ผู้เชี่ยวชาญด้านความมั่นคงปลอดภัย หน้าที่

สถานการณ์ภัยคุกคามนั้นมีการเปลี่ยนแปลงอยู่ตลอดเวลา ดังนั้น สิ่งสำคัญก็คือ พนักงานของคุณจะต้องมีเครื่องมือที่เหมาะสม เพื่อที่จะเอาไว้รับมือกับสถานการณ์ที่จะเกิดขึ้น
 
ดูเหมือนว่าในทุกๆ วันเราจะได้รับรายงานเกี่ยวกับภัยคุกคามจากภายนอก (External Threats) หรือความเสี่ยงของช่องโหว่ (Vulnerability) ในซอฟต์แวร์ใหม่ๆ ที่อาจจะเป็นอันตรายต่อธุรกิจ ที่สามารถพบเห็นได้ในหลากหลายอุตสาหกรรม ซึ่งหากพิจารณาจากเครื่องไม้เครื่องมือที่กำลังได้รับการพัฒนานอยู่นี้ ก็ไม่น่าแปลกใจเลยที่เหตุการณ์ด้านความมั่นคงปลอดภัยทางไซเบอร์ (Cyber Incident) ที่มีการรายงานโดยองค์กรธุรกิจ จะเพิ่มขึ้นจาก 45%ในปี 2018 เป็น 61% ในปี2019 และดูเหมือนว่ามันจะเป็นอีกหนึ่งเหตุผลที่ทำให้องค์กรธุรกิจต้องสูญเสียงบประมาณไปกับการพัฒนาที่ไม่ยั่งยืนเหล่านี้ ซึ่งต่อไปนี้จะเป็นการกล่าวถึงทักษะสำคัญที่จะช่วยเพิ่มความมั่นคงปลอดภัยในโลกไซเบอร์ให้กับองค์กรธุรกิจของคุณ
 

1.การปรับแนวความคิดและกลยุทธ์ให้สอดคล้องกับสถานการณ์ที่เปลี่ยนแปลงอยู่ตลอดเวลา

ไม่ว่าบริษัทของคุณจะมีขนาดเล็กหรือใหญ่ หรือจะเป็นธุรกิจประเภทใดก็ตาม ไม่ช้าหรือเร็วคุณก็ต้องมีแนวโน้มที่จะต้องจัดการกับปัญหาด้านความมั่นคงปลอดภัยในโลกไซเบอร์ (Cyber Security) อยู่ดี อย่างไรก็ตาม ปัญหาที่ว่านี้ก็ไม่ได้ขึ้นอยู่กับเพียงแค่ความถี่ของการโจมตีเท่านั้น แต่ปัญหาที่เพิ่มขึ้นนี้ยังมีสาเหตุมาจากจำนวนของผู้ใช้ที่เพิ่มมากขึ้น, เครื่องมือที่เอื้อต่อการโจมตี ตลอดจนแฮกเกอร์รับจ้าง (Hacker-for-Hire)ที่มีให้บริการอย่างเปิดเผย ซึ่งภัยคุกคามในปัจจุบันก็ได้กลายเป็นสิ่งที่มีความซับซ้อนอย่างไม่น่าเชื่อ รวมถึงความสามารถในการพัฒนาการโจมตีก็อาจจะก้าวหน้าเร็วเกินกว่ากลยุทธ์การป้องกันภัยทางไซเบอร์ใดๆ จะตามทันได้
 
กลยุทธ์การโจมตีที่สร้างความเสียหายบนโลกไซเบอร์ที่ทันสมัยนั้น มักจะเป็นกลยุทธ์แบบหลากหลายแนวทาง (Multi-Pronged) และการสอดส่องเพื่อค้นหาข้อมูลต่างๆ ของเครือข่ายเป้าหมาย (Active Reconnaissance) หรือเพื่อเก็บข้อมูลรูปแบบการทำงานต่างๆ ของเครื่องเป้าหมาย โดยปราศจากข้อมูลส่วนบุคคลใดๆ (Passive Reconnaissance)และอาจจะเป็นการดำเนินการเบื้องต้นของการโจมตีที่เป็นอันตราย โดย Botnetsซึ่งประกอบไปด้วยกองทัพของเครื่องที่ติดเชื้อทั้งหมด สามารถปลดปล่อยและเพิ่มจำนวนได้ตามเป้าหมายใหม่ที่ติดเชื้อผ่านไดร์ฟ โดยการดาวน์โหลด Trojan Horses ซึ่งเป็นโปรแกรมคอมพิวเตอร์ที่ถูกบรรจุเข้าไปในคอมพิวเตอร์ เพื่อทำการลอบเก็บข้อมูลของคอมพิวเตอร์นั้นๆ นอกจากนี้ การโจมตีทางอ้อมผ่านองค์กรอื่น (island-hopping) ก็ยังเป็นภัยคุกคามล่าสุดที่ต้องทำให้ผู้บริหารเทคโนโลยีสารสนเทศระดับสูง (CIO) ต้องทำงานหนักมากยิ่งขึ้น
 

2.ปัจจัยด้านบุคคล

ส่วนหนึ่งของการต่อสู้มาอย่างต่อเนื่องและยาวนาน นั่นก็คือ การใช้คนที่เหมาะสม อย่างถูกที่และถูกเวลา ซึ่งการรักษาความมั่นคงปลอดภัยทางไซเบอร์ (Cyber Security) นั้น ต้องการชุดทักษะที่จำเป็น (Skill Set) ที่เฉพาะเจาะจงมาก รวมทั้งพนักงานที่พร้อมจะทำงานอย่างแข็งขันและสามารถควบคุมสถานการณ์ต่างๆ ได้ เพื่อรับมือกับภัยคุกคาม (Threat) ที่พร้อมจะเกิดขึ้นได้ตลอดเวลา และบ่อยครั้งที่เรามักจะได้ยินคำพูดถากถางที่ว่า ความจริงแล้วพนักงานรักษาความปลอดภัยที่สมบูรณ์แบบพวกเขาก็เป็นแฮกเกอร์ที่มีจริยธรรมนั่นเอง ส่วนภารกิจที่ต้องทำก็คือ พวกเขาจะต้องทำให้พนักงานภายในองค์กรทราบถึงธรรมชาติที่แท้จริง (Exact Nature) ของภัยคุกคามที่พวกเขากำลังเผชิญอยู่ ไม่ว่าจะอยู่ในรูปแบบของการเจาะระบบผ่านช่องโหว่ที่เกิดจากบั๊กของซอฟต์แวร์ จากรหัสผ่านที่ไม่แข็งแกร่ง (Password Exploits) หรือการโจมตีที่ซับซ้อนโดยใช้มัลแวร์เป็นหลัก (Malware-Based Attacks) ตลอดจนการวางแผนเพื่อรับมือภัยคุกคามเหล่านี้อย่างเหมาะสม
 
เมื่อมีการประเมินทักษะและการพัฒนากลยุทธ์ มันเป็นสิ่งสำคัญที่จะต้องคำนึงถึงเส้นทางหรือวิธีการที่แฮ็กเกอร์ใช้ในการเข้าถึงคอมพิวเตอร์ หรือเซิร์ฟเวอร์ (Attack Vector) ผ่านทางเครือข่าย ตลอดจนภัยคุกคามที่มีสาเหตุมาจากตัวพวกเขาเอง อย่างไรก็ตาม การเพิ่มขึ้นของเทคโนโลยีอย่าง IoT และ Edge ก็มีโอกาสที่จะก่อให้เกิดการโจมตีเพิ่มมากขึ้น และเนื่องด้วยในปัจจุบัน บริษัทส่วนใหญ่ก็ยังทำการย้ายข้อมูลไปยังระบบคลาวด์อย่างสมบูรณ์ (Pure Cloud) หรือใช้วิธีการแบบผสมผสาน (Hybrid ) ด้วยเหตุผลนี้การรักษาความปลอดภัยทางไซเบอร์ จึงทำได้ยากลำบากมากยิ่งขึ้น
 

3.การรักษาความปลอดภัยบนระบบเครือข่าย (Network security) 

ความมั่นคงปลอดภัยบนโลกไซเบอร์นั้นไม่ได้เป็นเพียงแค่การจัดการที่เกี่ยวกับภัยคุกคามภายนอก (External Threat) - ภัยคุกคามภายใน (Internal Threat), ไม่ว่าจะเกิดขึ้นด้วยเหตุบังเอิญ (Accidental) หรือมีสาเหตุมาจากผู้ไม่ประสงค์ดี ทั้งหมดนี้ล้วนก่อให้เกิดความเสี่ยงที่สำคัญต่อธุรกิจ ดังนั้น การรักษาความปลอดภัยบนระบบเครือข่ายอย่างมีประสิทธิภาพจึงเป็นกุญแจสำคัญในการป้องกันการสูญหายของข้อมูล อันเนื่องมาจากเหตุการณ์ประเภทนี้ และผู้ที่น่าจะได้รับตำแหน่งให้ดูแลจัดการในเรื่องนี้ก็ควรที่จะสามารถออกนโยบาย (Enact Policies) และควบคุมได้ทั้งภายในและทั่วทั้งเครือข่าย
 
นโยบายดังกล่าวอาจรวมถึงการควบคุมการเข้าถึงระบบเครือข่าย (Network Access Control) เช่น การจำกัดประเภทของอุปกรณ์ที่สามารถเข้าถึงเครือข่าย หรือการจำกัดสิ่งที่เป็นอุปกรณ์หรือผู้ใช้ที่สามารถเข้าถึงได้เมื่อมีการเชื่อมต่อ ยกตัวอย่างเช่น เช่น ผู้ที่ไม่ได้รับการว่าจ้างจากแผนกทรัพยากรบุคคล ก็ไม่ควรที่จะเข้าถึงไฟล์ของแผนกทรัพยากรบุคคลได้ และผู้ที่ไม่ได้ทำงานในแผนกการเงินก็ไม่ควรที่จะเข้าถึงข้อมูลทางการเงินขององค์กรได้
 
มีเครื่องมือหลากหลายชนิดที่จะช่วยให้ผู้ดูแลระบบสามารถกำหนดนโยบายที่เกี่ยวกับเรื่องนี้ได้ รวมถึงเครือข่ายเสมือนแบบส่วนตัว หรือ VPN (Virtual Private Networks), ไฟร์วอลล์ (Firewall) ที่ทำหน้าที่เป็นระบบรักษาความปลอดภัยของเครือข่าย หรือนวัตกรรมล่าสุดอย่างอัลกอริทึมที่ทำให้เครื่องจักรกลเรียนรู้และเข้าใจในประเด็นที่เราสนใจจากข้อมูล (Machine Learning) ที่สามารถระบุ (Identify) ได้อย่างรวดเร็วเมื่อผู้ใช้หรืออุปกรณ์ทำงานผิดปกติ และหยุดกระบวนการดังกล่าว ซึ่งในปัจจุบัน Firewall ได้ถูกผสานรวมเข้ากับการเรียนรู้ของเครื่อง (Machine Learning) เพื่อสร้างเครื่องมือที่เรียกกันว่า WAFหรือ Web Application Firewall แม้ว่าความสามารถในการแยกแยะความแตกต่างระหว่างผู้ใช้ที่เป็นมนุษย์และผู้ใช้ที่เป็นMachine จะไม่สามารถป้องกันความผิดพลาดที่เกิดจากความพลั้งเผลอ (Foolproof) ได้อย่างสมบูรณ์ ซึ่งโดยปกติแล้ว WAF ก็มักจะมีอุปสรรคที่มากพอที่จะยับยั้งแฮกเกอร์ให้ห่างจากกลุ่มเป้าหมายที่เป็นแอปพลิเคชั่นของคุณได้
 
นอกจากนี้ ซอฟต์แวร์ก็ยังสามารถปรับใช้โดยการแบ่งเซิร์ฟเวอร์ออกเป็น Micro-Segmentsซึ่งจะช่วยยับยั้งการแพร่ระบาดของการติดเชื้อไปทั่วเครือข่าย
 

4.การรักษาความปลอดภัยบนคลาวด์ (Cloud Security)

ในปัจจุบัน เราอาจจะพบว่าแทบทุกองค์กรนั้นได้มีการนำระบบคลาวด์มาใช้บ้างแล้วในระดับหนึ่ง ซึ่งก็หมายความว่าองค์กรต่างๆ เหล่านี้จำเป็นที่จะต้องรักษาความปลอดภัยของข้อมูลและแอปพลิเคชั่นที่ใช้บนคลาวด์ นอกเหนือจากการรักษาความปลอดภัยโครงสร้างพื้นฐานที่ตั้งอยู่ที่ Siteของพวกเขาเอง (On-Premise) 
 
อย่างไรก็ตาม พวกเขายังพบปัญหาในเรื่องของการขาดแคลนผู้เชี่ยวชาญด้านความปลอดภัยทางอินเทอร์เน็ต (Cybersecurity) ที่มีความเชี่ยวชาญในระบบคลาวด์ ซึ่งเกือบ 1 ใน 3 (29%) ของภาคธุรกิจก็ยังอ้างถึงความขาดแคลนในด้านทักษะความปลอดภัยของคลาวด์ด้วย จากการสำรวจของ ISSA / ESG ประจำปี 2560
 
ความรับผิดชอบในส่วนของการสร้างความมั่นใจด้านความปลอดภัยของข้อมูลและแอพพลิเคชั่นบนคลาวด์นั้นขึ้นอยู่กับองค์กรไม่ใช่กับบริษัทที่ให้บริการคลาวด์ ดังนั้น เมื่อองค์กรย้ายจากการรับมือกับภัยคุกคามในระบบ On-Premiseไปสู่ภัยคุกคามบน Cloud เขาจำเป็นต้องมีผู้เชี่ยวชาญที่มีทักษะด้านการรักษาความปลอดภัยบนคลาวด์ด้วย เช่นกัน
 
การจัดการเกี่ยวกับระบบยืนยันตัวบุคคล (Identity Management–IDM) ที่ไม่มีประสิทธิภาพ เป็นส่วนหนึ่งของภัยคุกคามด้านความปลอดภัยของระบบที่อยู่บนCloud เนื่องจากแฮกเกอร์อาจปกปิดตัวเองในฐานะผู้ใช้ที่ถูกกฎหมาย เพื่อเข้าถึง แก้ไขและลบข้อมูล
 
ปัญหาความปลอดภัยของระบบคลาวด์อีกอย่างหนึ่งก็คือ แอพพลิเคชั่นคลาวด์ (Cloud Apps) ที่มีระบบการรักษาความปลอดภัยที่ไม่มีประสิทธิภาพ แอพพลิเคชั่นและ Cloud Service ส่วนใหญ่จะใช้ส่วนต่อประสานโปรแกรมประยุกต์ (Application Program Interface: API) เพื่อการสื่อสารและถ่ายโอนข้อมูล ซึ่งหมายความว่าความปลอดภัยของ API มีผลโดยตรงต่อการรักษาความปลอดภัยของบริการคลาวด์ โดยพบว่าโอกาสของการละเมิดข้อมูลจะเพิ่มมากขึ้น ก็ต่อเมื่อบุคคลที่สามได้รับสิทธิ์ในการเข้าถึง API
 
นอกจากนี้ สถาบันต่างๆ เช่น SANS ซึ่งเป็นสถาบันฝึกอบรมและวิจัยด้านความมั่นคงปลอดภัยไซเบอร์ที่มีชื่อเสียงในระดับนานาชาติ และ CSA (Cloud Security Alliance) ได้มีการนำเสนอการฝึกอบรมและออกใบรับรองในด้านความมั่งคงปลอดภัยบนคลาวด์สำหรับมืออาชีพ เพื่อเพิ่มทักษะของพวกเขาในด้านนี้
 

5.การบริหารความเสี่ยง (Risk Management)

ทักษะพื้นฐานที่ผู้เชี่ยวชาญด้านความมั่นคงปลอดภัยบนโลกไซเบอร์ (Cyber Security) ควรมีก็คือ ความเข้าใจเกี่ยวกับการบริหารจัดการความเสี่ยง ตลอดจนรู้ถึงวิธีการแก้ปัญหาที่ดีสุดที่จะนำมาใช้ เมื่อถึงคราวที่บริษัทถูกโจมตีจากภัยคุกคาม การบริหารจัดการความเสี่ยงที่ดีนั้น มักสร้างขึ้นจากกลยุทธ์และขั้นตอนที่แข็งแกร่งเสมอ เพื่อรับมือกับเหตุการณ์ด้านความมั่นคงปลอดภัย อย่างไรก็ตามในเรื่องนี้ Marshซึ่งเป็นผู้นำระดับโลกในธุรกิจนายหน้าประกันภัยและการบริหารความเสี่ยงได้รายงานว่า ผู้นำธุรกิจในหลายๆ องค์กร ก็ไม่ได้ให้ความสำคัญกับการบริหารจัดการความเสี่ยง ในฐานะที่เป็นส่วนหนึ่งของกลยุทธ์การรักษาความปลอดภัยด้านไอทีที่กว้างขึ้นสำหรับพวกเขา
 
กลยุทธ์ดังกล่าว มีข้อควรปฏิบัติตาม 3 ขั้นตอนด้วยกัน อันดับแรกก็คือ การป้องกัน (Prevention) เป็นวิธีลดความเสี่ยงจากการถูกโจมตี, การแก้ปัญหา (Resolution)ซึ่งจะเป็นขั้นตอนในการปฏิบัติในกรณีที่การโจมตีทำสำเร็จ หลังจากนั้นก็คือ การซ่อมแซม (Restitution) เพื่อฟื้นฟูความเชื่อมั่นของลูกค้า หรือบรรเทาผลกระทบที่เกิดจากการแฮ็คเป็นส่วนใหญ่
 
เนื่องจากความเสี่ยงนั้นไม่สามารถถูกกำจัดให้หมดไปได้อย่างสมบูรณ์ ทักษะนี้จึงมีความสำคัญเป็นอย่างมาก เพราะการบริหารจัดการความเสี่ยงจะช่วยป้องกัน (Prevent) หรือลดความไม่แน่นอนภายในองค์กร และยังช่วยเพิ่มในเรื่องประสิทธิภาพ, ความเชื่อมั่นและชื่อเสียงโดยรวมให้กับองค์กร
 

6.การบริหารจัดการ Patch และ Software

เมื่อองค์กรมีการจัดเก็บข้อมูลเป็นจำนวนมากในรูปแบบ On-Premiseภายในศูนย์ข้อมูลของตัวเอง ดังนั้น พวกเขาจำเป็นที่จะต้องมีผู้เชี่ยวชาญด้านความปลอดภัยที่เข้าใจถึงความสำคัญของการอัพเดตซอฟต์แวร์เป็นประจำ รวมไปถึงวิธีการเผยแพร่ซอฟต์แวร์เหล่านี้ไปทั่วทั้งองค์กร โดยก่อให้เกิดการหยุดชะงักน้อยที่สุด (Disruption) เท่าที่จะเป็นไปได้
 
การบริหารจัดการแพทช์ (Patch Management) เป็นกุญแจสำคัญที่จะช่วยสร้างความมั่นใจว่าบุคคลที่เป็นอันตรายจะไม่สามารถโจมตีองค์กรของพวกเขาผ่านทางช่องโหว่ที่ได้รับการเปิดเผย (Disclosed Vulnerability) ซึ่งส่วนใหญ่แล้วหลังจากที่มีการเปิดตัวซอฟต์แวร์ในช่วงแรกก็จะมีการออกแพตช์ความปลอดภัยให้ ดังนั้นผู้เชี่ยวชาญด้านความปลอดภัยจะต้องทำการดาวน์โหลดอย่างต่อเนื่อง และจะต้องนำพวกมันไปปรับใช้ เพื่อให้แน่ใจว่าระบบจะยังคงได้รับการปกป้อง และ Microsoftก็ก้าวล้ำนำหน้าไปอีกขั้น หลังจากที่ทำตามกำหนดด้วยการปล่อย Patchรายสัปดาห์ให้กับลูกค้าของพวกเขา
 
สำหรับองค์กรที่เลือกใช้ Software as a Service (SaaS) พวกเขาสามารถที่จะทำเรื่องเหล่านี้ได้ง่ายขึ้น เนื่องจากจะมีการอัพเดตไปยังคลาวด์โดยตรงจากผู้ขาย นอกจากนี้ทางผู้ให้บริการก็ยังมีการเก็บบันทึกกิจกรรมที่เกิดขึ้นตามลำดับเวลาของเหตุการณ์ที่อาจจะถูกนำมาตรวจสอบได้ภายหลัง (Audit Trail) เพื่อให้มั่นใจว่าทุกอย่างจะเป็นไปตามข้อกำหนด แต่มันก็ยังคงเป็นเรื่องสำคัญที่จะต้องคอยจับตาดูปัญหาด้านความปลอดภัยหลังจากที่เลือกใช้ผลิตภัณฑ์เหล่านี้
 

7.การวิเคราะห์ข้อมูลขนาดใหญ่ (Big Data analysis)

การวิเคราะห์ข้อมูลจำนวนมากเป็นอีกทักษะหนึ่งที่สำคัญในการรักษาความปลอดภัยบนโลกไซเบอร์ ตัวอย่างที่จะชี้ให้เห็นว่าการวิเคราะห์ข้อมูลเป็นทักษะการรักษาความปลอดภัยไซเบอร์ที่มีประโยชน์อย่างไรนั้น สามารถดูได้จากการโจมตีที่เรียกว่า "ภัยคุกคามขั้นสูงแบบต่อเนื่อง" (Advanced Persistent Threat: APT) ซึ่งจะเป็นการโจมตีระบบเครือข่ายรูปแบบหนึ่งที่แฮ็คเกอร์จะเลือกเป้าหมายเพียงรายเดียว แล้วมุ่งโจมตีเฉพาะเป้าหมายนั้น โดยใช้เทคนิคการโจมตีในรูปแบบต่างๆ ผสมผสานกันเพื่อให้ประสบผลสำเร็จ ซึ่งอาจจะกินเวลาเป็นสัปดาห์หรืออาจจะยาวนานเป็นปีเลยทีเดียว
 
ตามที่ Cloud Security Alliance (CSA) ซึ่งเป็นหน่วยงานที่มีหน้าที่ในการจัดทำวิจัยและเผยแพร่ความรู้ในประเด็นด้านความมั่นคงปลอดภัยของระบบการประมวลผลแบบCloud ได้รายงานไว้ก็คือ โดยทั่วไปภัยคุกคามขั้นสูงแบบต่อเนื่อง (APT) นั้น จะมีจุดมุ่งหมายเพื่อขโมยทรัพย์สินทางปัญญา (Intellectual Property) หรือข้อมูลที่เกี่ยวข้องกับกลยุทธ์ทางธุรกิจ และในขณะนี้ก็จัดได้ว่าเป็นหนึ่งในภัยคุกคามด้านความปลอดภัยที่ร้ายแรงที่สุดสำหรับองค์กร
 
การวิเคราะห์ข้อมูลขนาดใหญ่มีประโยชน์ในการตรวจจับ APT เนื่องจากโดยทั่วไปแล้วจะมีข้อมูลจำนวนมากที่ต้องตรวจสอบเพื่อค้นหาสิ่งผิดปกติ สำหรับองค์กรที่ไม่มีกระบวนการดังกล่าวอาจจะต้องใช้เวลาที่มากขึ้น และยังมีโอกาสน้อยที่จะแยกแยะประเภทของภัยคุกคามที่ตรวจพบ
 

8.ทักษะที่ไม่ได้มีเพียงแค่ความสามารถด้านเทคนิค

เมื่อพูดถึงความปลอดภัยบนโลกไซเบอร์ ทักษะที่ไม่ใช่แค่ความสามารถด้านเทคนิคที่มีความสำคัญพอๆ กับความเชี่ยวชาญด้านเทคนิค ยกตัวอย่าง เช่น ทักษะด้านการสื่อสารที่มีประสิทธิภาพเป็นสิ่งจำเป็นสำหรับการสื่อสารที่เกี่ยวกับภัยคุกคาม และเพื่อให้แน่ใจว่าหน่วยงานอื่นๆ สามารถเข้าใจถึงความสำคัญของการรักษาความปลอดภัยได้อย่างชัดเจน อย่างไรก็ตามการทำงานเป็นทีมและการร่วมมือกันก็นับว่ามีส่วนสำคัญเช่นกัน เนื่องจากผู้เชี่ยวชาญจะต้องทำงานร่วมกับทีมต่างๆ เพื่อให้แน่ใจว่าทุกๆ อย่างจะดำเนินไปอย่างราบรื่น
 
การเปลี่ยนความคิดจากองค์กรแบบไซโล (Silo) ที่แผนกต่างๆ ในองค์กรเดียวกันไม่ยอมแลกเปลี่ยนข้อมูลหรือองค์ความรู้ระหว่างกัน ตลอดจนการส่งเสริมการบูรณาการระหว่างแผนกต่างๆ สามารถสร้างความโปร่งใสและวัฒนธรรมการทำงานร่วมกันที่จำเป็น เพื่อให้แน่ใจว่าใจความสำคัญและเนื้อหาจะไม่สูญหายจากการชี้แจง
 

9.การกำกับดูแล (Governance) 

แนวคิดและกระบวนการที่ใช้สำหรับดูแลข้อมูลองค์กรก็มีบทบาทสำคัญบนโลกไซเบอร์ เช่นกัน ยกตัวอย่างเช่น หากมีการละเมิดข้อมูล (Data Breach) บน Cloud Computing ผู้ให้บริการควรแจ้งเตือนลูกค้าทุกรายเกี่ยวกับการละเมิดดังกล่าว แม้แต่คนที่ไม่ได้รับผลกระทบ นอกจากนี้ ผู้ให้บริการก็ควรที่จะใช้ความพยายามในการระบุ (Identify) และแก้ไขปัญหาหรือจุดอ่อนต่างๆ ภายใต้กฎหมายการปกป้องข้อมูลใหม่ที่รู้จักกันในชื่อของระเบียบการคุ้มครองข้อมูลทั่วไป หรือ General Data Protection Regulation (GDPR) องค์กร (ผู้ให้บริการ) จะต้องแจ้งผู้ใช้ที่ได้รับผลกระทบและหน่วยงานคุ้มครองข้อมูลภายใน 72ชั่วโมง หลังจากทราบเหตุละเมิด หรืออาจถูกเรียกค่าปรับเป็นเงินที่สูงถึง 10 ล้านยูโร หรือ 2%ของรายได้ทั่วโลก ต่อปี
 
กฎระเบียบที่เพิ่มขึ้นนั้น ไม่เพียงแต่จะช่วยปกป้องความเป็นส่วนตัว (Privacy)ของผู้บริโภคเท่านั้น แต่มันยังช่วยปกป้องข้อมูลทางธุรกิจ (Business Data) และโครงสร้างพื้นฐานด้านไอที (IT infrastructure) ได้อีกด้วย ดังนั้นการปฏิบัติตามกฎระเบียบจึงก่อให้เกิดประโยชน์ ทั้งในส่วนขององค์กร (Organisation), ผู้ใช้บริการ (Customers)และคู่ค้า (Partners) ที่เข้ามาทำการติดต่อ อย่างไรก็ตาม มันเป็นสิ่งสำคัญที่จะปฏิบัติตามกฎระเบียบ เพื่อลดความเสี่ยงในโลกไซเบอร์ (Cyber Risk) ที่มีโอกาสที่จะเกิดขึ้น
 

10.ถึงเวลาแล้วที่องค์กรจะต้องขับเคลื่อนไปข้างหน้าด้วยระบบอัตโนมัติ

หนึ่งในวิธีที่ถูกนำเสนอเพื่อให้ครอบคลุมถึงปัญหาช่องว่างทางทักษะ (Skills Gap) ด้านการรักษาความปลอดภัยบนโลกไซเบอร์ ในขณะที่ยังคงมีการปรับปรุงด้านความมั่งคงปลอดภัยในธุรกิจโดยรวมให้ดีขึ้น นั่นก็คือ การนำระบบอัตโนมัติ (Automation) มาใช้ประโยชน์มากขึ้น
 
ส่วนใหญ่แล้วระบบอัตโนมัติ มักจะมุ่งเน้นไปที่การใช้การเรียนรู้ของเครื่อง (Machine Learning) และปัญญาประดิษฐ์ (AI) เพื่อระบุภัยคุกคามที่รู้จักและภัยคุกคามที่อาจจะเกิดได้เร็วขึ้น ในขณะเดียวกันก็ยังช่วยลดผลบวกปลอม หรือที่เราเรียกกันว่า False Positive ได้บางส่วน ที่ถูกพบในระบบอัตโนมัติก่อนหน้านี้ ซึ่งก็หมายความว่า สิ่งที่ถูกตั้งค่าสถานะว่าเป็น "ปัญหาที่อาจจะเกิดขึ้น" มีโอกาสน้อยมากที่จะทำให้มนุษย์ต้องเสียเวลาไปกับมัน
 
นอกจากนี้ AI และ Machine Learning ก็ยังสามารถที่จะระบุภัยคุกคามตามประเภท เช่น  Ransomware หรือ ความพยายามฟิชชิ่ง (Phishing) ไม่ว่าจะเป็นมัลแวร์ที่รู้จักหรือไม่ก็ตาม นอกจากนี้พวกมันยังสามารถระบุพฤติกรรมที่ผิดปรกติของผู้ใช้ เช่น ถ้าในช่วงเวลาปกติพนักงานจะทำงานตั้งแต่ช่วงเวลา9 โมงเช้าจนถึง 5 โมงเย็น แต่กลับมีการใช้งานในช่วงเวลาตี 3 หรือเริ่มพยายามที่จะเข้าถึงระบบและข้อมูลพวกเขาแบบผิดปกติ หรือการพยายามเข้าถึงของบุคคลที่ไม่มีสิทธิ์ที่เหมาะสม ซึ่งสิ่งนี้อาจบ่งบอกถึงการHack หรือการคุกคามจากภายใน (Insider Threat) ที่ประสบความสำเร็จ และสามารถที่จะทำการตรวจสอบได้โดยสมาชิกที่เหมาะสมของทีมไอที
 
ซอฟต์แวร์ความปลอดภัยระดับองค์กรที่ทันสมัยที่สุดนั้น เป็นการนำเสนอความสามารถในด้านต่างๆ ของ AI และ Machine Learning แม้ว่าสิ่งที่คุณเลือกที่จะนำมาใช้นั้นจะขึ้นอยู่กับทักษะต่างๆ ที่มีอยู่แล้วในธุรกิจของคุณก็ตาม ในกรณีที่ไม่มีผู้ใดรู้วิธีตรวจสอบ (Investigate)ซึ่งมีความเป็นไปได้ที่จะต้องมีการแก้ไขและมีโอกาสที่จะเกิดการ Hackขึ้นจริงๆ คุณจะต้องฝึกฝนใครสักคนในด้านนี้ เพื่อที่จะใช้ซอฟต์แวร์ได้อย่างมีประสิทธิภาพ

Toplist

โพสต์ล่าสุด

แท็ก

flow chart แสดงขั้นตอนการปฏิบัติงาน lmyour แปลภาษา กาพย์เห่ชมเครื่องคาวหวาน กาพย์เห่เรือ การเขียน flowchart โปรแกรม ตัวรับสัญญาณ wifi โน๊ตบุ๊คหาย ตัวอย่าง flowchart ขั้นตอนการทํางาน ผู้แต่งกาพย์เห่ชมไม้ ภูมิปัญญาหมายถึง มีสัญญาณ wifi แต่เชื่อมต่อไม่ได้ เชื่อมต่อแล้ว ไม่มีการเข้าถึงอินเทอร์เน็ต แปลภาษาอังกฤษเป็นไทย pantip แปลภาษาไทย ไทยแปลอังกฤษ /roblox promo code redeem 3 พระจอม มีที่ไหนบ้าง AKI PLUS รีวิว APC UPS APC UPS คือ Adobe Audition Adobe Bridge Anapril 5 mg Aqua City Odaiba Arcade Stick BMW F10 jerk Bahasa Thailand Benz C63 ราคา Bootstrap 4 Bootstrap 4 คือ Bootstrap 5 Brackets Brother Scanner Brother iPrint&Scan Brother utilities Burnt HD C63s AMG CSS เว้น ช่องว่าง CUPPA COFFEE สุราษฎร์ธานี Cathy Doll หาซื้อได้ที่ไหน Clock Humidity HTC-1 ColdFusion Constitutional isomer Cuppa Cottage เจ้าของ Cuppa Cottage เมนู Cuppa Cottage เวียงสระ DMC DRx จ่ายปันผลยังไง Detroit Metal City Div class คือ Drastic Vita