ธุรกิจ ไม่พังแน่นะวิ 5 เหตุผลที่ต้องรื้อ Firewall ก่อนบริษัทจะพังยับ

ธุรกิจ ต้องติด Firewall ในปี 2023

จากการเริ่มฟื้นตัวหลังจากวิกฤติการระบาดครั้งที่ผ่านมาหลาย ธุรกิจ เริ่มมีการปรับตัวใช้คอมพิวเตอร์ Internet of Thing เข้ามาช่วยให้การทำงานมีความง่าย ลดต้นทุน ประหยัดเวลามากยิ่งขึ้น แต่การจะเติบโตแบบไม่มี ผู้รักษาความปลอดภัยอย่าง Firewall สุดท้ายแล้วก็จะต้องตามแก้ปัญหาที่มาจากการโจมตีทางไซเบอร์ นี่จะเป็น 5 เหตุผลที่ธุรกิจควรติด Firewall เพื่อให้ธุรกิจมีความปลอดภัยสูง ในปี 2023

ข้อมูลของ ธุรกิจ หาย เน็ตตัด เปิดเว็บไม่ได้

  • ไฟร์วอลล์ (Firewall) 

ทำหน้าที่เป็นป้อมปราการในการตรวจ คัดกรองข้อมูลเข้าออก สอดส่องกิจกรรมในออฟฟิศหรือ ห้ามไม่ให้ทำกิจกรรมที่ผิดกฏของบริษัท ถ้าหากเปรียบเทียบแล้วก็เหมือนเป็นทั้ง ผู้รักษาความปลอดภัยทางไซเบอร์ของบริษัท เป็นทั้งฝ่ายบุคคลที่ควบคุมพนักงานให้อยู่ตามกฏของบริษัท 

  • ปัญหาการใช้งานที่พบเจอบ่อย

    ถ้าหากมองย้อนกลับไปในหลายบริษัท การนำอุปกรณ์ Firewall เข้ามาใช้งานอาจจะเป็นเพียงการซื้อเครื่องมาเสียบปลั๊ก ตั้งค่าเป็น default (ค่าเริ่มต้น) ทั้งหมดแล้วเสียบเข้ากับ LAN (เครือข่ายภายใน) ก็คงจะจบหน้าที่ของผู้ขาย SI จากนั้นพนักงานในบริษัทที่ส่วนมากเป็นพนักงานไอทีซัพพอร์ตก็จะดูแลรักษาตามสิ่งที่ผู้ขาย SI แนะนำ ทำให้การใช้งานทุกอย่างเป็นไฟเขียวหมดเพราะไม่ได้ตั้งค่าอะไรเลย ทำให้บทบาทของไฟร์วอลล์ในฐานะกำแพงกันไฟเป็นเพียงศาลเจ้าเปล่าราคาแพงที่ไม่สามารถทำอะไรได้ นอกจากตั้งไว้ดูต่างหน้าว่าบริษัทฉันก็มี404 Not found

  • ปัญหาที่ปิดเปิดเครื่องก็ไม่หาย (รู้ยัง?)

    เนื่องจากตัวเครื่องไฟร์วอลล์เองนอกจากการเป็นกล่องเหล็กมีช่องเสียบสายต่างๆแล้วก็ไปเสียบปลั๊กใช้งานเครื่องได้ แต่ความจริงแล้วสิ่งที่ทำให้อุปกรณ์ตัวนี้ฉลาดเหมือนกับเทพมาจุติคือโปรแกรมของอุปกรณ์ โดยปัจจุบันนั้นแต่ละแบรนด์พื้นฐานของโปรแกรมของเครื่องไฟร์วอลล์นั้นมีฟีเจอร์ที่ใกล้เคียงกัน  ต่างกันเพียงวิธีการใช้งาน รูปแบบเท่านั้นเอง แต่ปัญหาของมันหลักๆจะมีสองเรื่องที่ต้องโฟกัส

    • การตั้งค่าผิดพลาด

      ปัญหาของการตั้งค่าไม่ถูกต้องอาจจะเกิดปัญหาดังนี้

      บล็อคบางเว็บที่ไม่ได้อันตราย

      ปัญหาพื้นฐานที่พบเจอได้บ่อยคือการเปิดหน้าเว็บไซต์ปกติไม่ได้ บ้างก็ถูกบล็อคเป็น 404 NOT FOUND ไปเลยก็มี ทำให้การใช้งานไม่สะดวกและเสียรายได้จากข้อผิดพลาดในส่วนนี้ได้error configuration ความผิดพลาดทาง ธุรกิจ

      อนุญาตเปิดเว็บที่อันตราย

      สิ่งที่อาจจะเกิดขึ้นได้แต่โอกาสอาจจะไม่มากคือการที่อุปกรณ์ไม่สามารถตรวจจับเว็บไซต์ ผู้ติดต่อ หรือ การเชื่อมต่อกับ IP Address ที่อันตราย อันเนื่องมาจากการไม่ได้เปิดฟีเจอร์ที่จำเป็น หรือ ไม่ได้ตั้งค่าตามคำแนะนำที่ถูกต้อง

      ให้ผู้ใช้ที่ไม่มีสิทธิ์เข้าถึงข้อมูลได้ (ACLs) 

      ถ้าหากพูดถึงการจัดการเข้าถึงข้อมูลซึ่งเป็นพื้นฐานของการควบคุมจราจรทางข้อมูลในบริษัท มีไฟเขียว ไฟแดงในการอนุญาตบางคนเปิดข้อมูลได้ โดยหน้าที่หลักนี้ของไฟร์วอลล์เองถ้าหาก

    • โปรแกรมไม่ได้ต่ออายุ

      ในเครื่องไฟร์วอลล์นั้นมีโปรแกรมที่มาทำหน้าที่เป็นตัวกรองข้อมูล ดักจับจากฐานข้อมูลใหม่ที่มีการอัปเดตเข้ามา โดยที่ถ้าหากเปรียบเทียบแล้วอาจจะเหมือนกับผู้รักษาความปลอดภัยแล้ว ถ้าหาก รปภ. ไม่ได้พัฒนาทักษะการหาสิ่งแปลกปลอม ให้ออกกำลังกายเพื่อรักษาสมรรถนะ หรือ แม้กระทั่งหาอุปกรณ์ตรวจจับด้วย AI แล้ว สุดท้ายแล้วการรักษาความปลอดภัยอาจจะคงที่ในระยะหนึ่งแล้วประสิทธิภาพจะเริ่มลดลง อาจจะเพราะไม่ได้รักษาน้ำหนัก ไม่ได้ฝึกวิ่ง ไม่ได้ฝึกทักษะการแก้ไขวิกฤติเฉพาะหน้า จนสุดท้ายอาจจะนำมาซึ่งความปลอดภัยโดยรวมของบริษัทนั่นเอง ดังนั้น Firewall ที่ทำหน้าที่คล้ายกันนี้ถ้าหากไม่มีการอัปเดตวิธีการจับความผิดปกติ ไม่มีการใช้เทคโนโลยี หรือ การยืมระบบคลาวมาช่วยประมวลผล สุดท้ายแล้วในระยะหนึ่งจะเริ่มส่งผลกระทบกับบริษัทอยู่ดี
      การต่อรองทาง ธุรกิจ

5 เหตุผลที่ ธุรกิจ ต้องติดตั้ง Firewall อย่างถูกต้อง

จากการที่การทำระบบความปลอดภัยทางไอทีของบริษัทจะเป็นส่วนหนึ่งที่ทำให้ผ่าน audit(ตรวจสอบ) พื้นฐานของข้อมูล รวมถึงตามกฏเกณฑ์ของ พรบ.คุ้มครองข้อมูลส่วนบุคคล พ.ศ.2562 ยังช่วยธุรกิจในการทำให้บริษัททำงานคล่องตัวขึ้น สรุป 5 เหตุผลที่การติดตั้ง Firewall อย่างถูกต้อง ช่วยพัฒนาธุรกิจคุณได้

  • ลดต้นทุน

    จากที่ได้กล่าวไปข้างต้นว่าการซื้ออุปกรณ์ Firewall มาติดตั้งโดยไม่ได้ตั้งค่า ไม่ได้เซ็ตอย่างถูกต้อง จะเกิดผลเสียกับระบบเน็ตเวิร์คของบริษัทในระยะยาว โดยปัญหาที่อาจจะเกิดขึ้นอาจจะเป็นการที่ระบบไม่สามารถป้องกันการขโมยข้อมูลได้ การขโมยข้อมูลบางส่วนหรือทั้งหมด (Ransomware) การติดต่อกับลูกค้าไม่ได้เพราะเครื่องอาจจะตรวจจับว่าลูกค้าเป็นสแปม หรือแม้กระทั่งเปิดเว็บไซต์บางเว็บไม่ได้ซึ่งจะเสียทั้งต้นทุนทางเวลา เสียเงินค่าไถ่ข้อมูล และโอกาสทางธุรกิจอย่างประเมินไม่ได้

  • ลดพนักงานที่ต้องมาดูแลระบบ

    ถ้าหากมีการเตรียมระบบได้อย่างถูกต้อง มีการตั้งค่าและวางนโยบายบริหารจัดการข้อมูลได้ดีตั้งแต่เริ่มต้น ทำให้บริษัทประหยัดคนในการมาทำงานบริหารข้อมูลใน Database พนักงานในการดูแล  log ข้อมูลทางไอที หรือไอทีซัพพอร์ตเพิ่มเติม ถ้าหากจัดการระบบหลังบ้าน ตั้งค่าไฟร์วอลล์อย่างถูกต้องแล้ว ทำให้บริษัทไม่จำเป็นต้องเพิ่มพนักงานเข้ามา และในระยะยาวเองนอกจากระบบหลังบ้านจะเป็นเรื่องง่ายมากยิ่งขึ้น ประหยัดต้นทุนด้านพนักงานในระยะยาวcash flow กระแสเงินสดของ ธุรกิจ

  • ลดงานปวดหัว

    เราจะขอยกตัวอย่างเดิมในการจ้างพนักงานรักษาความปลอดภัยมาประจำบริษัท งานรักษาความปลอดภัยนั้นมีความซับซ้อนทั้งในทักษะการสอดส่องความผิดปกติ การตรวจสอบพนักงาน ความคล่องตัวในการทำงานและความสามารถในการทำงานของพนักงานคนหนึ่ง ทำให้หลายบริษัทเองไม่สามารถไปโฟกัสในการเทรนพนักงาน กล่าวคือถ้าหลายบริษัทไม่ใช้บริการของOutsource ที่เป็นบริษัทจัดหา รปภ. ก็ต้องจ้างพนักงานมาเอง ส่งพนักงานไปเทรนสกิลการทำงานเองทั้งหมด ซึ่งนอกจากจะสร้างความไม่สะดวกของบริษัทเองแล้ว ยังไม่แน่ใจว่าการทำงานของพนักงานมีประสิทธิภาพเพียงพอไหม มีตัวชี้วัดไหนที่ทำให้แน่ใจว่าทำงานได้ถูกต้องตามระบบนั่นเอง ดังนั้นถ้าหากมีการเตรียมการณ์สำหรับการใช้งานไฟร์วอลล์ มีการติดตั้งค่าตามความต้องการ (ซึ่งควรจะเป็นพนักงานที่มีใบอนุญาตการทำงานจากแบรนด์นั้นๆ) จะแก้ปัญหาปวดหัวร้อยแปดที่บริษัทไม่สามารถเข้าไปโฟกัสได้นั่นเอง

  • รักษากระแสเงินสดของ ธุรกิจ

    ปัจจุบันธุรกิจเริ่มกลับมาติดสปีดเติบโตหลังจากการซบเซามาสักพัก ความกังวลหนึ่งของผู้ประกอบการคือการจัดการกับต้นทุนคงที่ ไม่ว่าจะเป็นค่าจ้างพนักงาน ค่าเสื่อมสภาพ ค่าใช้จ่ายในการดำเนินการ ที่จำเป็นต้องใช้จ่ายในแต่ละเดือน ทำให้นอกจากการเพิ่มพนักงานหนึ่งคนเข้ามานั้นจึงต้องพิจารณาว่าถ้าหากเข้ามาดูแลระบบความปลอดภัยไอทีแล้ว จะช่วยเหลืองานด้านอื่นได้อย่างไรบ้าง หรือ จะเลือกพัฒนาทักษะพนักงานเดิมทดแทนการจ้างคนเพิ่ม ดังนั้นการรักษาสภาพคล่องของบริษัทในการดูแลระบบความปลอดภัยจึงขึ้นอยู่กับความละเอียดอ่อนของข้อมูลที่ดูแล ลักษณะการเก็บข้อมูลของบริษัทว่ามีการใช้ Server ของตัวเองหรือทำไฮบริดข้อมูลทั้งการเก็บไว้บนเซิพเวอร์และคลาว
    network diagram

  • ลดการทำงานผิดพลาด

    การมีระบบความปลอดภัยไอทีที่ถูกต้องแล้ว สิ่งต่อมาที่บริษัทต้องโฟกัสคือพนักงานที่เข้ามาดูแลระบบ ซึ่งแน่นอนว่าโดยมากอาจจะเป็นผู้ขายอุปกรณ์จะทำหน้าที่เข้ามาตรวจสอบให้ตามรอบใช้งาน ส่งใบเสนอราคาต่ออายุมาให้ซึ่งนอกจากนั้นก็ไม่ได้รับความใส่ใจเมื่อเกิดปัญหา ทำให้เมื่อเกิดความผิดปกติขึ้นมาจะทำให้ไม่มีพนักงานมาแก้ปัญหาเฉพาะหน้า หรือ ปล่อยปัญหานั้นให้ผ่านไปจนกว่าจะเกิดผลกระทบจนกระทั้งไม่สามารถทำงานต่อไปได้จึงค่อยแก้ไขปัญหา ซึ่งเหตุการณ์เหล่านี้เกิดขึ้นกับบริษัทที่อยู่ในตลาดหลักทรัพย์แห่งหนึ่งเมื่อไม่นานมานี้ ดังนั้นถ้าหากต้องการให้แน่ใจว่ามีคนมาแก้ปัญหาเฉพาะหน้าเบื้องต้นได้ อาจจะพิจารณาส่งพนักงานไปเทรน (ซึ่งการรับรู้ขึ้นอยู่กับทักษะและประสบการณ์ของแต่ละคน) หรือ เลือกจ้างพนักงานเพิ่ม ซึ่งก็เป็นต้นทุนส่วนเพิ่มของบริษัท แต่ถึงอย่างไรถ้าหากวันหนึ่งเกิดความผิดพลาดจากการทำงานอย่าลืมคิดต้นทุนการเสียโอกาสต่อชั่วโมงของบริษัท เมื่อเทียบกับการมีคนคอยจัดการปัญหาเหล่านี้ให้ได้ก่อนเกิดเหตุ

firewall

ปรึกษาการทำ Cyber security

ช่วยออกแบบความปลอดภัยเน็ตเวิร์ค พร้อมกับทีมผู้เชี่ยวชาญดูแล​

  • Firewall subscription model
  • พร้อมพนักงานบริหารจัดการระบบหลังบ้าน
  • มีการตั้งค่า configuration ตามนโยบายบริษัท
  • มีที่ปรึกษาดูแลระบบตลอดอายุสัญญา

ปรึกษาการทำ Cyber security

กรอกแบบฟอร์มข้างล่างนี้

2FA : TWO-factor authentication รูปแบบ การเข้ารหัสหลายขั้นตอน

2FA การเข้ารหัสหลายขั้นตอน

Two-factor authentication : 2FA เป็นขั้นตอนการตรวจสอบรหัสความปลอดภัยสองชั้น โดยจะช่วยจากการเข้ารหัสแบบเดิมให้มีความซับซ้อนมากขึ้น มีระยะเวลาในการกรอกรหัสผ่าน หรือ ตรวจสอบมั่นใจว่าเป็นเจ้าตัวจริงๆ

Two-Factor authentication (2FA) การยืนยันตัวตน 2 ชั้น

การเข้าใช้งาน โซเชี่ยลมีเดีย อีเมล หรือ บัญชีออนไลน์ ในปัจจุบันมีความแตกต่างจากช่วงเริ่มต้น เนื่องจากแต่เดิมโลกออนไลน์นั้นไม่ได้มีบทบาทในชีวิตประจำวัน จนกระทั่งการเปลี่ยนแปลงเข้าสู่ยุคดิจิตอล ที่ทำให้กระบวนการใช้งานเกือบทุกอย่างในชีวิตถูกคอมพิวเตอร์เข้ามาเติมช่องว่างเหล่านั้น ไม่ว่าจะเป็น การใช้ชีวิตไลฟ์สไตล์ของเราก็จะมีการอัปเดตให้โลกออนไลน์รับรู้ การเสพคอนเท้นท์เป็นวีดีโอ การเข้าไปค้นหาข้อมูล รวมถึงการโอนเงินให้เพื่อนหรือร้านค้า ก็ต่างใช้การโอนให้กันผ่านโลกออนไลน์ การเติบโตก้าวหน้าเหล่านี้เองก็มาพร้อมกับผู้หาโอกาสจากช่องโหว่ของโลกออนไลน์ คือการขโมยข้อมูล ปลอมแปลง หรือทำให้คนอื่นเกิดความเข้าใจผิด จนเกิดความเสียหายทั้งร่างกาย ชื่อเสียง เงินทอง

มุมมองของนักพัฒนา

ฝ่ายทั้งนักพัฒนาของโลกออนไลน์ และผู้พัฒนาโปรแกรมจึงคิดค้นวิธีการที่ทำให้แน่ใจว่าผู้ใช้งานกรอกรหัสเข้ามาในระบบนั้นมีความปลอดภัยไม่เพียงพอสำหรับการใช้งานภายในเว็บไซต์หรือแอพพลิเคชั่นอีกต่อไป โดยปกตินั้นการเข้าใช้งานภายในระบบจะมีขั้นตอนเพียงกรอก Username และ Password เข้าไปใช้งานก็เสร็จเรียบร้อยแล้ว ทำให้ถ้าหากเกิดข้อมูลของผู้ใช้ (เรา) หลุดออกไปในโลกออนไลน์ ก็จะมีผู้สวมสิทธิ์การใช้งานเสมือนตัวเราเข้าไปใช้งาน เข้าไปปลอมแปลงเป็นตัวเราเพื่อหลอกลวงผู้อื่น หรือมีเจตนาแอบแฝงแล้วจะทำยังไงกันต่อ?
2Fa auth

จุดเริ่มต้นของ 2fa คือ จอแสดงผลเล็กๆ

  • การคิดค้น

    การนำการเข้ารหัสหลายขั้นตอนมาใช้นั้นแต่เดิมทีไม่ได้นำมาใช้บนโลกออนไลน์ มันถูกเริ่มจำหน่ายเพียงอุปกรณ์ที่มีจอแสดงผลเล็กๆที่สร้างรหัสผ่านสั้นๆขึ้นมา ซึ่งการสร้างรหัสเหล่านี้เองทำให้หลายบริษัทใหญ่ หน่วยงานรัฐบาล มีการนำไปใช้เพื่อความปลอดภัยของข้อมูลขององค์กรตั้งแต่ปี 1986 จะเห็นได้ว่าในระยะเริ่มต้นจนกระทั่งผ่านเวลาไปกว่า 30 ปีไม่ได้มีการนำมาใช้อย่างแพร่หลาย

  • การถูกบีบบังคับ

    ในปี 2010 จุดเริ่มต้นของการใช้งานกับผู้คนมหาศาลเริ่มต้นขึ้น เมื่อรัฐบาลจีนต้องการเข้าถึงอีเมลของนักสิทธิมนุษยชนในประเทศจีน และ ทั่วโลก ทำให้หนึ่งในเป้าหมายที่รัฐบาลจีนต้องการควบคุมข้อมูลคือ Google รวมถึงกว่า 20 บริษัทของสัหรัฐฯที่มีการทำธุรกิจในประเทศจีน ซึ่งมีผลทำให้กูลเกิ้ลเองต้องถูกบีบให้เปลี่ยนแปลงโครงสร้างของการใช้งานเพื่อสอดคล้องกับนโยบาย ส่งผลให้บริษัทยุติการทำธุรกิจภายในประเทศจีนหลังจากนั้น

    token 2fa auth
    เครื่อง token 2 factor authenticator

การนำเข้ามาใช้

ในปี 2011 กูลเกิ้ลเองเป็นบริษัทแรกที่นำระบบ การเข้ารหัสหลายขั้นตอนมาใช้ก่อน ในเวลาต่อมาบริษัทผู้ให้บริการด้านโซเชี่ยลมีเดียอื่นๆก็ทะยอยนำมาให้บริการ ไม่ว่าจะเป็น Microsoft , Twitter , Apple , Amazon ซึ่งการนำมาใช้นั้นเองไม่ได้ผลตอบรับเท่าที่ควร เนื่องมาจากการใช้งานที่ซับซ้อน ขั้นตอน รวมถึงความสามารถในการใช้งานของแต่ละบุคคล อันเห็นได้จากยังมีผู้เสียหายจากการถูกขโมยข้อมูลให้เห็นได้อย่างแพร่หลายในปัจจุบัน ทำให้ผู้ให้บริการเองก็ไม่สามารถบีบบังคับให้ผู้ใช้ไปปรับเข้ากับระบบ ตอนหลังจึงมีการพัฒนาระบบอื่นเข้ามาร่วมกับการกรอกรหัสผ่าน เช่น ตำแหน่งที่ตั้ง การจดจำอุปกรณ์ เป็นต้น

  • การแก้ปัญหาเรื้อรังเดิมได้

ตกเหยื่อที่ยากขึ้น : Phishing

เป็นวิธีการที่ใช้งานมาได้นานแล้วสำหรับการตกเหยื่อด้วยการหลอกให้กรอกรหัสเข้าไปจากนั้นก็ทำการเปลี่ยนรหัสผ่าน เปลี่ยนอีเมลที่เชื่อมต่อแล้วมีการยึดบัญชีได้อย่างง่ายดาย ถ้าหากมีการสร้างการเข้าสู่ระบบหลายขั้นตอน จะมีขั้นตอนการยืนยันตัวด้วยวิธีการที่ซับซ้อน เช่นการยืนยันตัวด้วย OTP รหัสผ่านจาก SMS หรือ การใช้แอพพลิเคชั่นสุ่มรหัสผ่าน 30 วินาที ซึ่งมีเวลาอันสั้นในการหลอกลวงให้เจ้าของบัญชีแจ้งให้กับผู้มาหลอกลวงเอาบัญชี

ลืมรหัสผ่าน

ถ้าหากว่าแฮกเกอร์สามารถเข้าสู่ข้อมูลอีเมลได้ และกู้รหัสผ่านโดยการส่งการตั้งรหัสใหม่เข้าอีเมลที่ถูกขโมยไปก็ทำได้ง่าย การติดตั้งระบบยืนยันตัวตนดังกล่าวจะช่วยให้เมื่อถึงขั้นตอนการเข้าใช้งานครั้งแรก หรือยืนยันตัวตนก่อนดำเนินการใด จำเป็นต้องเข้าถึงอุปกรณ์จริงของเจ้าของบัญชี หรือ ตัวตนจริงของเจ้าของบัญชี ทำให้การขโมยบัญชีเป็นเรื่องที่ยากมากยิ่งขึ้น

วิธีการเข้ารหัสหลายขั้นตอน
รูปแบบการเข้ารหัสหลายขั้นตอน ได้แก่ การยืนยันด้วย SMS , การยืนยันตัวด้วย APP , การยืนยันตัวด้วย Token , การยืนยันตัวด้วย Biometric

รับเทคนิคความรู้ดีๆ เรื่อง "ความปลอดภัยไอทีในองค์กร"

รูปแบบที่มีการใช้งาน
  • SMS การรับรหัสด้วยข้อความ

    การรับรหัสการยืนยันผ่านข้อความมือถือนั้นเป็นที่นิยมสำหรับผู้ให้บริการในประเทศ โดยการส่งรหัสเข้าข้อความนั้นโดยมากจะมีอายุใช้งานประมาณ 5 นาที จะเห็นได้ในแอพพลิเคชั่นธนาคาร

  • Token การรับรหัสด้วยอุปกรณ์

    การใช้งานอุปกรณ์รับรหัสนั้นเป็นยุคแรกของการใช้งานระบบการยืนยันตัวหลายขั้นตอน โดยอุปกรณืจะเป็นหน้าจอเล็กๆและกดปุ่มเพื่อรับรหัส จากนั้นมีขั้นการพัฒนาเป็นการใช้ Token จากการเสียบ USB เข้าเครื่องคอมพิวเตอร์ ปัจจุบันวิธีดังกล่าวไม่เป็นที่นิยมเนื่องจากการใช้โปรแกรมคอมพิวเตอร์ในการสร้างรหัสผ่านนั้นสะดวกกว่านั่นเอง

  • Application การรับรหัสจากแอพพลิเคชั่น

    การใช้ซอฟแวร์เป็นตัวสุ่มรหัสนั้นเริ่มต้นจากการใช้งานของ Google โดยขั้นตอนการเชื่อมต่อเข้ากับแอพพลิเคชั่นในตอนแรกอาจจะมีขั้นตอนที่มากขึ้นสำหรับมมือใหม่ จะขอยกตัวอย่างการทำ 2FA ของ Facebook โดยใช้ Google authenticator

    ขั้นตอนที่ 1

    ดาวน์โหลดแอพพลิเคชั่นตามระบบมือถือที่ใช้ Android / IOS

    ขั้นตอนที่ 2

    เปิดแอพพลิเคชั่นที่ต้องการทำเข้าสู่ระบบหลายขั้นตอนขึ้นมา เช่น Facebook หรือ Instagram

    ขั้นตอนที่ 3

    เข้าสู่หน้าตั้งค่าของบัญชีเข้าไปที่ความปลอดภัย (หรือ ความปลอดภัยและการเข้าสู่ระบบ ตามแต่แอพพลิเคชั่นที่ต้องการ)

    ขั้นตอนที่ 4

    จากนั้นจะได้ QR code จากแอพอย่างเช่น Facebook จะโชว์ QR code ในขั้นตอนนี้

    ขั้นตอนที่ 5

    จากนั้นเปิดแอพพลิเคชั่น Google authenticator ขึ้นมาแล้วกดแสกน QR code

    ขั้นตอนที่ 6

    เมื่อจับคู่กันแล้ว ต้องเอารหัส 6 ตัวที่แสดงใน authenticator ไปใส่ใน Facebook เป็นอันสำเร็จ

  • Biometric การยืนยันตัวด้วยไบโอเมตริก

    รูปแบบดังกล่าวนั้นเริ่มเอามาใช้หลังจากที่นอกจากระบบปัญญาประดิษฐ์และอุปกรณ์มือถือสามารถใช้ลายนิ้วมือ หรือ กล้อง ในการยืนยันตัวตนได้ ซึ่งวิธีการนี้แน่นอนว่าต้องเป็นเจ้าของลายนิ้วมือที่สามารถมายืนยันได้ แต่การตรวจจับใบหน้านั้นอาจจะมีความซับซ้อนและข้อจำกัด ซึ่งขึ้นอยู่กับวิธีการที่นักพัฒนาโปรแกรมจะปิดช่องโหว่ที่อาจจะเกิดได้ ที่มีให้เห็นในปัจจุบันอาจจะขอให้กล้องแพลนหน้าไปหลายมุม ให้กระพริบตา เพื่อยืนยันว่าเป็นตัวคนจริงๆไม่ใช่เป็นรูปเหมือนนั่นเอง

การเข้าสู่ระบบหลายขั้นตอน ไม่ได้มีแค่ 2 ขั้นตอน

Two-factor authentication นั้นมีชื่อจริงมา Multi-factor authentication แท้จริงแล้วระบบการเข้าถึงหลายขั้นตอนนั้นไม่ได้หมายถึงว่ามีเพียงสองขั้นตอน แต่มันหมายถึงหลากหลายขั้นตอนตามแต่ต้องการความปลอดภัยสูงขนาดไหน ถึงแม้ตอนนี้ผู้ให้บริการนั้นเลือกใช้เพียง 2 วิธีการก็เพียงพอสำหรับความปลอดภัยทั้งหลายแล้ว ทำให้ส่วนใหญ่เราเรียกชื่อเล่นของวิธีการเหล่านี้ว่า 2-Factor authentication นั่นเอง

สมัครรับข่าวสาร "ความปลอดภัยไอทีในองค์กร"

firewall

Firewall as a Service

ช่วยออกแบบความปลอดภัยเน็ตเวิร์ค พร้อมกับทีมผู้เชี่ยวชาญดูแล​

  • Firewall subscription model
  • ไม่ต้องเพิ่มรายจ่ายพนักงานเพิ่มเติม
  • มีการตั้งค่า configuration ตามนโยบายบริษัท
  • มีทีมงานดูแลระบบให้ตลอดอายุการใช้งาน

Encryption data การเข้ารหัสข้อมูล กระบวนการเข้ารหัสดิจิตอล

encryption การเข้ารหัสข้อมูล

การเข้ารหัสข้อมูล (Encryption data) เป็นกระบวนการเปลี่ยนข้อมูล เช่น ข้อความทั่วไปให้เป็นรหัส ()H*@HF)NOUBNPIFJ ที่ระหว่างทางถ้ามีการถูกขโมยข้อมูล ผู้โจรกรรมข้อมูลนั้นจะได้เพียงข้อมูลที่อ่านไม่ออก แปลความหมายไม่ได้จนะกระทั่งการถูกเปิดรหัสโดยผู้ที่มีรหัสชุดเดียวกันมาไขข้อมูล โดยความปลอดภัยทางข้อมูลนั้นถูกท้ายทายด้วยเทคโนโลยีใหม่ ความสะดวกสบายเหล่านี้เองทำให้มีช่องโหว่ช่องว่างในการแทรกตัวเข้ามาของอาชญากรทางเทคโนโลยี ทุกวันนี้การจารกรรมเหยื่อเป้าหมาย และพฤติกรรมที่กระหายข้อมูลของแก๊งแรนซัมแวร์ทั่วโลกมักถูกมองข้าม แต่โชคดีที่เรามีขั้นตอนง่าย ๆ ในการปกป้องความเป็นส่วนตัวและความปลอดภัยของข้อมูลของเรา นั่นก็คือการเข้ารหัสคอมพิวเตอร์

Cooper Quintin นักวิจัยด้านความปลอดภัยของ Electronic Frontier Foundation ได้เปรียบการเข้ารหัสคอมพิวเตอร์ว่าเหมือนกับมาตรการการป้องกันสุขภาพขั้นพื้นฐานของคน “มันเป็นสุขอนามัยขั้นพื้นฐาน เช่น การล้างมือหรือการสวมหน้ากากที่ใคร ๆ ก็ทำได้ ซึ่งมันมีประโยชน์มากจริง ๆ” เขาอธิบาย

encryption
Encryption การเข้ารหัสข้อมูล

การเข้ารหัสข้อมูล เป็นกระบวนการแปลงข้อความธรรมดาเป็นข้อความที่เข้ารหัสเพื่อป้องกันการเข้าถึงโดยไม่ได้รับอนุญาต เป็นสิ่งสำคัญของการรักษาความปลอดภัยคอมพิวเตอร์เนื่องจากช่วยปกป้องข้อมูลที่ละเอียดอ่อนไม่ให้เข้าถึงโดยผู้ใช้ที่ไม่ได้รับอนุญาต มีอัลกอริทึมการเข้ารหัสที่แตกต่างกันมากมายที่สามารถใช้เพื่อเข้ารหัสข้อมูล

ประเภทของ Encryption

  1. Symmetric key encryption

    การเข้ารหัสด้วยข้อมูลและถอดรหัสด้วยคีย์เดียวกัน อย่างที่อธิบายไปข้างต้นว่าการเข้ารหัสเป็นกระบวนการเปลี่ยนชุดข้อมูล ไม่ว่าจะเป็นเสียง เป็นไฟล์ ข้อความต่างๆจากจุดหนึ่งไปยังปลายทาง โดยระหว่างทางที่ต้องแพคข้อมูลนั้นถ้าหากถูกขโมยข้อมูลออกไป ผู้ขโมยจะได้เพียงรหัสดิจิตอลที่ใครก็ไม่สามารถถอดรหัสได้ ซึ่งมีจุดเริ่มต้นจากการเข้ารหัสข้อมูลในยุคสงครามโลกครั้งที่ 2 ด้วยเครื่อง Enigma

  2. Asymmetric key encryption

    การเข้ารหัสประเภทนี้ใช้คีย์คู่ คีย์สาธารณะและคีย์ส่วนตัว เพื่อเข้ารหัสและถอดรหัสข้อมูล รหัสสาธารณะใช้เพื่อเข้ารหัสข้อมูลและรหัสส่วนตัวใช้เพื่อถอดรหัส ตัวอย่างของอัลกอริทึมการเข้ารหัสคีย์แบบอสมมาตร

  3. Hashing

    การเข้ารหัสประเภทนี้เกี่ยวข้องกับการใช้ฟังก์ชันทางคณิตศาสตร์เพื่อแปลงข้อมูลเป็นสตริงอักขระที่มีขนาดคงที่ ซึ่งเรียกว่าแฮช การแฮชเป็นกระบวนการทางเดียว หมายความว่าไม่สามารถแปลงแฮชกลับเป็นข้อมูลต้นฉบับได้ การแฮชมักใช้เพื่อจัดเก็บรหัสผ่านอย่างปลอดภัย เนื่องจากไม่สามารถระบุรหัสผ่านเดิมจากแฮชได้

  4. Steganography

    การเข้ารหัสประเภทนี้เกี่ยวข้องกับการซ่อนข้อมูลภายในข้อมูลอื่น เช่น การซ่อนข้อความภายในรูปภาพ ซูรินาเมมักใช้เพื่อปกปิดการมีอยู่ของข้อมูล มากกว่าที่จะปกป้องตัวข้อมูลเอง

encryption
ถ้าไม่มีการเข้ารหัสข้อมูลจะเป็นอย่างไร?

แม้ว่าข้อมูลอาจถูกลบไปแล้ว แต่คนอื่นก็สามารถกู้คืนไฟล์ที่ถูกลบจากฮาร์ดไดรฟ์มาได้อยู่ดี แต่หากคุณเข้ารหัสฮาร์ดไดรฟ์เอาไว้ คนอื่นก็จะไม่สามารถกู้คืนไฟล์เหล่านั้นได้เลย อย่างไรก็ตาม ผู้คนมักจัดเก็บข้อมูลส่วนตัวไว้ในคอมพิวเตอร์ เช่น เอกสารภาษี ภาพถ่ายส่วนตัว บันทึกสุขภาพ บันทึกประจำวัน และแน่นอนว่าเราก็ไม่ได้อยากจะแชร์ข้อมูลส่วนตัวเหล่านั้นกับคนทั้งโลกอยู่แล้ว แต่หากฮาร์ดไดรฟ์ของคุณไม่ได้เข้ารหัส มันก็มีโอกาสสูงมากที่ข้อมูลส่วนตัวของคุณจะถูกเปิดเผย

  • ประโยชน์

    เหตุผลสำคัญที่สุดในการเข้ารหัสคอมพิวเตอร์หรือโทรศัพท์ คือการที่ไม่มีใครสามารถอ่านสิ่งที่อยู่ในคอมพิวเตอร์หรือโทรศัพท์ของคุณได้โดยไม่ได้รับอนุญาต ตัวอย่างเช่น ถ้ามีคนขโมยคอมพิวเตอร์หรือโทรศัพท์ของคุณ หรือคุณทำคอมพิวเตอร์หรือโทรศัพท์หาย ก็จะไม่มีใครสามารถดูข้อมูลของคุณได้เลย นอกจากนี้ หากมีขโมยพยายามจะเข้ามาดูข้อมูลในคอมพิวเตอร์ของคุณ ไฟล์ในคอมพิวเตอร์เครื่องนั้นก็จะยังไม่สามารถเข้าถึงได้

รับเทคนิคความรู้ดีๆ เรื่อง "ความปลอดภัยไอทีในองค์กร"

Encyption access for mac os
วิธีเข้ารหัสสำหรับผู้ใช้ Mac

  • ขั้นตอนที่ 1

คลิกโลโก้ Apple ที่มุมซ้ายบนของหน้าจอ

  • ขั้นตอนที่ 2

เลือก System Preferences > Security & Privacy แล้วคลิกแท็บ FireVault

  • ขั้นตอนที่ 3

คลิกไอคอนแม่กุญแจที่ด้านล่างซ้ายของหน้าต่าง จากนั้นป้อนชื่อผู้ดูแลระบบและรหัสผ่าน

  • ขั้นตอนที่ 4

เลือก เปิด FileVault

  • ขั้นตอนที่ 5

เลือกวิธีการกู้คืนในกรณีที่คุณลืมรหัสผ่าน 

  • ขั้นตอนที่ 6

คลิก ดำเนินการต่อ

Encyption access for windows os
วิธีเข้ารหัสสำหรับผู้ใช้ Windows

  • ขั้นตอนที่ 1

ลงชื่อเข้าใช้บัญชี Windows ของคุณ

  • ขั้นตอนที่ 2

คลิกปุ่มเริ่ม > การตั้งค่า > การอัปเดตและความปลอดภัย > การเข้ารหัสอุปกรณ์

  • ขั้นตอนที่ 3

หากคุณเห็นตัวเลือกการเข้ารหัสอุปกรณ์ ให้เลือก เปิด

  • ขั้นตอนที่ 4

หากคุณไม่เห็นตัวเลือกการเข้ารหัสอุปกรณ์ Windows จะแนะนำให้คุณหาตัว “Manage BitLocker” โดยใช้ taskbar เพื่อเปิดขึ้นมา

data encryption for organization
การเข้ารหัสข้อมูลระดับองค์กร

การเข้ารหัสฮาร์ดไดรฟ์เป็นวิธีที่ดีในการปกป้องข้อมูลส่วนตัวของเราจากการสอดรู้สอดเห็นของผู้ไม่หวังดี ซึ่งมันต่างจากคอมพิวเตอร์ที่ไม่ได้เข้ารหัส และหากคุณทำรหัสผ่านหาย ก็จะไม่มีวิธีใด ๆ ในการดึงข้อมูลของคุณออกมาได้เลย และหากจะบอกว่าการเข้ารหัสก็เหมือนกับการล็อกไฟล์ไว้ในที่ที่ปลอดภัยก็ถูกต้องเช่นกัน ปัจจัยหนึ่งของการเก็บข้อมูลในระบบ Server บริษัท เดิมทีเป็นเพียงการ Login โดยใช้รหัสให้ตรงกับฐานข้อมูลก็สามารถเข้าถึงข้อมูลที่ต้องการได้ ดังนั้นการใช้ระบบ Encrypt ด้วยกระบวนการดิจิตอล จะช่วยให้ตรวจกลับด้วยปัจจัยหลายอย่างมากขึ้น เช่น กระบวนการ Zero trust กระบวนการส่งข้อมูลระหว่างกันโดยใช้การเข้ารหัสดิจิตอล และถอดรหัสที่ปลายทาง โดยระบบเดิมที่หลายบริษัทใช้มานาน เป็นระบบที่ไม่เพียงพอกับความปลอดภัยอีกต่อไป เลยมีกระบวนการเช็คลิสต์เบื้องต้นมาดูกันว่าเริ่มสักกระบวนการหรือยังนะ?

  1. ระบบไฟร์วอลล์มีการอัปเดตหรือเปล่า?

    ปัญหาใหญ่ของหลายองค์กรที่ต้องเจอคือการถูก Ransomware มาโจมตีบริษัท โดย Hacker นั้นพุ่งเป้ามาที่ช่องโหว่ของระบบ Firewall ที่ไม่มีการอัปเดต โดยมากจะเป็นการเจาะเข้าผ่านรหัสผ่านชั้นเดียว หรือการสุ่มรหัสผ่านระบบเดิม ซึ่งเป็นกุญแจดอกเดียวที่เข้าถึงฐานข้อมูลได้ทั้งหมด ดังนั้นควรที่จะวางระบบใหม่และใช้ Encrypting computer มาช่วยป้องกันการเข้าถึงข้อมูลได้

  2. อีเมลบริษัทมีการเข้ารหัสหรือเปล่า?

    กระบวนการที่พบเห็นได้บ่อยเหมือนกัน คือกระบวนการสุ่มส่งอีเมลให้กับผู้บริหารใหญ่ เพื่อที่หลังจากที่มีการเจาะเข้าระบบไม่ว่าเป็นการได้มาซึ่งรหัสผ่าน การฝังตัวอยู่ในระบบคอมพิวเตอร์ก่อนที่จะกระจายตัวไปที่อื่นๆ เพราะเบื้องหลังของปัญหาเหล่านี้เกิดขึ้นจากการที่ถูกดักข้อมูลระหว่างที่ส่งอีเมลหาคนอื่นๆนั่นเอง การเข้ารหัสจะช่วยให้ระหว่างที่ส่งอีเมลจาก A ไป B จะเปลี่ยนจากข้อความเป็น 0010101001001 (รหัสดิจิตอล) ซึ่งแฮกเกอร์ที่ดักระหว่างทางจะไม่สามารถเห็นข้อความ ไม่สามารถเห็นชื่อและเมลของผู้รับส่งได้เลยนั่นเอง ฉะนั้นการเข้ารหัสอีเมล เป็นสิ่งที่จำเป็นไม่แพ้ไปกว่าการเปลี่ยน Firewall ตัวใหม่

  3. เว็บไซต์บริษัทติดตั้ง PDPA หรือยัง?

    แน่นอนว่าปัจจุบันเว็บไซต์ของบริษัทส่วนใหญ่จะถูกบังคับให้เข้ารหัสดิจิตอลเกือบทั้งหมดแล้ว ด้วยเหตุผลด้านการค้นหาทาง Google หรือการถูกแบนจากระบบบราวเซอร์ก็ตาม แต่ปัญหาต่อมาของเว็บไซต์ต่อมาคือการติดตั้งระบบ PDPA ให้มีการเก็บข้อมูลอย่างถูกต้องตามกฏหมายนั่นเอง ส่วนหนึ่งเกิดจากกระบวนการที่ถูกคุกคามทางข้อมูล และอีกส่วนเป็นการปรับตัวเข้าหาสากลที่ต้องมีการควบคุมข้อมูลทางดิจิตอลให้มีกฏเกณฑ์ที่ถูกต้องเหมาะสมนั่นเอง

pdpa data agreement
ลองผิดลองถูกอาจจะไม่ใช่สิ่งที่ดี

นอกจากนี้ ฮาร์ดไดรฟ์ที่เข้ารหัสอย่างถูกต้อง ทุกคนจะไม่สามารถอ่านได้ถ้าไม่มีคีย์ถอดรหัส ส่วนคอมพิวเตอร์ที่เข้ารหัส ข้อมูลนั้นจะเป็นเพียงรหัสผ่านที่ใช้ในการเข้าสู่ระบบเท่านั้น ซึ่งแตกต่างจากข้อมูลที่ถูกลบได้ที่มักจะไม่สำคัญในการกู้คืน ส่วนข้อมูลที่เข้ารหัสนั้นจะมีความเป็นส่วนตัวมากกว่า ทำให้โจรเกิดความสับสนได้มากกว่าเช่นกันแน่นอนว่าทุกกระบวนการสามารถทดลองทำได้ด้วยตัวเอง แต่โลกธุรกิจนั้นไม่มีเวลามากพอที่จะให้เราลองผิดลองถูก โดยเฉพาะธุรกิจที่ไม่ได้เชี่ยวชาญเฉพาะด้านนั้นแต่ต้องใช้ความแข็งแรงของฟีเจอร์นั้นนำทาง โดยเฉพาะระบบความปลอดภัยเน็ตเวิร์คในองค์กร สามารถเริ่มต้นด้วยการปรึกษาการออกแบบ Network diagram ที่เหมาะสมกับธุรกิจของคุณผ่านบริการ Firewall as a Service 

สมัครรับข่าวสาร "ความปลอดภัยไอทีในองค์กร"

firewall

Firewall as a Service

ช่วยออกแบบความปลอดภัยเน็ตเวิร์ค พร้อมกับทีมผู้เชี่ยวชาญดูแล​

  • Firewall subscription model
  • ไม่ต้องเพิ่มรายจ่ายพนักงานเพิ่มเติม
  • มีการตั้งค่า configuration ตามนโยบายบริษัท
  • มีทีมงานดูแลระบบให้ตลอดอายุการใช้งาน

NAS : Network attached storage รูปแบบการจัดเก็บข้อมูล

NAS : network attached storage คืออะไร

ในชีวิตประจำเราเองนั้นใช้อินเตอร์เน็ตและแชร์รูปภาพ วีดีโอกันเป็นปกติ โดยการแชร์นั้นจะถูกเก็บไฟล์ไว้บนสักที่ใดที่หนึ่งบนโลกนี้ ไม่ว่าจะเป็นการเก็บไว้บนเครื่องมือถือ ไว้บนคลาว(ที่เป็นสถานที่เก็บข้อมูลที่ใดที่หนึ่งบนโลกนี้) หรือ ที่เก็บข้อมูลที่เข้าได้จากทุกที่ที่มีอินเตอร์เน็ตเองในบ้านหรือบริษัทที่เรียกว่า NAS (นาส,แนส) เป็นการตั้งเครื่องคอมพิวเตอร์ขนาดเล็กที่ทำหน้าที่จัดเก็บข้อมูลโดยเฉพาะ ประหยัดไฟกว่า อึดทนกว่า เปิดไฟล์ได้จากทุกที่ในออฟฟิศ หรือ จากบ้าน เมื่อเทียบกับคลาวแล้วถ้าหากต้องการจัดเก็บพื้นที่คราวละมากๆ จะเสียค่าบริการที่สูงขึ้น จึงเกิดเป็นอุปกรณ์จัดเก็บข้อมูลส่วนกลางที่ราคาถูกลง เก็บข้อมูลได้มากๆไม่แปรผันตามปริมาณพื้นที่จัดเก็บ

Network attached storage : NAS อุปกรณ์เก็บไฟล์สำหรับบริษัทเล็ก

ก่อนอื่นการเก็บข้อมูลนั้นมีมากมายหลายแบบ ทั้งการเก็บใส่แฟลชไดร์ฟ เก็บใส่ CD หรือการเก็บบน ฮาร์ดดิสก์ก็ตาม ทุกคนก็เลือกตามความสะดวกในการพกพาถ้าหากลองสังเกตดูว่าอุปกรณ์เก็บข้อมูลเหล่านั้นออกแบบมาเพื่อให้ใช้ในเครื่องคอมพิวเตอร์ เนื่องจากการเชื่อมต่อเข้าเครื่องจำเป็นต้องมีช่องเสียบเข้าเครื่อง มีพื้นที่และความยากง่ายต่างๆ แต่ในปัจจุบันนี้อุปกรณ์คอมพิวเตอร์นั้นไม่ได้มีเพียงเครื่องตั้งโต๊ะหรือโน๊ตบุ๊คพกพา แต่มันเริ่มไปสู่มือถือ แท๊บแลต ที่ต้องการความพกพาง่าย เล็ก สะดวก ทำให้เมื่อต้องการพื้นที่จัดเก็บเพิ่มเติมจากพื้นที่มีอยู่เดิมเป็นไปได้ยาก ทำให้ในบ้านและองค์กรที่มีขนาดเล็กต้องใช้ฟาร์มเก็บข้อมูลเล็กๆที่เรียกว่า NAS (แนส)

storage type
อุปกรณ์ที่ใช้เก็บข้อมูลตั้งแต่อดีตจนถึงปัจจุบัน ได้แก่ แผ่นดิสก์ ซีดี แฟลชไดร์ฟ ฮาร์ดดิสก์

 

Cloud ที่ไม่แพงขึ้นตามพื้นที่ที่ต้องการใช้งาน

ออกแบบมาเพื่อเก็บข้อมูลโดยเชื่อมต่อกับเครือข่ายภายในโดยเฉพาะ เป็นคอมพิวเตอร์เครื่องเล็กๆที่ออกแบบมาเพื่อเก็บไฟล์ปริมาณมากๆโดยเฉพาะ มีหน้าที่ในการเปิดตลอดเวลาและเชื่อมต่อกับ LAN ตลอดเวลา ทำให้ทุกคนที่เชื่อมต่อเครือข่ายในบ้าน หรือ ออฟฟิศสามารถใช้เป็นตัวกลางของบ้านในการโยนไฟล์ไปเก็บ หรือ เปิดใช้งานไฟล์โดยที่ไม่ต้องเปลืองที่จัดเก็บบนมือถือ หรือ อุปกรณ์นั้นๆ โดยประโยชน์ของการเอามาใช้งานได้มากมายหลากหลาย ทั้งการเป็นที่เก็บไฟล์ข้อมูลของกล้องวงจรปิด รวมไปถึงโยนภาพถ่ายมากมายเข้าไปเก็บไว้ในพื้นที่ดังกล่าว โดยไม่ต้องเปลืองพื้นที่มือถือ หรือ เมมโมรี่การ์ดของกล้องนั่นเองจะเป็นเหมือนฟาร์มจัดเก็บข้อมูลที่สามารถเพิ่มปริมาณพื้นที่จัดเก็บตามความต้องการและเชื่อมต่อเข้ากับระบบเครือข่ายภายในบ้าน (LAN) ทำให้เมื่อเชื่อมต่อภายในบ้านแล้วทุกคนที่เชื่อมต่อจะสามารถเข้าสู่ข้อมูลได้ 

เก็บไฟล์บนคอมพ์ก็ได้แล้วทำไมต้องทำแนส?

NAS ทำงานยังไง
การติดตั้ง ตำแหน่งที่อยู่บน Network คือการเชื่อมต่อกับ Router

คอมพิวเตอร์เองก็ทำหน้าที่เป็นที่เก็บไฟล์ได้เหมือนกัน เพียงแต่คอมพิวเตอร์ออกแบบมาเพื่อทำงานที่หลากหลายและการเก็บข้อมูลบนคอมพิวเตอร์นั้นจะสิ้นสุดลงเมื่อปิดเครื่องคอมพ์ รวมถึงอุปกรณ์อย่าง Harddisk และหน่วยประมวลผลต่างๆนั้นไม่ได้ออกแบบมาเพื่อทำงานได้ตลอดเวลาเหมือนกับอุปกรณ์ ทำให้การติดตั้งจำเป็นต้องใช้ตัวเก็บข้อมูลที่ออกแบบมาเฉพาะสำหรับการเขียนไฟล์ ลบไฟล์ได้บ่อย และทนต่อความร้อนเนื่องจากต้องทำงานตลอดเวลาได้ แน่นอนว่าคอมพ์ทดแทน ระบบแนสได้ก็จริง แต่ไม่รองรับการเข้าถึงไฟล์ผ่านอินเตอร์เน็ต ซึ่งมีโปรแกรมรองรับการใช้งานดังกล่าว

รับเทคนิคความรู้ดีๆ เรื่อง "ความปลอดภัยไอทีในองค์กร"

Cloud vs NAS

การเก็บไฟล์บนระบบนี่เองเป็นส่วนหนึ่งที่หลายบริษัทขนาดเล็กก็นำไปใช้เก็บฐานข้อมูลของตัวเอง ทดแทนการเช่าพื้นที่บนคลาว และทะลวงข้อจำกัดการวางไฟล์ไว้บน Server ที่มีข้อจำกัดในการเอาไปใช้ทำหน้าที่อื่น โดยที่ผู้ผลิตจะมีการให้การทำระบบเพื่อการเชื่อมต่อ ส่งข้อมูลผ่านเว็บเซอวิสโดยไม่ต้องมีค่าใช้จ่ายค่าเช่าในทุกเดือน โดยถ้าทางเทคนิคแล้วมีความแตกต่างกันตามลักษณะการใช้งานเช่นเดียวกัน

คลาว (Cloud)

เป็นชนิดของการเก็บข้อมูล โดยเน้นการรีโมทเข้าไปในพื้นที่ของผู้ให้บริการผ่านอินเตอร์เน็ต โดยลักษณะการเก็บค่าบริการนั้นจะแปรผันตามปริมาณพื้นที่ที่ต้องการใช้งานโดยผู้ให้บริการนั้นจะนำข้อมูลไปเก็บไว้บนเครื่องเซิฟเวอร์ที่ตั้งอยู่ส่วนต่างๆของโลก มีการทำระบบความปลอดภัย มีการสำรองข้อมูลแบ็คอัพเพื่อกันการสูญหาให้กับลูกค้า โดยผู้ใช้งานไม่จำเป็นต้องซื้อเครื่องคอมพิวเตอร์ ไม่ต้องลงทุนซื้อฮาร์ดดิสก์เอง และ ยังมีการเข้าใช้งานข้อมูลได้ง่ายจากทุกอุปกรณ์คอมพิวเตอร์ หรือ สมาร์ทโฟน

แนส (NAS)

เป็นการเก็บข้อมูลโดยการเชื่อมต่อกับเครือข่ายคอมพิวเตอร์ ผ่านอุปกรณ์เร้าเตอร์ โดยอุปกรณืดังกล่าวจะเป็นศูนย์กลางข้อมูลของผู้ที่เชื่อมต่อเร้าเตอร์ หรือ วงแลนเดียวกัน โดยไม่จำเป็นต้องมีอินเตอร์เน็ตก็ยังคงใช้งานได้ แตกต่างกับระบบคลาวที่ต้องเข้าถึงข้อมูลได้จากอินเตอร์เน็ตเท่านั้น 

ความปลอดภัยของ NAS
การปลอดภัยของระบบ Network ที่มีการเชื่อมต่ออุปกรณ์คอมพิวเตอร์ รวมถึงเครื่อง Network attached storage เข้าไป

ความปลอดภัย

การเก็บข้อมูลด้วยระบบแนสเป็นการเก็บข้อมูลระดับไฟล์ (File-level storage) โดยจะช่วยในการเก็บและแชร์ไฟล์ อย่างเช่น เอกสาร รูปภาพ และ วีดีโอ ผ่านทางระบบเครือข่าย (Network system) โดยที่อุปกรณ์แนสจะเหมาะสำหรับการเก็บข้อมูลที่ไม่ซับซ้อน ไม่ต้องมีคนเข้าถึงข้อมูลจำนวนมาก โดยมากใช้กันในบ้านหรือสำนักงานขนาดเล็กโดยให้คนที่เชื่อมต่อ LAN หรือ WiFi ของสถานที่นั้นเข้าถึงข้อมูลได้ การเตรียมความปลอดภัยของระบบนั้นควรทำอย่างรัดกุม

  1. การตั้งรหัสผ่าน (Password protection)

    การเตรียมรหัสผ่านการเข้าไปใช้งานระบบนั้นจำเป็นต้องเป็นรหัสผ่านที่คาดเดาได้ยากสำหรับทุกคนที่มีสิทธิ์เข้าถึงข้อมูล โดยพื้นฐานที่เราพอจะเอามาตั้งได้คือการผสมอักษรภาษาอังกฤษปนกันทั้งพิมพ์เล็กพิมพ์ใหญ่ การประสมตัวเลข และ อักษรพิเศษ โดยรวมกันอย่างน้อย 8 ตัวขึ้นไป รวมถึงการเข้าสู่ระบบหลายขั้นตอน (2 factor authentication) ก็จะช่วยให้มีความปลอดภัยสูงสุดที่ใช้ในปัจจุบัน

  2. ความปลอดภัยทางไอที (Network security)

    เนื่องจากตัวระบบของแนสต้องมีการเชื่อมต่อข้อมูลเข้าสู่้เครือข่ายภายใน ดังนั้นพื้นฐานของความปลอดภัยในบ้านหรือบริษัทต้องเตรียม ได้แก่ Firewall ที่ทำหน้าที่บล็อคข้อมูลที่เป็นอันตราย , การเข้ารหัสข้อมูล (Encryption) ที่จะเป็นประโยชน์กรณีมีการดักดูข้อมูลด้วยการแฮกระบบเข้ามา ทำให้ผู้ที่ดักเอาข้อมูลนั้นจะเห็นเพียงโค้ดที่อ่านไม่ออก รวมถึงการใช้ความปลอดภัยรูปแบบอื่นๆที่เหมาะสมกับระบบ

  3. การสำรองข้อมูล (Data backup)

    โดยพื้นฐานของการสำรองข้อมูลนั้นสิ่งหนึ่งที่เป็นความเสี่ยงหลักคือข้อมูลสูญหาย ไม่ว่าจะเป็นการถูกโจรกรรมข้อมูลไม่ว่าช่องทางไหน ฮาร์ดดิสก์พัง หรือ ไม่ว่าเหตุผลใดก็ตาม ทำให้การเก็บข้อมูลต้องมีการสำรองข้อมูลอีกชุดหนึ่ง โดยแนสในหลายรุ่นจะสามารถทำฮาร์ดดิสก์สองลูก โดยแบ่งเป็นลูกหลักที่ใช้งาน และอีกลูกเพื่อสำรองข้อมูลในกรณีที่อีกลูกเกิดความเสียหาย

  4. การเข้าถึงไฟล์ (File permission)

    กำหนดสิทธิ์ของผู้ใช้งานให้ถูกต้อง โดยแต่ละข้อมูลนั้นควรจะถูกจำเพาะเจาะจงให้กับผู้ใช้งาน เพื่อป้องกันข้อมูลหลุดรั่ว

  5. การอัปเดตความปลอดภัย (Security update)

    ตรวจสอบให้มั่นใจเสมอว่าอุปกรณ์ของแนส มีการอัปเดตข้อมูลอย่างเป็นปัจจุบัน รวมถึงระบบปฏิบัติการของเครื่องคอมพิวเตอร์ที่เชื่อมต่อ อุปกรณ์ไฟร์วอลล์ที่มีการนำมาติดตั้ง เพื่อให้มั่นใจว่าฐานข้อมูลความปลอดภัยนั้นมีการอัปเดตเป็นปัจจุบัน มีการอุดรอยรั่วจากผู้ไม่ประสงค์ดีแล้ว

สมัครรับข่าวสาร "ความปลอดภัยไอทีในองค์กร"

firewall

Firewall as a Service

ช่วยออกแบบความปลอดภัยเน็ตเวิร์ค พร้อมกับทีมผู้เชี่ยวชาญดูแล

  • Firewall subscription model
  • ไม่ต้องเพิ่มรายจ่ายพนักงานเพิ่มเติม
  • มีการตั้งค่า configuration ตามนโยบายบริษัท
  • มีทีมงานดูแลระบบให้ตลอดอายุการใช้งาน