5 สาเหตุที่ทำให้คน สายงาน IT โสดดดดดดด

ถ้าหากได้สังเกตการทำงานในสายอาชีพต่างๆแล้วจะสะท้อนบุคคลิกของคนหนึ่งออกมาผ่านงานที่ทำได้ เช่น ถ้าสายอาชีพที่ต้องเจอผู้คนบ่อยๆต้องชอบเข้าสังคม ถ้าหากอาชีพที่ต้องใช้ความคิดมากๆต้องเป็นกลุ่มคนที่ชอบอยู่ในที่เงียบสงบ จนหลายครั้งเองเป็นเหมือนคนเก็บตัว ไม่มีแฟน ไม่ค่อยมีเพื่อน ซึ่งหนึ่งในอาชีพที่ไม่ค่อยเจอสังคมมากมายคือ สายงาน IT 

สายงาน IT ไม่ใช่ทุกคนที่เก็บตัว แค่เหมือนเฉยๆ

ถ้าหากใครมีเพื่อนทำงานสาย IT ก็จะพบว่าถึงแม้ว่าไม่ใช่ทุกคนที่ทำงานในสายนี้จะเป็นพวกที่ไม่เข้าสังคมเลย แต่คาเรคเตอร์ของกลุ่มอาชีพเหล่านี้จะเป็นกลุ่มที่ต้องคิดและอัปเกรดความรู้อยู่ตลอด ทำให้หลายครั้งแล้วด้วยความที่ทั้งสายงานที่ทำงานไม่เป็นเวลา และต้องปลีกวิเวกในการใช้ความคิด จึงทำให้คนที่เป็นคนชอบเข้าสังคมกลายเป็นเหมือนคนที่ชอบเก็บตัวไปซะงั้นเลย งั้นมาลองดูกันว่าสาเหตุที่ทำให้ชาวไอทีไม่ค่อยจะสละโสดสักทีมีอะไรบ้างนะ?

5 สาเหตุที่ทำให้ชาวสายงาน IT โสดดด

  1. มีแต่ปัญหาใหม่ๆ
    สิ่งที่ท้าทายทีมไอทีอยู่ทุกวันคือการแก้ปัญหาที่มันใหม่เกินที่จะเรียนรู้มา ทำให้หลายครั้งจำเป็นต้องตั้งกระทู้ถามในเว็บบอร์ด การพยายามทดลองแก้ไขด้วยวิธีต่างๆ ทำให้บางครั้งต้องจมกับมันเป็นเวลานานๆ ไม่มีอารมณ์ไปพบเจอผู้คนภายนอก ถึงเวลาก็นอน ตื่นมาก็แก้ปัญหาต่อวนไป

  2. ทำงานไม่เป็นเวลา
    แน่นอนว่าปัจจุบันเรามีโลกออนไลน์ 24 ชม เบื้องหลังคือการคอยดูแลระบบให้สามารถใช้งานได้ดีตลอดเวลา ทำให้ชาวไอทีต้องคอยอยู่ดูแลแก้ไขระบบถึงแม้ปัญหาเล็กน้อยอย่างคุมอุณหภูมิในห้องให้เท่าเดิมตลอดเวลา ก็ยังเป็นสิ่งที่ต้องดูแลใส่ใจไม่ให้ขาด ทำให้ชาวไอทีเองก็ไม่ค่อยมีไลฟ์สไตล์ที่ได้ออกไปพบปะผู้คนในเวลาปกติธรรมดาเท่าไหร่ ถ้าหากไม่ลงเอยในสายอาชีพเดียวกันแล้ว ก็คงจะต้องโสดต่อไปเรื่อยๆสินะ

     

  3. นอนเช้า ตื่นเที่ยง ทำงานเย็น
    สำหรับคนทำงานไอทีแล้วส่วนใหญ่ถ้ายังทำงานกับบริษัททั่วไปในประเทศก็ยังคงทำงานตามระบบและเวลาของบริษัท แต่ด้วยเหตุที่ในปัจจุบันการทำงานไอทีนั้นมีขอบเขตงานที่กว้างกว่านั้น ทำให้หลายคนได้รับงานนอกจากต่างประเทศ เป็นฟรีเแลนซ์ข้ามชาติคนละเส้นแบ่งเวลา ทำให้คนกลุ่มนี้ก็ต้องนอนเช้าแทนที่จะเป็นเวลาปกติเหมือนคนอื่น หรือแม้กระทั่งคนที่ทำงานตามเวลาของไทย หลายคนก็มีคาเรคเตอร์นอนดึกเกือบเช้า เพื่อใช้คาแฟอีนในการขับเคลื่อนชีวิตต่อไป เหล่านี้เองทำให้ชาวไอทีนั้นไม่ค่อยได้ออกไปเจอใครเท่าไหร่ เพราะถ้าว่างก็คือ นอน!

    Phishing email

  4. ติดเกมส์
    เนื่องจากไอทีถูกปลูกฝังมาด้วยการคิดเป็นระบบ ต้องวางแผนเป็นประจำ งานอดิเรกหนึ่งที่ทำให้กลุ่มไอทีได้พัฒนาสกิลด้านนี้ คือการเล่นเกมส์ เกมส์เป็นเหมือนหนึ่งในวัฒนธรรมการฝึกความคิดเป็น algorithm รวมถึงการทำงานเป็นทีมอย่างฉลาด แยกแยะเป็น method  เป็นเหตุผลว่าหลายครั้งเวลาว่างๆของชาวไอทีเล่นแต่เกมส์…เล่นจนเทพไม่ค่อยมีเวลาไปโฟกัสกับสิ่งแวดล้อมข้างเคียงสักเท่าไหร่นะ

     

  5. ทุกอย่างมันเกิดขึ้นเร็วมาก
    หลายครั้งเวลาดูหนัง ฟังเพลง ออกเดทกับแฟน หรือกำลังอยู่ในช่วงพักร้อน หลายครั้งเองไอทีนี้แหละที่ต้องคอยตอบคำถามให้กับคนในออฟฟิศ บางครั้งต้องกลับไปเช็คดูว่าลืมปิดไฟ เปิดแอร์ หรือ config เปิดปิดอุปกรณ์หรือยัง จนต้องกลับไปที่ออฟฟิศ ซึ่งหลายครั้งเองมันก็เป็นปัญหาจุกจิกที่ไม่ต้องใช้สกิลชั้นสูงเลย แต่ต้องรับผิดชอบซะงั้น คนที่ทำงานฝ่ายนี้จึงจำเป็นต้องรอบคอบ หรือ ต้องพร้อมรับทุกสถานการณ์อย่างหลีกเลี่ยงไม่ได้ ทำให้เวลาที่จะออกไปเที่ยว พักผ่อนกับคู่เดท ก็มักจะพบกับปัญหาเหล่านี้อยู่เสมอนั่นเอง

ปัญหาเล็กน้อยที่ยิ่งใหญ่

สิ่งที่ทำให้เหล่าไอทีนั้นไม่ได้มีเวลาโฟกัสกับการพักผ่อนนี้เองจึงเป็นปัญหาการใช้ชีวิต และการสร้างความสัมพันธ์ใหม่ในหลายๆครั้ง ทำให้ต้องย้อนกลับไปที่กระบวนการวางแผน การรับมือสถานการณ์ที่อาจจะเกิดขึ้นได้ และการหาผู้ช่วยเหลือเป็นไม้เป็นมือในกรณีทื่มีเหตุการณ์ต้องไปเปิด ปิด สวิสต์ เปิดปิดการตั้งค่าแบบกระทันหัน ด้วยบริการที่ชื่อว่า IT Handyman

สายงาน IT

ผู้ช่วยในเวลาคับขันจะช่วยให้คุณพักผ่อนอย่างเต็มอิ่ม

IT Handyman คือพนักงานที่เข้าใจ IT โดยที่สามารถเข้าใจคำสั่งที่ต้องการจากผู้ว่าจ้าง โดยที่เน้นไปกับ

  • ความลับของลูกค้า
    จากประสบการณ์การทำงานของ Prospace สิ่งที่สำคัญมากที่สุดคือการรักษาความลับของผู้ว่าจ้าง โดยที่ผ่านมาเราสามารถนำเคสระดับประเทศมาปรับปรุงในบริการของเราอยู่เสมอ
  • ความถูกต้องของการสื่อสาร
    ทุกขั้นตอนของการทำงานเราคุณเห็นได้ทั้งหมด โดยทีมที่เข้าไปซัพพอร์ตที่เข้าหน้างานทุกขั้นตอน มีการส่งรูปภาพ ส่งวีดีโอ และตำแหน่งหน้างาน เพื่อให้คุณมั่นใจว่าทุกขั้นตอนนั้นถูกต้อง และปลอดภัยมากที่สุด
  • ถูกคัดกรองมาจากทีมความปลอดภัยไอทีระดับประเทศ
    การทำงานระบบความปลอดภัยด้านไอทีสำหรับ Prospace เป็นสิ่งที่ต้องปรับปรุงและเรียนรู้ใหม่ตลอดเวลา ทำให้กระบวนการรับทีมซัพพอร์ตนั้นต้องมีทักษะการเช็คระบบตามขั้นตอน การส่งงานได้แบบ realtime เพื่อมั่นใจว่าคุณจะได้รับความช่วยเหลือที่เหมาะสมและถูกต้อง

ขอข้อมูลบริการ IT Handy man ที่นี่

ทีมงานจะติดต่อกลับไป

Tor browser เล่นอินเตอร์เน็ตโดยไม่ให้ใครจับได้ ทำงานอย่างไร

Tor browser

การเข้าสู่อินเตอร์เน็ตปัจจุบันเราสามารถรู้ตัวตนของอีกคนได้ผ่านสิ่งที่เรียกว่า IP Address ดังนั้นถ้าหากใครทำอะไรผิดกฏหมายจะสามารถติดตามได้จากเลขดังกล่าว จนกระทั่งมีการพัฒนาระบบการซ่อน  ซ้อน IP Address ที่เรียกว่าระบบ TOR browser มันทำงานยังไง มีโอกาสที่ข้อมูลหลุดหรือเปล่า มาติดตามกันเลย

Chrome , Firefox , Safari และบราวเซอร์ทั่วไป ทำงานยังไง?

โดยปกติการเข้าถึงอินเตอร์เน็ตนั้นเราจะเข้าผ่านบราวเซอร์ต่างๆ โดยปกติจะเป็นการรับ IP Address ที่เป็นเหมือนชื่อ-นามสกุลของเราในการเข้าถึงโลกออนไลน์ จากนั้นเราจะเดินทางจากคอมพิวเตอร์ของเราไปสู่เว็บไซต์ที่มีเซิพเวอร์เป็นตัวรับข้อมูลของเรา จากนั้นเริ่มมีการกังวลในความเป็นส่วนตัวของการใช้งานโลกออนไลน์ จึงมีการพัฒนาการใช้งานอินเตอร์เน็ตโดยไม่ระบุตัวตนขึ้นมา ผ่านโปรเจค TOR หรือ The Onion routing หรือระบบหัวหอม ทำไมถึงเป็นหัวหอม มาติดตามกันต่อไปเลย

tor browser

รับเทคนิคความรู้ดีๆ เรื่อง "ความปลอดภัยไอทีในองค์กร"

TOR Browser เกิดมาเพื่อคนไม่อยากระบุตัวตนบนโลกอินเตอร์เน็ต

เริ่มแรกกระบวนการไม่ระบุตัวตนบนโลกอินเตอร์เน็ตนั้นถูกพัฒนาขึ้นในห้องปฏิบัติการวิจัยจากกองทัพเรือสหรัฐในช่วงประมาณกลางๆของปี 1990s

เพื่อจุดประสงค์การป้องกันการสื่อสารออนไลน์ระหว่างกัน ซึ่งกระบวนการนั้นเป็นการเข้ารหัสดิจิตอลเป็นชั้นๆ เพื่อไม่สามารถย้อนกลับไปได้ว่าเป็นข้อมูลข้องใคร และถูกส่งออกมาจากใคร?

TOR Browser คือหัวหอมหลายชั้นของการเขารหัส

อย่างที่กล่าวไปข้างต้นว่าบราวเซอร์ทั่วไปจะใช้วิธีการใช้ชื่อตัวเอง (IP Address) วิ่งไปหาผู้ให้บริการเว็บไซต์ต่างๆ(Server)

ทำให้ผู้ให้บริการรู้ว่า IP Address นี้อยู่ตำแหน่ง กรุงเทพมหานคร ระแวกบางรัก เป็นต้น แต่ TOR Network จะทำต่างออกไป โดยวิธีการ Onion routing จะมีวิธีการดังนี้tor diagram

  1. IP Address ที่จะส่งข้อมูล วิ่งเข้าไปหา TOR Directory

  2. จากนั้น TOR จะโยนข้อมูลที่เราส่งไปให้ 1 ในอาสาสมัครกว่า 6 พัน IP Address ทั่วโลกในการเข้ารหัสข้อมูล (เป็นการเข้ารหัสข้อมูลครั้งที่ 1)

  3. จากนั้น TOR จะสุ่มหาอาสาสมัครอีกครั้งเพื่อเอาข้อมูลที่เข้ารหัส ไปเข้ารหัสซ้อนอีกที (เป็นการเข้ารหัสข้อมูลครั้งที่ 2)

  4. แล้วก็ทำแบบเดิมซ้ำอีกครั้ง (เป็นการเข้ารหัสข้อมูลครั้งที่ 3)

  5. พอถึงปลายทางแล้วจะเป็นการเข้ารหัสข้อมูล 3 ชั้นเหมือนหัวหอมใหญ่

  6. การถอดรหัสจะเป็นการถอดรหัสคู่ที่ 3 กับ 2 ,คู่ที่ 2 กับ 1 โดยที่ผู้รับปลายทางจะรู้แค่ข้อมูลถูกส่งมาจากประเทศ x แต่ไม่รู้ว่าก่อนหน้านี้ข้อมูลถูกเข้ารหัสมากี่ครั้งนั่นเอง

tor networkการต่อสู้ระหว่างความปลอดภัย VS ความลับของข้อมูล

แม้ปัจจุบันการเข้าถึงข้อมูลนั้นเริ่มมีความยากและซับซ้อนขึ้น ด้วยเหตุผลด้านความปลอดภัย

หรือแม้กระทั่งการกระทำผิดกฏหมายก็ตาม แต่สิ่งหนึ่งที่เราเห็นได้ก็คือการพัฒนากันระหว่างผู้พัฒนาความปลอดภัย และผู้รักษาความลับของตัวเอง ซึ่งแน่นอนว่าสุดท้ายแล้วผู้ที่ตกเป็นเหยื่อด้านความปลอดภัยเหล่านี้ก็คือผู้รับบริการ บริษัทห้างร้านต่างๆ อันเนื่องมาจากการขาดการดูแลระบบความปลอดภัยในบริษัท หรือ Firewall

Firewall เป็นได้ทั้งจุดดับ และจุดประกาย

Firewall เป็นอุปกรณ์ที่เป็นหน่วยข่าวกรองของบริษัทมาช้านาน เหตุนี้เองทำให้หลายบริษัทละเลยความปลอดภัยขององค์กร

ปล่อยให้ลิขสิทธิ์การอัปเดตฐานข้อมูลหมดอายุ แล้วใช้ต่อเนื่องมาเรื่อยๆ จนกระทั่งวันหนึ่งพบว่าข้อมูลในฐานข้อมูลบริษัทถูกล็อคเรียกกับค่าไถ่การคืนข้อมูลกลับบริษัท จึงทำให้หลายบริษัทค่อยกลับมาหวนคืนถึงความปลอดภัยที่ละเลยมานาน การเติบโตของระบบความปลอดภัย Firewall ยุคใหม่เข้าสู่การเข้ารหัสดิจิตอล และการยืนยันตัวหลายขั้นตอน ซึ่งแน่นอนว่าการสร้างระบบ FIrewall ใหม่นั้นอาจจะเป็นเรื่องยากสำหรับการเรียนรู้ ในหลายประเทศจึงเกิดเป็นบริการที่ชื่อว่า Firewall as a Service ที่ใช้ทีม Cyber security มาออกแบบ สร้าง และดูแล Firewall ให้มีการอัปเดตระบบความปลอดภัยใหม่ตลอดเวลานั่นเอง

สมัครรับข่าวสาร "ความปลอดภัยไอทีในองค์กร"

FWaaS advantage

Firewall as a Service

ช่วยออกแบบความปลอดภัยเน็ตเวิร์คใหม่

  • ช่วยออกแบบโครงสร้าง Network องค์กรให้เสถียร ตามความต้องการของผู้ใช้งาน (Customer centric)
  • สร้าง Network โดยเรียงระดับการรักษาความปลอดภัย ระดับต่ำ ระดับปานปลาง ระดับสูง เพื่อการป้องกันที่มีประสิทธิภาพ
  • มีทีม Cyber Security ประสบการณ์ 20 ปี+ เข้ามาดูแลระบบ โดยไม่ต้องจ้างพนักงานเฉพาะทางมาดูแล

Network diagram งานศิลปะที่แสดงความเชี่ยวชาญขององค์กร

Network diagram เป็นองค์ประกอบการสร้างระบบความปลอดภัยขององค์กร ใช้ประโยชน์ในการย้อนกลับไปตรวจสอบความปลอดภัยของระบบ การสร้างรหัสป้องกันการเข้าถึงข้อมูล รวมถึงการวาง Zero trust achitechture ที่เป็นระบบที่ได้รับการยอมรับสูงในปัจจุบัน

เราใช้ Network ทำงานกันอย่างแยกกันไม่ออก

หลายองค์กรที่ไม่ได้ทำด้านระบบ IT สิ่งที่ทำให้หลายบริษัทนั้นปล่อยให้ Network diagram ขององค์กรนั้นเติบโตตามธรรมชาติ

เช่น ขยายองค์กรก็ซื้ออุปกรณ์ Switch เดินสาย Lan กับระบบ Firewall ที่มีมาตั้งแต่ก่อตั้งบริษัท เพียงแค่ขอให้อินเตอร์เน็ตใช้ได้ปกติ เก็บข้อมูลเข้าระบบ Server ได้อย่างเป็นธรรมดา ซึ่งในตามปกติการขยาย Network องค์กรตามธรรมชาตินั้นก็มีความเสี่ยงประมาณหนึ่ง จนกระทั่งการต้องทำงานจากที่บ้าน การเข้ามาของระบบ VPN และการที่ให้พนักงานใช้อินเตอร์เน็ตมาสู่ intranet ภายใน เกิดเป็นการแอบย่องเข้ามาของคนที่เหมือนพนักงาน แทรกซึมเข้ามาในระบบโดยไมได้รับเชิญ

traditional network diagram

อย่าปล่อยให้ Network เติบโตไปตามอิสระ

การเปลี่ยนแปลงทำงานที่ให้พนักงานเข้าสู่ Network ของบริษัทอย่างอิสระ เป็นความจำเป็นในการ social distancing

ที่ผ่านมาการทำระบบโครงข่ายเน็ตเวิร์คเดิมเริ่มมีความท้าทายความปลอดภัยมากยิ่งขึ้น ในวงการ IT เองเริ่มจะมีเทรนด์การเปลี่ยนอุปกรณ์ วางระบบ Network ใหม่ รวมไปถึงอุดช่องโหว่ที่อาจจะเกิดขึ้นจากอุปกรณ์ที่เก่าและไม่มีการเข้ารหัสความปลอดภัยที่ทันสมัย

Network diagram เพื่อการป้องกัน Ransomware โดยการไว้ใจให้น้อยที่สุด

การออกแบบ Network diagram เป็นกระบวนการที่ไอทีในบริษัท ต้องมีการเติมความรู้ใหม่เข้าไปตลอดเวลา

เนื่องจากการสร้างโครงสร้างเน็ตเวิร์ครูปแบบนี้ จะช่วยทำให้บริษัทประหยัดเงินจากค่าความเสี่ยงทั้งข้อมูล และถูกขโมยข้อมูลไปเรียกค่าไถ่ออกมา จากระบบกระจายความปลอดภัยที่ใช้การไว้ใจให้น้อยที่สุด หรือสถาปัตยกรรมที่ชื่อ Zero trust architecture (ดังภาพ)

ระบบ Zero trust เป็นการกระจายความปลอดภัยและเชื่อใจน้อยที่สุด

การจัดรูปแบบระบบความปลอดภัยใหม่  จะมีการเน้นฟีเจอร์ของระบบให้ครอบคลุมทั้ง 6 หน้าที่ด้วยกัน ได้แก่

  1. Firewall เป็นระบบฐานข้อมูลที่อัปเดตความปลอดภัยใหม่

  2. Crypto เป็นระบบ Blockchain ที่ใช้ Block ข้อมูลมาเชื่อมต่อกัน ทำให้การแอบใส่ข้อมูลระหว่างกันเป็นเรื่องที่เป็นไปได้ยาก

  3. Intrusion prevention system ระบบป้องกันการบุกรุกจากผู้ใช้งานไม่พึงประสงค์

  4. Activity monitoring เป็นกระบวนการที่สามารถเห็นการใช้งานของผู้ใช้งานภายในระบบ

  5. Content filtering ระบบคัดกรองไม่ให้เข้าถึงบางเว็บไซต์ที่ไม่ต้องการให้ลูกข่ายเข้าไป

  6. Access control ระบบจัดการเครือข่ายภายใน

นอกจากนี้ระบบนี้นอกจากจะเป็นระบบที่ไว้ใจน้อยที่สุด แต่ทำให้ระบบความปลอดภัยมีความซับซ้อนมากขึ้นด้วยการตรวจสอบหลากหลายขั้นตอน MFA แต่มอบข้อมูลให้กับคนที่เข้าถึงน้อยที่สุด เช่น การเข้าฐานข้อมูลจากนอกออฟฟิศสามารถเข้าได้เพียง A B C แต่ถ้าหากเข้าจากภายในสามารถเข้าถึงได้เต็มระบบเพียงแต่ต้องตรวจสอบว่า GPS อยู่ตำแหน่งออฟฟิศไหม ใช้อินเตอร์เน็ตภายในหรือยัง ซึ่งเป็นกระบวนการตรวจสอบที่ซับซ้อนและมีเวลาจำกัดนั่นเอง

วางระบบ Zero trust ทดแทนการใช้ Network เดิมๆได้ยังไง

ปัจจุบันมีบริการวางระบบ Network security ให้เห็นมากยิ่งขึ้น โดยกระบวนการที่จะช่วยเริ่มต้นโครงข่ายเน็ตเวิร์คภายในองค์กรที่ดี คือการเริ่มต้นไล่เรียงระบบใหม่ตั้งแต่การเดินสาย ตรวจสอบอุปกรณ์ไฟร์วอลล์ รวมถึงการนำฟีเจอร์ต่างๆของระบบมาใช้ได้อย่างเต็มประสิทธิภาพ ซึ่งจะช่วยลดการถูกโจรกรรมข้อมูล Ransomware และการรับไวรัสเข้ามาในคอมพิวเตอร์ของบริษัท ผ่านบริการที่เรียกว่า Firewall as a Service

FWaaS advantage

Firewall as a Service

ช่วยออกแบบความปลอดภัยเน็ตเวิร์ค Zero trust

  • ช่วยออกแบบโครงสร้าง Network องค์กรให้เสถียร ตามความต้องการของผู้ใช้งาน (Customer centric)
  • สร้าง Network โดยเรียงระดับการรักษาความปลอดภัย ระดับต่ำ ระดับปานปลาง ระดับสูง เพื่อการป้องกันที่มีประสิทธิภาพ
  • มีทีม Cyber Security ประสบการณ์ 20 ปี+ เข้ามาดูแลระบบ โดยไม่ต้องจ้างพนักงานเฉพาะทางมาดูแล

ปรึกษาการทำระบบ Cyber Security

ทีมงานจะติดต่อกลับไป

Firewall network ระบบไฟร์วอลล์ ระบบความปลอดภัย Network ด้วย FWaaS

firewall network

หลายบริษัทคงเคยมีปัญหาอินเตอร์เน็ตล่มต้องรอไอที เจออีเมล์ที่คล้ายคนในแผนกส่งไฟล์แปลกมาหาคนในออฟฟิศ แล้วมีคนเผลอกดเข้าไป ซึ่งปัญหาต่างๆไม่ได้เกิดจากความบังเอิญ แต่โดยมากมาจากอุปกรณ์ที่เป็น รปภ.ไอที ของบริษัท ที่ชื่อว่า “Firewall network” ทั้งเก่าและไม่อัพเดท

Firewall network เดิมๆมีปัญหาอะไร?

โดยปกติแล้วเครื่อง firewall network ที่ใช้กันในบริษัทนั้นมีหลากหลายรูปแบบ ซึ่งที่ผ่านมาการซื้อมาวางไว้ในบริษัท

เหมือนซื้อคอมพิวเตอร์มาสักเครื่อง แล้วใช้ Windows เดิมๆ และไม่ได้รับการอัพเดทความปลอดภัยมานาน และไม่ได้รับการเหลียวแล และเริ่มเกิดความผิดพลาดต่างๆ เช่น อินเตอร์เน็ตมีปัญหา ไวรัสเข้ามาจากการต่อเน็ต หรือมีอีเมล์แปลกเข้ามาใน Inbox ของพนักงาน จะทำอย่างไรที่จะมั่นใจว่าไฟร์วอลล์ ที่เสมือนเป็น รปภ. ไซเบอร์ของบริษัทที่เราจ้างมานั้น สามารถทำงานได้กระฉับกระเฉง ไหวพริบดี อยู่ในกฏระเบียบตลอดเวลา ซึ่งหลายครั้งเป็นเรื่องไม่ง่ายเลย สำหรับหลายกิจการที่ต้องดูแลสินค้าคงคลัง ยอดขาย และการวางแผนธุรกิจให้ปรับตัวอยู่ตลอดเวลา

firewall networkไฟร์วอลล์ถูกดูแลอย่างถูกต้องหรือเปล่า?

ระบบ Firewall ที่มีอยู่มันเพียงพอสำหรับ Work from home หรือเปล่า

ปัจจุบันนี้มีความต้องการที่หลากหลายในการป้องกันความปลอดภัยทางไซเบอร์ โดยเฉพาะเครื่องมือที่เรียกว่า Zero trust architecture ที่เป็นระบบการกระจายความปลอดภัยของการทำงานนอกสถานที่ นอกบริษัท ทดแทนการทำงานระบบ VPN ที่ต้องมีการเชื่อมต่อเข้ามาดูข้อมูลบริษัท ที่มีความเสถียรน้อยกว่านั่นเอง

โดยฟีเจอร์ที่มาในอุปกรณ์ไฟร์วอลล์รุ่นใหม่นั้นจำเป็นต้องมีการดูแลระบบด้วยทีม Cyber security ที่มีความเชี่ยวชาญ เนื่องจากความละเอียดอ่อนของระบบ และความเสี่ยงที่ทำให้ถูกโจมตีจากความไม่รัดกุมมีมากขึ้นไปอีก เพียงแต่หลายองค์กรนั้นไม่มีทีมผู้เชี่ยวชาญทางไซเบอร์มาดูแลประจำจะเริ่มต้นอย่างไรดี?

ระบบความปลอดภัยทางไอทีที่ไม่ต้องจ้างผู้เชี่ยวชาญมาประจำ

หลายบริษัทมีปัญหาไม่สามารถหาพนักงานไอทีเฉพาะด้านมาทำงาน

ไม่จำเป็นต้องจ้างพนักงานมาประจำ แต่มีความปลอดภัยด้านระบบสูงสุด คือระบบที่มี IT security ให้บริการแบบ Subscription ที่ใช้งานอย่างแพร่หลายในอเมริกาที่เรียกว่าระบบ Firewall as a Service มาช่วยทำให้ระบบมีผู้เชี่ยวชาญมาคอยดูแลและให้คำปรึกษาอย่างมีประสิทธิภาพ

firewall network

จุดที่น่าสนใจของ Firewall as a Service

  • มีพนักงานมาดูแลระบบองค์กรของคุณ ตลอดการใช้งาน

  • อัพเดทระบบงานตลอดเวลา ไม่ต้องรอช่างมา Service on site 

  • อุปกรณ์รุ่นใหม่และอัพเกรดให้ตลอดเวลาที่ใช้บริการ

  • ปรับสเกลเพิ่ม ลด ระบบไฟร์วอลล์ได้อย่างลื่นไหล

  • ยกเลิกบริการได้ทุกเมื่อที่คุณต้องการ 

บทสรุปความเจ็บปวดของไฟร์วอลล์เก่าๆ

การวางโครงสร้างระบบไฟร์วอลล์นั้น ถ้าหากมันครอบคลุมน้อยไปก็จะทำให้เราไม่แน่ใจว่าจะมีการดูแลที่ครอบคลุมหรือเปล่า

การมีโครงสร้างที่ใหญ่เกินไป นอกจากจะทำให้มีการดูแลมากขึ้นแล้ว ก็จะต้องการพนักงานผู้เชี่ยวชาญมาดูแล ซึ่งในปัจจุบันแรงงานด้านผู้ดูแลความปลอดภัยนั้นขาดแคลนอย่างมาก บริการ Firewall พร้อมผู้เชี่ยวชาญดูแล จะช่วยพัฒนาธุรกิจของคุณให้ก้าวกระโดดจากความปลอดภัยที่ปรับขนาดได้ตามความต้องการ

FWaaS advantage

บริการ Firewall พร้อมผู้เชี่ยวชาญดูแล FWaaS

  • ช่วยออกแบบโครงสร้าง Network องค์กรให้เสถียร ตามความต้องการของผู้ใช้งาน (Customer centric)
  • สร้าง Network โดยเรียงระดับการรักษาความปลอดภัย ระดับต่ำ ระดับปานปลาง ระดับสูง และระดับสูงพิเศษ เพื่อการป้องกันที่มีประสิทธิภาพ
  • มีทีม Cyber Security ประสบการณ์ 20 ปี+ เข้ามาดูแลระบบ โดยไม่ต้องจ้างพนักงานเฉพาะทางมาดูแล
  • เครื่องเสีย มีปัญหา เปลี่ยนใหม่ให้ทันที

ปรึกษาการทำระบบ Cyber Security

ทีมงานจะติดต่อกลับไป

Firewall 5 วิธีเลือกซื้อไฟร์วอลล์ อุปกรณ์เน็ตเวิร์ก ให้เหมาะสมกับธุรกิจ SMEs

firewall

Firewall เป็นสิ่งพื้นฐานที่ทุกหน่วยงานต้องมี ทั้งธุรกิจ SME กิจการเล็กใหญ่ หรือแม้แต่คอมพิวเตอร์ส่วนตัว เพราะปัจจุบันทุกองค์กรล้วนทำงานผ่านระบบอินเตอร์เน็ตกันทั้งหมดแล้ว ไม่ว่าจะเป็นงานเอกสาร งานตัดสต็อคสินค้า หรืองานดูยอดขายประจำวัน ที่สามารถเปิดดูยอดไม่ว่าจะอยู่ไกลอีกซีกโลก ที่มีอินเตอร์เน็ตใช้ก็ทำได้ ดังนั้นวันนี้ Prospace จะมาแนะนำการเลือกไฟร์วอลล์ให้เหมาะกับธุรกิจของแต่ละคนกันดีกว่า

Firewall คืออะไร

Firewall คือเครื่องมือกรองสิ่งแปลกปลอมทาง Network 

โดยปกติแล้วการใช้เครือข่ายในบริษัทนั้นจะมีอุปรณ์ที่ทำหน้าที่จัดระเบียบข้อมูล กรองข้อมูลเข้าออกบริษัท เพื่อรักษาความปลอดภัย รวมถึงปิดกั้นห้ามให้ในองค์กรเปิดเว็บไซต์อันตรายได้ สิ่งนั้นคืออุปกรณ์ที่เรียกว่าไฟร์วอลล์ โดยสเปคของเครื่องนี้ก็เหมือนกับการจัดสเปคคอมพิวเตอร์สักเครื่องหนึ่ง ถ้าหากเอามาใช้เปิดเน็ต ดูคลิปยูทูปบ้างเป็นครั้งคราวก็ไม่จำเป็นต้องใช้สเปคเร็วแรงอะไรมาก แต่ถ้าหากต้องการทำกราฟฟิก ออกแบบ งานสามมิติ หรือเล่นเกมส์ภาพสวยๆโดยเฉพาะ ก็จะมีการ customize เน้นการ์ดจอบ้าง เน้น Ram เยอะๆ หรือฮาร์ดดิสก์มากๆ ตามความต้องการ

Firewall hardware

ซึ่งอุปกรณ์ไฟร์วอลล์ก็เป็นเหมือนกัน โดยสามารถเลือกตามฟีเจอร์ได้ว่าต้องการเน้นปริมาณการกรองข้อมูลมากน้อย เน้นการเก็บข้อมูลบนระบบ หรือเน้นการทำงานบน Cloud สิ่งเหล่านี้จะสามารถรู้ได้โดยการได้รับการประเมินความต้องการจากผู้เชี่ยวชาญด้านข้อมูล เพื่อมาวางแผนออกแบบการวางระบบ Network ได้อย่างมีประสิทธิภาพในองค์กรนั่นเอง

เลือกให้เหมาะกับธุรกิจ

แต่ละธุรกิจจะมีสิ่งที่ละเอียดอ่อนต่างกันไป เช่น  โรงพยาบาล จะเน้นการเก็บข้อมูลความลับ ฉะนั้นรูปแบบการวางจะเน้นให้หมอเปิดดูข้อมูลคนไข้ในการดูแลได้ แต่ไม่อนุญาตให้ดูข้อมูลคนไข้คนอื่นได้ ในขณะที่บริษัทขายอุปกรณ์ก่อสร้าง อาจจะเน้นให้ฝ่ายขายเข้าถึงข้อมูลลูกค้าในบริษัท ในขณะที่ฝ่ายจัดซื้อไม่สามารถเข้าได้ ซึ่งเหล่านี้จำเป็นต้องออกแบบให้เหมาะสมกับความต้องการของตัวเอง

ออกแบบระบบให้เหมาะสม

การจัดโครงสร้างไฟร์วอลล์ก็เป็นหัวใจสำคัญเช่นเดียวกัน ขออธิบายก่อนว่าไฟร์วอลล์ถ้าเปรียบอินเตอร์เน็ตเสมือนทางไหลของน้ำ อุปกรณ์ไฟร์วอลล์ก็จะเป็นเขื่อนที่กั้นไม่ให้น้ำป่าไฟลบ่าท่วมเมือง แต่ยังคงให้มวลน้ำไปหล่อเลี้ยงประชากรในเมืองได้ ฉะนั้นตำแหน่งการวางไฟร์วอลล์ที่เหมาะสมก็จะเหมือน “เขื่อน”ที่มีน้ำไปปหล่อเลี้ยงชาวเมือง แต่ไม่ทำให้เมืองจมบาดาล ฉะนั้นถ้าไปติดตั้งไว้ที่ตำแหน่งท้ายเมือง ปลายน้ำ การติดตั้งไฟร์วอลล์ จะไม่มีประโยชน์ในการป้องกันอะไรเลย เลยเป็นที่มาว่าก่อนอื่นการออกแบบโครงสร้างอินเตอร์เน็ตขององค์กรตั้งแต่แรก จะช่วยให้ป้องกันอันตราย และอินเตอร์เน็ตไม่ช้าอีกด้วย

จุดอ่อน จุดแข็ง ของระบบที่บริษัทใช้?

อย่างที่กล่าวไปข้างต้นของการวางระบบให้เหมาะสมแล้ว การเข้าใจระบบทำงานของบริษัท จะช่วยให้สามารถปิดช่องว่างที่ทำให้ระบบโดนโจรกรรมได้ เช่น ถ้าบริษัทต้องติดต่อกับลูกค้าผ่านอีเมลเป็นประจำ ฉะนั้นวิธีการดูแลช่องทางนี้คือการหมั่นตรวจสอบลักษณะอีเมลก่อนเปิดเข้าไปอ่าน 

 

firewall

เล็กใหญ่ จำเป็นขนาดไหน?

เป็นคำถามที่ฮอตฮิตของคนที่จะซื้ออุปกรณ์ป้องกันการคุกคามสักเครื่องมากเลยทีเดียว ขนาดของระบบนอกจากจะช่วยให้อินเตอร์เน็ตที่เราใช้งานในบริษัทไม่ช้าแล้ว มันช่วยให้กรองทุกอย่างได้ทันท้วงที สมมติว่าเครื่องไฟร์วอลล์ XXX สามารถกรองข้อมูลได้เร็ว 100 Mbps แต่ปริมาณคนใช้มี 100 คนพร้อมกัน ทำให้แทนที่ถนนจะทำให้รถ 100 คันวิ่งด้วยความเร็วสูง แต่ดันมีด่านตรวจมากั้นทาง จึงเกิดรถติดหนึบนั่นเอง 

ต่อมานอกจากความเร็วในการกรองข้อมูลนั้นจำเป็นแล้ว ความเร็วในการตรวจข้อมูลต่างๆก็เป็นปัจจัยในการเลือกซื้อเช่นเดียวกัน สมมติว่าระบบตรวจข้อมูลได้ 100 ไฟล์ต่อวินาที แต่มีการดาวโหลดมา 200 ไฟล์ต่อวินาที ทำให้เกิดปัญหาอินเตอร์เน็ตช้า และบางครั้งจะทำให้ล่มได้เลยทีเดียว 

ผู้เข้าใจปัญหาระบบของรุ่นนั้นๆ 

สุดยอดความคลาสิกของปัญหาการใช้งานเลยทีเดียว สำหรับการเลือกใช้อุปกรณ์ไฟร์วอลล์ นั้นถ้ามองให้เป็นรถสักรุ่นหนึ่ง เช่น รถ Toyota camry กับ Toyota corolla ที่สามารถขับได้เหมือนกัน เติมน้ำมันเหมือนกัน แต่ปัญหาการใช้รถ และระบบไฟนั้นแตกต่างกันออกไป จึงต้องใช้ช่างที่เชี่ยวชาญในรุ่นนั้นๆมาแก้ปัญหาให้ ระบบไฟร์วอลล์ก็เช่นเดียวกัน ในตลาดนั้นมีหลากหลายรูปแบบ ฉะนั้นเมื่อเลือกสเปคที่ต้องการนำมาใช้ได้แล้ว การเข้าไปส่องปัญหาประจำรุ่น มีแก้ไขปัญหา และช่างผู้ชำนาญการมาดูแลให้ จะช่วยให้ระยะยาวการลงทุนในไฟร์วอลล์ตัวนั้นจะช่วยให้ธุรกิจนั้นเดินต่อไปไม่สะดุดได้เลยทีเดียว

FWaaS เข้ามาดูแล Firewall อย่างเชี่ยวชาญ

ประวัติการแชท line ย้อนหลัง

ช่วยออกแบบโครงสร้าง Network security ให้สอดคล้องกับการทำงานแบบ Work from home โดยใช้ความต้องการขององค์กรเป็นสำคัญ แบ่งระดับข้อมูล ความปลอดภัย โดยใช้ระบบเข้าข้อมูลหลายชั้นอย่างสมบูรณ์

Firewall as a Service

ออกแบบระบบที่เสถียรเพียงพอสำหรับปริมาณเครื่องลูกข่าย ทำให้ไม่มีปัญหาคอขวด ไม่มีปัญหาอินเตอร์เน็ตหน่วง และติดตามกลับทันทีในกรณีที่มีการพยายามโจมตีระบบเครือข่าย

Firewall as a Service

ระบบมีการ monitor โดย Cyber security ทำให้เสมือนการได้รับการดูแลโดยเชี่ยวชาญตลอดเวลา และแก้เคสหน้างานได้ทันทีผ่านระบบออนไลน์ ไม่ต้องจ้างทีม IT เชี่ยวชาญมาประจำ

ปรึกษาปัญหา Firewall กับเรา

ฝากคำถามไว้ที่นี่

2fa มีกี่รูปแบบ two factor authentication เบื้องหลังการโอนเงิน ยืนยันตัวตน บนโลกออนไลน์

2fa

การเข้ารหัสสองชั้น เป็นกระบวนการที่ระบบรุ่นใหม่ ไม่ว่าจะเป็นการ Login เข้าระบบผ่านการทำงานที่บ้าน หรือเข้าใช้บัญชีออนไลน์ต่างๆ บทบาทของระบบความปลอดภัยสองชั้น แทบจะเข้ามาอยู่ในทุกกิจกรรมแล้ว วันนี้มาดูกันว่า 2FA กระบวนการเหล่านี้มีอะไรบ้าง ปลอดภัยกว่าที่เคยเป็นยังไงกัน

Two Factor authentication (2FA) คืออะไร

ถ้าหากเรานั่นเห็นวิวัฒนาการของอินเตอร์เน็ตยุค 10 ปีมานี้เองจะเห็นได้ว่าพัฒนาการทางด้านระบบความปลอดภัยมีการพัฒนามากยิ่งขึ้นตามบทบาทของมันในชีวิต เริ่มจากมันเป็นบอร์ดแลกเปลี่ยนสนทนา แลกเปลี่ยนรูปภาพต่าง หรือแค่นัดซื้อขายสินค้าเพียงเท่านั้นเอง

1FA authentication

โดย 1FA (One factor authentication) หรือการเข้ารหัสเพียงชั้นเดียว ที่เราใช้เป็นประจำเป็นเพียงการใช้ “รหัสผ่าน” ในการเข้ามาทำงานเท่านั้นเอง จนกระทั่งการเปลี่ยนแปลงบทบาทของมันกลายมาเป็น “การยืนยันตัวตน” รวมถึง “การเงิน” ที่ทำการสั่งจ่ายผ่านโลกออนไลน์ ทำให้กระบวนการยืนยันตัวตนด้วย “รหัสผ่าน” ไม่เพียงพอที่ป้องกัน “การโจมตีทางไซเบอร์” อีกต่อไป จึงเป็นขั้นต่อยอดของการพัฒนาสองชั้น หรือ MFA เพื่อมั่นใจถึงความปลอดภัยได้อย่างสูงสุด แล้วมันคืออะไรบ้าง

2FA authentication

การเข้ารหัสสองขั้นตอน เป็นกระบวนการที่ต้องเข้ารหัสสองชั้น 2fa ด้วยการใช้ “รหัสผ่าน” ร่วมกับการยืนยันตัวตนในหลากหลายรูปแบบ เพื่อที่จะทำให้มั่นใจว่ากระบวนการยืนยันตัวตนทางอินเตอร์เน็ตมีความปลอดภัยเพียงพอ แล้วมันมีกี่ประเภท

กระบวนการเข้ารหัส 2FA มีกี่ประเภท

ปัจจุบันแต่ละแพลตฟอร์มนั้นเลือกการใช้ ระบบป้องกันสองชั้นที่แตกต่างกันออกไปตามความปลอดภัยที่ต้องการ โดยแบ่งเป็น 4 ประเภท ดังนี้

  • Token USB

     ในยุคก่อนที่อินเตอร์เน็ต และ มือถือจะเข้ามามีบทบาทในชีวิตเราสูง เป็นยุคแรกที่เราใช้การยืนยันตัวตนด้วยการเสียบอุปกรณ์ที่บรรจุข้อมูลสำหรับยืนยันตัวก็ได้ถูกนำมาใช้งาน แต่ข้อจำกัดของมันคือเราสามารถถูกขโมยได้เช่นกัน

  • รหัสเข้าใช้ครั้งเดียว OTP (One Time Password)

    ในช่วงหลังจากที่มือถือเป็นอวัยวะสำคัญสำหรับเรา ทำให้มือถือมีความสำคัญและน่าเชื่อถือไม่ต่างจากการพกบัตรประชาชน ทำให้การส่งรหัส OTP ยืนยันเข้าไปใน SMS มือถือเครื่องที่เราใช้จึงเริ่มใช้งานในการยืนยันตัวอย่างแพร่หลาย โดยรหัสผ่านนั้นมีอายุ 5 นาทีหลังจากที่ส่ง วิธีการนี้นิยมในการเข้าไปใช้ธุรกรรมทางการเงินต่างๆในธนาคารออนไลน์นั่นเอง

  • โปรแกรม

    ถึงแม้การพัฒนาด้าน OTP ที่ส่งเข้ามือถือของแต่ละคนในการยืนยันตัวตนแล้ว มันยังมีข้อจำกัดในหลายด้าน ทั้งในกรณีที่ผู้ใช้บริการเป็น Application ต่างชาติที่ไม่ได้จดทะเบียนในประเทศก็ไม่สามารถส่ง SMS เข้ามาในมือถือได้ หรือ ระยะเวลาที่ OTP จะหมดอายุมันนานเกินจะทำให้แฮกเกอร์สามารถสวมสิทธิ์ได้ หรือ บางครั้ง SMS ก็ไม่เข้าเครื่องก็มี เลยเป็นที่มาของการพัฒนาขั้นต่อไป คือการใช้โปรแกรมในการมาสุ่มรหัสการใช้งานครั้งเดียวได้
    โดยวิธีการนี้เป็นการเชื่อมต่อระหว่างผู้ให้บริการ กับ เจ้าของโปรแกรมตรวจสอบบุคคล ในการให้สิทธิ์ในการสุ่มรหัส 6 หลักในการลงชื่อเข้าใช้แต่ละครั้ง เช่น เมื่อเราเข้าสู่ระบบด้วยรหัสผ่านเสร็จแล้ว ขั้นที่สองต้องเปิด Authentication app ที่จะเปลี่ยนรหัสผ่านใหม่ทุกๆ 30 วินาที มากรอกลงไปอีกครั้งเพื่อยืนยันว่าเราเป็นตัวจริงนั่นเอง โดยเพียงแค่มีอินเตอร์เน็ต และแอปพลิเคชั่นเท่านั้น ก็สามารถใช้ได้แล้วนั่นเอง จึงเริ่มเป็นที่นิยมแพร่หลาย

  • Inherent

    วิธีการนี้เป็นการตรวจสอบโดยใช้เซนเซอร์ในการยืนยันตัวตนของเรา เช่น การแสกนลายนิ้วมือ การแสกนม่านตา หรือ การแสกนใบหน้าก่อนจะเข้าใช้งานนั่นเอง โดยหลายครั้งวิธีนี้อาจจะมีข้อจำกัดของอุปกรณ์ด้วยเช่นเดียวกัน เช่น กล้องไม่ชัด หรือ เซนเซอร์มีปัญหา ก็อาจจะทำให้ยืนยันตัวตนในวิธีนี้มีข้อจำกัดอยู่นั่นเองLocation

    วิธีการจับตำแหน่งของเราเป็นวิธีการหนึ่งที่ส่วนใหญ่ไม่ได้ทำระบบเพียงสองชั้นแต่จะเป็นความปลอดภัยสาม สี่ชั้นก็เป็นไปได้ ในธุรกิจการเงินนั่นเอง เช่นการเข้าระบบถึงแม้จะผ่านการยืนยันตัวด้วยรหัสผ่าน และระบบ SMS แล้ว แต่ปรากฏว่าอยู่ตำแหน่งต่างประเทศ เป็นเหตุทำให้มีการต้องยืนยันตัวตนอีกซ้ำอีกครั้ง หรือ ระบบอาจจะบล็อคไม่ให้ทำธุรกรรมได้นั่นเอง

วิศวกรดูแลระบบ wifi organizer ตลอดการทำงาน

Firewall as a Service

Firewall subscription base โดยจัดการ Configuration หลังบ้านให้ทั้งหมด โดยมีทีม IT support ตลอดอายุสัญญา

  • ฟรี อุปกรณ์ Firewall BOX
  • ฟรี ต่อ MA ตลอดอายุ
  • ฟรี อัปเกรดอุปกรณ์เมื่อตกรุ่น

ปรึกษาการทำระบบ Network security

กรอกแบบสอบถามที่นี่

Cloud computing คืออะไร IaaS PaaS SaaS FWaaS เบื้องหลัง Cloud service

Cloud computing คือ

ถ้าบอกว่า Cloud computing คือ อะไร ก็คงจะไม่เห็นภาพ แต่ถ้าหากถามว่าอัปโหลดไฟล์ขึ้น Drive หรือ iCloud ก็คงจะเริ่มเห็นภาพว่า การถ่ายรูป วีดีโอไม่จำเป็นต้องเก็บไฟล์ไว้บนเครื่องมือถือ แต่สามารถเปิดจากแอพที่ต่ออินเตอร์เน็ตเข้าไปดูไฟล์ในแอพพลิเคชั่นได้โดยไม่เปลืองพื้นที่มือถือ Cloud computing มีอะไรบ้าง ช่วยทำให้ชีวิตเราง่ายขึ้นยังไงกันนะ

Cloud computing คือ

Cloud computing คือบริการระบบคอมพิวเตอร์ ซอฟแวร์ พื้นที่จัดเก็บ รวมถึงโปรแกรมต่างๆ โดยที่ไม่ต้องมีการซื้อคอมพิวเตอร์ ไม่ต้องซื้อเซิพเวอร์ หรือภาษาที่เรียกกันว่าเก็บไฟล์ไว้บนคลาว (ก้อนเมฆ) ไม่ต้องจ้างพนักงานไอทีเฉพาะทางด้านระบบมาดูแล ทำให้ช่วยประหยัดค่าใช้จ่ายในการเริ่มต้นทำโปรเจคใหม่ๆ แล้วระบบเดิมๆมันมีอะไรบ้าง?

Traditional ระบบเดิมของคอมพิวเตอร์

โดยปกติระบบคอมพิวเตอร์เดิมนั้น ส่วนใหญ่ประกอบไปด้วย คอมพิวเตอร์ (Server) ระบบเก็บข้อมูล(Storage) ระบบเน็ตเวิร์ค(Network) ระบบปฏิบัติการ(OS) แอพพลิเคชั่น(Application) และตัวเก็บข้อมูลบนแอพพลิเคชั่น (DATA) กว่าจะกลายเป็นหนึ่งบริการ เว็บไซต์หนึ่งเว็บ จำเป็นต้องลงทุนทั้งระบบคอมพิวเตอร์ ค่าลิขสิทธิ์ซอฟแวร์ รวมถึงการวางระบบเน็ตเวิร์ค

ถ้าจะยกตัวอย่างในชีวิตประจำวันเหมือนการซื้อไฟฟ้ามาใช้ในบ้าน เราต้องผลิตไฟฟ้าใช้เอง มีแบตเตอรี่เก็บไฟเอง มีตัวแปลงไฟและเดินสายส่งเข้าบ้านใช้เอง ทำให้เราต้องลงทุนทั้งระบบมากมายกว่าจะได้ใช้ไฟฟ้า ที่ไม่ใช่ทุกคนสะดวกจะจ่ายได้ จึงเกิดเป็นบริการโครงสร้างพื้นฐาน ที่ช่วยให้คนเข้าถึงได้มากขึ้น

Cloud computing แบ่งเป็นกี่ประเภท

Cloud computing มีทั้งหมด 3 ประเภท โดยที่มีการบริการนั้นขึ้นยู่กับความต้องการของผู้ใช้งาน โดยที่ทั้งหมดเชื่อมต่อกันผ่าน อินเตอร์เน็ต และ ใช้ระบบทั้งหมดตั้งอยู่บนก้อนเมฆ (Cloud) มีอะไรบ้าง

  1. Infrastructure as a Service  (IaaS)

    เป็นบริการที่ให้เช่าระบบคอมพิวเตอร์ (Server) ระบบเน็ตเวิร์ก (Networking) และพื้นที่จัดเก็บข้อมูล (Storage) ถ้าเปรียบเป็นการใช้ไฟฟ้าในชีวิตประจำวัน เรามีหน้าที่ขอเช่าอุปกรณ์ผลิตไฟฟ้า ระบบไฟที่พร้อมเชื่อมต่อ  และแบตเตอรี่จัดเก็บไฟ โดยที่เราต้องเดินสายไฟจากแหล่งผลิต  และแปลงไฟฟ้าให้เข้าไปใช้ในบ้านเอง

  2. Platform as a Service (PaaS)

    จะเพิ่มจากการให้เช่าระบบคอมพิวเตอร์ (Server) พื้นที่จัดเก็บข้อมูล (Storage) ระบบเน็ตเวิร์ค (Networking) และระบบปฏิบัติการ (Operating system) ถ้าเปรียบกับการใช้ไฟฟ้า คือมีคนผลิต มีแบตเตอรี่เก็บไฟ มีการต่อไฟฟ้าเข้าบ้านให้แล้ว แต่ระบบไฟภายในบ้านก็ต้องไปเชื่อมต่อเอง

  3. Software as a Service (SaaS)

    ส่วนนี้เป็นเหมือนบริการครบวงจร ที่ช่วยเหลือตั้งแต่ระบบคอมพิวเตอร์ (Server) ระบบเน็ตเวิร์ค (Networking) ระบบเก็บข้อมูล (Storage) ระบบปฏิบัติการ (Operating system) และแอพพลิเคชั่น (Application) ซึ่งถ้าคิดเป็นการใช้ไฟฟ้า เราเพียงแค่มีบ้านเท่านั้น ก็จะมีทีมติดตั้งทั้งหมด เราใช้งานได้ทันทีแบบไม่ต้องทำอะไรเพิ่มเติมCloud computing คือ

 

Cloud computing มาเปลี่ยนแปลงโลก

แน่นอนว่าการเปลี่ยนแปลงโลกของเราต้องเกิดจากสิ่งที่เกิดขึ้นใหม่ มาตอบโจทย์สิ่งเดิมได้อย่างเด็ดขาด ซึ่งโลกเรานั้นมีการเปลี่ยนแปลงมาหลายครั้งหลายคราวแล้ว ตั้งแต่การมีจักรยานยนต์แทนการขี้ม้า การเกิดของเครื่องบิน ทดแทนการเดินทางบนเรือเดินสมุทร และ Cloud computing ก็เป็นหนึ่งในการเปลี่ยนแปลงโลกเช่นเดียวกัน ผ่านตัวกลางที่ชื่อว่า อินเตอร์เน็ต ทำให้ต่อไปนี้ถ้าหากว่าเราต้องการสร้างฐานข้อมูลลูกค้า ไม่ต้องซื้อระบบคอมพิวเตอร์ ไม่ต้องจ้างวิศวกรเขียนโปรแกรม หรือทีมซัพพอร์ตอุปกรณ์ต่างๆ เพียงแค่เช่าพื้นที่ เช่าอุปกรณ์ และพื้นที่จัดเก็บ ซึ่งปรับเปลี่ยนได้ตามการใช้งานในแต่ละโปรเจคเท่านั้นเอง

Cloud computing ทำให้คนตัวเล็ก มีที่ยืน

แน่นอนว่าบทบาทของอินเตอร์เน็ตนั้นทำให้เราไปเจอสินค้าที่ไม่คิดว่าจะเจอในร้านโชว์ห่วยแถวบ้าน เจอกลุ่มที่สนใจเรื่องเดียวกันที่อาจจะไม่ได้เจอคนแบบนี้ในประเทศของเราเอง และ Cloud computing ก็เป็นหนึ่งในสิ่งมหัศจรรย์ของโลกที่มาช่วยให้คนตัวเล็กๆ ที่มีโปรเจคดีดี สามารถเปิดโอกาสสร้างแอพพลิเคชั่น แล้วเอามาทดสอบการตอบรับสินค้าและบริการให้คนบนโลกออนไลน์ ได้ในราคาประหยัด เพราะมันยืดหยุ่นการใช้งาน เช่น ถ้าวันที่มีคนใช้ 100 คนก็จ่ายค่าระบบแค่ระดับ 100 คน ถ้าคนใช้งานมากขึ้นก็เพิ่มพื้นที่จัดเก็บเพิ่มเติมได้อย่างอิสระ ซึ่งถ้าในระบบเดิมนั้นถ้าหากมีอุปกรณ์จัดเก็บแล้วต้องการเพิ่มขนาดก็จำเป็นต้องลงทุนมากๆ แต่เทคโนโลยีนี้ไม่ต้องทำอีกต่อไป เลยเป็นนวัตกรรมที่ออกแบบมาช่วยเหลือคนตัวเล็กๆ ให้มีที่ยืนบนสังคมออนไลน์ได้นั่นเอง

สรุป

นอกจากนี้การป้องกันความปลอดภัยทางไซเบอร์ที่โดน Ransomware โจมตี ก็เป็นเหมือนสิ่งที่ท้าทายระบบไอทียุคใหม่ไม่น้อย ซึ่งก็มีบริการ Firewall as a Service ที่ออกแบบมาเพื่อช่วยเหลือบริษัทที่ไม่สะดวกจะติดตั้ง Firewall ของตัวเอง  ไม่ต้องจ้างพนักงาน Cyber security มาประจำการ ทั้งหมดนี้จะเข้ามาตอบโจทย์ระบบป้องกันการโจมตีทางไซเบอร์อย่างผู้เชี่ยวชาญ สามารถปรึกษาระบบได้กับเรา และถ้าหากมีคำถามการใช้ระบบ Network ในชีวิตประจำวันสามารถปรึกษาเราได้จากแบบฟอร์มด้านล่างนี้ได้เลย


References :
Source1
Source2
Source3

Contact us

5 สิ่งที่มือใหม่ต้องรู้ PDPA คือ สิ่งที่ต้องปรับใช้สำหรับธุรกิจที่วางแผนทำ พรบ.ข้อมูลส่วนบุคคล

อบรม PDPA

เรียน PDPA เป็นสิ่งที่ลดเวลาการทำงานของ ธุรกิจ SMEs จนไปถึงบริษัทในตลาดหลักทรัพย์ จำเป็นต้องเตรียมพร้อมในการทำให้ถูกต้อง แล้ว PDPA คืออะไร 5 สิ่งที่มือใหม่ต้องรู้ ต้องฟังทางนี้

Personal Data Protection Act : PDPA

พรบ.คุ้มครองข้อมูลส่วนบุคคล (PDPA) เป็นกฏหมายที่ออกแบบมาสำหรับการเก็บข้อมูลโดยเฉพาะ โดยที่มันจะรวบรวมทั้งเก็บข้อมูลของพนักงาน เก็บข้อมูลของลูกค้า เพื่อเป็นการเก็บหลักฐานการ “อนุญาต”ให้ข้อมูลของคนนั้น ไปใช้งาน “ป้องกัน” กรณีที่ถูกฟ้องร้องจากการใช้งาน

ข้อมูลส่วนบุคคล VS ข้อมูลส่วนบุคคลละเอียดอ่อน

ส่วนประกอบของข้อมูลส่วนบุคคล

ข้อมูลส่วนบุคคล 

  • ชื่อ นามสกุล 

  • อายุ 

  • เพศ 

  • เบอร์โทรศัพท์

ข้อมูลส่วนบุคคลอ่อนไหว

  • โรคประจำตัว

  • ศาสนา

  • มุมมองทางการเมือง

  • ประวัติอาชญากรรม และอื่นๆ

 

PDPA คือ อะไร บังคับใช้

ออนไลน์ ออฟไลน์ ต่างกันยังไง?

  • PDPA ออนไลน์

คือการทำแบบฟอร์มสำหรับให้ลูกค้าตอบรับ ใบอนุญาตบนเว็บไซต์ อ่านเพิ่มเติม โดยที่ใจความสำคัญคือการนำข้อมูลลูกค้ามาประมวลผล และทำการตลาดเพื่อสร้างประสบการณ์ที่ดีของลูกค้า และการได้มาซึ่งพฤติกรรมการเลือกซื้อสินค้าของเรา

  • PDPA ออฟไลน์

คือการทำแบบฟอร์มการเก็บข้อมูลด้วยกระดาษ ไม่ว่าจะเป็นสัญญาเก็บข้อมูลส่วนบุคคลของพนักงาน การเก็บข้อมูลสมาชิกลูกค้า โดยส่วนมากการทำเขียนนิยามทางสัญญาต่างๆนั้นจะเป็นภาษากฏหมาย โดยที่จะต้องครอบคลุมเงื่อนไข สิ่งที่ผู้ให้บริการต้องการ ไม่ว่าจะเป็นข้อมูลส่วนใดก็ตาม รวมถึงวิธีการที่เก็บข้อมูลตามระยะเวลาที่กฏหมายกำหนด

เรียน PDPA

ทุกแผนกต้องเตรียมพร้อม

การปรับตัวครั้งนี้จะต้องสอดคล้องทั้งบริษัท โดยเฉพาะผู้ที่เกี่ยวข้องทางตรงกับลูกค้า

โดยที่การตลาดจะต้องดูแล Customer journey consent หรือ ตำแหน่งการจัดวางการขออนุญาตเก็บข้อมูล ทีมไอทีจะต้องดูแลบริเวณที่เก็บข้อมูลอย่างมีประสิทธิภาพ ฝ่ายบุคคลต้องเตรียมเอกสารสำหรับให้พนักงานยินยอมเก็บข้อมูลส่วนบุคคล ซึ่งเหล่านี้จะเป็นงานที่ไปด้วยกันทั้งทีม เพื่อจะเข้ามาสู่ยุคของ PDPA ในวันที่ 1 มิถุนายน 2565

คอร์สเรียน PDPA เริ่มต้นอย่างไรดี

สิ่งที่สะดวกสบายในยุคนี้คือการ เรียน PDPA ผ่านอินเตอร์เน็ต ซึ่งปัจจุบันมีให้เห็นและศึกษาแนวทางอย่างแพร่หลาย

แต่หลายองค์กรนั้นอยากแน่ใจว่ามีการอบรมพนักงานได้อย่างครบถ้วนหรือยัง จึงเกิดเป็นบริการ Learn PDPA ที่ออกแบบมาให้ตรงตามไลฟ์สไตล์ของพนักงาน และการรักษาระยะห่างอย่างลงตัว 

หลักสูตรพัฒนาทักษะ PDPA สำหรับพนักงาน

คอร์สเพื่อพัฒนาความเข้าใจระบบ PDPA และแนวทางปฏิบัติให้แก่พนักงานที่สนใจ พรบ.คุ้มครองข้อมูลส่วนบุคคลอย่างง่าย

หลักสูตร PDPA สำหรับฝ่ายบุคคล

คอร์สเพื่อสนับสนุนการบริหารงานทรัพยากรบุคคล เพื่อสามารถจัดการกับข้อมูลส่วนบุคคลของพนักงานได้ถูกต้อง

เข้าใจ 7 หลักการของกฏหมายคุ้มครองข้อมูลส่วนบุคคลเข้าใจง่าย และเห็นประเด็นที่ต้องเริ่มเตรียมก่อน

เข้าใจความเสี่ยงบทลงโทษสำหรับผู้ฝ่าฝืนกฏหมาย และ ถาม – ตอบ เกี่ยวกับกฏหมายฉบับนี้

การเตรียมเพื่อวางแผนในองค์กร ได้อย่างมีประสิทธิภาพ ผ่านกรณีศึกษาได้เห็นภาพ

ออกแบบคอร์สเรียนด้วยทีมกฏหมาย เรียนจบแล้วมี Certificate

ปรึกษาคอร์สอบรม PDPA

กรอกแบบฟอร์มด้านล่างนี้

Cyber threat 5 ภัยคุกคามทางไซเบอร์ ที่ธุรกิจต้องเผชิญหลังโรคระบาด

cyber threat

การระบาดครั้งใหญ่ของไวรัส ได้ทำให้บรรดาแฮกเกอร์ออกมาโจมตีมากขึ้นกว่าเดิม  เนื่องจากการ lockdown และมาตรการ social distancing ของทั่วโลก ทำให้หลายบริษัทต้องมีการเปลี่ยนแปลงระบบการทำงานจากที่บ้าน แล้วเข้ามาทำงานผ่านออนไลน์ ที่เคยเป็นช่องทางที่หลายบริษัทอ่อนไหวต่อการ Cyber threat ถูกคุกคามทางไซเบอร์ เพราะมันมีช่องโหว่ของการเข้าถึงข้อมูลได้อย่างง่ายมากยิ่งขึ้ย

Cyber threat อาชญากรรมไซเบอร์ที่คลุกกรุ่น

ตั้งแต่ปี 2020 เนื่องจากโคโรนาไวรัสทำให้การโจมตีทางไซเบอร์ได้เพิ่มปริมาณมากขึ้น

พร้อมกับการเพิ่มขึ้นของอาชญากรรมไซเบอร์ โดยคาดว่าน่าจะเพิ่มขึ้นถึง 400 เปอร์เซ็นต์ ทางด้าน Microsoft รายงานว่าในสหรัฐอเมริกา การโจมตีแบบ phishing และ social engineering พุ่งสูงขึ้นเป็น 30,000 ต่อวัน ส่วนนักวิจัยด้านภัยคุกคามกล่าวว่า ransomware attacks เพิ่มขึ้นถึง 800 เปอร์เซ็นต์

จะเห็นได้ว่า ทุกคนตกเป็นเป้าหมายของ cyberattacks แต่มีแนวโน้มว่าธุรกิจขนาดเล็กเป็นหนึ่งในเป้าหมายที่พบบ่อยที่สุด โดยประมาณ 43% ของ cyberattacks มุ่งเป้าไปที่ธุรกิจขนาดเล็ก!

cyber treatCyber security คืออะไร?

Cyber security คือการรักษาความปลอดภัยทางไซเบอร์ เป็นการป้องกัน cyber threat ระบบคอมพิวเตอร์จากการโจรกรรม

หรืออะไรก็ตามที่ทำให้เกิดความเสียหายต่อซอฟต์แวร์ ฮาร์ดแวร์ และ digital data ต่าง ๆ ตลอดจนการป้องกันไม่ให้ธุรกิจหยุดชะงัก ปัจจุบันความปลอดภัยในโลกไซเบอร์ มักเกี่ยวข้องกับอินเทอร์เน็ต เนื่องจากเราสามารถเข้าถึง network ได้ง่าย และยังหมายถึงการถูกคุกคามตั้งแต่คอมพิวเตอร์ที่มีการจัดเก็บข้อมูล ไปจนถึงการขโมยข้อมูลบริษัทและข้อมูลส่วนตัวของทุกคน จึงไม่ใช่เรื่องแปลกอะไรที่เราจะเจอข่าวว่าธนาคาร บริษัท คนขายของออนไลน์ และบริษัทอื่น ๆ ถูกละเมิดข้อมูลและข้อมูลของลูกค้าถูกขโมย

cyber treat

สิ่งที่วงการธุรกิจอาจต้องเผชิญหลังจากนี้อะไรบ้าง?

ผู้เชี่ยวชาญด้านความปลอดภัยทางไซเบอร์มีการวิเคราะห์ออกมาว่ามีภัยคุกคามเพิ่มขึ้นถึง 6 อย่างที่น่าจะส่งผลกระทบต่อธุรกิจมากที่สุด

1. Hacking the home

เนื่องจากผู้คนอาศัยอยู่บ้านและ working from home มากขึ้น จำนวนอุปกรณ์ที่เชื่อมต่อกับอินเทอร์เน็ตจึงมีมากขึ้น พร้อม ๆ กับโลกและวิถีชีวิตของผู้คนที่เชื่อมต่อกันง่าย ทำให้แฮกเกอร์มีโอกาสเข้าถึงข้อมูลของเหยื่อผ่านอุปกรณ์ต่าง ๆ เช่น แอป และ web services ได้เพียงไม่กี่คลิก

ในขณะที่เราทำงานจากบ้านหรือท่องเว็บออนไลน์ Cyber criminals (อาชญากรไซเบอร์) พวกนี้ก็จะมองหาช่องโหว่เพื่อที่จะขโมยข้อมูลของเรา อีกทั้งคนที่ working from home ก็มักใช้อุปกรณ์ส่วนตัวในการทำงาน และ log in เข้าสู่ระบบในเว็บต่าง ๆ ผ่าน networks ภายในบ้าน โดยที่ไม่ได้รับการรักษาความปลอดภัยทางไซเบอร์อย่างเต็มที่ 

ในช่วงปี 2020 ความกังวลด้านความไม่มั่นคงทางการเงินของชาวอเมริกันหลายล้านคนเพิ่มขึ้นสูงที่สุด เนื่องจากหลายคนตกงานหรือประสบปัญหาเรื่องชั่วโมงในการทำงาน หรือเงินเดือนที่ลดลง บางคนโชคร้ายซ้ำสองจากการตกเป็นเหยื่อของอาชญากรไซเบอร์ เนื่องจากไม่ได้เปลี่ยน default settings หรือเปลี่ยนรหัสผ่าน ทำให้อาชญากรสามารถเข้าถึง network ของเหยื่อได้ง่าย 


บทความที่น่าสนใจ :

Ransomware คือ2. Beware of the ‘wares’

ในปี 2021 นักวิเคราะห์ด้าน Cyber Security เชื่อว่าภัยคุกคามที่ลงท้ายด้วย ‘wares’ ทั้งหมด เช่น ransomware, malware, spyware, scareware และ adware จะยังคงเป็นหนึ่งในปัญหาที่ใหญ่ที่สุดสำหรับทีมรักษาความปลอดภัย ตัวอย่างเช่น scam email ที่หลอกลวงผู้คนว่าเว็บแคมของพวกเขาจะถูกบุกรุกและจะเอารูปภาพหลุด ๆ ไปเผยแพร่ ซึ่งใน scam email บอกด้วยว่าต้องการให้เหยื่อชำระเงินด้วย Bitcoin เพื่อแลกกับการทำลายภาพหลุดดังกล่าวทิ้ง 

ในปี 2020 Ransomware ซึ่งคาดว่ามีมูลค่าถึง 20 พันล้านเหรียญทั่วโลก จะกลายเป็นสิ่งที่สร้างความเสียหายมากยิ่งขึ้นในปี 2021 โดยหน่วยงานด้าน cybersecurity มีการคาดการณ์ว่าในปี 2021 ธุรกิจจะตกเป็นเหยื่อของการโจมตีแบบ ransomware ทุก ๆ 11 วินาที ซึ่งลดลงจากปี 2019 ที่มีการโจมตีทุก ๆ 14 วินาที

รับเทคนิคความรู้ดีๆ เรื่อง "ความปลอดภัยไอทีในองค์กรของคุณ"

3. Cloud-based threats

Cloud computing (การประมวลผลแบบคลาวด์) ได้เร่งพัฒนาขึ้นตั้งแต่ต้นปี 2020 เนื่องจากการแพร่ระบาดของโควิด หลายบริษัทเลือกที่จะเปลี่ยนแปลงและใช้ประโยชน์จาก tools online ที่ตัวเองมีอยู่ เมื่อปี 2020 เราได้เห็นว่าธุรกิจต่าง ๆ จะยังคงดำเนินต่อไปในรูปแบบออนไลน์ผ่านระบบคลาวด์ และคาดว่าจะดำเนินการเช่นนี้ไปอีกในปี 2021 และปีต่อ ๆ ไป

อย่างไรก็ตามการเปลี่ยนไปใช้ระบบคลาวด์อย่างรวดเร็วนี้ ทำให้ธุรกิจต้องเผชิญกับความท้าทายและภัยคุกคามด้านความปลอดภัยมากมาย เช่น ช่องโหว่ของ Cloud app, การลบข้อมูลที่ไม่สมบูรณ์, การกำหนดค่าที่ผิดพลาดใน cloud storage ซึ่งปัญหาใน cloud services ที่พบเจอเหล่านี้ ทำให้ยิ่งไปเพิ่มความเสี่ยงด้าน cybersecurity ยิ่งขึ้นไปอีก

4. QR code abuse

Scammers (นักต้มตุ๋น) และ cyber criminals ใช้ประโยชน์จากเทคโนโลยีสมัยใหม่อย่าง QR codes เพื่อหาโอกาสในการเข้าถึง personal data ของเหยื่อจากการสแกนเพียงครั้งเดียว ในช่วงการระบาดของโควิดธุรกิจจำนวนมาก เช่น เจ้าของร้านอาหาร มักจะสร้าง QR codes เพื่อให้ลูกค้าสามารถดาวน์โหลดแอปหรือเมนูของพวกเขาได้ และ scammers ก็ใช้กลวิธีที่คล้ายกันเพื่อดึงดูดเหยื่อให้ดาวน์โหลดแอปที่เป็นอันตราย และขโมยข้อมูลของเหยื่อไป เมื่อแฮกเกอร์สามารถเข้าถึงฐานข้อมูลของลูกค้าธุรกิจใดธุรกิจหนึ่งได้แบบนี้ พวกเขาก็สามารถใช้ข้อมูลนี้เพื่อ launch phishing scams ภายใต้ชื่อบริษัทของเหยื่อได้เช่นกัน

dark web , surface web , deep web อันตรายไหม5. ฟิชชิง (Phishing)

เนื่องจากมีคนใช้อินเทอร์เน็ตเยอะขึ้น ทำให้ฟิชชิงเป็นหนึ่งใน cyberattacks ที่พบบ่อยที่สุด phishing scams ส่วนใหญ่เกิดขึ้นจาก วิศวกรรมสังคม (social engineering) คือเทคนิคการ Hacking ของ Hacker ซึ่งอาศัยช่องโหว่จากพฤติกรรมของผู้ใช้) ในการโจมตีอีเมลและ cloud services แบบเดิม ๆ นอกจากนี้ฟิชชิงสามารถครอบครองบัญชี หรือ Account Takeover (ATO), สามารถประนีประนอมอีเมลธุรกิจ หรือ Business Email Compromise (BEC), สามารถทำให้เกิดแรนซัมแวร์, สามารถขโมยข้อมูล และละเมิดความปลอดภัยอื่น ๆ ได้ อีเมลฟิชชิงส่วนใหญ่จะปลอมเป็นข้อความจากบุคคลที่เชื่อถือได้ เช่น manager, เพื่อนร่วมงาน หรือผู้เกี่ยวข้องทางธุรกิจ เพื่อหลอกให้พนักงานในบริษัทเป้าหมายเปิดใช้งานมัลแวร์ หรือให้สิทธิ์การเข้าถึงข้อมูลโดยไม่ได้รับอนุญาต วัตถุประสงค์ของพวกนี้คือเพื่อให้เหยื่อคลิกลิงก์หรือไฟล์แนบที่เป็นอันตราย หรือให้ข้อมูลที่ละเอียดอ่อน ดังนั้นบริษัทต่าง ๆ ควรใช้ประโยชน์จาก email phishing protection software และการ training พนักงานเพื่อลดความเสี่ยงจากการโจมตีเหล่านี้

ปรับเปลี่ยนความปลอดภัยด้วยการตั้งระบบที่ถูกต้อง

ในโลกที่อินเทอร์เน็ตเชื่อมต่อกับทุกสิ่ง การใส่ความปลอดภัยจากปราการด่านแรกที่ทุกออฟฟิศต้องมีคือ ระบบป้องกันการเข้าออกเครือข่ายของบริษัทซึ่งมีการติดตั้งมาตั้งแต่การมีคอมพิวเตอร์ในบริษัท รวมถึงหลายองค์กรไม่ได้มีการปรับปรุงระบบให้มีฐานข้อมูลเป็นปัจจุบันก็ตาม สิ่งเหล่านี้จะเติมเต็มช่องว่างนี้ผ่านบริการ Firewall as a Service

สมัครรับข่าวสาร "ความปลอดภัยไอทีในองค์กร"

FWaaS advantage

บริการออกแบบเครือข่าย Network security (Firewall as a Service)

Digital signature ลงลายมือชื่อ อิเลคทรอนิค คืออะไร รู้ได้ยังไงว่าเอกสารของจริง

digital signature

หลายคนที่ทำงานบริษัทมานาน จะคุ้นชินกับการให้นายเซ็นต์เอกสาร และให้ลูกค้าที่ปลายทางเซ็นต์เหมือนกัน ผ่านระบบเดิมที่เรียกแมสเซนเจอร์วิ่งเอาเอกสารไปให้ลงลายมือชื่อลงนาม แล้วย้อนกลับมา เสียเวลาและค่าใช้จ่ายมากมาย จึงเกิดการส่งเอกสารออนไลน์ด้วยวิธีการต่างๆ สงสัยไหมว่าเราจะแน่ใจได้ยังไงว่าเอกสารนั้นของจริงหรือเปล่า ตรวจสอบยังไง ปลอดภัยแค่ไหน ผ่านระบบ Digital signature มาติดตามกันเลย

การเซ็นต์เอกสาร หลายร้อยปีที่ผ่านมา (Traditional signature)

แน่นอนว่าการทำงานในทุกองค์กร ไม่ว่ารัฐหรือเอกชน การลงนามในเอกสารเป็นสิ่งที่ต้องเกิดขึ้นตลอดเวลา

ไม่ว่าจะเป็นการรับรองสำเนาของเอกสาร เอกสารสัญญาการซื้อขายหรือการทำใบเสนอราคาก็ตาม ทั้งหมดนั้นต้องจำเป็นต้องมีการลงนามในกระดาษ โดยทั่วไปเป็นการเขียนในกระดาษ โดยมีพยานในการรับรู้การทำธุรกรรม แล้วนำเอกสารส่งให้ผู้ส่งเอกสาร (Messenger) ส่งไปหาผู้รับเอกสารปลายทาง (Recipient) หรือ การลงนามต่อหน้าระหว่างกัน โดยกระบวนการดังกล่าวนั้นได้รับการยอมรับมานาน จนกระทั่งการแพร่ระบาดของโรคที่ติดต่อกันได้ง่าย จึงต้องทำให้ทุกหน่วยงานเริ่มทบทวนการส่งเอกสารด้วยระบบเดิม เป็นระบบออนไลน์

การเซ็นต์เอกสารออนไลน์ ยุคกึ่งดิจิตอล (Electronic signature)

ในยุคแรกของการลงนามในเอกสารนั้นเป็นเพียงการลงนามในเอกสารแล้วแสกนไฟล์ส่งเป็น PDF หรือจะเป็นเอกสารออนไลน์แล้วใส่ลายเซ็นต์ลงไป

ที่ว่ามันเป็นกึ่งดิจิตอลเพราะว่าเรายังคงลงนามในเอกสารด้วยลายมือ แล้วส่งไปด้วยระบบดิจิตอลเท่านั้น ปัญหาตามมาของการใช้งานระบบนี้คือเราตรวจสอบไม่ได้ว่าเอกสารที่ลงนามไปจะถูกแก้ไขภายหลัง หรือถูกนำไปบิดเบือนหรือเปล่า เพราะกระบวนการหลังจากการลงนามในเอกสารไม่มีระบบการตรวจสอบได้อย่างแม่นยำ จนเป็นที่มาของการพัฒนาระบบดิจิตอลอย่างเต็มรูปแบบ

การเซ็นต์เอกสารออนไลน์ ยุคดิจิตอล (Digital signature)

การต่อยอดระบบลงนามเอกสารออนไลน์แบบดิจิตอลอย่างเต็มรูปแบบนี้มีมานานแล้ว เพียงแต่เพิ่งได้รับการยอมรับเมื่อไม่นานมานี่เอง

ซึ่งกระบวนการนั้นเป็นการส่งเอกสารออนไลน์ แล้วแปลงเอกสารเป็นไฟล์ดิจิตอล จากนั้นมีการเข้ารหัสลับส่งไปถึงปลายทางผู้รับ จากนั้นการแปลงจากรหัสดิจิตอลมาเป็นไฟล์เอกสารนั้นต้องได้รับการยืนยันตัวตนจากปลายทางว่าเป็นเจ้าของเอกสารจริงๆ จึงมีการแปลงรหัสกลับมาเป็นเอกสารเพื่อลงนาม

หัวใจหลัก 3 อย่างของระบบนี้

  • การยืนยันตัวตน

    การยืนยันตัวตนว่าเป็นบุคคลนั้นจริงๆปัจจุบันมีทั้งการใช้ข้อมูลลายนิ้วมือ แสกนหน้า รับ SMS หรือใช้ Authentication app

  • การปฏิเสธการส่ง

    เมื่อมีการส่งข้อความออกไปแล้ว ไม่สามารถที่จะแก้ไข หรือยกเลิกการส่งได้

  • การคงที่ไม่เปลี่ยนแปลง

    เมื่อเอกสารถูกส่งออกไปแล้ว ไม่ถูกเปลี่ยนแปลงเนื้อหาระหว่างการส่งได้

ระบบการเซ็นต์เอกสารออนไลน์

กระบวนการเริ่มต้นจากจุด A ที่เอกสารถูกส่งออกไปแปลงเป็นโค้ดดิจิตอล digital signature หรือ โค้ดที่ยืนยันว่าไฟล์ถูกแปลงเป็นตัวเลขดังกล่าง (Digest) เสร็จแล้ว

ก่อนถูกส่งออกไปจะถูกเข้ารหัสที่เป็นกุญแจคู่ โดยคนที่ถือกุญแจได้แก่ผู้ส่ง และ ผู้รับ โดยจะเป็นจุด B ที่เอกสารและจะถูกส่งออกไปพร้อมกัน เมื่อไปถึงจุด C แล้วอีกคนที่มีกุญแจเปิดจะถอดรหัสออกมาได้ พร้อมกับการเปิดโค้ดดิจิตอล (Digest) ที่ตรงกันเพื่อยืนยันว่าระหว่างส่งเอกสารไม่ได้ถูกแก้ไข แล้วจะถูกแปลงกลับมาเป็นไฟล์เอกสารดังเดิม

digital signatureสรุป

ปัจจุบันการใช้เข้าถึงรหัสดิจิตอลนั้นถูกใช้ในหลากหลายรูปแบบทั้งส่งข้อความในแอพพลิเคชั่นแชท

ส่งอีเมล์ระหว่างกัน หรือ ธุรกรรมการเงินออนไลน์ สิ่งเหล่านี้เป็นเครื่องยืนยันได้ว่าการทำธุรกรรมนั้นไม่ได้ถูกบิดเบือนระหว่างการส่งหากัน เมื่อมีการลงลายเซ็นต์ในเอกสารนั้นจะช่วยยืนยันตัวได้ว่าคนที่ลงนามเป็นเจ้าตัวจริงๆ จากระบบยืนยันตัวตนที่หลากหลายรูปแบบนั้นเอง

ปรึกษาการทำระบบ Cyber security

กรอกแบบฟอร์มแล้วทีมงานติดต่อกลับไป