Home > Medias & Articles > Data Protection
Cloudsec Asia คลาวด์เซค เอเซีย ผนึกกำลัง 4 พันธมิตรชั้นนำระดับโลก จัดสัมมนา Cloud Cyber Security Landscape 2022
Cloudsec Asia คลาวด์เซค เอเซีย ผนึกกำลัง 4 พันธมิตรชั้นนำระดับโลก จัดสัมมนา Cloud Cyber Security Landscape 2022
ดร.วารินทร์ แคร่า ประธานเจ้าหน้าที่บริหาร สายงานยุทธศาสตร์องค์กร บริษัท คลาวด์เซค เอเซีย จำกัด ผู้เชี่ยวชาญด้านการป้องกันภัยไซเบอร์และการวางระบบคลาวด์แบบครบวงจร ผนึกกำลัง 4 พันธมิตรชั้นนำระดับโลก อย่าง Sumo Logic, Orca Security, AWS และ  Sophos จัดงานสัมมนา  Cloud Cyber Security Landscape 2022 ในวันศุกร์ที่ 19 สิงหาคม 2565 ณ ห้องประชุม สุรศักดิ์ 1 ชั้น 11 โรงแรมอีสติน แกรนด์ สาทร ตั้งแต่เวลา 13.00 น. เป็นต้นไป โดยงานนี้  Sumo Logic จากซิลิคอนวัลเลย์ ได้ส่ง Lokesh Shetty มาให้ความรู้เรื่อง “Cloud-native platform for Observability and Security” Orca Security ส่ง Oren Coral มาโชว์นวัตกรรมล่าสุดด้านความปลอดภัยบนคลาวด์กับ “A Better Agentless Approach to Secure 100% Cloud Assets in Minutes!”  ส่วน AWS ส่งคนดังอย่าง ณรงค์ฤทธิ์ อินทสันตา มาให้ความรู้เรื่อง “Proactive security: Considerations and approaches  ข้อควรพิจารณาและแนวทางการรักษาความปลอดภัยเชิงรุก” ในขณะที่ Sophos ผู้เชี่ยวชาญด้าน  Endpoint Security, Infrastructure, and Cloud...
Read more >
5 ขั้นตอน รับมือสำหรับองค์กรทำอย่างไรเมื่อถูกโจรกรรมข้อมูล
5 ขั้นตอน รับมือสำหรับองค์กรทำอย่างไรเมื่อถูกโจรกรรมข้อมูล
ปัจจุบันการรั่วไหลของข้อมูล (Data breach) ไม่ใช่เรื่องไกลตัวอีกต่อไป เมื่อการทำงานขององค์กรจำนวนมากได้ถูกย้ายขึ้นมาอยู่บนระบบออนไลน์หรือระบบ Cloud และนำมาซึ่งช่องโหว่ทางความปลอดภัยที่เพิ่มมากขึ้นด้วยเช่นกัน ดังนั้น ในวันนี้เราจะขอแนะนำวิธีการรับมือในวันที่เหตุการณ์เช่นนี้เกิดขึ้นกับองค์กรของเรา โดยมี 5 ขั้นตอน ดังต่อไปนี้ ขั้นตอนที่ 1 หยุดการรั่วไหลของข้อมูลทันทีที่ตรวจพบ ซึ่งวิธีการนั้นก็ขึ้นอยู่กับรูปแบบของการโจมตี โดยอาจเริ่มจากการแยกระบบที่ถูกแฮกออกจากระบบอื่น ๆ (Isolate) เพื่อกำจัดขอบเขตความเสียหาย จากนั้น จึงเริ่มการฟื้นฟูระบบ เป็นต้น หากภายในองค์กรมีการวางระบบรักษาความปลอดภัยทางไซเบอร์ที่ครอบคลุมทุกเลเยอร์ของระบบและรัดกุมตั้งแต่แรก ก็จะช่วยให้เราสามารถระบุการโจมตีและควบคุมความเสียหายได้อย่างรวดเร็วและมีประสิทธิภาพได้เป็นอย่างดี ขั้นตอนที่ 2 ประเมินความเสียหาย หลังจากหยุดการรั่วไหลของข้อมูลได้แล้ว ต่อมาคือการประเมินความเสียหายทั้งในด้านความต่อเนื่องทางธุรกิจและความเสียหายของระบบ รวมถึงผู้ที่ได้รับผลกระทบ และร่องรอยของการโจมตีที่ยังอาจหลงเหลืออยู่ในระบบ ขั้นตอนที่ 3 แจ้งให้ผู้เกี่ยวข้องทราบ แจ้งให้ผู้ที่ได้รับผลกระทบโดยไม่ว่าจะเป็นบุคคลในหรือภายนอกองค์กรโดยเร็วที่สุด โดยควรระบุรายละเอียด เช่น วันที่ถูกโจมตี, ข้อมูลที่รั่วไหลออกไป, รวมถึงมาตรการเยียวยาหรือบรรเทาผลกระทบเพื่อป้องกันความเสียหายในอนาคต การรีบแจ้งเตือนทันทีภายหลังเกิดเหตุ ถือเป็นการแสดงถึงความรับผิดชอบขององค์กร และยังช่วยรวมองค์กรให้เป็นหนึ่งเดียวกันอีกด้วย ขั้นตอนที่ 4 จัดทำ Security Audit Security Audit คือการประเมินสถานะปัจจุบันของระบบรักษาความปลอดภัยทางไซเบอร์ขององค์กร โดยการประเมินจากผู้เชี่ยวชาญทางด้านความปลอดภัยทางไซเบอร์จะช่วยชี้ข้อบกพร่องทางด้านความปลอดภัยที่อาจทำให้องค์กรถูกโจมตีได้ เพื่อให้องค์กรสามารถการเสาะหาเทคโนโลยี เครื่องมือ หรือทีมผู้เชี่ยวชาญมาแก้ไขและอุดจุดเสี่ยงได้อย่างตรงจุด ขั้นตอนที่ 5 ทำการจัดการความเสียหาย และวางแผนรับมือกับการโจมตีในอนาคต การเตรียมความพร้อมในการรับมือกับการโจมตีในอนาคตเป็นเรื่องที่จำเป็นอย่างมาก เนื่องจากเมื่อถูกโจมตีแล้วครั้งหนึ่ง ก็อาจเกิดครั้งอื่น ๆ ตามมาได้ ซึ่งข้อมูลที่ได้จากการทำ Security Audit จะช่วยให้เราสามารถวางแผนรับมือและจัดการความเสียหายได้อย่างรัดกุมและครอบคลุมมากยิ่งขึ้น โดยภายในแผนรับมืออาจเป็นการออกนโยบายด้านความปลอดภัย, การจัดฝึกอบรมให้กับบุคลากร, หรือเพิ่มมาตรการรักษาความปลอดภัยในการแลกเปลี่ยนข้อมูลกับภายนอกองค์กรที่รัดกุมมากยิ่งขึ้น เป็นต้น ท้ายที่สุดนี้ ไม่ว่าองค์กรจะถูกโจมตีอย่างไร สิ่งที่สำคัญที่สุด คือ การตั้งสติและการจับมือกันภายในองค์กร เพื่อให้สามารถรับมือกับเหตุการณ์ที่เกิดขึ้นได้อย่างไม่บกพร่อง...
Read more >
Tech Vibe: ทำความรู้จักกับการรักษาความปลอดภัยขั้นสูง Zero-Trust และการนำไปปรับใช้ภายในองค์กร
Tech Vibe: ทำความรู้จักกับการรักษาความปลอดภัยขั้นสูง Zero-Trust และการนำไปปรับใช้ภายในองค์กร
นับตั้งแต่เริ่มมีการระบาดของเชื้อไวรัสโควิด-19 องค์กรทั่วโลกได้นำการทำงานแบบ Work From Home มาปรับใช้ภายในองค์กร ซึ่งการปรับเปลี่ยนแนวทางการทำงานครั้งใหญ่นี้ได้ส่งผลเสียต่อความมั่นคงทางไซเบอร์ขององค์กร โดยจากรายงานของ IBM ระบุว่าการทำงานจากระยะไกล (Remote work) เป็นตัวการที่ทำให้มูลค่าความเสียหายโดยเฉลี่ยจากเหตุรั่วไหลของข้อมูลเพิ่มสูงขึ้นถึง 137,000 ดอลลาร์สหรัฐหรือราว ๆ 4 ล้านบาท (ภายในระยะเวลาเท่าไหร่ หรือเป็นตัวเลขสัดส่วนของอะไรคะ เช่นเฉลี่ยต่อองค์กร) ซึ่งเป็นผลมาจากการที่ระดับการรักษาความปลอดภัยของระบบไอทีและระบบเครือข่ายที่บ้านของพนักงานนั้นต่ำกว่าระดับที่ใช้ภายในสำนักงาน ทำให้พวกเขาเสี่ยงต่อการถูกโจมตีทางไซเบอร์มากยิ่งขึ้นอย่างหลีกเลี่ยงไม่ได้ ภายในสภาพแวดล้อมอันซับซ้อนของระบบไอทีที่เทคโนโลยีมีการเปลี่ยนแปลงอย่างรวดเร็ว โมเดล Zero-Trust ได้ถูกมาปรับใช้กับระบบไอทีและเครือข่าย ซึ่งต้องอธิบายก่อนว่ารูปแบบสถาปัตยกรรมของ Zero Trust นั้นแตกต่างจากระบบความปลอดภัยของเครือข่ายทั่วไป โดยมันกำหนดให้ตัวตน (entity) ใด ๆ ที่ต้องการเข้าถึงภายในระบบเครือข่ายจำเป็นต้องผ่านการรับรองความถูกต้อง (verify) หลายต่อหลายครั้งในระหว่างที่มีการเคลื่อนย้ายภายในเครือข่าย ซึ่งการทำงานของโมเดลนี้เป็นไปตามชื่อ Zero Trust หมายถึง ‘ความน่าเชื่อถือเป็นศูนย์’ หรือ ‘ไร้ความน่าเชื่อถือ’ ทำให้ระบบนี้จะไม่มอบสิทธิในการเข้าถึงเครือข่ายแบบไม่จำกัดหลังผ่านการยืนยันตัวตนเหมือนกับระบบเครือข่ายทั่วไป ในทางกลับกัน มันจะกำหนดให้ “บุคคลภายในที่เชื่อถือได้ (Trusted insiders)” เป็นผู้ยืนยันสิทธิในทุก ๆ ครั้งที่ตัวตนแสดงความต้องการในการเข้าถึงส่วนใดส่วนหนึ่งของเครือข่ายโดยเฉพาะ หรือเมื่อตัวตนมีความต้องการในการใช้ทรัพยากรที่มีความเกี่ยวข้องกับระบบเครือข่าย จากรายงานเกี่ยวกับการถูกคุกคามทางไซเบอร์ที่เพิ่มสูงขึ้นมากกว่าปกติในช่วงวิกฤตโควิด-19 นี้ เห็นได้ชัดว่าการพึ่งพามาตรการรักษาความปลอดภัยของระบบไอทีแบบดั้งเดิมไม่สามารถตอบโจทย์กับความเสี่ยงรูปแบบใหม่ที่ทวีความรุนแรง ยิ่งขึ้นในปัจจุบัน ด้วยเหตุนี้จึงขอให้คำแนะนำบางประการเพื่อช่วยให้องค์กรนำแนวทางในการใช้โมเดล Zero-Trust ที่มีความปลอดภัยสูงนี้ไปปรับใช้งาน ก่อนอื่นคุณต้องระบุว่ามีข้อมูลใดบ้างที่จำเป็นต้องได้รับการปกป้อง การวางนโยบายจัดประเภทข้อมูลถือเป็นการเริ่มต้นที่ดี และการจําแนกประเภทของข้อมูลจะช่วยให้คุณค้นพบว่าข้อมูลของคุณนั้นอยู่ที่ไหนบ้าง มีใครบ้างที่สามารถเข้าถึงข้อมูลเหล่านั้นได้ และความอ่อนไหวของข้อมูลที่มีผลต่องานของคุณ องค์กรที่ดําเนินงานในสภาพแวดล้อมที่มีการควบคุมสูง (เช่น GDPR, HIPPA และ PCI DSS) ควรรู้อยู่แล้วว่าข้อมูลใดที่มีความอ่อนไหวซึ่งเป็นส่วนหนึ่งของการปฏิบัติตามข้อกําหนดของสภาพแวดล้อมดังกล่าว วาดแผนที่ที่แสดงให้เห็นว่าข้อมูลอ่อนไหวมีการเคลื่อนไหวผ่านเครือข่ายภายในองค์กรของคุณอย่างไร เพื่อที่คุณจะสามารถทำความเข้าใจทิศทางที่ข้อมูลถูกนำไปใช้ได้ ยกตัวอย่างเช่น เพื่อทำความเข้าใจการแลกเปลี่ยนข้อมูลระหว่างแอปพลิเคชันต่าง ๆ...
Read more >