ในช่วงสองปีที่ผ่านมา เราได้เห็นการเปลี่ยนแปลงอย่างมากในวงการธุรกิจและผู้ประกอบการทั้งภาครัฐและภาคเอกชนที่ได้ปรับเปลี่ยนเป็นดิจิทัลและคลาวด์อย่างต่อเนื่อง ทำให้ขอบเขตหรือรูปแบบการทำงานเปลี่ยนไปและเกิดการโจมตีไปที่ข้อมูลดิจิทัลเพิ่มมากขึ้น ทำให้การรักษาความปลอดภัยทางไซเบอร์ในหลายๆองค์กรเพิ่มขึ้นอย่างไม่น่าแปลกใจ แนวโน้มการรักษาความปลอดภัยในโลกไซเบอร์สำหรับปี 2022 เราจะยังคงเห็นการรักษาความปลอดภัยทางไซเบอร์มีวิวัฒนาการอย่างต่อเนื่อง ดังนั้นเพื่อเตรียมพร้อมสำหรับอนาคตในแง่ของความปลอดภัยทางไซเบอร์ บทความนี้เราจะแนะนำ 3 หัวข้อของ IBM Security Solution ที่จะเข้ามาช่วยให้ผู้อ่านได้เตรียมความพร้อมและสามารถนำไปประยุกต์ใช้ในองค์กรได้อย่างเหมาะสม
IBM Zero Trust
ที่ IBM เรามองว่า Zero trust เป็นหนทางที่ถูกต้องและนำไปสู่การรักษาความปลอดภัยอย่างยั่งยืน แต่ให้ชัดเจนว่าเราหมายถึงอะไร Zero Trust ไม่ใช่ผลิตภัณฑ์หรือโซลูชันเดียว แต่เป็นแนวทาง และเพื่อให้ประสบความสำเร็จในแนวทางนี้ ควรเป็น Open Platform เพื่อใช้ประโยชน์จากการลงทุนด้านเทคโนโลยีขององค์กร โดยต้องไม่จำกัดจาก Vendor ใด Vendor หนึ่ง
แนวทาง Zero Trust ของ IBM Security รวบรวมเครื่องมือและกระบวนการเข้าด้วยกันเพื่อสร้างบริบทความปลอดภัยไว้กับผู้ใช้ทุกคน ทุกอุปกรณ์ ทุกการเชื่อมต่อ และทุกครั้ง แนวทางนี้ช่วยให้องค์กรมีการป้องกันที่ปรับเปลี่ยนได้และต่อเนื่องสำหรับผู้ใช้ ข้อมูล และทรัพย์สิน ตลอดจนความสามารถในการจัดการภัยคุกคามในเชิงรุก แนวทางที่ยึดตาม Zero Trust ทำให้องค์กรมีอิสระและความยืดหยุ่นในการรับความเสี่ยงที่มีผลต่อการเติบโตของธุรกิจ เพื่อใช้การเปลี่ยนแปลงทางดิจิทัลในวิธีที่ปลอดภัย IBM Security ขอแนะนำ 4 กรณีการใช้งานหลักเพื่อช่วยเพิ่มความปลอดภัยให้กับธุรกิจขององค์กร
- Preserve customer privacy with data security and IAM
- ค้นหาว่าข้อมูลนั้นอยู่ที่ไหนและจัดประเภทตามข้อบังคับ เจ้าของข้อมูล และหมวดหมู่อื่นๆ ที่สำคัญต่อความต้องการขององค์กรของคุณ
- เฝ้าติดตามวิธีที่ผู้ใช้โต้ตอบกับข้อมูล จัดการบริบทที่ลึกยิ่งขึ้นเกี่ยวกับความผิดปกติด้วยการทำความเข้าใจว่าใครทำอะไร เมื่อไหร่ ที่ไหน และอย่างไรในแต่ละเหตุการณ์ และปรับการเข้าใช้งานของผู้ใช้ตามความเสี่ยง
- ทำให้ลูกค้าเป็นส่วนหนึ่งของกระบวนการรักษาความปลอดภัยข้อมูลผ่านการจัดการความยินยอมในแอปพลิเคชันต่างๆ
- Protect the hybrid cloud with data security and IAM
- พัฒนา ปรับแต่ง และบังคับใช้นโยบายการเข้าถึงและการปฏิบัติตามข้อกำหนด เพื่อให้มั่นใจว่าการตรวจสอบมุ่งเน้นไปที่ข้อมูลที่ถูกต้อง และผู้ใช้ที่เหมาะสม
- รักษาความปลอดภัยบัญชีของผู้ใช้ที่มีสิทธิพิเศษ โดยการตรวจจับพฤติกรรมผิดปกติและระบุผู้ใช้เฉพาะที่อยู่เบื้องหลังข้อมูลประจำตัวที่มีสิทธิพิเศษได้อย่างรวดเร็ว
- ทำความเข้าใจอย่างชัดเจนว่าความเสี่ยงขององค์กรเป็นอย่างไร อาจมีการกำหนดค่าผิดพลาด รหัสผ่านที่ไม่รัดกุม หรือปัญหาที่อาจเกิดขึ้นอื่น ๆ
- Secure your workforce with data security and IAM
- เปลี่ยนการใช้งาน VPN ขององค์กรเป็นเฟรมเวิร์ก SASE ควบคู่ไปกับการรับรองความถูกต้องตามบริบทและแบบหลายปัจจัย
- กำกับดูแลข้อมูลประจำตัว และการระบุตัวตน เพื่อจัดการการเข้าถึงทั่วทั้งองค์กร เพื่อให้มั่นใจว่าบุคคลที่เหมาะสมจะมีสิทธิ์เข้าใช้งานในเวลาที่เหมาะสมเท่านั้น
- ค้นหาช่องโหว่ของผู้ใช้และแหล่งข้อมูล ใช้มาตรการป้องกัน เช่น การเข้ารหัส การแปลงโทเค็น และการปิดบังข้อมูลที่มีความละเอียดอ่อน และควบคุมการเข้าถึงของผู้ใช้ไปยังแหล่งข้อมูลที่ได้รับการป้องกันเหล่านี้
- Reduce the risk of insider threat with data security and IAM
- ให้คะแนนผู้ใช้ที่มีความเสี่ยงและแสดงสัญญาณของกิจกรรมที่อาจเป็นอันตราย
- บังคับใช้กฎการควบคุมการเข้าถึงจากนโยบายการตรวจสอบข้อมูล นโยบายการเข้ารหัสข้อมูล การเข้าถึงสิทธิ์ขั้นต่ำ และข้อมูลประจำตัวเพื่อลดความเสี่ยง
- ตรวจสอบผู้ใช้อย่างต่อเนื่อง และปฏิเสธการเข้าถึงเมื่อตรวจพบพฤติกรรมเสี่ยง
IBM Threat Management
ภัยคุกคามในปัจจุบัน ได้แก่ ซอฟต์แวร์กลายพันธุ์ ภัยคุกคามต่อเนื่องขั้นสูง (APT) ภัยคุกคามภายใน และช่องโหว่รอบ ๆ บริการบนคลาวด์ ซึ่งมากกว่าที่ซอฟต์แวร์แอนตี้ไวรัสจะรับมือได้ องค์กรต่างๆ ต้องเผชิญกับความเสี่ยงที่ซับซ้อนและภัยคุกคามด้านความปลอดภัยที่ไม่เคยพบเจอมาก่อน ท่ามกลางภัยคุกคามที่เปลี่ยนแปลงไปนี้และการเปลี่ยนไปใช้ระบบคลาวด์ IBM Security ผู้เชี่ยวชาญด้านความปลอดภัยได้นำกรอบความคิดใหม่มาใช้ ระบบการจัดการภัยคุกคามทางไซเบอร์ที่ปรับปรุงด้วยระบบอัตโนมัติและแจ้งเหตุด้วย AI สามารถช่วยตอบโต้การโจมตีขั้นสูงในปัจจุบันโดยอาชญากรไซเบอร์ได้ โดย Security information and event management (SIEM) คือโซลูชั่นพื้นฐานที่เรานำมาใช้ในการจัดการภัยคุกคามทางไซเบอร์
การจัดการภัยคุกคามควรทำงานอย่างไร
Identify ทีมรักษาความปลอดภัยทางไซเบอร์ต้องเข้าใจอย่างถี่ถ้วนเกี่ยวกับทรัพย์สินและทรัพยากรที่สำคัญที่สุดขององค์กร ฟังก์ชันการระบุรวมถึงหมวดหมู่ต่างๆ เช่น การจัดการสินทรัพย์ สภาพแวดล้อมทางธุรกิจ การกำกับดูแล การประเมินความเสี่ยง กลยุทธ์การบริหารความเสี่ยง และการจัดการความเสี่ยงในห่วงโซ่อุปทาน
Protect การป้องกันครอบคลุมการควบคุมความปลอดภัยทั้งทางเทคนิคและทางกายภาพสำหรับการพัฒนาและดำเนินการป้องกันที่เหมาะสมเพื่อปกป้องโครงสร้างพื้นฐานที่สำคัญ หมวดหมู่เหล่านี้ ได้แก่ การจัดการข้อมูลประจำตัว การควบคุมการเข้าถึง การรับรู้ และการฝึกอบรมความปลอดภัยของข้อมูล กระบวนการและขั้นตอนในการปกป้องข้อมูล เทคโนโลยีการบำรุงรักษาและการป้องกัน
Detect การตรวจจับเป็นมาตรการที่แจ้งเตือนองค์กรถึงการโจมตีทางไซเบอร์ หมวดหมู่การตรวจจับรวมถึงความผิดปกติและเหตุการณ์ การตรวจสอบความปลอดภัยอย่างต่อเนื่อง และกระบวนการตรวจจับตั้งแต่เนิ่นๆ
Respond การตอบสนองต่อภัยคุกคามช่วยรับรองการตอบสนองที่เหมาะสมต่อการโจมตีทางไซเบอร์และเหตุการณ์ความปลอดภัยทางไซเบอร์อื่นๆ หมวดหมู่รวมถึงการวางแผนการตอบสนอง การสื่อสาร การวิเคราะห์ การบรรเทาและการปรับปรุง
Recover กิจกรรมการกู้คืนดำเนินการตามแผนสำหรับความยืดหยุ่นทางไซเบอร์และรับรองความต่อเนื่องทางธุรกิจในกรณีที่มีการโจมตีทางไซเบอร์การละเมิดความปลอดภัย หรือเหตุการณ์การรักษาความปลอดภัยทางไซเบอร์อื่นๆ
IBM Data Security
การรักษาความปลอดภัยของข้อมูลเป็นวิธีปฏิบัติในการปกป้องข้อมูลดิจิทัลจากการเข้าถึง การทุจริต หรือการโจรกรรมโดยไม่ได้รับอนุญาตทั้งหมด เป็นแนวคิดที่ครอบคลุมทุกแง่มุมของการรักษาความปลอดภัยข้อมูลตั้งแต่ความปลอดภัยทางกายภาพของฮาร์ดแวร์ เช่น อุปกรณ์จัดเก็บข้อมูลไปจนถึงการควบคุมดูแลระบบ และการเข้าถึงตลอดจนความปลอดภัยเชิงตรรกะของแอปพลิเคชันซอฟต์แวร์ รวมถึงนโยบายและขั้นตอนขององค์กรด้วย
เมื่อนำไปใช้งานอย่างเหมาะสม กลยุทธ์การรักษาความปลอดภัยของข้อมูลที่แข็งแกร่งจะปกป้องทรัพย์สินข้อมูลขององค์กรจากกิจกรรมของอาชญากรไซเบอร์ และยังป้องกันภัยคุกคามจากภายในหรือความผิดพลาดของผู้ใช้ ซึ่งเป็นสาเหตุสำคัญของการละเมิดข้อมูลในปัจจุบัน การรักษาความปลอดภัยของข้อมูลเกี่ยวข้องกับเครื่องมือและเทคโนโลยีเพื่อตรวจสอบว่าข้อมูลสำคัญอยู่ที่ไหนและนำไปใช้อย่างไร ตามหลักการแล้ว เครื่องมือเหล่านี้สามารถใช้การป้องกัน เช่น การเข้ารหัส การปกปิดข้อมูล และการแก้ไขไฟล์ที่มีความละเอียดอ่อน และควรทำการรายงานโดยอัตโนมัติเพื่อปรับปรุงการตรวจสอบและปฏิบัติตามข้อกำหนดด้านกฎระเบียบ
IBM Security แนะนำโซลูชันการรักษาความปลอดภัยของข้อมูล ความเป็นส่วนตัว และการป้องกัน ดังนี้
- ปกป้องข้อมูลในสภาพแวดล้อมที่หลากหลาย ปฏิบัติตามกฎระเบียบด้านความเป็นส่วนตัว และลดความซับซ้อนในการปฏิบัติงาน
- ปกป้องข้อมูลจากภัยคุกคามภายในและภายนอก
- ปลดล็อกการนำข้อมูลที่มีความละเอียดอ่อนไปใช้โดยไม่ต้องถอดรหัสเพื่อรักษาความเป็นส่วนตัว
- สำรองและกู้คืนข้อมูลเพื่อป้องกันปริมาณความเสียหายและเพิ่มความยืดหยุ่นจากการใช้งานในโลกไซเบอร์
- ปกป้องข้อมูลขององค์กรและจัดการกับการปฏิบัติตามกฎระเบียบด้วยโซลูชันการรักษาความปลอดภัยที่มีข้อมูลเป็นศูนย์กลาง
- เสริมสร้างการปกป้องความเป็นส่วนตัวของข้อมูลด้วยโซลูชันความเป็นส่วนตัวของข้อมูล
สอบถามข้อมูลเพิ่มเติมได้ที่ บริษัท คอมพิวเตอร์ยูเนี่ยน จำกัด
โทร 02 311 6881 #7151 หรือ email : cu_mkt@cu.co.th
เขียนบทความโดย คุณทวีศักดิ์ ศรีนาค
Presales Software Specialist
บริษัท คอมพิวเตอร์ยูเนี่ยน จำกัด
ติดตามข่าวสารจาก Brand Inside ได้จาก Facebook ของเรา