover More Bangkok 18 ต.ค. 2022 ณ ศูนย์การประชุมแห่งชาติสิริกิติ์

HPE ขอเชิญเหล่าผู้บริหาร IT, ผู้จัดการฝ่าย IT, ผู้ดูแลระบบ IT ทั้งในส่วนของ Data Center และ Network เข้าร่วมงานสัมมนาฟรี HPE Discover …