Bhatara

ผู้เขียน : Bhatara

อัพเดท: 16 ก.ค. 2024 16.07 น. บทความนี้มีผู้ชม: 4 ครั้ง

?ทำไม user เข้าคอมฯ ไม่ได้? ?ไอทีรู้ยัง? ?คุณป้องกันอยู่ยังไง? ?จะใช้งานได้ตอนกี่โมง? ?คุณจะรับผิดชอบยังไง? คำถามเหล่านี้พอจะนึกหน้าคนถาม และคนที่ต้องตอบได้ ถ้าคุณไม่อยากต้องตอบคำถามยากๆ เหล่านี้ สิ่งที่คุณต้องทำอย่างจริงจัง คือ เพิ่มความสามารถในการป้องกันการกระทำใดๆ ที่อาจจะสร้างความเสียหายให้กับองค์กร เช่น ระบบ down ทำงานไม่ได้ ข้อมูลสำคัญ ข้อมูลส่วนตัวของพนักงานรั่วไหล อยู่ๆ ภาพหน้า website ถูกเปลี่ยนเป็นภาพไม่สุภาพ นี่คือความเสียหายทางการเงิน เครดิตความน่าเชื่อถือ เสียเวลาทำงาน


ทำไมต้องมี Cyber security

ไมต้องมี cybersecurity 

“ทำไม user เข้าคอมฯ ไม่ได้” “ไอทีรู้ยัง” “คุณป้องกันอยู่ยังไง” “จะใช้งานได้ตอนกี่โมง” “คุณจะรับผิดชอบยังไง”  คำถามเหล่านี้พอจะนึกหน้าคนถาม และคนที่ต้องตอบได้ ถ้าคุณไม่อยากต้องตอบคำถามยากๆ เหล่านี้ สิ่งที่คุณต้องทำอย่างจริงจัง คือ เพิ่มความสามารถในการป้องกันการกระทำใดๆ ที่อาจจะสร้างความเสียหายให้กับองค์กร เช่น ระบบ down ทำงานไม่ได้ ข้อมูลสำคัญ ข้อมูลส่วนตัวของพนักงานรั่วไหล อยู่ๆ ภาพหน้า website ถูกเปลี่ยนเป็นภาพไม่สุภาพ นี่คือความเสียหายทางการเงิน เครดิตความน่าเชื่อถือ เสียเวลาทำงาน 

การสร้าง Cybersecurity 

การสร้าง cybersecurity (การรักษาความปลอดภัยทางไซเบอร์) เป็นการสร้าง Data Protection, Privacy Maintenance, System integrity การขัดขวางการเข้าถึงระบบ erp, network, email โดยไม่ได้รับอนุญาต กระบวนการสร้างจึงมีความเกี่ยวพันธ์กับคนทั้งองค์กร ข้อมูล นโยบายเรื่องความปลอดภัย การเก็บรักษาและการเอาไปใช้งาน การสร้าง cybersecurity จึงต้องทำอย่างเป็นระบบ ซึ่งจะสรุปพอสังเขปดังนี้  

 

  1. วางแผนและวิเคราะห์ความเสี่ยง: ก็ต้องรู้ว่าอะไรคือสิ่งมีค่าควรค่าแก่การพิทักษ์รักษา เช่น data คือ new gold แล้ววิเคราะห์ว่าความเสี่ยงของสิ่งนี้คืออะไร โอกาสที่อาจจะถูกขโมยถูกทำลายไหม ด้วยวิธีการไหนบ้าง เพื่อองค์กรจะได้กำหนดนโยบายที่จะป้องกันและลดความเสี่ยงได้อย่างเหมาะสมที่สุด เช่น data จะเก็บที่ไหน จะเข้าถึงได้อย่างไร จะเอาไปใช้ต้องมีขั้นตอนอย่างไร จะ backup อย่างไร  

  1. การป้องกัน (Prevent) รู้ว่าเสี่ยงก็ต้องป้องกัน  มี 3 วิธีหลัก คือ 

  • การควบคุมการเข้าถึง: ต้องมีระบบยืนยันตัวตน (Authentication) และการอนุญาต (Authorization) ให้เข้าถึงระบบและข้อมูล มีเคสที่น่าสนใจ คือ การทำงานในปัจจุบันองค์กรมีการติดตั้ง app อยู่บนหลากหลาย cloud host ซึ่ง user อาจจะเข้าถึงข้อมูลเหล่านั้นได้โดยไม่ผ่านระบบความปลอดภัยของ network หรือ firewall จึงอาจจะเป็นที่มาของข้อมูลรั่วไหล หรือ มีแขกนิรนามแทรกตัวเข้ามาในเวลานั้นโดยไม่รู้ตัว องค์กรจึงต้องมีการใช้ระบบ zero Trust เพิ่มเติมเพื่อส่งเสริมการทำงานและปิดช่องโหว่ 

  • การเข้ารหัสข้อมูล: ต้องใช้เทคโนโลยี encryption ซึ่งจะช่วยในกรณีที่มีผู้ไม่หวังดีได้ข้อมูลไปแล้ว ทั้งจากสิทธิ์ หรือ ขโมยช่วงการส่งข้อมูล กว่าที่อ่าน หรือจะแกะข้อมูล decrypt ได้ก็ต้องใช้เวลาาน  

  • การติดตั้งและอัปเดตซอฟต์แวร์: เป็นขั้นพื้นฐานที่ต้อง update ทั้ง software และ hardware ตามกำหนดที่วางไว้ และตามการแจ้งเตือน เช่น เมื่อมีภัยคุกคามใหม่ๆ ระบบจะแจ้งเตือนให้ update ก็ต้อง update “เดี๋ยวนี้” ไม่ “เดี๋ยว”  

3. การตรวจจับ (Detect): ในละครผู้ร้ายจะพลิกแพลงวิธีการตลอดเวลา วายร้ายไซเบอร์ก็เช่นเดียวกัน องค์กรจึงต้องมีระบบตรวจจับการบุกรุก (Intrusion Detection System: IDS) และเฝ้าระวัง (monitoring) สิ่งผิดปกติเพื่อจัดการได้ทันต่อสถานการณ์ เช่น มีความพยายามจะ log in โดยพนักงานคนเดียวกันจากหลายๆ พื้นที่ในเวลาใกล้เคียง ก็ต้องปิด email นั้นก่อน นอกจากจะเฝ้าระวังแล้ว จะต้องมีระบบ Logs analysis เพื่อที่ admin จะได้รู้ว่าเกิดเหตุการณ์ผิดปกติอะไรบ้าง แม้ไม่ถึงขั้นทำให้ระบบมีปัญหา แต่ต้องจัดการป้องกันเพิ่มขึ้น กันไว้ดีกว่าแก้  

4. การตอบสนอง (Respond): เตรียมความพร้อม ทบทวน ฝึกซ้อม เช่น หากเกิดจากจู่โจม เราต้อง unplug firewall, network, disable บาง service บาง user และ ฝึก recovery data (ซึ่ง data backup policy จะต้องอยู่ในหัวข้อที่ 1) เพื่อองค์กรจะได้เริ่มใช้งานได้อย่างรวดเร็วและปลอดภัย  

5. การฟื้นฟู (Recover) เมื่อรับมือกับปัญหาเฉพาะหน้าได้แล้ว ถึงเวลาต้องมาจัดการที่ทำให้เรามีระบบที่แข็งแกร่งมากขึ้น เช่น การสำรวจและปรับปรุงระบบ backup หลายๆ องค์กรมองว่าซื้อ software back มาติดตั้งและตั้ง schedule backup คือจบ ซึ่งไม่ใช่เลย มันมีกระบวนการ เช่น backup data ทั้งก้อนอย่างไร ไม่ใช่ backup by table รวมถึง จุดอ่อนที่ถูกโจมตีอยู่ตรงไหน แม้เราจะกู้คืนได้แล้วก็ต้องปิดจุดนั้นให้ได้ ที่สำคัญคือ เรียนรู้ว่าอะไรที่ต้องเพิ่มมาตรฐาน เช่น นโยบายที่ผ่านมามีจุดไหนที่ compromise มากไป, Admin action list daily / monthly, การให้ความรู้กับ user อย่างเป็นทางการ  

6. การประเมินความปลอดภัยอย่างสม่ำเสมอ และทดสอบการเจาะระบบ (Penetration testing) 

 

cybersecurity ที่มีประสิทธิภาพเกิดจากความร่วมมือของทุกคนในองค์กร ตั้งแต่ผู้บริหารสูงสุดจนถึงพนักงานทุกคน และต้องมีการดำเนินการและปรับปรุงอย่างต่อเนื่องตามความเปลี่ยนแปลงของภัยคุกคามทางไซเบอร์ 

 

บริษัท ภัทร โปรเกรส จำกัด เป็นที่ปรึกษาการสร้างนวัตกรรมการทำงาน การสร้างสรรค์ supply chain การจัดการระบบ ERP รวมถึงการวางระบบ Cybersecurity และ Network Security ด้วยเทคโนโลยี Zero Trust, Cisco, Aruba, Firewall, etc. และยังครอบคลุมถึงการ setup security policy based on Active Directory, สร้างระบบ AD Protection, Multi-factor authentication, conditional access, เป็นต้น    

 

บริษัทฯ ได้รับความไว้วางใจจากลูกค้ามากมายซึ่งส่งผลให้บริษัทฯ ได้รับรางวัลในระดับโลก Microsoft Partner Worldwide - Inner Circle Business Application Award ในปี 2021/2022, 2022/2023, 2023/2024 ทั้ง 3 ปีนี้ บริษัทฯ เป็น 1 ใน 264, 76, 79 บริษัท รวมถึง LS Retail – Platinum Partner Award  

 

ติดต่อบริษัท ภัทร โปรเกรส จำกัด marketing@bhatarapro.com, www.bhatarapro.com, @bhataraprogress, FB/bhataraprogress 

 


บทความนี้เกิดจากการเขียนและส่งขึ้นมาสู่ระบบแบบอัตโนมัติ สมาคมฯไม่รับผิดชอบต่อบทความหรือข้อความใดๆ ทั้งสิ้น เพราะไม่สามารถระบุได้ว่าเป็นความจริงหรือไม่ ผู้อ่านจึงควรใช้วิจารณญาณในการกลั่นกรอง และหากท่านพบเห็นข้อความใดที่ขัดต่อกฎหมายและศีลธรรม หรือทำให้เกิดความเสียหาย หรือละเมิดสิทธิใดๆ กรุณาแจ้งมาที่ ht.ro.apt@ecivres-bew เพื่อทีมงานจะได้ดำเนินการลบออกจากระบบในทันที