SASE : Secure Access Service Edge คืออะไร

sase

ปฏิเสธไม่ได้เลยว่าหลังจากการผ่านพ้นการระบาดของไวรัสไป หลายบริษัทเองก็ปรับตัวให้พนักงานเข้าสู่ออฟฟิศ มีบางทีก็ยอมให้พนักงานไม่ต้องเข้าออฟฟิศเลย บ้างก็ให้เข้ามาทำงานแบบไฮบริดสัปดาห์ละไม่กี่วันตามแต่นโยบาย การจัดการข้อมูลในบริษัท การเข้ามาใช้งานซอฟแวร์ภายในก็ต้องปรับเปลี่ยนให้สอดคล้องกับพฤติกรรมการทำงาน และหนึ่งในนั้นคือการทำระบบให้มีความปลอดภัยโดยการใช้ SASE โดยระบบ Secure Access Service Edge เป็นการใช้การยืนยันตัวตนและทำงานบน Cloud base ที่เข้ามาทดแทนการใช้ Traditional Firewall แล้วรีโมทเข้ามาด้วย VPN ที่มีจุดอ่อนที่มากมาย อะไรบ้างที่จะช่วยเหลือธุรกิจคุณได้ พิจารณาอย่างไร และปัจจัยที่มีผลในการเลือกใช้งานเป็นอย่างไร ในบทความนี้สรุปมาให้แล้ว

Secure Access Service Edge : SASE

Secure Access Service Edge เป็นฟีเจอร์หนึ่งในอุปกรณ์ Firewall (ทั้งแบบอุปกรณ์รุ่นใหม่ๆหรือเป็นคลาวเบส)ที่มีพื้นฐานอยู่ Cloud base โดยรวมฟีเจอร์อย่าง Zero trust network access , Cloud access security และ Software define wide-area networking (SD-WAN) โดยเมื่อฟีเจอร์เหล่านี้ทำหน้าที่ร่วมกัน

sase comparison

องค์ประกอบของ SASE

ส่วนประกอบหลักของระบบนี้จะเป็นการแก้ไขข้อจำกัดที่ระบบเดิมจำเป็นต้องมีการตรวจสอบระหว่างกัน เช่น ข้อจำกัดด้านสถานที่เข้าใช้งาน เปลี่ยนเป็นการตรวจสอบข้อมูลด้วยระบบผสมผสาน

  • Zero trust network access (ZTNA)

    การใช้งานของ ZTNA เป็นการทำงานบนพื้นฐานที่เชื่อว่าไม่มีระบบใดมีความปลอดภัยสูงสุด โดยหลักการทำงานนั้นจะเป็น 3 ฟีเจอร์ที่ใช้งานอยู่ 

    • การตรวจสอบความถูกต้อง

      ขั้นตอนการตรวจสอบนั้นจะไม่ใช้เพียงวิธีเดียวในการยืนยันตัวบุคคล (MFA) อาจจะใช้ผสมผสานกันระหว่างการกรอกรหัสผ่าน การตรวจดูตำแหน่งที่อยู่ เป็นต้น

    • สิทธิ์การเข้าถึงที่น้อยที่สุด

      การกำหนดขอบเขตของการให้เข้าถึงข้อมูลที่จำกัดเป็นส่วนหนึ่งของพื้นฐานในระบบดังกล่าว เพราะระบบถูกเซ็ตให้ไม่ไว้ใจผู้ใช้งานทุกคน ทำให้นอกจากผ่านขั้นตอนการปลอดภัยเบื้องต้นแล้ว ยังมีระยะเวลาในการเข้าถึงข้อมูลก็เป็นส่วนหนึ่งในการต้องกลับมายืนยันตัวตนใหม่อีกครั้งเมื่อเวลาผ่านไปตามที่กำหนด

    • การทดสอบแฮกระบบตัวเอง

      เนื่องจากการทำระบบความปลอดภัยขึ้นมานั้น ถ้าหากไม่จำลองตัวเองเป็นผู้บุกรุกอาจจะไม่สามารถรู้ช่องโหว่ของตัวเองได้ ผู้ให้บริการหลายแบรนด์เองก็ใช้วิธีการเจาะระบบของตัวเอง เพื่อแก้ไขช่องว่างที่ไม่ปลอดภัยที่อาจจะเกิดขึ้นได้

ZTNA sase compound

  • Cloud access security broker (CASB)

    ระบบ CASB เป็นระบบที่ทำให้ระบบทุกอย่างสามารถจัดการ ควบคุม และ มีความปลอดภัย โดยใช้ระบบคลาวเป็นพื้นฐานของโปรแกรมและจัดการโดยชวยปรับปรุงการทำงานที่หลากหลาย เช่น

    • เข้าถึงง่าย

      การจัดการนั้นมีความคล่องตัวสูง เนื่องจากเป็นการใช้คลาวในการประมวลผล แสดงผลทั้งการบริการ และการเข้าไปจัดการ โดยที่จะสามารถเห็นว่าผู้ใช้งานกำลังทำอะไร ปริมาณการใช้งาน และจัดการความเสี่ยงที่ระบบเจอได้ว่าจะดำเนินการอย่างไร

    • จัดการได้ง่าย

      สามารถจัดการข้อมูลละเอียดอ่อน โดยจัดการข้อมูล และ ปิดกั้นพฤติกรรมที่ผิดปกติได้ทันที

    • ถูกต้องตามกฏหมาย

      ทำให้องค์กรจัดการองค์ประกอบของข้อมูลได้ตามกฏหมาย อย่างเช่น พรบ ข้อมูลส่วนบุคคลของประเทศต่างๆ

    • จัดการพฤติกรรมการคุกคาม

      ระบบนี้เป็นการจัดการโดยคลาว โดยที่สามารถดูแลได้ในการตรวจจับมัลแวร์ (ไวรัสที่ส่งข้อมูลกลับไปให้แฮกเกอร์) การป้องการความเสี่ยงที่ข้อมูลสูญหาย และการเรียนรู้พฤติกรรมของแฮกเกอร์โดยเก็บไว้บนฐานข้อมูลซูปเปอร์คอมพิวเตอร์ที่ทำให้ ระบบที่เชื่อมต่อคลาวสามารถนำไปอัปเดตข้อมูลได้อย่างทันที ซึ่งทำงานแบบเรียลทาม

cloud base sase

  • Software define wide area networking (SD-WAN)

    โดยการทำงานของ SD-WAN นั้นเป็นการใช้เทคโนโลยีที่ง่ายและประสิทธิภาพสูง โดยผ่านการเชื่อมต่อที่หลากหลาย ไม่ว่าจะผ่านอินเตอร์เน็ตบ้าน เน็ตมือถือ หรือ อินเตอร์เน็ตระดับองค์กรที่มีหลายสาขา ใช้กฏเดียวกัน มอนิเตอร์จากส่วนกลางได้เลย

    • เปลี่ยนได้ตามสถานการณ์ (Network agility)

      ลักษณะของการทำงานด้วยระบบดังกล่าวจะเป็นการทำให้ระบบซับซ้อนน้อยลง บริหารจัดการได้ง่าย ไม่ว่าจะเป็นการเปิดดูข้อมูลภายใน network การแบนบางผู้ใช้งาน หรือการเปลี่ยนกฏการใช้งานภายในบริษัทได้โดยไม่ต้องใช้ความสามารถขั้นสูงอย่างเช่นอดีต แล้วยังสามารถที่จะอัปเกรดหรือแก้ไขระบบได้เร็วขึ้น

    • ลดความอืดจากการแสกนไวรัส (Application security)

      การทำงานของการกรองข้อมูลที่ผ่านมาจะเป็นเหมือนคนตรวจความปลอดภัยในสนามบิน ที่นอกจากจะแสกนกระเป๋า ตรวจจับหาแม่เหล็กที่อยู่ภายในตัวเรา แล้วยังมีการจับลูบคลำที่ตัวผู้โดยสารอีกครั้งเพื่อความแน่ใจ ระบบดังกล่าวปลอดภัยจริง แต่ถ้าหากมีคนที่รอการตรวจเป็นจำนวนมาก ขณะที่ความสามารถของเจ้าหน้าที่มีเท่าเดิม จะเกิดปัญหาคอขวด ไม่สามารถระบายคนได้ทัน ซึ่งในการกรองข้อมูลรูปแบบใหม่จะแก้ข้อจำกัดตรงนั้น โดยปกติแล้วการแสกนหาไฟล์คือการไปเปิดไฟล์แล้วหาโค้ดที่อันตรายต่อระบบ แล้วต้องทำไปทีละไฟล์ทำให้เกิดช้าหรือใช้คอมพิวเตอร์ประมวลผลสูงมาก การแก้ปัญหาของระบบนี้คือการจัดการตั้งแต่ต้นทาง ระดับโปรแกรมว่าเป็นไฟล์ที่มีการตรวจสอบแล้ว แน่นอนว่าแต่ละโปรแกรมที่ต้องการยืนยันตัวตนว่ามีความปลอดภัยสูง จะมีมาตรฐานการกรองข้อมูลที่คล้ายกัน เป็นสากล

sd-wan

    • ความปลอดภัยขั้นสูง (Advance security)

      การจัดการความปลอดภัยนั้นเป็นระบบเดียวกันที่ใช้กันอย่างแพร่หลายในปัจจุบัน เช่น ระบบการเข้ารหัสข้อมูล ที่ถ้าหากระหว่างมีการถูกขโมยข้อมูลออกไป ก็จะไม่สามารถถอดรหัสออกมา และไม่ทราบว่าเป็นไฟล์ประเภทใด รวมถึง ถ้าหากมีผู้บุกรุกเข้ามาในบราวเซอร์ของเรา ในกรณีที่เว็บไซต์นั้นมีการเข้ารหัสความปลอดภัยดิจิตอลแล้ว สิ่งที่แฮกเกอร์จะเห็นได้เพียงรู้ว่ากำลังเข้าเว็บไซต์อะไร แต่ไม่สามารถรู้ได้ว่าทำกิจกรรมอะไร ดูอะไรบนเว็บไซต์นั้น ซึ่งจะมีเพียงผู้ใช้ กับ ผู้ให้บริการเท่านั้นที่จะเก็บความลับเหล่านี้

    • ลดค่าใช้จ่าย (Cost saving)

      แนวทางการลดค่าใช้จ่ายที่ระบบนี้สามารถทำได้มีมากมาย ยกตัวอย่างเช่น ถ้าหากมีการแสกน สกรีนข้อมูลจากโปรแกรมแล้ว จะเริ่มลดต้นทุนในการลงทุนระบบ Firewall ที่ใหญ่ เพราะอุปกรณ์ตัวเล็กกว่าสามารถกรองข้อมูลได้ปริมาณเท่ากัน เพราะมีการแบ่งการประมวลผลให้ Cloud computing เป็นตัวร่วมในการช่วยประมวลผล อีกตัวอย่าง คือเมื่อระบบมีการจัดการง่าย และสามารถทำได้โดยผู้ดูแลระดับทั่วไป ทุกการเปลี่ยนแปลง กฏเกณฑ์ต่างๆ สามารถทำได้ด้วยตัวเอง ก็ลดภาระค่าใช้จ่ายในการจ้างพนักงานที่มีทักษะเฉพาะ หรือ วิศวกร เข้ามาเซอร์วิสทุกครั้ง หากแต่จ้างให้มาดูแลเพียงตอนติดตั้ง แต่ตอนที่ถึงเวลาบำรุงรักษา ก็ช่วยลดค่าใช้จ่ายได้เลย ทำได้ทันที

firewall subscription as a service

ความปลอดภัยไอทีแบบ Subscription

ปัจจุบันจากที่มีความปลอดภัยขึ้นต้น ไม่ว่าจะใช้การ Hybrid system คือการใช้ Firewall ร่วมกับ Cloud base ใช้ Engineer วางระบบโดยมีพนักงานในบริษัทเข้ามาดูแล แต่มีระบบใหม่ที่ให้ ผู้เชี่ยวชาญดูแลระบบ พร้อมอุปกรณ์แบบ Subscription model ที่ชื่อ Firewall as a Service

อุปกรณ์ Firewall

Traditional Firewall

ต้องซื้อ Firewall มาติดตั้งเอง

  • ค่าเสื่อมอุปกรณ์
    ต้องจัดการค่าเสื่อมสภาพตามทางบัญชี 
  • ค่าอัปเดต MA
    ต้องทำการขอใบเสนอราคา เพื่อขอซื้อสัญญาการอัปเดตระบบใหม่ทุกปี ต้องเปรียบเทียบราคา และเซ็นต์อนุมัติใหม่ทุกปี
  • ผู้เชี่ยวชาญ
    ลูกค้าจำเป็นต้องจ้างพนักงานมาดูแลเพิ่ม เพื่อแก้ปัญหา 

Subscription  Firewall

มีการนำ Firewall ที่เหมาะกับลูกค้ามาติดตั้งให้

  • ติดตั้งฟรี
    มีทีมงานนำอุปกรณ์มาติดตั้งให้ที่ไซต์งาน เซ็ตค่าให้ตาม network architechture policy 
  • ต่อ MA ให้ฟรี
    เรื่องจุกจิกภายในการใช้งานอุปกรณ์ ต่อสัญญา ต่อประกัน ดูแลรักษา มีผู้เชี่ยวชาญดูแลให้ทั้งหมด
  • ผู้เชี่ยวชาญ
    สามารถปรึกษาผู้เชี่ยวชาญ แจ้งปัญหา ได้ตลอดเวลา
วิศวกรดูแลระบบ wifi organizer ตลอดการทำงาน

Firewall as a Service

Firewall subscription base โดยจัดการ Configuration หลังบ้านให้ทั้งหมด โดยมีทีม IT support ตลอดอายุสัญญา

  • ฟรี อุปกรณ์ Firewall BOX
  • ฟรี ต่อ MA ตลอดอายุ
  • ฟรี อัปเกรดอุปกรณ์เมื่อตกรุ่น

ติดต่อขอรับบริการ

กรอกแบบฟอร์มให้เราติดต่อกลับ

Encryption data การเข้ารหัสข้อมูล กระบวนการเข้ารหัสดิจิตอล

encryption การเข้ารหัสข้อมูล

การเข้ารหัสข้อมูล (Encryption data) เป็นกระบวนการเปลี่ยนข้อมูล เช่น ข้อความทั่วไปให้เป็นรหัส ()H*@HF)NOUBNPIFJ ที่ระหว่างทางถ้ามีการถูกขโมยข้อมูล ผู้โจรกรรมข้อมูลนั้นจะได้เพียงข้อมูลที่อ่านไม่ออก แปลความหมายไม่ได้จนะกระทั่งการถูกเปิดรหัสโดยผู้ที่มีรหัสชุดเดียวกันมาไขข้อมูล โดยความปลอดภัยทางข้อมูลนั้นถูกท้ายทายด้วยเทคโนโลยีใหม่ ความสะดวกสบายเหล่านี้เองทำให้มีช่องโหว่ช่องว่างในการแทรกตัวเข้ามาของอาชญากรทางเทคโนโลยี ทุกวันนี้การจารกรรมเหยื่อเป้าหมาย และพฤติกรรมที่กระหายข้อมูลของแก๊งแรนซัมแวร์ทั่วโลกมักถูกมองข้าม แต่โชคดีที่เรามีขั้นตอนง่าย ๆ ในการปกป้องความเป็นส่วนตัวและความปลอดภัยของข้อมูลของเรา นั่นก็คือการเข้ารหัสคอมพิวเตอร์

Cooper Quintin นักวิจัยด้านความปลอดภัยของ Electronic Frontier Foundation ได้เปรียบการเข้ารหัสคอมพิวเตอร์ว่าเหมือนกับมาตรการการป้องกันสุขภาพขั้นพื้นฐานของคน “มันเป็นสุขอนามัยขั้นพื้นฐาน เช่น การล้างมือหรือการสวมหน้ากากที่ใคร ๆ ก็ทำได้ ซึ่งมันมีประโยชน์มากจริง ๆ” เขาอธิบาย

encryption
Encryption การเข้ารหัสข้อมูล

การเข้ารหัสข้อมูล เป็นกระบวนการแปลงข้อความธรรมดาเป็นข้อความที่เข้ารหัสเพื่อป้องกันการเข้าถึงโดยไม่ได้รับอนุญาต เป็นสิ่งสำคัญของการรักษาความปลอดภัยคอมพิวเตอร์เนื่องจากช่วยปกป้องข้อมูลที่ละเอียดอ่อนไม่ให้เข้าถึงโดยผู้ใช้ที่ไม่ได้รับอนุญาต มีอัลกอริทึมการเข้ารหัสที่แตกต่างกันมากมายที่สามารถใช้เพื่อเข้ารหัสข้อมูล

ประเภทของ Encryption

  1. Symmetric key encryption

    การเข้ารหัสด้วยข้อมูลและถอดรหัสด้วยคีย์เดียวกัน อย่างที่อธิบายไปข้างต้นว่าการเข้ารหัสเป็นกระบวนการเปลี่ยนชุดข้อมูล ไม่ว่าจะเป็นเสียง เป็นไฟล์ ข้อความต่างๆจากจุดหนึ่งไปยังปลายทาง โดยระหว่างทางที่ต้องแพคข้อมูลนั้นถ้าหากถูกขโมยข้อมูลออกไป ผู้ขโมยจะได้เพียงรหัสดิจิตอลที่ใครก็ไม่สามารถถอดรหัสได้ ซึ่งมีจุดเริ่มต้นจากการเข้ารหัสข้อมูลในยุคสงครามโลกครั้งที่ 2 ด้วยเครื่อง Enigma

  2. Asymmetric key encryption

    การเข้ารหัสประเภทนี้ใช้คีย์คู่ คีย์สาธารณะและคีย์ส่วนตัว เพื่อเข้ารหัสและถอดรหัสข้อมูล รหัสสาธารณะใช้เพื่อเข้ารหัสข้อมูลและรหัสส่วนตัวใช้เพื่อถอดรหัส ตัวอย่างของอัลกอริทึมการเข้ารหัสคีย์แบบอสมมาตร

  3. Hashing

    การเข้ารหัสประเภทนี้เกี่ยวข้องกับการใช้ฟังก์ชันทางคณิตศาสตร์เพื่อแปลงข้อมูลเป็นสตริงอักขระที่มีขนาดคงที่ ซึ่งเรียกว่าแฮช การแฮชเป็นกระบวนการทางเดียว หมายความว่าไม่สามารถแปลงแฮชกลับเป็นข้อมูลต้นฉบับได้ การแฮชมักใช้เพื่อจัดเก็บรหัสผ่านอย่างปลอดภัย เนื่องจากไม่สามารถระบุรหัสผ่านเดิมจากแฮชได้

  4. Steganography

    การเข้ารหัสประเภทนี้เกี่ยวข้องกับการซ่อนข้อมูลภายในข้อมูลอื่น เช่น การซ่อนข้อความภายในรูปภาพ ซูรินาเมมักใช้เพื่อปกปิดการมีอยู่ของข้อมูล มากกว่าที่จะปกป้องตัวข้อมูลเอง

encryption
ถ้าไม่มีการเข้ารหัสข้อมูลจะเป็นอย่างไร?

แม้ว่าข้อมูลอาจถูกลบไปแล้ว แต่คนอื่นก็สามารถกู้คืนไฟล์ที่ถูกลบจากฮาร์ดไดรฟ์มาได้อยู่ดี แต่หากคุณเข้ารหัสฮาร์ดไดรฟ์เอาไว้ คนอื่นก็จะไม่สามารถกู้คืนไฟล์เหล่านั้นได้เลย อย่างไรก็ตาม ผู้คนมักจัดเก็บข้อมูลส่วนตัวไว้ในคอมพิวเตอร์ เช่น เอกสารภาษี ภาพถ่ายส่วนตัว บันทึกสุขภาพ บันทึกประจำวัน และแน่นอนว่าเราก็ไม่ได้อยากจะแชร์ข้อมูลส่วนตัวเหล่านั้นกับคนทั้งโลกอยู่แล้ว แต่หากฮาร์ดไดรฟ์ของคุณไม่ได้เข้ารหัส มันก็มีโอกาสสูงมากที่ข้อมูลส่วนตัวของคุณจะถูกเปิดเผย

  • ประโยชน์

    เหตุผลสำคัญที่สุดในการเข้ารหัสคอมพิวเตอร์หรือโทรศัพท์ คือการที่ไม่มีใครสามารถอ่านสิ่งที่อยู่ในคอมพิวเตอร์หรือโทรศัพท์ของคุณได้โดยไม่ได้รับอนุญาต ตัวอย่างเช่น ถ้ามีคนขโมยคอมพิวเตอร์หรือโทรศัพท์ของคุณ หรือคุณทำคอมพิวเตอร์หรือโทรศัพท์หาย ก็จะไม่มีใครสามารถดูข้อมูลของคุณได้เลย นอกจากนี้ หากมีขโมยพยายามจะเข้ามาดูข้อมูลในคอมพิวเตอร์ของคุณ ไฟล์ในคอมพิวเตอร์เครื่องนั้นก็จะยังไม่สามารถเข้าถึงได้

รับเทคนิคความรู้ดีๆ เรื่อง "ความปลอดภัยไอทีในองค์กร"

Encyption access for mac os
วิธีเข้ารหัสสำหรับผู้ใช้ Mac

  • ขั้นตอนที่ 1

คลิกโลโก้ Apple ที่มุมซ้ายบนของหน้าจอ

  • ขั้นตอนที่ 2

เลือก System Preferences > Security & Privacy แล้วคลิกแท็บ FireVault

  • ขั้นตอนที่ 3

คลิกไอคอนแม่กุญแจที่ด้านล่างซ้ายของหน้าต่าง จากนั้นป้อนชื่อผู้ดูแลระบบและรหัสผ่าน

  • ขั้นตอนที่ 4

เลือก เปิด FileVault

  • ขั้นตอนที่ 5

เลือกวิธีการกู้คืนในกรณีที่คุณลืมรหัสผ่าน 

  • ขั้นตอนที่ 6

คลิก ดำเนินการต่อ

Encyption access for windows os
วิธีเข้ารหัสสำหรับผู้ใช้ Windows

  • ขั้นตอนที่ 1

ลงชื่อเข้าใช้บัญชี Windows ของคุณ

  • ขั้นตอนที่ 2

คลิกปุ่มเริ่ม > การตั้งค่า > การอัปเดตและความปลอดภัย > การเข้ารหัสอุปกรณ์

  • ขั้นตอนที่ 3

หากคุณเห็นตัวเลือกการเข้ารหัสอุปกรณ์ ให้เลือก เปิด

  • ขั้นตอนที่ 4

หากคุณไม่เห็นตัวเลือกการเข้ารหัสอุปกรณ์ Windows จะแนะนำให้คุณหาตัว “Manage BitLocker” โดยใช้ taskbar เพื่อเปิดขึ้นมา

data encryption for organization
การเข้ารหัสข้อมูลระดับองค์กร

การเข้ารหัสฮาร์ดไดรฟ์เป็นวิธีที่ดีในการปกป้องข้อมูลส่วนตัวของเราจากการสอดรู้สอดเห็นของผู้ไม่หวังดี ซึ่งมันต่างจากคอมพิวเตอร์ที่ไม่ได้เข้ารหัส และหากคุณทำรหัสผ่านหาย ก็จะไม่มีวิธีใด ๆ ในการดึงข้อมูลของคุณออกมาได้เลย และหากจะบอกว่าการเข้ารหัสก็เหมือนกับการล็อกไฟล์ไว้ในที่ที่ปลอดภัยก็ถูกต้องเช่นกัน ปัจจัยหนึ่งของการเก็บข้อมูลในระบบ Server บริษัท เดิมทีเป็นเพียงการ Login โดยใช้รหัสให้ตรงกับฐานข้อมูลก็สามารถเข้าถึงข้อมูลที่ต้องการได้ ดังนั้นการใช้ระบบ Encrypt ด้วยกระบวนการดิจิตอล จะช่วยให้ตรวจกลับด้วยปัจจัยหลายอย่างมากขึ้น เช่น กระบวนการ Zero trust กระบวนการส่งข้อมูลระหว่างกันโดยใช้การเข้ารหัสดิจิตอล และถอดรหัสที่ปลายทาง โดยระบบเดิมที่หลายบริษัทใช้มานาน เป็นระบบที่ไม่เพียงพอกับความปลอดภัยอีกต่อไป เลยมีกระบวนการเช็คลิสต์เบื้องต้นมาดูกันว่าเริ่มสักกระบวนการหรือยังนะ?

  1. ระบบไฟร์วอลล์มีการอัปเดตหรือเปล่า?

    ปัญหาใหญ่ของหลายองค์กรที่ต้องเจอคือการถูก Ransomware มาโจมตีบริษัท โดย Hacker นั้นพุ่งเป้ามาที่ช่องโหว่ของระบบ Firewall ที่ไม่มีการอัปเดต โดยมากจะเป็นการเจาะเข้าผ่านรหัสผ่านชั้นเดียว หรือการสุ่มรหัสผ่านระบบเดิม ซึ่งเป็นกุญแจดอกเดียวที่เข้าถึงฐานข้อมูลได้ทั้งหมด ดังนั้นควรที่จะวางระบบใหม่และใช้ Encrypting computer มาช่วยป้องกันการเข้าถึงข้อมูลได้

  2. อีเมลบริษัทมีการเข้ารหัสหรือเปล่า?

    กระบวนการที่พบเห็นได้บ่อยเหมือนกัน คือกระบวนการสุ่มส่งอีเมลให้กับผู้บริหารใหญ่ เพื่อที่หลังจากที่มีการเจาะเข้าระบบไม่ว่าเป็นการได้มาซึ่งรหัสผ่าน การฝังตัวอยู่ในระบบคอมพิวเตอร์ก่อนที่จะกระจายตัวไปที่อื่นๆ เพราะเบื้องหลังของปัญหาเหล่านี้เกิดขึ้นจากการที่ถูกดักข้อมูลระหว่างที่ส่งอีเมลหาคนอื่นๆนั่นเอง การเข้ารหัสจะช่วยให้ระหว่างที่ส่งอีเมลจาก A ไป B จะเปลี่ยนจากข้อความเป็น 0010101001001 (รหัสดิจิตอล) ซึ่งแฮกเกอร์ที่ดักระหว่างทางจะไม่สามารถเห็นข้อความ ไม่สามารถเห็นชื่อและเมลของผู้รับส่งได้เลยนั่นเอง ฉะนั้นการเข้ารหัสอีเมล เป็นสิ่งที่จำเป็นไม่แพ้ไปกว่าการเปลี่ยน Firewall ตัวใหม่

  3. เว็บไซต์บริษัทติดตั้ง PDPA หรือยัง?

    แน่นอนว่าปัจจุบันเว็บไซต์ของบริษัทส่วนใหญ่จะถูกบังคับให้เข้ารหัสดิจิตอลเกือบทั้งหมดแล้ว ด้วยเหตุผลด้านการค้นหาทาง Google หรือการถูกแบนจากระบบบราวเซอร์ก็ตาม แต่ปัญหาต่อมาของเว็บไซต์ต่อมาคือการติดตั้งระบบ PDPA ให้มีการเก็บข้อมูลอย่างถูกต้องตามกฏหมายนั่นเอง ส่วนหนึ่งเกิดจากกระบวนการที่ถูกคุกคามทางข้อมูล และอีกส่วนเป็นการปรับตัวเข้าหาสากลที่ต้องมีการควบคุมข้อมูลทางดิจิตอลให้มีกฏเกณฑ์ที่ถูกต้องเหมาะสมนั่นเอง

pdpa data agreement
ลองผิดลองถูกอาจจะไม่ใช่สิ่งที่ดี

นอกจากนี้ ฮาร์ดไดรฟ์ที่เข้ารหัสอย่างถูกต้อง ทุกคนจะไม่สามารถอ่านได้ถ้าไม่มีคีย์ถอดรหัส ส่วนคอมพิวเตอร์ที่เข้ารหัส ข้อมูลนั้นจะเป็นเพียงรหัสผ่านที่ใช้ในการเข้าสู่ระบบเท่านั้น ซึ่งแตกต่างจากข้อมูลที่ถูกลบได้ที่มักจะไม่สำคัญในการกู้คืน ส่วนข้อมูลที่เข้ารหัสนั้นจะมีความเป็นส่วนตัวมากกว่า ทำให้โจรเกิดความสับสนได้มากกว่าเช่นกันแน่นอนว่าทุกกระบวนการสามารถทดลองทำได้ด้วยตัวเอง แต่โลกธุรกิจนั้นไม่มีเวลามากพอที่จะให้เราลองผิดลองถูก โดยเฉพาะธุรกิจที่ไม่ได้เชี่ยวชาญเฉพาะด้านนั้นแต่ต้องใช้ความแข็งแรงของฟีเจอร์นั้นนำทาง โดยเฉพาะระบบความปลอดภัยเน็ตเวิร์คในองค์กร สามารถเริ่มต้นด้วยการปรึกษาการออกแบบ Network diagram ที่เหมาะสมกับธุรกิจของคุณผ่านบริการ Firewall as a Service 

สมัครรับข่าวสาร "ความปลอดภัยไอทีในองค์กร"

firewall

Firewall as a Service

ช่วยออกแบบความปลอดภัยเน็ตเวิร์ค พร้อมกับทีมผู้เชี่ยวชาญดูแล​

  • Firewall subscription model
  • ไม่ต้องเพิ่มรายจ่ายพนักงานเพิ่มเติม
  • มีการตั้งค่า configuration ตามนโยบายบริษัท
  • มีทีมงานดูแลระบบให้ตลอดอายุการใช้งาน

CyberSecurity รูปแบบการโจมตี และ การวางกลยุทธ์ทางไซเบอร์

cybersecurity ไซเบอร์ ซีคิวริตี้

CyberSecurity เป็นระบบความปลอดภัยของไอที โดยอุปกรณ์ที่สามารถเชื่อมต่อ Network ได้ทั้งหมดสามารถตกเป็นเหยื่อของการโจมตีทางไซเบอร์ ตั้งแต่การทำลายอุปกรณ์เอง จนไปถึงการเข้าไปโจมตีระบบให้ล้มเหลว โดยความปลอดภัยทางไซเบอร์นี้เป็นการต่อสู้กันระหว่างโปรแกรมเมอร์นักพัฒนาโปรแกรม และ แฮกเกอร์ที่พยายามหาช่องว่างเพื่อหาผลประโยชน์

CyberSecurity คืออะไร? 

CyberSecurity (ไซเบอร์ซีเคียวลิตี้) เรียกเป็นภาษาไทยว่า ความปลอดภัยทางไซเบอร์ เป็นความมั่นคงปลอดภัยทางไซเบอร์ โดยกระบวนการเพื่อทำให้องค์กรปราศจากความเสี่ยง และความเสียหายที่มีผลต่อความปลอดภัยของข้อมูล รวมถึงการระวังป้องกันต่อการอาชญากรรม การโจมตี การทำลาย การจารกรรม และความผิดพลาดต่าง ๆ ที่เกิดขึ้น โดยคำนึงถึงองค์ประกอบพื้นฐานของความปลอดภัยของข้อมูลเป็นสำคัญ

อ่านเพิ่มเติม : Cyber Security คืออะไร สำคัญอย่างไรต่อธุรกิจ , เทรนด์ใหม่ใน Network Security ปี 2024 สิ่งที่คุณต้องรู้

เป้าหมายของการโจมตี

โดยเป้าหมายของการโจมตีทางไซเบอร์นั้นไม่ได้มีเพียงคอมพิวเอร์อีกต่อไป หากแต่เป็นอุปกรณ์อะไรก็ตามที่สามารถเชื่อมต่อระบบ Network ได้ มีความสามารถในการคิดและประมวลผลออกมาได้ดังที่มีการกล่าวไปในข้างต้นว่า Cyber หมายถึงอุปกรณ์ทางไซเบอร์ทั้งหมดที่มีการเชื่อมต่อเครือข่ายและสามารถประมวลผลได้ด้วยตัวเอง ซึ่งอุปกรณ์เหล่านั้นเป็นส่วนหนึ่งในสำนักงาน บริษัท ห้างร้านต่างๆ ไม่ว่าจะเป็นอุปกรณ์คอมพิวเตอร์ อุปกรณ์ช่วยขาย POS เซิพเวอร์ที่จัดเก็บข้อมูลลูกค้าและข้อมูลการขายต่างๆ สิ่งเหล่านี้ได้ถูกเปลี่ยนแปลงการจัดเก็บจากการเก็บข้อมูลใส่แฟ้มมาใส่ฮาร์ดดิสก์ที่ติดเครื่องเซิพเวอร์มาสักพักหนึ่งแล้ว โดยที่ข้อมูลความลับ และ กระบวนการได้มาซึ่งรายได้นี้เอง จึงดึงดูดการเข้ามาของเหล่าแฮกเกอร์ที่มาทำให้ระบบนั้นขัดข้องเปลี่ยนแปลง ไม่ว่าจะเป็นการทำให้คอมพิวเตอร์ใช้งานไม่ได้ อินเตอร์เน็ตช้า การเข้าถึงข้อมูลไม่ได้ เหล่านี้เป็นที่มาของการสร้างระบบป้องกันการโจมตีทางไซเบอร์ 

ช่องโหว่ที่พบได้บ่อย

การคุกคามทางไซเบอร์ของเหล่าแฮกเกอร์นั้นเกิดจากการหาช่องว่างของระบบเข้ามาโจมตี โดยอาจจะเริ่มจากแค่การทดลองสุ่มรหัสผ่านเข้าไปในระบบ การส่งข้อความหรือแกล้งโทรถามรหัสผ่านจากเหยื่อ จนไปถึงการหาช่องว่างของโปรแกรมในการทดลองส่งคำสั่งแปลกๆที่ทำให้โปรแกรมเกิดความสับสน หรืออาวุธทางไซเบอร์รุนแรงในระดับไม่ต้องมีการคลิกเข้าไปเลยก็สามารถแฮกระบบได้เลยก็มีให้เห็นได้เช่นกัน  ช่องโหว่ที่มีการถูกคุกคามบ่อยๆมีตัวอย่างข้อมูล ดังนี้

  1. Phishing

    ฟิชชิ่ง ที่เหมือนกิริยาในการตกปลานั้นเป็นกระบวนการที่สุ่งส่งอีเมล สุ่มโทรหา สุ่มส่งจดหมายไปหา เพื่อที่ทำให้เหยื่อเข้าใจผิด แล้วยอมส่งข้อมูลส่วนตัว ข้อมูลรหัสผ่าน ข้อมูลทางการเงิน  โดยจุดประสงค์อาจจะต่างกันออกไปในแต่ละกรณี แต่กระบวนการนั้นคล้ายกัน โดยที่หลังจากที่เหยื่อนั้นติดกับดักแล้วจะมีการนำข้อมูลออกมา หรือ ขโมยบางอย่างออกมา ปัจจุบันวิธีการนี้มีเหยื่อในการถูกโจรกรรมวิธีการนี้มากที่สุด

  2. Denial of service ทำให้ระบบปฏิเสธการให้บริการ

    แฮกเกอร์จะใช้อุปกรณ์ของเหยื่อในการเข้าถึงเว็บไซต์ซ้ำๆ การใส่รหัสผ่านผิดซ้ำๆจนถูกแบน การส่งคำสั่งแสปมซ้ำๆจนอุปกรณ์เครื่องนั้นถูกแบนออกจากระบบ โดยที่ถ้าหากมีการโจมตีมาจาก IP Address เดียวกันจะสามารถใช้เครื่องมือ Firewall ในการจัดการพฤติกรรมดังกล่าวได้ แต่แฮกเกอร์นั้นพัฒนาในการใช้ IP Address หลายตัวในการส่งคำสั่งทำให้ระบบนั้นยากที่จะรู้ว่า IP Address ไหนที่มีพฤติกรรมผิดปกติ

  3. Social Engineering วิศวกรรมทางสังคม

    การใช้จิตวิทยาในการหลอกลวง โดยใช้อำนาจทางสังคมมากดดัน โดยเคสตัวอย่างมีการอ้างตัวว่าเป็นผู้บริหาร ลูกค้า ผู้มีอำนาจ มากดดันการทำงานโดยจะทำผ่านอีเมล เนื่องจากเป็นวิธีการที่เป็นทางการและไม่เปิดเผยตัวได้ โดยกระบวนการทำคล้ายกับการฟิชชิ่ง

  4. Spoofing การปลอมแปลงตัวตน

    วิธีการนี้มีตั้งแต่การปลอมอีเมลให้คล้ายกับเจ้าตัว การปลอมแปลงที่มาของ IP Address ให้สามารถเข้าถึงข้อมูลที่ถูกจำกัดการเข้าใช้ การปลอมแปลงตัวตน IP เพื่อหลบเลี่ยงการถูกตรวจสอบ จนไปถึงการปลอมแปลงตัวตน ลายนิ้วมือในระบบ

การจัดการ cybersecurity

การจัดการระบบ CyberSecurity

ในปัจจบุบันเองเราไม่มีวิธีการป้องกันการเกิดความเสียหายทางไซเบอร์ได้ จึงเป็นเรื่องท้าทายระหว่างผู้ดูแลระบบไอทีและผู้บริหาร ที่ต้องหาทางจัดการความเสี่ยงที่อาจจะเกิดขึ้นถ้าหากระบบมีการถูกโจมตีด้วยวิธีการใด วิธีการหนึ่ง กระบวนการจัดการกับความเสี่ยงนั้นแบ่งออกเป็น 5 อย่างด้วยกัน

  1. ระบุความเสี่ยงของภัยคุกคาม

    เริ่มต้นจากกำหนดความเสี่ยงที่จะเกิดขึ้น ในที่นี้สามารถแยกย่อยออกมาเป็นปัญหาเล็ก กลาง ใหญ่ เช่น ถ้าหากถูกไวรัสโจมตีระบบ ปัญหาเล็ก อาจจะเป็นเพียงคอมพ์ทำงานช้าลง ปัญหากลางอาจจะมีการส่ง spam ไปหาเครื่องที่อยู่ในวง Network เดียวกัน ปัญหาใหญ่ อาจจะเป็นการถูกขโมยข้อมูลทั้งหมดแล้วถูกเรียกค่าไถ่ในการนำข้อมูลกลับมา เป็นต้น

  2. ประเมินความเสียหายถ้าหากเกิดขึ้น

    การประเมินความเสียหายนั้นอาจจะแบ่งได้เป็นความเสียหายจากค่าเสียโอกาส ความเสียหายทางการเงิน ความเสียหายทางธุรกิจก็ได้ แต่โดยมากจะใช้ความเสียหายทางการเงินมากกว่า ในการประเมินว่าถ้าหากเกิดเหตุการณ์ถูกขโมยข้อมูลทั้งหมดแล้วไม่ได้คืนกลับมาจะคิดเป็นมูลค่าความเสียหายเท่าไหร่ แล้วถ้าหากเตรียมระบบความปลอดภัยทางไซเบอร์ไว้ จะต้องใช้ต้นทุนเท่าไหร่ในการดำเนินการ
    การพูดคุย ประชุม cybersecurity

  3. กำหนดความเสี่ยง

    หลังจากที่รู้แนวทางของปัญหาที่อาจจะเกิดขึ้นมาและประเมินความเสียหายที่จะเกิดขึ้น ในขั้นตอนนี้จะเป็นการหาจุดที่อาจจะเกิดความเสี่ยง เช่น ความเสี่ยงจากบุคคล ความเสี่ยงจากสิ่งแวดล้อม ความเสี่ยงจากระบบ หรืออาจจะกำหนดด้วย ความเสี่ยงที่ควบคุมได้ กับ ความเสี่ยงที่ควบคุมไม่ได้ ก็สามารถทำได้ตามความเหมาะสมในการกำหนดค่าขึ้นมา

  4. กำหนดแนวทางในการลดผลกระทบ

    แนวทางต่างๆนั้นเป็นไปในการลดความเสี่ยง หรือ เกิดความเสียหายน้อยที่สุด โดยกระบวนการลดผลกระทบในการถูกเรียกค่าไถ่ทางไซเบอร์ เป็นการสำรองข้อมูลไว้อีกตัวหนึ่ง หรือ การเปลี่ยนแปลงระบบเป็นระบบไฮบริดลูกผสมระหว่างลงทุนเซิฟเวอร์เองผสมกับ cloud computing ตามแต่นโยบายการทำงานของแต่ละบริษัท

  5. จัดการลำดับความสำคัญ

    ในขั้นตอนการเรียงลำดับความสำคัญนั้นสามารถอ้างอิงจากแนวทางการลดผลกระทบได้เช่นกัน ตัวอย่างการกระจายความเสี่ยงเพื่อลดผลกระทบจากการเรียกค่าไถ่ข้อมูลของบริษัท แนวทางการลดผลกระทบอาจจะเป็นการตรวจการอัปเดตฐานข้อมูลไวรัสทุกๆสัปดาห์ การทดสอบการตรวจหาระบบทุกๆหกเดือน การเก็บ log ที่มีการถูกเข้าระบบที่น่าสงสัยในทุกเดือน เป็นต้น

กลยุทธฺการดูแลระบบไซเบอร์

การวางกลยุทธ์ทาง CyberSecurity

หลายปีที่ผ่านมาบริษัทส่วนใหญ่มักมุ่งเน้นไปที่การป้องกันความเสี่ยงภายในบริษัทเป็นหลัก และพนักงานต้องมีส่วนรับผิดชอบด้วย หากเกิดเหตุการณ์โจมตีระบบ Network แม้ว่าผู้ที่ต้องรับผิดชอบ จะต้องเป็นเพียงเจ้าหน้าที่ฝ่ายไอทีก็ตาม อย่างไรก็ดีการวางกลยุทธ์จะเป็นส่วนหนึ่งในการเกิดความเสียหายที่จะเกิดขึ้นจากเหตุการณ์โจมตีระบบ

Gartner รายงานว่าในปี 2020 กว่า 60% ของ การจัดการความปลอดภัยทางไซเบอร์ถูกทุ่มงบไปกับการตรวจจับการแฮกหรือไวรัสต่าง ๆ ภายในบริษัท

  1. การจัดการข้อมูล

    การจัดการองค์ประกอบของข้อมูลเป็นเหมือนหัวใจในการดูแลข้อมูลเพื่อให้แน่ใจว่าไม่มีการตกหล่นไป การจัดระเบียบข้อมูลจึงเป็นสิ่งสำคัญในการเข้าใจโครงสร้างของชุดข้อมูล โดยการจัดเรียงข้อมูลไปตามชนิดของข้อมูล ข้อมูลลูกค้า ข้อมูลคู่ค้า ข้อมูลพนักงาน ข้อมูลทางบัญชี เป็นต้น โดยหลังจากนี้ข้อมูลที่มีการสร้างขึ้นมาใหม่ จำเป็นต้องมีการเก็บไว้เป็นหมวดหมู่ เพื่อที่จะง่ายต่อการจัดการสิทธิ์ของผู้เข้ามาใช้งาน

  2. สิทธิการเข้าถึงข้อมูลและความปลอดภัย

    หลังจากที่มีการจัดการกับข้อมูลอย่างเป็นระเบียบแล้ว สิ่งต่อมาคือการกำหนดการเข้าถึงข้อมูล ถึงแม้ว่าข้อมูลนั้นจะเป็นสัดส่วนหมวดหมู่ แต่ผู้ที่ได้รับอนุญาตในการเข้าถึงข้อมูลนั้นจำเป็นต้องมีการกำหนดบทบาทชัดเจน เช่น ผู้จัดการสาขา สามารถเข้าถึงข้อมูลเฉพาะบัญชีรายรับในสาขานั้น พนักงานบัญชี สามารถเข้าถึงเฉพาะข้อมูลบัญชี ไม่สามารถเข้าไปดูไฟล์ของต่างแผนกได้ รวมถึงข้อมูลความลับของบริษัท เช่น สัญญาระหว่างบริษัท สิทธิบัตรต่างๆ อาจจะมีกฏเกณฑ์ในการเข้าถึงข้อมูลที่มากขึ้น เช่น การให้พนักงานที่รับผิดชอบ 2 คนในการแสกนนิ้วมือในการเข้าถึงข้อมูลส่วนนั้น ก็จะช่วยให้สามารถกำหนดบทบาท โดยในกรณีที่เกิดปัญหาขึ้นมาจะสามารถรู้ได้ว่าใครเป็นคนรับผิดชอบหน้าที่ดังกล่าว

  3. การจัดการระบบไอทีทางเทคนิค

    โดยผู้อยู่เบื้องหลังการติดตั้งระบบ ดูแลนโยบายการใช้งาน รวมถึงผู้ที่อำนวยการให้ระบบนั้นสามารถใช้งานได้ตลอดเวลา โดยที่ทีมดูแลนั้นจะต้องมีความเชี่ยวชาญด้านอุปกรณ์ Firewall และเข้าใจระบบ IT infrastructure ที่ใช้งานภายในองค์กรโดยแบ่งหน้าที่เป็น

    ผู้ออกแบบ 

    ทีมผู้ออกแบบนั้นจำเป็นต้องมีความเข้าใจอุปกรณ์ Firewall และรู้ IT Infrastructure โดยทำงานร่วมกับผู้บริหาร ในการ Configuration ให้สอดคล้องกับความต้องการรวมถึงการรู้ load balance ในแต่ละวันเพื่อมาคำนวนความจำเป็นที่ต้องใช้ของบริษัทซึ่งเป็นการเตรียมไว้รองรับระบบในระยะยาว

    ผู้ควบคุม

    ผู้ควบคุมนั้นจำเป็นต้องมาดูระบบ การเข้าใช้งาน รวมถึงการเก็บข้อมูล เพื่อมาพัฒนาระบบ

    ผู้ตรวจสอบ 

    ต้องมีการทำกระบวนการตรวจสอบตามระยะที่กำหนด ทดสอบประสิทธิภาพ ทดสอบการ filtering ดูแลการอัปเดตข้อมูล และการต่อใบอนุญาต ซึ่งจำเป็นต้องศึกษาอุปกรณ์ที่มาติดตั้ง รวมถึงฟีเจอร์ที่มีการนำมาใช้งาน

สงคราม ไซเบอร์

สงครามไฮบริดลูกผสมระหว่างโลกและไอที

ในกระบวนการต่อสู้ในสงครามระหว่างรัสเซีย และ ยูเครน โดยนอกจากมีการใช้การต่อสู้ด้วยอาวุธจริงแล้ว ยังมีการต่อสู้ด้วยอาวุธทางไซเบอร์ในการเข้าถึงระบบอาวุธไอที อย่างเช่น การเจาะเข้าระบบหน่วยข่าวกรอง การสร้างข่าวสาร การรบกวนสัญญาณโดรน ซึ่งทั้งหมดนี้ถือว่าเป็นกระบวนการที่มาซึ่งการล้มเหลวในการติดต่อสื่อสาร และกระบวนการทำงาน

การต่อสู้ที่ใช้ไซเบอร์

โดยเราจะเห็นได้ว่าทุกวันนี้เราเห็นการใช้อุปกรณ์ที่สามารถเชื่อมต่อเน็ตเวิร์คได้เกือบทุกอย่างในชีวิตประจำวัน ตั้งแต่การควบคุมการทำงานของหลอดไฟฟ้า ควบคุมสัญญาณไฟจราจร รถยนต์ที่มีคอมพิวเตอร์ในการควบคุมการทำงานภายใน จนไปถึงการใช้อุปกรณ์ไอทีในการต่อสู้ในสงคราม เลยมีผู้ที่เห็นประโยชน์ในการเข้าไปปรับเปลี่ยนการทำงานภายใน การเจาะระบบเพื่อรบกวนการทำงาน การขโมยเอกสารสำคัญเพื่อเรียกค่าไถ่ การทำลายอุปกรณ์โดยการดัดแปลงคำสั่งภายในโปรแกรม แน่นอนว่าไม่มีใครอยากจะประสบปัญหาการใช้งานระบบไอที จนเป็นที่มาของการสร้างความปลอดภัยทางไซเบอร์ การป้องกันการถูกคุกคามในการต่อสู้ระหว่างหนูกับแมว คนพัฒนากับคนแฮกระบบดังที่เห็นได้ในปัจจุบัน

firewall CyberSecurity

ข้อจำกัด

ข้อจำกัดการทำระบบความปลอดภัยทางไอที คือหลายครั้งผู้ดูแลนั้นไม่ได้เข้าใจ หรือ ไม่มีการดูแลระบบหลังบ้าน จนมาพบว่ามีปัญหาด้านระบบหรือถูกโจมตีด้วยวิธีการต่าง นอกจากทำให้บริษัทมีความเสี่ยง หรือ ในกรณีที่มีการถูกโจมตีด้วยการขโมยข้อมูล พังระบบ สร้างปัญหามหาศาลให้กับบริษัทที่ไม่มีคนเฉพาะทางดูแล รวมถึงไม่มีอุปกรณ์ Firewall ที่ใช้ในการกรองข้อมูลที่อันตราย ทำให้บริการของ Firewall as a Service เข้ามาตอบโจทย์ของคนที่ต้องการระบบ Firewall subscription ที่มีทั้งพนักงานไซเบอร์เฉพาะทาง และระบบที่มีคนจัดการให้อย่างครบครัน

it support คือ

Firewall as a Service

  • Firewall subscription 
  • มีทีมงานดูแลระบบหลังบ้าน configuration ต่างๆ
  • แก้ปัญหาคอขวด เน็ตล่ม เน็ตช้า เน็ตพัง
  • รับประกันอุปกรณ์และการบริการตลอดสัญญา

ปรึกษาการทำระบบ

กรอกข้อมูลเพื่อให้เจ้าหน้าที่ติดต่อกลับ

PDPA คือ อะไร? ที่มา นิยาม และความจำเป็นของข้อมูลส่วนบุคคล

pdpa คือ อะไร

ปัจจุบันโลกของเรามีการรับส่งข้อมูลระหว่างกันในปริมาณมากมหาศาล ไม่ว่าจะเป็นข้อมูลทั่วไป ข้อมูลลับสำคัญ รวมไปถึงข้อมูลลับทางธุรกิจ เมื่อปี 2021 มีการประเมินกันว่าข้อมูลที่ทั้งโลกมีการใช้งานบนโลกอินเตอร์เน็ตมีปริมาณอยู่ที่ 9,200,000 TB ต่อวัน หรือถ้าหากเอาฮาร์ดดิสก์ 3.5 ขนาด 1 TB ที่ใช้งานในคอมพิวเตอร์มาต่อกันจะเท่ากับระยะทางจากกรุงเทพมหานคร ไปยังกัวลาลัมเปอร์ เมืองหลวงของมาเลยเซีย และนี่เป็นสาเหตุที่ทำให้เราต้องจัดการกับข้อมูลมหาศาลด้วยการกำหนดว่าข้อมูลเหล่านั้นจะทำยังไงให้เป็นระเบียบ ซึ่งในประเทศไทยเองก็มีกฏหมายที่ชื่อย่อว่า PDPA คือ กฏเกณฑ์ในการจัดระเบียบข้อมูลมหาศาลเหล่านี้

โลกของเราจัดการกับข้อมูลมหาศาลกันยังไง?

มีการคาดการณ์ว่าสิ้นปี 2022 ข้อมูลที่อยู่บนโลกนี้จะมีประมาณ 94,000 ล้านเทระไบต์ นี่คือปริมาณข้อมูลที่เติบโตมากขึ้นทุกไปไม่มีวันลดลงได้ ทำให้หลายประเทศเริ่มจะจัดการกับระเบียบ ข้อกำหนดบังคับใช้ให้กับปริมาณข้อมูลเหล่านี้ ซึ่งในปัจจุบันข้อมูลของ การประชุมสหประชาชาติว่าด้วยการค้าและการพัฒนา (UNCTAD) ในเดือนธันวาคม 2022 มีประเทศที่มีกฏหมายคุ้มครองข้อมูลส่วนบุคคลไปแล้วกว่า 71% ของประเทศบนโลกนี้  มีอีก 9% ที่กำลังร่างกฏหมาย 15% ยังไม่มีกฏหมายรองรับและ 5% ไม่มีข้อมูลเรื่องกฏหมายฉบับนี้ โดยที่ไม่ว่าตัวบทกฏหมายจะแตกต่างกันไปในแต่ละประเทศ แต่ตัวบทใจความสำคัญที่มีร่วมกัน คือการคุ้มครองข้อมูลที่แบ่งย่อยลงไป การจัดการกับข้อมูล สิทธิ์ที่เจ้าของข้อมูลจะสามารถจัดการได้ในกรณีที่เกิดข้อพิพาทต่างๆตามมาซึ่งเป็นหัวใจหลักของตัวบทกฏหมายฉบับดังกล่าว

PDPA บนโลกนี้
ประเทศที่มีการตรากฏหมาย คุ้มครองข้อมูลส่วนบุคคลในปัจจุบัน

กฏหมายคุ้มครองข้อมูลส่วนบุคคล (PDPA)

จุดเริ่มต้นของการคุ้มครองข้อมูลส่วนบุคคล

ก่อนอื่นต้องมาดูวิวัฒนาการทางกฏหมายก่อนที่กลายร่างมาเป็นกฏหมายข้อมูลส่วนบุคคลของประเทศไทย เริ่มต้นจากการหนังสื่อที่ถูกตีพิมพ์จาก APEC Privacy Framework ในปี 2005 โดยผู้นำชาติสมาชิกเอเปคได้ลงนามบรรดารัฐมนตรีได้ให้การรับรองกรอบความเป็นส่วนตัวของเอเปค โดยตระหนักถึงความสำคัญของการพัฒนาการคุ้มครองความเป็นส่วนตัว จากนั้น 8 ปีต่อมามีการออกแนวทางการคุ้มครองข้อมูลส่วนบุคคล ที่จัดทำโดยองค์การเพื่อความร่วมมือและการพัฒนาทางเศรษฐกิจ ที่ส่วนใหญ่เป็นชาติสมาชิกจากประเทศที่พัฒนาแล้วจนกระทั่งการประกาศใช้กฏหมายคุ้มครองข้อมูลส่วนบุคคลของสหภาพยุโรปในปี 2016 ที่เป็นแนวทางนำให้หลายประเทศทั่วโลกใช้ในการนำไปอ้างอิงตัวบทกฏหมายรวมกระทั่ง พระราชบัญญัติคุ้มครองข้อมูลส่วนบุคคลของประเทศไทย

พรบ.คุ้มครองข้อมูลส่วนบุคคล PDPA คือ สิทธิขั้นพื้นฐานของมนุษย์

ปฏิเสธไม่ได้เลยว่าโลกของเราจะถูกขับเคลื่อนด้วยนวัตกรรมที่เปลี่ยนแปลงเราไปตลอดการคือ คอมพิวเตอร์ ทำให้ข้อมูลของเราไม่ว่าจะเป็นข้อมูลที่ต้องกรอกให้กับแพลตฟอร์มมีเดีย การให้ข้อมูลกับทางธนาคารหรือหน่วยงานราชการ ข้อมูลเหล่านั้นเป็นส่วนหนึ่งในมหาสมุทรของข้อมูล ทำให้เกิดการเหตุประโยชน์ของการแย่งชิงข้อมูลเหล่านี้เพื่อประโยชน์ด้านอุตสาหกรรม การค้า หรือการเสนอขายผลิตภัณฑ์บริการต่างๆ ทำให้ตัวเราเองนั้นถูกนำไปใช้ประโยชน์มากมายโดยในหลายกรณีเป็นการไม่ยินยอมในการนำข้อมูลของเราไปใช้เลยก็ตาม จึงเป็นเหตุให้มีการกำหนดกฏเกณฑ์การใช้งานข้อมูลขึ้นมา

human right สิทธิมนุษยชน

ถ้าหากลองแยกคำออกมาของ PDPA คือ การประสมคำของ Personal (บุคคล) + Data (ข้อมูล) + Protection (การป้องกัน) + Act (พระราชบัญญัติ) ทำให้เราเข้าใจว่าตัวละครหลักของกฏหมายฉบับนี้คือการจัดการกับ “ข้อมูล” ของ “บุคคล” เป็นคำนิยาม จำกัดความที่เป็นขอบเขตของกฏหมาย

ข้อมูลส่วนบุคคล (Data privacy) คืออะไร

ข้อมูลส่วนบุคคลคือข้อมูลใด ๆ ที่เกี่ยวข้องกับบุคคลที่สามารถระบุได้โดยตรงหรือโดยอ้อม โดยจากนิยามจะแบ่งเป็นข้อมูลสองประเภท ได้แก่ ข้อมูลส่วนบุคคล และ ข้อมูลส่วนบุคคลละเอียดอ่อน ซึ่งความแตกต่างด้านข้อมูลนั้นจะขึ้นอยู่กับผลกระทบต่อเจ้าของข้อมูลนั้น

ข้อมูลส่วนบุคคล

โดยคำนิยามของข้อมูลส่วนบุคคลแล้วมันคือการที่เราสามารถระบุตัวตนคนนั้นได้ว่าเป็นใคร ไม่ว่าจะเป็นชื่อและนามสกุล , เพศ , ที่อยู่ที่ระบุตำแหน่งได้ , อีเมล์  เป็นต้น

ข้อมูลส่วนบุคคลละเอียดอ่อน

โดยคำจำกัดความของมันเป็นการระบุตัวตนที่มากขึ้น มีผลกระทบถ้าหากข้อมูลเหล่านั้นหลุดออกไปสู่สาธารณะ ไม่ว่าจะเป็นการเกิดผลเสียทางด้านสังคม การถูกกีดกันอันเนื่องมาจากสิ่งที่ไม่สามารถหลีกเลี่ยงได้ เช่น ชาติพันธ์ุ , ความคิดเห็นทางการเมืองหรือจุดยืนทางการเมือง , เลขบัตรประจำตัวประชาชน , เลขประกันสังคม (ซึ่งในประเทศไทยจะใช้เลขบัตรประชาชนแทนใช้ในการทำธุรกรรม) , ประวัติการรักษาทางการแพทย์ , ข้อมูลชีวมิติ ใบหน้า ลายนิ้วมือ ม่านตา เสียง ที่สามารถระบุตัวตนได้อย่างชัดเจนว่าเป็นคนนั้นรวมไปถึงการนับถือศาสนาเองก็เป็นเรื่องที่ละเอียดอ่อนเช่นเดียวกัน

PDPA คือ การคุ้มครองข้อมูลส่วนบุคคล และคุ้มครองผู้เกี่ยวข้อง

ผู้เกี่ยวข้องกับกฏหมาย PDPA

เจ้าของข้อมูล

เป็นผู้เกี่ยวข้องกับข้อมูลโดยตรง หรือ อาจจะเป็นผู้เยี่ยมชมเว็บไซต์ที่ถูกเก็บข้อมูล

ผู้ดูแลข้อมูล

ผู้ที่เป็นกำกับดูแลข้อมูล โดยส่วนใหญ่เป็นบริษัท เจ้าของธุรกิจ

ผู้ประมวลผลข้อมูล

เป็นบุคคลที่สามที่ถูกแต่งตั้งมาจัดการข้อมูลให้กับผู้ดูแลข้อมูล

ความปลอดภัยของข้อมูล

ข้อมูลในยุค Big Data ถือว่าเป็นสิ่งที่มีค่ามาก ไม่ว่าจะเป็นข้อมูลส่วนบุคคล หรือพฤติกรรมต่าง ๆ ดังนั้น จึงต้องมี PDPA มาช่วยคุ้มครองข้อมูลส่วนบุคคลอย่างเพียงพอที่จะปกป้องเจ้าของข้อมูลนั้น ๆ ไม่ให้ถูกละเมิดสิทธิความเป็นส่วนตัว และมีมาตรการเยียวยาเจ้าของข้อมูลในกรณีที่ถูกละเมิดข้อมูลส่วนบุคคล PDPA คือ พ.ร.บ. คุ้มครองข้อมูลส่วนบุคคล พ.ศ. 2562 ที่กำหนดให้บุคคลธรรมดาและนิติบุคคลต้องทำการขออนุญาตลูกค้าเพื่อเก็บรวบรวมข้อมูลส่วนบุคคลก่อนนำไปใช้เพื่อเสนอผลิตภัณฑ์หรือบริการแก่ลูกค้า และต้องมีการปกป้องข้อมูลชองลูกค้าตามมาตรฐาน ประเด็นสำคัญของ PDPA คือ การเก็บ ใช้ เปิดเผย และถ่ายโอนข้อมูลส่วนบุคคลต้องได้รับความยินยอม ยกเว้นจะมีเหตุอื่นที่ได้รับอนุญาตตามกฎหมาย ซึ่งความยินยอมนั้นต้องให้โดยอิสระ เฉพาะเจาะจง และชัดแจ้ง และเจ้าของข้อมูลสามารถถอนความยินยอมได้ เมื่อไหร่ก็ตามที่เกิดเหตุละเมิดข้อมูลส่วนบุคคล จะต้องแจ้งเหตุให้เจ้าของข้อมูลทราบภายใน 72 ชั่วโมง

privacy data ข้อมูลส่วนบุคคล
การจัดการกับข้อมูลส่วนบุคคล ควรมีการรักษาความปลอดภัยอย่างรัดกุม

ใช้ข้อมูลตามความจำเป็น

กฎหมายเกี่ยวกับข้อมูลเป็นกฎหมายที่เกี่ยวข้องกับทุกคนในสังคม เราซึ่งมีสถานะเป็น ‘เจ้าของข้อมูล’ ที่ไปใช้บริการต่าง ๆ หัวใจหลักของกฎหมายบอกว่า ข้อมูลส่วนบุคคลของเรา เมื่อให้ใครไปแล้ว เขาจะต้องเอาไปใช้ตามวัตถุประสงค์และความจำเป็น คือ นำไปใช้เท่าที่บอกว่าจะใช้ ไม่เอาไปใช้งานอื่นเกินเลย นอกจากนี้ เมื่อมีข้อมูลส่วนบุคคลแล้ว ก็ต้องเก็บรักษาและใช้มันอย่างปลอดภัย จะเผยแพร่ต่อให้คนอื่นไม่ได้ถ้าไม่ได้ถามเราก่อน และเราในฐานะเจ้าของข้อมูล สามารถบอกเลิกการครอบครองข้อมูลนั้นได้

เขียนคำขออนุญาตที่ชัดเจนไม่กำกวม

การเอาข้อมูลไปใช้เท่าที่บอกว่าจะใช้ และทำข้อมูลให้ปลอดภัย จริง ๆ ก็เป็นเรื่องของเงื่อนไขที่องค์กรต่าง ๆ ต้องปฏิบัติอยู่แล้ว เพียงแต่ถ้าหากบ้านเราประกาศใช้กฎหมาย ก็จะช่วยสร้างความเชื่อมั่นเพราะมีมาตรฐานทางกฎหมายรองรับ ไม่ใช่แค่นโยบายที่อาจแตกต่างไปตามแต่ละหน่วยงานในทางปฏิบัติแล้วสิ่งที่องค์กรเล็ก หรือ ใหญ่จะต้องทำ คือ การทำ privacy policy และ การบันทึกกิจกรรมประมวลผล เพื่อบันทึกและบอกรายละเอียดว่า เราเก็บข้อมูลอะไร จะเอาไปทำอะไร เก็บมาเมื่อไร และจะเก็บนานเท่าไร โดยองค์กรที่ต้องทำตามกฎหมายของ PDPA มีลักษณะดังนี้

  • องค์กรที่มีการเก็บและใช้ข้อมูลส่วนบุคคล

    ในพรบ.นี้เรียกว่า Data Controller หรือ ผู้ควบคุมข้อมูลส่วนบุคคล

  • องค์กรที่เป็นหน่วยงานที่ผู้ควบคุมข้อมูลว่าจ้าง

    ให้ประมวลผลข้อมูลของลูกค้าหรือของบุคคลใด ๆ ตามคำสั่งของผู้ควบคุมข้อมูล ในพรบ.นี้เรียกว่า Data Processor หรือ ผู้ประมวลผลข้อมูลส่วนบุคคล

  • องค์กรที่อยู่นอกประเทศไทย

    แต่มีการเสนอขายสินค้าให้กับลูกค้าในประเทศไทย มีการโอนถ่ายข้อมูล หรือ เฝ้าติดตามพฤติกรรมที่เกิดขึ้นในประเทศไทย

Pdpa prokit

ป้องกันและการจัดเก็บข้อมูล

จะเห็นได้ว่า ข้อมูลต่าง ๆ ที่ถูกจัดเก็บเอาไว้ ล้วนแล้วแต่มีความสำคัญเป็นอย่างมาก นอกเหนือจาก กฎหมาย PDPA ที่เตรียมจะออกสู่มาตรการการบังคับใช้นี้แล้ว เรายังต้องระวังเหล่าผู้ร้าย หรือ แฮกเกอร์ทั้งหลายที่มุ่งหวังจะโจมตีเราอีกด้วย ก็คงจะดีกว่ามาก หากเรามีมาตรการการป้องกันและปกป้องข้อมูลในระหว่างที่เราใช้งานหรือกำลังกรอกข้อมูลหรือส่งข้อมูลส่วนบุคคลเหล่านี้ด้วยหลายองค์กรนั้นยังไม่ค่อยเห็นการเปลี่ยนแปลงด้านกฏหมายคุ้มครองข้อมูลส่วนบุคคล เพราะมันอาจจะดูไกลตัว แต่จริงๆแล้วแค่มีเบอร์แปลกโทรมาขายประกันในทุกเดือน มันก็คือการแอบเอาข้อมูลของเรามาขายให้กับคนอื่นเช่นเดียวกัน เหล่านี้ถ้าหากมีการบังคับใช้จริงจะสามารถติดตามกลับไปหาคนที่ทำข้อมูลเราหลุดและฟ้องร้องดำเนินคดีได้นั่นเอง

ข้อกฏหมาย Pdpa คือ

PDPA Prokit ชุดเอกสารทำเองใน 30 วัน

รวมชุดเอกสารสำหรับทำ PDPA ให้สอดคล้องกับกฏหมายในบริษัท ลดเวลาเตรียมตัวจาก 6 เดือนเหลือ 30 วัน

  • ชุดเอกสาร 69 รายการ
  • ใบสัญญาอนุญาตการเก็บข้อมูล
  • ขั้นตอนการเตรียมการ
  • ที่ปรึกษาต่อเนื่อง 1 เดือน

ปรึกษาการทำ PDPA

กรอกฟอร์มเพื่อให้ทีมงานติดต่อกลับ

Firewall คือ อะไร หน้าที่ ประเภท ทำงานอย่างไร

firewall คือ

ถ้าเปรียบเสมือนออฟฟิศเราเป็นบ้านหลังหนึ่งที่มีคอมพิวเตอร์เป็นสมาชิกครอบครัว โดยทุกคนนั้นเดินทางเข้าออกจากบ้านด้วยถนนที่เรียกว่าอินเตอร์เน็ต บ้านของเราจะไม่มีรั้วรอบขอบชิด ไม่มีคนที่มาสอดส่องว่าใครเอาคนแปลกหน้าเข้ามา หรือกำลังทำอะไรผาดโผนเสี่ยงอันตราย ทำให้จำเป็นต้องสร้างรั้ว มาดูแลพฤติกรรมการใช้งานให้สมาชิกในบ้านที่เรียกว่าไฟร์วอลล์ ซึ่ง Firewall คือ อุปกรณ์ที่ทำหน้าที่เป็นทั้งรั้ว เป็นทั้งกล้องวงจรปิด เป็นทั้งหัวหน้าครอบครัวที่คอยดูแลความสงบสุขของทุกคนภายในบ้าน คอยป้องกัน ห้ามปรามพฤติกรรมบางอย่าง ทำให้บ้านของเราปลอดภัยอย่างที่ควรจะเป็น 

Firewall คือ (ไฟร์วอลล์) เจ้าหน้าที่รักษาความปลอดภัยของไอทีบริษัท

ไฟร์วอลล์เปรียบเสมือนระบบรักษาความปลอดภัยของเครือข่ายคอมพิวเตอร์โดยจะเป็นตัวควบคุมการทำงาน การเปิดเว็บไซต์ บล็อคเว็บ ห้ามโหลดไฟล์แปลก โดยการดูแลความปลอดภัยเหล่านี้ครอบคลุมไปยังอุปกรณ์ทั้งหมดที่เชื่อมต่ออินเตอร์เน็ตได้ภายในบริษัท เช่น คอมพิวเตอร์ , tablet , ปริ้นเตอร์ , เครื่องถ่ายเอกสาร , กล้องวงจรปิด เป็นต้น โดยรวมถึงการเข้าถึงการติดต่อกันภายในบริษัท อย่างการส่งไฟล์จากเครื่องหนึ่งไปยังเครื่องหนึ่ง การสั่งพิมพ์เอกสารจากคอมพิวเตอร์ที่อยู่ภายในบริษัทโดยใช้สัญญาณ WiFi เหล่านี้เองถ้าหากมีวันหนึ่งถูกใครบางคนเข้ามาทำให้ระบบใช้การไม่ได้ หรือแอบมาดักฟัง ดักเอาข้อมูลไฟล์ต่างๆอออกไป ก็ทำให้เกิดความเสียหายได้มหาศาล ดังนั้นบทบาทของ Firewall คือ การเข้ามาจัดระเบียบ ดูความปลอดภัยให้ระบบ Network ของบริษัท ปัจจุบันอินเตอร์เน็ตเข้ามามีบทบาทในชีวิตประจำวันมากขึ้น การถูกเข้ามาคุกคามจากผู้ไม่หวังดีอย่างแฮกเกอร์เป็นเรื่องที่ต้องระวัง เพราะคนส่วนใหญ่ไม่ให้ความสำคัญกับการตั้งค่าความปลอดภัยเท่าที่ควร ทำให้บุคคลเหล่านี้หรือผู้ที่ต้องการบุกรุกสามารถเจาะข้อมูลจากทุกช่องทางที่เราเชื่อมต่ออินเตอร์เน็ต 

firewall คือ อุปกรณ์รับส่งข้อมูลจากจุดหนึ่งไปจุดหนึ่ง
การทำงานของ Firewall เป็นการควบคุมการส่งข้อมูลจากจุดหนึ่งไปจุดหนึ่ง โดยช่วยคัดกรองข้อมูลที่ปลอดภัย

การทำงานของไฟร์วอลล์

  • ไฟร์วอลล์คือไปรษณีย์ไอทีที่ควบคุมพัสดุ จดหมายให้แน่ใจว่าถูกต้อง

    ถ้าจะให้เปรียบการทำงานของไฟร์วอลล์นั้นเหมือนกับไปรษณีย์ที่คอยรับส่งพัสดุจากบ้านเราไปยังปลายทางที่ต้องการ โดยที่มีเงื่อนไขการรับพัสดุว่าจะไม่รับพัสดุผิดกฏหมาย พัสดุแตกง่าย พัสดุเหลว ขึ้นอยู่กับว่าไปรษณีย์นั้นจะตั้งกฏเกณฑ์อะไรขึ้นมา เช่นเดียวกับการทำงานของ Firewall โดยหน้าที่หลักของมันนั้นจะช่วยให้เป็นไปรษณีย์ให้เราในโลกคอมพิวเตอร์ ให้เราสื่อสารกับคนในบริษัทได้ ให้เราสื่อสารกับคนอีกทวีปได้ โดยจะทำหน้าที่คัดกรองว่าเราจะส่งอะไรออกไป ใครเป็นคนส่งไป คนที่ส่งมีสิทธิ์ไหม ใครส่งอะไรมาให้เรา ผิดกฏเกณฑ์ที่เราตั้งไหม มีความเสี่ยงอะไร โดยสิ่งนี้เป็นหน้าที่หลักของการทำงานของมัน

  • ตรวจสอบต้นทาง ปลายทางว่าไม่ใช้ที่อันตราย

    ในโลกของมนุษย์นั้นการที่เราจะส่งจดหมายหาใครสักคนหนึ่งเราจำเป็นต้องเขียนชื่อ ที่อยู่ของผู้ส่ง และเขียนชื่อที่อยู่ของผู้รับ ในโลกของคอมพิวเตอร์ก็เช่นเดียวกัน แต่อุปกรณ์แต่ละเครื่องที่เชื่อมต่ออินเตอร์เน็ตได้นั้นอาจจะไม่ได้ชื่อ “นายโปร สเปซ” เหมือนชื่อมนุษย์ แต่มันจะถูกตั้งชื่อเป็นตัวเลขรหัส IP address ที่ถูกสุ่มขึ้นมาโดยอุปกรณ์เร้าเตอร์ สมมติว่าเป็น “58.11.43.153” นี่คือชื่อของคอมพิวเตอร์ที่เครื่องคอมพิวเตอร์อื่นๆทั่วโลกสามารถติดต่อได้ ต่อมาเมื่อเราต้องการส่งอีเมลไปหาอีกคนที่ติดต่อกันเขา(สมมติ)เลข IP address “122.44.35.77” แล้วส่งออกไปปรากฏว่าเป็นปลายทางที่ Firewall (ที่เปรียบเสมือนไปรษณีย์ของเรา) ในฐานข้อมูลเห็นว่ามันเป็นปลายทางที่อันตราย ก็จะทำการบล็อคการส่งนั้นออกไปก่อน แล้วจะทำการแจ้งเตือนผู้ควบคุมว่าขณะนี้มีกิจกรรมแปลกๆในระบบนั่นเอง

  • เป็นทุกอย่างให้เธอแล้ว รวดเร็ว ดุดัน แต่ต้องบอกว่าให้ทำอะไรบ้าง

    ทำให้หน้าที่ของไฟร์วอลล์ที่เป็นเหมือนทั้งไปรษณีย์ ผู้รักษาความปลอดภัย ผู้คอยดูกิจกรรมว่าอะไรที่ไม่ปกติในระบบ หัวใจหลักของการเลือกใช้เลยต้องสอดคล้องกับคนในบริษัท สอดคล้องกับการตั้งค่าที่เราต้องการ โดยให้คนที่เป็นผู้เชี่ยวชาญมาแนะนำกำภหนดกฏเกณฑ์ต่างๆให้อย่างครอบคลุม การเลือกใช้ Firewall ต้องพิจารณาถึงคุณสมบัติหลักของมัน โดยการจัดระเบียบโครงสร้างของไอทีตามที่ต้องการ การแบ่งระดับความลับของข้อมูล ผู้ทำงานสามารถเข้าถึงข้อมูลเฉพาะที่รับผิดชอบ ผู้บริหารมีสิทธิ์เข้าถึงข้อมูลได้ในส่วนที่ตัวเองดูแล  โดยการเลือกใช้ Firewall มีคุณสมบัติที่แตกต่างและคล้ายกับโปรแกรมป้องกันไวรัส Antivirus แต่ในความเป็นจริงแล้ว AntiVirus เป็นเพียงเหมือนการจ้างคนมาเฝ้าที่รู้ตอนคนบุกรุกแล้ว แต่ Firewall จะมีหน้าที่ป้องกันตั้งแต่แรกจนกระทั่งสามารถตรวจจับการบุกรุกได้

รับเทคนิคความรู้ดีๆ เรื่อง "ความปลอดภัยไอทีในองค์กรของคุณ"

firewall คือ การใช้โปรแกรม และ อุปกรณ์ ร่วมกันคัดกรองข้อมูล

เครื่องไฟร์วอลล์ vs โปรแกรมไฟร์วอลล์

Firewall Software (โปรแกรมไฟร์วอลล์)

เปรียบเสมือนกำแพงป้องกันที่ถูกลง Software ไว้ที่ตัวระบบปฏิบัติการ การป้องกันนั้นเป็นการสร้างแนวป้องกันไว้สำหรับคอมพิวเตอร์เครื่องเดียว โดยใช้ CPU ประมวลผลการทำงาน ทำให้หลายครั้งเอง Firewall software เองนั้นมีความสามารถในการป้องกันที่พอสำหรับใช้งานส่วนบุคคล แต่ไม่สามารถป้องกันภาพรวมทั้งองค์กรได้ จึงเป็นที่มาของการพัฒนา Firewall Hardware ระดับองค์กร

Firewall Hardware (เครื่องไฟร์วอลล์)

เปรียบเสมือนกำแพงที่เป็นอุปกรณ์ป้องกันจากภายนอก โดยความแตกต่างกับตัว Software โดยจะทำหน้าที่ควบคุมระบบ Network ทั้งหมดโดยให้มีทางเข้าออกทางเดียว สามารถคัดกรอง บล็อค เก็บลิสต์ ดูกิจกรรมที่เกิดขึ้นว่าใครใช้เว็บไหน เปิดดูอะไร และวางกฏเกณฑ์การใช้อินเตอร์เน็ตในบริษัททั้งหมดจากอุปกรณ์ตัวนี้ ซึ่งถึงแม้ไม่สามารถควบคุมการทำงานภายในเครื่องได้เหมือนกับโปรแกรม Firewall หรือ โปรแกรม Antivirus แต่ทุกกิจกรรมที่คอมพิวเตอร์ต้องติดต่อกับโลกภายนอกจะถูกตรวจสอบได้ทั้งหมด

firewall ออกแบบ
การออกแบบ Firewall คือ การร่วมมือกัน

ความร่วมมือภายในองค์กร

จะเห็นได้ว่า Firewall มีหน้าที่ป้องกัน ปิดกั้นและตรวจสอบกิจกรรมบนระบบเครือข่ายที่เป็นอันตรายจากภายนอก ไม่ให้เข้าข้อมูลขององค์กรและข้อมูลส่วนตัวได้ดี และปฏิเสธไม่ได้ว่า Firewall มีความสำคัญสำหรับองค์กรเป็นอย่างมาก เพราะทำให้สามารถตรวจสอบระบบต่างๆ รวมถึงการบล็อค Website, Application ที่ไม่เหมาะสมให้สอดคล้องกับนโยบายของบริษัทโดยความร่วมมือจาก

  • ระดับผู้บริหาร

    ที่มีหน้าที่กำหนดนโยบายความปลอดภัย

  • ระดับ IT ที่เชี่ยวชาญ

    ระบบ Cyber Security ต้องค้นหา Firewall ที่เหมาะสมกับปริมาณข้อมูลของบริษัท (Network traffic) และเข้ามาคอย monitor การบุกรุก รวมถึงการเก็บ Log ตามกฏหมาย พรบ.คอมพิวเตอร์

  • ระดับปฏิบัติการ

    ต้องมีหน้าที่เข้าใจวิธีการตั้งรับการบุกรุกจากภายนอก และแจ้งให้กับไอทีที่ดูแล มาคอยตั้งค่าระบบให้มีความปลอดภัยอยู่เสมอ

หาคนเชี่ยวชาญจากไหนที่พร้อมทำงานร่วมกัน

การเริ่มต้นการสร้างระบบ Firewall นั้นอาจจะเป็นเรื่องที่ยากลำบากในช่วงแรก แต่เป็นการช่วยลดค่าใช้จ่ายจากการถูกขโมยข้อมูล ไฟล์หาย หรือแม้แต่พนักงานภายในทำผิดกฏหมายเอง ซึ่งเป็นผลดีต่อองค์กรในระยะยาว จากการลงทุนอย่างเข้าใจ ซึ่งหลายองค์กรนั้นไม่ได้มาจากวงการไอที ทำให้พนักงานไอทีที่มี หรือบางทีก็ไม่มีพนักงานไอทีประจำ ทำให้การวางระบบไอทีเองอาจจะต้อบเพิ่งพาพนักงานเอ้าซอส หรือต้องจ้างคนที่ไม่แน่ใจว่าเชี่ยวชาญจริงหรือเปล่า ทำให้ทาง Prospace มีบริการ Firewall subscriptionพร้อมทีม Cyber Security ที่มีความเข้าใจในการติดตั้ง วางระบบ มีใบเซอร์จากเจ้าของผลิตภัณฑ์ผ่านบริการ Firewall as a Service

การเลือกซื้อ Firewall สำหรับมือใหม่

6 อันดับ Firewall ดีที่สุดเพื่อความปลอดภัยในยุคดิจิทัล

Firewall as a Service

ช่วยออกแบบความปลอดภัยเน็ตเวิร์ค พร้อมกับทีมผู้เชี่ยวชาญดูแล​

  • Firewall subscription model
  • พร้อมพนักงานบริหารจัดการระบบหลังบ้าน
  • มีการตั้งค่า configuration ตามนโยบายบริษัท
  • มีที่ปรึกษาดูแลระบบตลอดอายุสัญญา

ปรึกษาการทำ Cyber Security

กรอกแบบฟอร์มด้านล่างนี้

Firewall as a Service แก้ปัญหาคอมพ์บริษัทติดไวรัสซ้ำๆ เน็ตพังให้หายขาด

Firewall as a Service

ปฏิเสธไม่ได้ว่าปัจจุบันการใช้คอมพิวเตอร์ทำงานในบริษัทเป็นสิ่งพื้นฐานที่ใช้งานกัน ไม่ว่าจะเป็นกระบวนการเก็บข้อมูล กระบวนการควบคุมการผลิต และการติดต่อสื่อสารระหว่างกัน สิ่งที่อยู่เบื้องหลังความสะดวกสบายเหล่านี้มีเครือข่ายภายในบริษัท มีการเชื่อมต่ออินเตอร์เน็ต ทำให้จำเป็นต้องมีการใช้อุปกรณ์ความปลอดภัยของข้อมูล การป้องกันไวรัส สิ่งแปลกปลอมที่ผ่านเข้ามาผ่านหน้าด่านต่างๆ โดยใช้บริการ Firewall as a Service ที่เติมเต็ม

Firewall as a Service

firewall as a Service
ดูแลระบบ Network ให้เป็นระเบียบ
  • Firewall เป็นอุปกรณ์ที่กรองข้อมูลเสมือน Antivirus แต่ถึกกว่า ทนกว่า

    ระบบ Network เครือข่ายคอมพิวเตอร์ภายในบริษัท ไม่ว่าจะผ่าน WiFi ผ่านสาย Lan ก็ตามต่างต้องมีการวางระบบได้ง่ายต่อการเข้าไปดูแลหลังบ้าน สะดวกในการควบคุมจัดการ และจัดการระบบความปลอดภัย ไม่ให้มีการโจมตีจากไวรัสคอมพิวเตอร์ แสปมเมลต่างๆได้ โดยปกติทั่วไปนั้นจะใช้วิธีการกรองข้อมูลเข้าออกเครือข่ายผ่านอุปกรณ์ที่มีชื่อเรียกว่า Firewall (ไฟร์วอลล์) โดยหน้าที่หลักของอุปกรณ์ดังกล่าวนั้นจะทำตัวเสมือนโปรแกรมแอนตี้ไวรัส ที่คอยกำจัดสิ่งแปลกปลอม ไฟล์ปลอม ตรวจจับผู้บุกรุกที่ไม่น่าไว้วางใจต่างๆ แต่ความแตกต่างของมันก็คือมันสามารถควบคุม คัดกรองได้ทั้งระบบเครือข่ายที่ใช้งานภายในออฟฟิศนั่นเอง

  • Firewall ติดตั้งเองแบบไม่มีความรู้จะเป็นยังไง

    แน่นอนว่าถ้าเปรียบ Firewall เสมือนมือถือ IPHONE PRO MAX สักเครื่องที่มีฟังก์ชั่นมากมายหลากหลาย แต่เมื่อซื้อจากคนขายมาสามารถเปิดเครื่องได้ โทรออก รับสายได้ แล้วใช้งานฟังก์ชั่นพื้นฐานได้เพียงเท่านั้น ทั้งที่แท้จริงแล้วสมาร์ทโฟนเครื่องนั้นสามารถมีระบบความปลอดภัยของข้อมูล การแสกนใบหน้าเพื่อปลดล็อคหน้าจอ อัปเดตความปลอดภัยของระบบต่างๆ ซึ่งเป็นสิ่งที่คนขายไม่เคยได้บอก และไม่เสียเวลาบอกเรา ทำให้การนำอุปกรณ์ราคาแพงมาใช้ แต่มูลค่าที่เกิดประโยชน์ใช้งานจริงไม่ต่างกับมือถือเครื่องละไม่กี่ร้อยบาท

    firewall as a Service
    Firewall มีการดูแลโดยผู้เชี่ยวชาญที่มีใบรับรอง
  • Firewall ที่ไม่ต้องซื้อ ไม่ต้องตัดค่าเสื่อม เพราะเก่าเปลี่ยนรุ่นใหม่ พังเปลี่ยนเครื่องฟรี

    ช่วงหลังมาอุปกรณ์ไอทีในสำนักงานนั้นมีการเปลี่ยนแปลงอย่างรวดเร็ว ทำให้เริ่มมีการเปลี่ยนจากการซื้ออุปกรณ์เป็นการเช่ามาใช้งาน เพียงแต่การเลือกใช้ Firewall as a Service ไม่ใช่เพียงเช่าเครื่อง Firewall

    แต่มันครอบคลุมไปถึงการช่วยดูแลระบบหลังบ้าน บล็อคบางเว็บที่ไม่ต้องการให้ใครเข้าไปใช้ รวมถึงเก็บข้อมูลหลังบ้านการใช้งาน เก็บสถิติพฤติกรรมที่ไม่พึงประสงค์ต่างๆได้อย่างครอบคลุม ซึ่งโดยรวมแล้วเราเป็นผู้ให้บริการวางระบบความปลอดภัยของคอมพิวเตอร์บริษัท โดยผู้เชี่ยวชาญด้านระบบที่อยู่เบื้องหลังการทำงานร่วมกับธุรกิจ SMEs ตั้งแต่ปี 2002 เป็นต้นมา

  • Firewall ที่ไม่ต้องจ้างพนักงานไอทีมาดูแล เพราะมีผู้เชี่ยวชาญดูแลตลอดอายุ

    นอกจากนี้มิติของการใช้บริการ Firewall as a Service กับเรานั้นไม่ได้เพียงเป็นการนำอุปกรณ์มาแปะไว้ในออฟฟิศและตั้งค่าจบๆไป แต่มันเป็นการร่วมกับผู้มีส่วนเกี่ยวข้องในการกำหนดการใช้งานอินเตอร์เน็ตภายในออฟฟิศ การมอนิเตอร์การใช้งานของผู้ใช้ภายในระบบ เพื่อเพิ่มประสิทธิภาพการทำงานสูงสุดให้กับบริษัท โดยจะมีทีมงานผู้เชี่ยวชาญด้านระบบความปลอดภัยไอทีของเรานั้นจะคอยดูระบบหลังบ้าน แก้ไข ปรับแต่ง การใช้งานต่างๆตามแต่ความต้องการของลูกค้า โดยไม่ต้องแบคต้นทุนพนักงานประจำเพิ่ม ไม่ต้องรับความเสี่ยงการเทรน การซื้อมาแล้วไม่ได้ใช้ประโยชน์

computer for coding
มีการจัดการระบบหลังบ้าน ให้มีประสิทธิภาพการทำงานสูงสุด

Firewall as a Service วางระบบ บล็อคเว็บ เก็บ Log 

การวางระบบเน็ตเวิร์คของบริษัทได้ง่าย จะช่วยให้ตรวจสอบระบบย้อนกลับได้เร็ว โดยเดิมทีระบบเครือข่ายภายในของบริษัทนั้นจะเป็นเพียงการนำอุปกรณ์ Firewall , Switch Hub , Router มาติดตั้งในบริษัท ซึ่งการพัฒนาระบบให้สอดคล้องกับการทำงานที่หลากหลายมากยิ่งขึ้น เช่น การเข้าถึงข้อมูลจากพนักงานที่ทำงานจากที่บ้าน การใช้ระบบ Zero trust แทนการต้องเช่า VPN เข้าสู่ระบบจากที่ทำงาน เป็นต้น

network mornitoring
การจัดการหลังบ้านมีการทำงานร่วมกันกับลูกค้าบนความปลอดภัยของลูกค้า
  • การจัดการระบบความปลอดภัย

    รูปแบบของความปลอดภัยเดิมในหลายองค์กรนั้น จะเป็นเพียงการใช้กุญแจดอกเดียวสามารถเข้าไปสู่ระบบหลังบ้านได้ทั้งหมดโดยการใช้มนุษย์ควบคุมการทำงานทั้งหมด และดำเนินกิจกรรมทั้งหมดภายใน LAN ซึ่งไม่ปลอดภัยเพียงพอในการป้องกันการโจรกรรมข้อมูลอยู่ในปัจจุบันแล้ว โดยเราจะช่วยเข้าไปปรับปรุงความปลอดภัยข้อมูลโดยการใช้คอมพิวเตอร์มาช่วยยืนยันการเข้าใช้ระบบผสมผสาน เช่น การขอยืนยันเข้าระบบแต่ละครั้งมีระยะเวลาที่จำกัด ต้องใช้การยืนยันตัวตนมากกว่าหนึ่งรูปแบบ และจำกัดเข้าดูเนื้อหาที่จำกัด

    IT associated
    มีการให้คำแนะนำจากผู้เชี่ยวชาญด้านไอที แก้ปัญหาได้ตรงจุดและรวดเร็ว
  • การซัพพอร์ตจากทีมผู้เชี่ยวชาญ

    ปัญหาของหลายบริษัทที่ไม่สามารถหาพนักงานเชี่ยวชาญมาประจำออฟฟิศได้ อาจจะเพราะว่าความคุ้มค่าของการจ้างงาน หรือ ไม่สามารถหาพนักงานมาอยู่ประจำได้ก็ตาม ทำให้การทำงานนอกจากต้องใช้ Outsource ครั้งคราวโดยไม่สามารถขอความมั่นใจในการแก้ปัญหาได้ บริการของเราจะช่วยเติมเต็มโดยการมีทีมผู้เชี่ยวชาญ Cyber Security มาเป็นที่ปรึกษา คอยแก้ไขปัญหาให้ผ่านทั้งออนไลน์ และออนไซต์ ทำให้ไม่จำเป็นต้องจ้างพนักงานไอทีเฉพาะทางเอง แต่เราจะดูแลครอบคลุมทุกความต้องการขององค์กรคุณ

  • การเก็บข้อมูล Log ตามกฏหมาย PDPA

    หนึ่งในรอยรั่วที่มาโจมตีระบบเครือข่ายของบริษัท คือการไม่สามารถเก็บข้อมูลการเข้าใช้งานระบบของทุกคนที่เข้ามาได้หรือ ไม่สามารถติดตามย้อนกลับไปได้อย่างทันที เนื่องจากความยุ่งเหยิงของโครงสร้างเดิม บริการของเราจะช่วยเหลือในการเก็บข้อมูลการเข้าใช้งานระบบตามกฏหมาย รวมถึงสอดคล้องตาม พรบ.ข้อมูลส่วนบุคคล ที่เริ่มบังคับใช้เมื่อวันที่ 1 มิถุนายน พ.ศ. 2565 นอกจากนี้จะช่วยเหลือปัญหาโครงสร้างขององค์กร การดูแลระบบความปลอดภัยและจัดระเบียบการทำงานโดยทีมผู้เชี่ยวชาญ ยังสามารถเปลี่ยนค่าใช้จ่ายด้านการลงทุน เป็นค่าใช้จ่ายด้านบริการมีประโยชน์ในการจัดการด้านระบบบัญชีให้สอดคล้องกับธุรกิจของคุณ

สิ่งที่ช่วยซัพพอร์ต Network ของคุณ

ที่ช่วยเพิ่มเวลาเงิน ลดเวลาแก้ปัญหาจุกจิกกวนใจ

แก้ปัญหาไฟล์หายไม่ทราบสาเหตุ
การมี Firewall ที่ดีจะช่วยกลับไปตาม Log ว่ามีใครที่ไม่ได้รับอนุญาตเข้ามาขโมยไฟล์ หรือ เป็นการเผลอลบจากพนักงานเอง
ไม่ต้องแบกต้นทุนพนักงาน
เรามีทีมงานคอยดูแลระบบให้เสถียรพร้อมใช้งานตลอดเวลา โดยทีมงานที่ดูแลมีใบรับรองทักษะการทำงาน
ออกแบบระบบให้เป็นระเบียบ
สามารถทำระบบหลังบ้านตามต้องการ เปิด ปิดเว็บ เก็บประวัติการเข้าสู่ระบบ ระยะเวลา รวมถึงสรุปข้อมูลต่างๆได้
จัดลำดับข้อมูลที่สำคัญ
จัดการข้อมูลที่ต้องการรักษาความปลอดภัย โดยเพิ่มความยากในการเข้าสู่ข้อมูลต่างๆ ทดแทนระบบเดิมที่อาจจะไม่มีการป้องกันข้อมูล
มีการเก็บข้อมูลตามกฏหมาย
เมื่อผู้บริหารต้องการขอดู หรือต้องใช้แก้ปัญหาระบบ เรียกดูสถิติการใช้ แม้กระทั่งเมื่อเกิดปัญหาต้องตามหาคนร้าย ใช้ดำเนินคดี บริการของเราทำให้ Log ที่เก็บไว้กลายเป็นเครื่องมือในการช่วยจัดการได้
Previous slide
Next slide
firewall คืออะไร

แก้ปัญหาไฟล์หาย

การมี Firewall ที่ดีจะช่วยกลับไปตาม Log ว่ามีใครที่ไม่ได้รับอนุญาตเข้ามาขโมยไฟล์ หรือ เป็นการเผลอลบจากพนักงานเอง

firewall คืออะไร

ไม่ต้องแบกรับต้นทุนพนักงาน

เพราะเรามีทีมงานคอยดูแลระบบให้เสถียรพร้อมใช้งานได้ตลอดเวลา โดยผ่านการรับรองโดย Vendor ของ Firewall ที่นำมาใช้

firewall คืออะไร

ออกแบบระบบให้มีระเบียบ

บริษัทใหม่ให้ตรงตามความต้องการขององค์กร และง่ายต่อการป้องกันโจรที่พยายามแฮกเข้ามาในระบบ

firewall คืออะไร

จัดลำดับความสำคัญของข้อมูล

ลดความเสี่ยงในการรั่วไหลของข้อมูล และการเข้าถึงข้อมูลที่สำคัญได้ง่ายเกินไป โดยจัดลำดับ ปลอดภัยน้อย ปลอดภัยปานกลาง ปลอดภัยสูง

firewall คืออะไร

อุปกรณ์เสียไม่ต้องซื้อใหม่ เราเปลี่ยนฟรี

เรามีทีมงานเปลี่ยนอุปกรณ์ใหม่ให้ฟรีใน 4 ชั่วโมงสำหรับในเขตกรุงเทพมหานครและปริมณฑล

firewall คืออะไร

เก็บข้อมูลตามกฏหมาย

เมื่อผู้บริหารต้องการขอดู หรือต้องใช้แก้ปัญหาระบบ เรียกดูสถิติการใช้ แม้กระทั่งเมื่อเกิดปัญหาต้องตามหาคนร้าย ใช้ดำเนินคดี บริการของเราทำให้ Log ที่เก็บไว้กลายเป็นเครื่องมือในการช่วยจัดการได้

สอบถามบริการวางระบบความปลอดภัย

กรอกแบบฟอร์มเพื่อให้ทีมงานติดต่อกลับ

โรงพยาบาล จัดเก็บข้อมูลคนไข้ ถูกแฮกข้อมูล สาเหตุ และ วิธีแก้ไข

โรงพยาบาล

โรงพยาบาล เป็นสถานที่ผู้ป่วยนั้นเข้าไปรวมกัน โดยที่มีการใช้คอมพิวเตอร์ในการเก็บข้อมูล บันทึกประวัติการรักษา ทำให้ในสถานพยาบาลเองจำเป็นต้องเก็บข้อมูลปริมาณมากและเป็นข้อมูลที่อ่อนไหวส่วนบุคคล ทำให้เป็นสถานที่หนึ่งที่แฮกเกอร์นั้นมุ่งเป้าในการโจมตีข้อมูลเพื่อเรียกค่าไถ่

โรงพยาบาล และ หน่วยงานรัฐ

ในช่วงหลายปีที่ผ่านมาเป็นช่วงเปลี่ยนผ่านของหลายหน่วยงานในการเปลี่ยนการเก็บข้อมูลด้วยเอกสารกระดาษมาเป็นระบบคอมพิวเตอร์ ด้วยเหตุนี้เองการเปลี่ยนผ่านด้านระบบจึงต้องมีการเปลี่ยนแปลงแบบค่อยเป็นค่อยไป เนื่องจากข้อมูลที่มากมายของแต่ละหน่วยงาน โดยเฉพาะหน่วยงานรัฐบาลที่ต้องมีการบริการประชาชน และข้อมูลมากมายมหาศาลเหล่านี้ 

แม้ว่าโดยทั่วไประบบโครงสร้างพื้นฐานของไอทีในแต่ละบริษัท หรือ หน่วยงาน จำเป็นต้องมีระบบการป้องกันด้านไอที มีการจำกัดการเข้าถึงข้อมูลด้วยวิธีการต่างๆก็ตาม ก็ยังมีการถูกโจมตีเข้าระบบอย่างหลากหลายวิธีการ โดยการทำงานของเหล่าแฮกเกอร์นั้นคือนักแคะค้น ที่พยายามค้นหาวิธีการต่างๆในการหาช่องโหว่ของข้อมูล โดยวิธีที่คลาสิกที่สุดที่เคยพบเจอกันได้บ่อยๆคือการ Login เข้าไปตรงๆในฐานข้อมูล หรือ ล่วงรู้รหัสผ่านในการเข้าถึงฐานข้อมูล แต่ปัจจุบันวิธีการนี้เป็นช่องทางที่เข้มงวดสูงสุดที่ทำให้แฮกเกอร์เจาะเข้าได้ยากที่สุด จึงมีการเปลี่ยนวิธีการเจาะระบบที่แตกต่างหลากหลายมากยิ่งขึ้น

  • เมื่อวันที่ 7 กันยายน ที่มีข่าวมือแฮกเกอร์ขโมยข้อมูลของกระทรวงสาธารณสุขกว่า 16 ล้านคนโดยที่มีต้นเหตุมาจากโรงพยาบาลเพชรบูรณ์ 
  • วันนี้ 8 กันยายน ทาง ผอ. สถาบันโรคไตภูมิราชนครินทร์ ไปแจ้งความเรื่องถูกแฮกเกอร์เจาะระบบโดยขโมยข้อมูลคนไข้ Xray ฟอกไต จ่ายยา ของคนไข้กว่า 40,000 ราย

ถ้าเข้าใจกระบวนการสร้างไอทีขององค์กรอย่างโรงพยาบาลที่เกี่ยวข้องกับอุปกรณ์นับหลายร้อยหลายพัน และมีการเข้าถึงข้อมูลปริมาณมากมาย ความหลากหลายกับความปลอดภัยที่ไม่รัดกุมเหล่านี้เองจึงเป็นส่วนที่ทำให้เมื่อแฮกเกอร์พบช่องโหว่ที่เจาะข้อมูลเข้าไปได้แล้ว มีการดึงข้อมูลจากฐานข้อมูลทั้งหมดออกจากระบบได้อย่างง่ายดาย 

โรงพยาบาล ข้อมูล
การจัดเก็บข้อมูลของคนไข้ ยังมีโรงพยาบาลบางแห่งจัดเก็บด้วยเอกสาร

ระบบ โรงพยาบาล ตกยุค?

ในช่วงการระบาดของไวรัสโควิด 19 ในช่วงแรก ที่มีการสั่งปิดสถานที่ โรงพยาบาล หรือ ไซต์งานก่อสร้างต่างๆ ทำให้บริษัทน้อยใหญ่จำนวนมากเกิดการสูญเสียสภาพคล่องจากการทำธุรกิจ และปิดตัวไปทำให้คนตกงานจำนวนมาก เหตุนี้เองทำให้แรงงานในระบบประกันสังคมนั้นจำเป็นต้องมีการขอรับเงินชดเชยจากการถูกเลิกจ้างครั้งนั้น แต่มีเหตุการณ์ที่ทำให้ระบบนั้นจ่ายเงินให้แรงงานที่ถูกเลิกจ้างอย่างล้าช้า อันเนื่องมาจากระบบการทำงานของคอมพิวเตอร์ที่เก่าล้าหลังที่ชื่อว่าระบบ SAPIEN ที่ปัจจุบันอาจจะค้นหาชื่อระบบดังกล่าวไม่เจอแล้ว 

ในระยะหลังที่มีการพัฒนาของอินเตอร์เน็ตที่แรงพอ ทำให้การลงทุนในระบบอุปกรณ์ไอทีนั้นมีความท้าทายมายิ่งขึ้น ความปลอดภัยทางไอที ช่องโหว่ของโปรแกรมนั้นจำเป็นต้องได้รับการดูแลด้วยวิศวกรที่พัฒนาระบบขึ้นมา โดยระบบความปลอดภัยทางไอทีนั้นมีระยะเวลาในการเปลี่ยนผ่านระบบใหม่นั้นมีระยะสั้นขึ้นเรื่อยๆ เริ่มจาก 20 ปีและร่นระยะลงมาจนกระทั่งเป็นหลักน้อยกว่าปีหนึ่ง โดยเทคโนโลยีที่หลายองค์กร หรือ หน่วยงานรัฐใช้เองก็ตามอาจจะจำเป็นต้องมีการยกเครื่องใหม่ ทั้งความปลอดภัยในการเข้าถึงข้อมูล และลำดับความสำคัญในการรักษาข้อมูลที่พูดถึงกันในปัจจุบัน 

  • คุณเคยเจอเมล์เหมือนธนาคารส่งมาให้กดลิงค์เปลี่ยนแปลงบัญชี
  • คุณเคยเห็น SMS บาคาร่า หวยออนไลน์
  • คุณเคยรับ Call center ในการแจ้งพัสดุตกค้างจากต่างประเทศหรือยัง?

เบื้องหลังการได้มาซึ่งข้อมูลที่มิจฉาชีพได้มานั้นเกิดได้จากหลากหลายสาเหตุจนยากที่จะย้อนกลับไปหาต้นเหตุของปัญหาได้ แต่หนึ่งในที่มาของการได้มาซึ่งข้อมูล คือการเข้าถึงข้อมูลโดยทั้งการเจาะเข้าไปในฐานข้อมูลล้าหลังของผู้เก็บข้อมูล หรือ แม้กระทั่งการขายข้อมูลตรงๆเลยก็มีมาให้เห็นแล้ว 

โรงพยาบาลการจัดลำดับความปลอดภัยของข้อมูล

เครื่องมือด้านความปลอดภัยของข้อมูลในปัจจุบันมีหลากหลาย รวมถึงการเก็บข้อมูลและจัดการโครงสร้างระบบไอทีในองค์กรเองก็มีทั้งวางระบบเครื่อข่ายทั้งหมดของตัวเอง ทำไฮบริดระหว่างลงทุนผสมกับการใช้ Cloud computing และระบบ Multi cloud ทำให้การเข้าใจถึงโครงสร้างการเก็บข้อมูลของตัวเองก่อนจะทำให้สามารถแยกแยะ คัดกรอง ข้อมูลได้

  • การจำแนกข้อมูล

    โดยชุดข้อมูลต่างๆที่นำมาจัดเรียงนั้นจำเป็นต้องมีการจัดการอย่างมีแนวทาง แบบแผน เช่น การเก็บข้อมูลส่วนบุคคล อาจจะมีข้อจำกัดการเข้าถึงข้อมูลน้อยกว่า การเก็บข้อมูลละเอียดอ่อน การให้สิทธิ์ของเจ้าหน้าที่ระดับปฏิบัติการจะสามารถเข้าถึงได้เฉพาะลูกค้าในสาขา ส่วนเจ้าหน้าที่ระดับผู้จัดการสามารถเข้าถึงได้ในภูมิภาคที่ดูแล เป็นต้น 

  • การติดตามข้อมูล

    โดยเครื่องมือที่ติดตามกิจกรรมการทำงาน การเข้าใช้งาน จำเป็นต้องมีการติดตาม ทั้งเวลาที่มีการเข้าใช้งาน กิจกรรมที่ทำในระหว่างการเข้าใช้งาน รวมถึงกิจกรรมที่อาจจะเกิดขึ้น โดยการมอนิเตอร์ด้วยอุปกรณ์ Firewall ร่วมกับทีมผู้ดูแลระบบความปลอดภัย

  • การประเมินความเสี่ยง

    ในส่วนนี้จะเป็นการเข้าไปตรวจสอบโปรแกรมที่เกี่ยวข้อง การอัปเดตโปรแกรม ฐานข้อมูลโปรแกรมให้ใหม่อยู่เสมอ กระบวนการเข้าไปตรวจสอบรหัสผ่านที่ใช้งาน ระดับความปลอดภัยของรหัสผ่าน รวมถึงการประเมินจุดที่มีความเสี่ยงสูงในการถูกโจมตีและทำการส่งข้อมูลกลับไปให้ผู้เกี่ยวข้องเพื่อแก้ไขปัญหา

โรงพยาบาล โจรกรรม
การแก้ไขปัญหาการแฮกข้อมูล จำเป็นต้องเริ่มจากระบบที่มีระเบียบ ลำดับชั้นของความปลอดภัย

การดูแลความปลอดภัยสำหรับผู้ใช้งาน

สำหรับผู้ใช้งานภายในระบบเองก็อาจจะเห็นการเปลี่ยนแปลงด้านความปลอดภัยมากยิ่งขึ้น ทั้งการถูกบังคับเปลี่ยนรหัสผ่านใหม่ การใช้ระบบการยืนยันตัวหลายชั้น หรือการจำเป็นต้องยืนยันตัวตนด้วยบัตรประจำตัวประชาชนเลยก็ตาม ถึงแม้ตัวระบบเองอาจจะไม่ได้มีข้อห้ามดังกล่าว การจัดการกับรหัสผ่านของคุณเองด้วยวิธีการนี้จะช่วยให้ผู้ไม่หวังดียากที่จะคาดเดารหัสผ่านของคุณได้

  • ตั้งรหัสผ่านที่มีความซับซ้อน

    หลายครั้งระบบถูกแฮกไม่ได้มากจากวิธีการซับซ้อน แต่มันเกิดจากการตั้งรหัสผ่านง่ายๆเช่น abcd  ,1234, aaabbb ฉะนั้นการเปลี่ยนรหัสผ่านให้มีตัวอักษรเล็ก ใหญ่ สัญลักษณ์ต่างๆ และตัวเลขทำให้รหัสผ่านมีความปลอดภัยมากขึ้นได้ครับ เช่น AbX10ae.@ เป็นต้น

  • เปลี่ยนรหัสผ่านอยู่สม่ำเสมอ

    นอกจากการตั้งรหัสผ่านที่ยากขึ้นแล้ว ก็อาจจะมีช่องโหว่ที่ถูกขโมยรหัสได้ เช่น ไปเผลอจดไว้ในคอมพิวเตอร์สาธารณะ  แล้วมีคนเปิดและแอบเข้าไปใช้งาน ดังนั้นวิธีการเปลี่ยนรหัสผ่านเป็นประจำ เช่น เปลี่ยนใหม่ทุกๆ 3 เดือนก็ทำให้มั่นใจเพิ่มขึ้นอีกระดับ

  • ป้องกันด้วย Two authentication

    หลังจากที่มีการป้องกันด้วยรหัสผ่านแล้ว มันยังเป็นการป้องกันชั้นแรกเท่านั้น เพื่อความมั่นใจสูงสุด จึงมีการป้องกันชั้นสองที่เรียกว่า Two authentication วิธีการนี้อาจจะเป็นการส่ง SMS เข้ามือถือ เพื่อเข้าใช้งานระบบหรือใช้แอพพลิเคชั่น Authenticator ก็เป็นวิธีการที่ดีเช่นเดียวกัน

  • ไม่ต่ออินเตอร์เน็ตจากแหล่งที่ไม่น่าเชื่อถือ

    เมื่อเราสามารถปกป้องรหัสผ่านจากวิธีการที่กล่าวมา หลายครั้งเองการถูกขโมยข้อมูลนั้น เกิดจากการต่ออินเตอร์เน็ตจากแหล่งที่ไม่น่าเชื่อถือ เช่น คาเฟ่ หรือ free wifi ต่างๆแล้วมีคนไม่หวังดีดักข้อมูลที่เราเชื่อมต่อ ทั้งรหัสผ่าน การเข้าแอพ และกิจกรรมการใช้คอมพิวเตอร์ได้

it support คือความปลอดภัยไอทีสำหรับบริษัทที่เริ่มต้น

สำหรับบริษัท ห้างร้าน ที่เริ่มมีการจัดการระบบความปลอดภัยทางไอที การจัดระดับความปลอดภัยในการเข้าถึงข้อมูลของผู้ที่ได้รับอนุญาต จำเป็นต้องมีกระบวนการที่เรียกว่า Achitechture day ซึ่งเป็นหนึ่งในกระบวนการจัดองค์ประกบของข้อมูลทั้งหมด

  • กระบวนการจัดโครงสร้างเครือข่าย

    การเข้าไปตรวจสอบตำแหน่งที่จัดเก็บข้อมูลลงในฐานข้อมูลมีกระบวนการอย่างไร มีการเก็บในระบบ Server เดียวหรือมีการสำรองข้อมูล การแบ่งข้อมูลไปเก็บไว้บน Cloud บางส่วน เพื่อสอดคล้องกับความคล่องตัวของบริษัท เหล่านี้เป็นเสมือนปราการด่านแรกก่อนมีการเปลี่ยนผ่านข้อมูล

  • กระบวนการจัดเรียงข้อมูล

    ถ้าหากระบบเดิมนั้นไม่มีการจัดโครงสร้างของข้อมูลเอาไว้ ทำให้เมื่อมีการเข้าถึงระบบจะสามารถเข้าถึงโดยตรวจสอบย้อนกลับไม่ได้ หรือ ผู้ที่ทำงานร่วมกันไม่สามารถค้นหาข้อมูลดังกล่าวได้ เหล่านี้อาจจะเกิดจากความไม่เป็นทางการของการจัดเก็บ จำเป็นต้องมีการจัดเรียงใหม่ ไม่ใช่เพียงเหตุผลของการจัดการระบบหลังบ้านเท่านั้น แต่การเข้าถึงข้อมูลต่างๆจะทำให้เราเองสามารถจำแนกได้ว่าข้อมูลส่วนไหนที่เป็นข้อมูลสำคัญ ข้อมูลไหนที่ให้เฉพาะบางคนเข้าถึงได้ ส่วนหนึ่งของวิธีการนี้จะช่วยให้กรณีที่มีการถูกแฮกข้อมูลเข้ามา จะสามารถจำกัดวงของความเสียหายได้

  • กระบวนการคัดกรองข้อมูล

    กิจกรรมที่เกิดขึ้นภายในระบบนั้นเราไม่สามารถในการควบคุมได้โดยมนุษย์ตลอดเวลา เราจึงจำเป็นต้องใช้อุปกรณ์ในการมาช่วยจับกิจกรรมที่ไม่ชอบมาพากล กิจกรรมที่มีการดึงข้อมูลออกในปริมาณมากเกินความจำเป็น หรือ การถูกเข้าถึงข้อมูลจากแหล่งที่มาที่น่าสงสัย โดยกระบวนการนี้จำเป็นต้องใช้อุปกรณ์ Firewall พร้อมผู้เชี่ยวชาญเข้ามาดูแล และติดตั้งระบบหลังบ้านให้สอดคล้องกับความต้องการขององค์กร จะช่วยเกิดประสิทธิผลสูงสุดกับความปลอดภัยในบริการ Firewall as a Service

Firewall as a Service

การจัดระเบียบความปลอดภัยเป็นการวางรากฐานความปลอดภัยขององค์กร การจัดการข้อมูลและตรวจสอบการทำงานอย่างเข้มงวดจำเป็นต้องมีระบบที่ดี พร้อมผู้เชี่ยวชาญมาซัพพอร์ตซึ่งบริการจะประกอบไปด้วย

  • การให้คำปรึกษาในการปรับปรุงระบบความปลอดภัยข้อมูล
  • แนวทางการจัดการข้อมูลที่มีการเข้าออกจากเครือข่าย
  • การจัดการคอขวดของระบบความปลอดภัยให้มีการคัดกรองโดยไม่สะดุดการใช้งาน
  • มีผู้เชี่ยวชาญคอยจัดการดูแลซอฟแวร์และจัดการ License โดยรวมอยู่ในบริการแล้ว

ปรึกษาการทำระบบความปลอดภัยข้อมูล

กรอกแบบฟอร์มเพื่อให้ทีมงานติดต่อกลับ

Mail จัดการอีเมลขยะทั้งบริษัทแบบลดต้นทุนหลักแสน

mail

Mail เป็นเสมือนกระดูกสันหลังของการเข้าถึงลูกค้าในเกือบทุกบริษัท ไม่ว่าจะดีลงาน ส่งใบเสนอราคา หรือรับเรื่องร้องเรียน จำเป็นต้องประสานงานกันผ่านอีเมล์ ทำให้ช่องทางนี้เลยเป็นทั้งความสะดวก และจุดอ่อนของการติดต่อสื่อสาร รับไวรัส ข้อมูลมากมายที่จัดเก็บ และการทำสิ่งเหล่านี้จะช่วยลดค่าใช้จ่ายในบริษัทได้หลักแสนบาทต่อเดือน

Mail เป็นกระดูกสันหลัง

ไม่ว่ายุคสมัยจะเปลี่ยนไปอย่างไร เราจะสามารถติดต่อกันผ่านแชทได้แบบ realtime แต่สิ่งหนึ่งที่ยังคงเหมือนเดิมคือเกือบทุกบริษัทยังคงติดต่อกันผ่านเครื่องมือที่เรียกว่า Electronic mail หรือ อีเมล โดยติดต่อตั้งแต่ภายในองค์กร ระหว่างแผนกไปถึงบริษัท ข้ามทวีป โดยการใช้อีเมลนั้นกลายเป็นกระดูกสันหลังของการติดต่อสื่อสารตั้งแต่ยุคที่เริ่มมีการใช้อินเตอร์เน็ต จนกระทั่งแม้ว่าปัจจุบันเราสามารถวีดีโอคอลกันข้ามทวีป อีเมลนั้นอาจจะถูกลดบทบาทในการใช้งานระหว่างบุคคลแล้ว แต่ฝั่ง corperate เองยังคงมีการติดต่อกันผ่านช่องทางดังกล่าวไม่เปลี่ยนแปลง เหตุนี้เองจึงเป็นโอกาสของการเจาะระบบเพื่อการขโมยข้อมูล รวมถึงการเรียกค่าไถ่ Ransomware

ก่อนอื่นมาทำความรู้จักกับ Ransomware กันก่อนว่าคืออะไร?

Ransomware เป็นสิ่งที่ผู้ไม่ประสงค์ดีสร้างขึ้นมาเพื่อก่อกวนผู้ใช้งานทางอีเมล หรือหาช่องว่างในการเข้ามาในระบบปฏิบัติการ คอมพิวเตอร์ของกลุ่มเป้าหมายโดยส่วนใหญ่ Ransomware จะถูกส่งมาทางอีเมลในรูปแบบ Spam mail แต่เมื่อมีผู้ที่ได้รับมากขึ้น จึงทำให้ผู้คนที่ต้องการกำจัดก็จำนวนมากขึ้นตาม ผู้คนที่มีความสามารถจึงจัดทำ SpamBlocker หรือผู้กำจัด Spam mail ขึ้นเพื่อแก้ไขปัญหานี้

ผู้รับ Spam mail จะมีทั้งรูปแบบข้อความธรรมดา และรูปแบบการแนบไฟล์ ซึ่งทำให้ตัวดักจับ Spam Blocker บนอุปกรณ์ Firewall จะมีหน้าที่เข้ามาแสกนไฟล์ที่แนบมาทางอีเมลว่าเป็น Spam หรือไม่ ถึงแม้ว่าในปัจจุบันมีการแสกนในรูปแบบความคิดแบบ AI ทำการแยกแยะไฟล์ที่ดีออกจากไฟล์ Malware ได้เลยแต่การแข่งขันกันระหว่างเจ้าของโปรแกรมและผู้เจาะเข้าระบบนั้นก็ยังเป็นการแข่งขันหนูจับแมว ที่ไม่มีวันจบสิ้นจนกว่าระบบนั้นจะไม่มีผู้ใช้งานอีกต่อไป

ssl certificateโครงสร้างระบบ E mail ในบริษัท ลดการโจมตีได้อย่างไร

ในบางครั้งที่เราได้รับอีเมลแปลกและเผลอทำการคลิกดาวโหลดไฟล์แนบที่มากับเมลเข้าไปแล้ว แต่ตัวเครื่องของผู้ใช้โปรแกรมดักจับไวรัสได้จนทำให้ปฏิเสธการบันทึกข้อมูลดังกล่าวลงเครื่อง แต่นั่นอาจจะเป็นแค่ 1 ครั้งจากหลายหมื่นครั้งที่ระบบตรวจจับไม่ได้เพราะไม่มีระบบการป้องกันการคุกคามโดยการรีเช็คได้จากเครื่องมือข้างต้นดังนี้

  1. โปรแกรมเถื่อน Crack 

    ด้วยพื้นฐานของการเจาะเข้าโปรแกรมเพื่อไปแก้ไขการทำงานบางอย่าง เช่น การทำให้โปรแกรมไม่สามารถเชื่อมต่อกับฐานข้อมูล หรือ เปิดใช้งานฟีเจอร์เต็มโดยทำให้เจ้าของลิขสิทธิ์ตรวจจับไม่ได้ก็ตาม ผู้เจาะระบบนี้จะใช้วิธีการที่แตกต่างกันไป แต่จุดร่วมกันของกระบวนการดังกล่าวคือการแฝงตัวเข้าไปในเครื่องคอมพิวเตอร์ของผู้ติดตั้งโดยสมยอม ซึ่งถึงแม้ว่าจะมีโปรแกรม Antivirus จะแจ้งเตือนละบังคับไม่ให้มีการทำงานก็ตาม แต่เจ้าของคอมพิวเตอร์เองก็ยอมหยุดการทำงานของโปรแกรม Antivirus ให้โปรแกรมเถื่อนสามารถเข้าไปซ่อนตัวและสั่งการได้ในฐานะเจ้าของเครื่องอีกด้วย

  2. โปรแกรม Antivirus 

    โปรแกรมสำหรับตรวจจับไฟล์ที่เป็นไวรัส หรือออกคำสั่งเพื่อเจาะเข้าระบบคอมพิวเตอร์ของเรา โดย windows ตั้งแต่รุ่น 10 เป็นต้นมาเริ่มมีระบบการตรวจจับไวรัสจากบนเครื่องโดยไม่ต้องติดตั้งโปรแกรมจากภายนอกแต่อย่างใด เนื่องจากพื้นฐานของผู้ให้บริการระบบปฏิบัติการ OS นั้นจำเป็นต้องมีการอุดช่องโหว่ของตัวเองตลอดเวลา สอดคล้องกับการงัดแงะของเหล่าโปรแกรมเมอร์สายดำที่ต้องการหาช่องโหว่เพื่อนำมาขายในตลาดมืด เหตุนี้เองทางผู้ให้บริการอย่าง Microsoft ที่เป็นเจ้าของ Windows จึงพ่วงโปรแกรมแอนตี้ไวรัสมาให้ฟรีๆ เพียงแต่เจ้าของคอมพิวเตอร์จำเป็นต้องมีการอัปเดตฐานข้อมูลของไวรัสจาก Windows update ตลอดเวลา ก็จะช่วยให้อุดช่องว่างที่ทำให้ไวรัสไม่สามารถเข้ามาในคอมพ์ของเราได้อย่างง่ายดายนั่นเองmail

  3. โปรแกรม Firewall

    นอกจากมีโปรแกรมแอนตี้ไวรัสติดบนเครื่องแล้ว ใน Windows รุ่นใหม่ๆยังมาพร้อมกับโปรแกรม Firewall ซึ่งเป็นเสมือนตัวคัดกรองข้อมูลทางอินเตอร์เน็ต อย่างเช่นการคัดกรองเว็บไซต์ที่มีการซ่อนไวรัส เว็บไซต์ที่ไม่มีการเข้ารหัสข้อมูล หรือระบบปลอมแปลงในการกรอกรหัสบัตรเครดิต ซึ่งถ้าหากเปิดใช้งานฟีเจอร์ Firewall บนคอมพิวเตอร์แล้ว จะช่วยมาเติมเต็มความปลอดภัยทางอินเตอร์เน็ตให้กับผู้ใช้งานอีกทางหนึ่ง เพียงแต่อัปเดตฐานข้อมูลไวรัสให้เป็นเวอร์ชั่นล่าสุดตลอดเวลาเพียงเท่านั้น

  4. อุปกรณ์ Firewall (สำหรับองค์กร)

    ความแตกต่างของโปรแกรมและอุปกรณ์ของ Firewall คือการในภาพรวม โดยอุปกรณ์ Firewall นั้นทำหน้าที่คล้ายกับโปรแกรม เพียงแต่ว่าเครื่อง Firewall นั้นทำงานกับเครือข่ายในออฟฟิศ เครือข่ายของหมู่บ้าน ทำให้การติดตั้ง Firewall ครั้งเดียวสามารถสั่งให้คอมพ์ที่ต่อในเครือข่าย หรือ ออฟฟิศเดียวกันไม่สามารถเข้าบางเว็บไซต์ หรือ จำกัดการเข้าถึงข้อมูลบางอย่างได้ ตัวอย่าง การติดตั้ง Firewall แล้วมีการ configuration ที่บลอคไม่ให้มีการรับเมล์ที่ส่งมาจาก IP ที่เคยส่งไวรัสออกมา หรือ การคัดแยกเมลที่มีการแนบไฟล์ EXE โดยการตั้งค่าครั้งเดียว จะป้องกันไม่ให้คอมพิวเตอร์ในเครือข่ายหลายร้อยเครื่องได้

ในปัจจุบัน Ransomware ไม่ได้มีการบุกรุกมาเพียงวิธีการที่เราคาดเดาได้เท่านั้น แต่ยังมีในรูปแบบข้อความที่ให้คลิก link หรือแม้กระทั่งรูปแบบที่เราเองไม่ต้องคลิก ขโมยข้อมูลระดับบริษัท ระดับประเทศจนไปถึงการเข้าไปแฮกระบบเตาปฏิกรณ์นิวเคลียร์กลางทะเลทรายที่ไม่มีการเชื่อมต่ออินเตอร์เน็ต ก็สามารถทำมาได้แล้วเช่นกัน เหล่านี้เองเป็นหลักฐานที่ทำให้เราเข้าใจได้ว่าไม่ว่าระบบปลอดภัยขนาดไหนก็มีโอกาสที่จะตกเป็นเหยื่อของการโจรกรรมทางข้อมูลได้เช่นเดียวกัน ทำให้การเตรียมพร้อมรับมือกับการถูกโจมตีทางข้อมูลที่เป็นอาวุธเบื้องต้น จึงจำเป็นสำหรับการเตรียมรับทุกสถานการณ์ที่อาจจะเกิดขึ้นมาได้นั่นเอง

encryption

Integrate + Configuration?

การป้องกัน Ransomware จากทางอีเมลที่ได้ผลดีนั้นจะต้องใช้เครื่องมือหลายตัวมาประกอบกัน (Integration) ซึ่งเหล่านี้มีต้นทุนที่ประหยัดเมื่อเทียบกับการถูกขโมยข้อมูลเพื่อไปเรียกค่าไถ่ในราคาสูง

  • SpamBlocker

    เป็นฟีเจอร์ในการคัดกรองอีเมล โดยมีการแนบไฟล์มาด้วย หรือมีข้อมูลว่าอาจจะมาจากปลายทางที่ไม่คุ้นเคย

  • Antivirus scan

    เป็นการคัดกรองข้อมูลก่อนการเก็บเข้าเครื่องโดยไม่ต้องรับความเสี่ยงของไวรัสด้วยตัวเอง

  • User training

    การอบรมความเข้าใจกับพนักงานให้เข้าใจถึงความเสี่ยงและความปลอดภัยในการเข้าถึงอีเมล

  • Client antivirus scan

    การตรวจดูความพร้อมของโปรแกรมแอนตี้ไวรัสของคอมพ์ตัวเองอย่างสม่ำเสมอ พร้อมอัปเดตฐานข้อมูลให้เป็นล่าสุด

  • WebBlocker

    ฟีเจอร์นี้ปัจจุบันนอกจากใช้ในอุปกรณ์ Firewall แล้วยังมีใน Browser ต่างๆที่ใช้เข้าเว็บไซต์ โดยจะมีการคัดกรองเว็บไซต์เบื้องต้น หรือ ถ้าติดตั้งโปรแกรมเฉพาะทางดังกล่าวจะมีฟีเจอร์ในการตรวจจับและบลอคเว็บที่อันตรายก่อนจะมีการเข้าไป

  • Firewall log/report engine

    เป็นฟีเจอร์ของเครื่องไฟร์วอลลในการเก็บข้อมูลการเข้าใช้งานของคอมพ์ เก็บสถานะการเข้าใช้ของเครื่อง รวมถึงเว็บไซต์ที่เข้าไป นอกจากจะช่วยให้รู้ว่ามีใครเข้ามาแล้วยังสามารถใช้เป็นหลักฐานในกรณีที่มีการแฮกข้อมูลเข้ามาในระบบอีกด้วย

  • Data backup

    การวางระบบ Server ในปัจจุบันไม่มีอะไรแน่นอนในการมั่นใจว่าจะไม่มีการโจมตี ถึงแม้ว่าจะมีความปลอดภัย ทำตามขั้นตอนทุกอย่างแล้ว จึงจำเป็นต้องมีการสำรองข้อมูล โดยการสำรองข้อมูลนั้นมีหลากหลายรูปแบบไม่ว่าจะเป็นการใช้ Server อีกตัวมาสำรองข้อมูล หรือ การใช้ Cloud computing ในการสำรองข้อมูลไว้

จะเห็นได้ว่าการ Integration ของ Product หลายๆตัวนำมาทำงานร่วมกัน จะทำให้เกิดการทำงานที่มีประสิทธิภาพ และเหมาะสม โดยอยู่ในบริการ Firewall as a Service (FWaaS) ที่เป็นบริการทำ Integration เพื่อให้ระบบมาทำงานร่วมกันได้อย่างมีประสิทธิภาพโดยมืออาชีพ 

FWaaS advantage

ปรึกษาการทำระบบ FWaaS

  • ออกแบบระบบ Network security
  • ลำดับความปลอดภัยของข้อมูล
  • ดูแลฐานข้อมูลความปลอดภัยให้เป็นปัจจุบัน
  • ดูแลระบบให้ตลอดอายุสัญญา

ปรึกษาการทำระบบความปลอดภัยทางไซเบอร์

กรอกแบบฟอร์มเพื่อให้เราติดต่อกลับ

บริการ Wifi rental เช่าระบบ Wifi สำหรับงาน Event

บริการ WiFi rental เป็นบริการสัญญาณไวไฟ สำหรับใช้งานอีเว้นท์ที่มีผู้ใช้งานมาก เช่น งานสัมมนา งานจัดประชุม งานจัดสอบ ซึ่งจำเป็นต้องใช้ไวไฟทีละหลายร้อยคน ทำให้มีสัญญาณไม่เพียงพอใช้งาน ทำให้บริการนี้เข้ามาช่วยมาเติมเต็มความต้องการ

บริการ WiFi Rental

บริการเครือข่ายสัญญาณไร้สาสำหรับงานอีเว้นท์ เกิดจากความต้องการสัญญาณ WiFi ในการเชื่อมต่อ ใช้งานข้อมูลที่หลากหลายอุปกรณ์ ซึ่งถ้าหากต้องการจัดงานแต่ละครั้งผู้จัดงานเองจำเป็นต้องมีการขอใช้ WiFi จากเจ้าของสถานที่เอง ซึ่งหลายครั้งไม่เพียงพอที่จะรองรับการใช้งานปริมาณมากๆเฉพาะช่วงเวลาทำให้จำเป็นต้องมีการขยายสัญญาณชั่วคราวให้เพียงพอสำหรับผู้เข้าร่วมหลักร้อย หลักพันอุปกรณ์พร้อมๆกัน

ปัญหาของการใช้ WiFi ในสถานที่จัดงานที่ต้องเจอ

  • WiFi ไม่พอใช้

    สัญญาณ WiFi เหมือนท่อน้ำถ้าหากมีการต่อท่อมาก น้ำในท่อก็มีปริมาณไม่เพียงพอสำหรับทุกคน ซึ่งเป็นปัญหาของการใช้สัญญาณไวไฟของเจ้าของสถานที่ ซึ่งอาจจะมีให้บริการแต่ไม่รองรับผู้ใช้บริการจำนวนมากเกิน ทำให้สัญญาณช้า

  • ความเร็วไวไฟไม่พอใช้ ช้า อืด 

    ถึงแม้ว่าเจ้าของสถานที่มีอินเตอร์เน็ตความเร็วสูง แต่สัญญาณไร้สายนั้นมีข้อจำกัด ทำให้ถึงแม้มีอินเตอร์เน็ตแรง แต่ตัวกระจายสัญญาณไม่เพียงพอ ทำให้แย่งสัญญาณกัน แย่งกันเชื่อมต่อ แล้วสัญญาณล่ม

  • ต่อใหม่ ซ้ำแล้ว ซ้ำอีก

    ปัญหาสุดคลาสิกของการใช้ WiFi คือการกระจายอยู่แค่วงระยะไม่กี่เมตรจากเครื่องกระจายสัญญาณ พอเดินไปอีกจุดหนึ่งต้องต่อ WiFi อีกตัว อีกตัว และอีกตัว ทำให้ไม่สะดวกกับการเชื่อมต่อ ระบบ WiFi Rental ของเรานั้นเชื่อมต่อครั้งเดียว ใช้ได้ทั่วงาน 

บริการ WiFi rentalปัจจุบันผู้จัดงานอีเว้นท์มีความท้าทายใหม่ เพราะปัจจุบันงานอีเว้นท์ต้องทำระบบ Hybrid คือต้องประสานการทำอีเว้นท์ออนไลน์และออฟไลน์เข้าด้วยกัน ลูกค้ามีความคาดหวังจากการจัดงาน คนเดินงานก็เปลี่ยนพฤติกรรม ใช้อินเตอร์เน็ตตลอดเวลา แชร์ทุกโมเม้นต์ แหงนหน้าคือเซลฟี่ Youtuber เดินหัวไหล่ชนกันทั้งงาน อีเว้นท์เปลี่ยนจากมหกรรมเชิญคนมาเดินงาน ทำตัวเองกลายเป็น Content ให้คนเอาไปเผยแพร่ต่อ จึงขาดไม่ได้ที่จะต้องมี Wifi ให้กับคนเดินงาน เพียงแต่ว่า…

สัญญาณ WiFi รองรับผู้ใช้งานปริมาณมาก

ถ้าคุณถามคนทำ Wifi หรือผู้ให้บริการอินเตอร์เน็ต ถามเขาว่า Wifi ในงานอีเว้นท์จะต้องเป็นอย่างไร คุณอาจจะได้รับคำถามกลับมาเป็นคำตอบว่า จะให้คลุมพื้นที่ไหนบ้างล่ะ จะมีกี่คนล่ะ แต่ละคนจะเอากี่เมกะบิตล่ะ ในขณะที่โลกของคนจัดงานอีเว้นท์ เราไม่ได้คิดเรื่องพวกนี้บริการ WiFi rental

Wifi rental เราทำงานกับคุณด้วยความเข้าใจ

อีเวนท์เดี๋ยวนี้ใช้ App แจก Agenda แทนการแจกกระดาษหน้างาน Wifi connection จึงต้องทั่วถึงโดยเฉพาะงานที่มีคนเดินงานมาจากทั่วโลก นอกจากนี้การจัดอีเว้นท์สามารถเพิ่ม Value Added ลงไปในงานได้หลากหลาย เพื่อต้องการความมีส่วนร่วมของลูกค้า รู้จักตัวตนลูกค้าของคุณมากยิ่งขึ้นและเป็นจริงได้ตอนนี้ด้วยการใช้ WiFi ของงาน ถ้าอยากให้ลูกค้าเขาเดิน Check-in ไปตามบูธทั่วงานด้วย QR code คุณอยากส่งข้อความผ่าน App ไปยังคนเดินงาน เราจึงทำ Wifi ให้ฝันของคุณเป็นจริง เราถือว่า Wifi ในงานมีความสำคัญกับงาน เกินจะใช้คำไหนมาบรรยาย

Event = Content

เรารู้ว่า อีเวนท์เดี๋ยวนี้มันไม่ใช่แค่งานที่จัดให้คนมาร่วม แต่มันกลายเป็น Content ไปแล้ว Wifi จึงกลายเป็นเครื่องมือโปรโมตงาน คนไม่ได้ใช้เน็ตแค่ checkin หรือทวีตสั้น ๆ แต่เขาอัพโหลดวิดีโอขึ้น YouTube channel ของเขา บางคนก็เดิน Live ทั้งงานให้ FC ได้ติดตามกันสด ๆ บริการ Wifi ของเรามองลึกและรู้ว่า เราต้อง facilitate คนกลุ่มนี้มาก ๆ นี่คือสิ่งที่เรียกว่าหัวใจ

บริการ WiFi rentalจัดอีเว้นท์ที่รู้ว่าลูกค้าคือใคร

ลูกค้าจ้างคนทำอีเว้นท์ก็หวังผล เดี๋ยวนี้ไม่ใช่แค่ได้จัดงานให้เกิดแล้วก็จบ ๆ กันไป ลูกค้าอยากรู้ว่า คนมากี่คน ซึ่ง Wifi ของเราตอบคำถามนั้นได้โดยไม่ต้องใช้คนมานั่งนับ บริการของเราให้ข้อมูลด้วยว่า คนเดินงานสนใจพื้นที่ไหน ใช้เวลากับโซนไหนในช่วงเวลาไหน โดยเฉพาะลูกค้าที่เขาทำอีเว้นท์โปรโมตสินค้า เขาจะปลื้มคนจัดงานมาก ถ้าสามารถสรุปหลังงานให้เขาได้ว่า คนมาเดินงาน เป็นผู้ชาย-ผู้หญิงมากน้อยเท่าไหร่ในช่วงอายุไหน Wifi ของเราให้คำตอบเหล่านั้นได้

บริการ WiFi rental ของเรา

  • บริการ WiFi สำหรับงานอีเว้นท์
  • รองรับลูกค้าปริมาณมาก
  • สัญญาณเสถียร ต่อครั้งเดียวใช้ได้ทั้งงาน
  • รู้พฤติกรรมลูกค้าผ่าน Heatmap

ปรึกษาการเช่าระบบ WiFi rental

ทีมงานจะติดต่อกลับไป

Pegasus คืออะไร? ใช้เป็น Spy ได้อย่างไร?

Pegasus คือ

The Guardian และองค์กรสื่ออื่น ๆ อีก 16 องค์กรเปิดเผยว่า มัลแวร์เชิงพาณิชย์ หรือ Commercial Malware ได้ถูกระบอบเผด็จการใช้เป็นตัวกำหนดเป้าหมายนักเคลื่อนไหว นักการเมือง และนักข่าว โดยมัลแวร์เชิงพาณิชย์ตัวนี้มีชื่อเรียกว่า Pegasus ซึ่งขายโดยบริษัทอิสราเอลชื่อ NSO Group สนนราคาอยู่ที่หลายล้านดอลลาร์ Pegasus คือ ขึ้นชื่อว่าเป็นมัลแวร์ที่ซับซ้อนที่สุด มีศักยภาพในการบันทึกการโทร คัดลอกข้อความ และแอบถ่ายจากอุปกรณ์ใด ๆ ก็ตามที่มันเข้าถึง

Pegasus คือ อะไร?

Pegasus คือ Commercial Spyware ที่ต่างจากมัลแวร์ตัวอื่นที่อาชญากรไซเบอร์ใช้ ในการหารายได้จากการขโมยและโกงเหยื่อ เพราะ Pegasus นั้นถูกออกแบบมาเพื่อการสอดแนมเท่านั้น หน้าที่ของมันคือแอบสอดแนมข้อความ, อีเมล, WhatsApp, iMessages, Line และแอปอื่น ๆ ที่สามารถเปิดอ่านข้อความได้

นอกจากนี้มันยังสามารถคัดลอก บันทึกการโทรเข้าโทรออก ขโมยรูปภาพที่อยู่ในโทรศัพท์มือถือ เปิดใช้งานไมโครโฟนและกล้อง เพื่อบันทึกสิ่งที่เหยื่อกำลังพูดได้ด้วย ทำให้ผู้ใช้ Pegasus รู้เรื่องของเจ้าของมือถือเครื่องนั้นเกือบแทบทุกอย่าง

ใครที่สามารถซื้อ Pegasus ได้?

Pegasus เวอร์ชั่นแรกสุดคลอดออกมาในปี 2016 ดังนั้นมัลแวร์ตัวนี้จึงไม่ใช่มัลแวร์ตัวใหม่ อย่างไรก็ตาม ความสามารถและความซับซ้อนของมันได้เติบโตขึ้นเรื่อย ๆ และไม่ใช่แค่ใครก็ได้ที่สามารถซื้อ Pegasus เพราะมันไม่ใช่สิ่งที่ขายกันอยู่บน eBay หรือแม้แต่ใน Dark Web แต่กลุ่ม NSO จะขายให้เฉพาะกับรัฐบาลเท่านั้น และต้องใช้เงินหลายล้านในการซื้อด้วย

pengasus คือข้อดีในตอนนี้คือ Pegasus ไม่ได้อยู่ในมือของกลุ่มอาชญากรไซเบอร์หรือผู้ก่อการร้าย เพราะ NSO Group ให้ Pegasus เป็น “เทคโนโลยีที่ช่วยให้หน่วยงานของรัฐป้องกันและตรวจสอบการก่อการร้ายและอาชญากรรม เพื่อช่วยชีวิตคนหลายพันคนทั่วโลก” อาจจะฟังดูดี เว้นเสียแต่ว่า “รัฐบาล” บางประเทศไม่ได้ใช้ Pegasus เพื่อช่วยชีวิตคน แต่กลับใช้ Pegasus เพื่อสอดแนมนักข่าว นักธุรกิจ ผู้นำทางศาสนา นักวิชาการ และเจ้าหน้าที่สหภาพแรงงาน (UAE)

NSO Group ยอมรับว่ารายชื่อลูกค้ามีมากกว่า 40 ประเทศ แต่เพื่อเป็นการป้องกัน กลุ่ม NSO จึงได้มีการตรวจสอบบันทึกด้านสิทธิมนุษยชนของลูกค้าด้วย นอกจากนี้ยังบอกด้วยว่า Pegasus “ไม่สามารถใช้ในสหรัฐอเมริกาได้ และไม่มีลูกค้าประเทศไหนที่จะเข้าถึงหมายเลขโทรศัพท์ของสหรัฐฯ ได้ด้วย”

รับเทคนิคความรู้ดีๆ เรื่อง "ความปลอดภัยไอทีในองค์กร"

ช่องโหว่ 0-day

ทั้งนี้ซอฟต์แวร์อย่าง Pegasus จะทำงานได้ดีหากโทรศัพท์มือถือนั้นมีช่องโหว่ 0-day ไม่ว่าจะเป็นการเจลเบรก iPhone หรือรูทอุปกรณ์ Android แต่การค้นหาช่องโหว่ 0-day นั้นไม่ใช่เรื่องง่าย และการใช้ประโยชน์จากช่องโหว่นั้นก็ยากยิ่งกว่า อย่างไรก็ตาม NSO Group มีทีมนักวิจัยเฉพาะทางที่คอยตรวจสอบและวิเคราะห์รายละเอียดระบบปฏิบัติการทุกนาที เช่น Android และ iOS เพื่อค้นหาจุดอ่อน จุดอ่อนเหล่านี้ทำโดยการเจาะเข้าไปในอุปกรณ์ โดยเลี่ยงการรักษาความปลอดภัยแบบปกติทั้งหมด

เพกาซัสเป้าหมายสูงสุดของการใช้ 0-day ก็เพื่อจะได้เข้าถึงและควบคุมโทรศัพท์มือถือได้ เมื่อสามารถเข้าถึงได้แล้ว Pegasus ก็จะถูกติดตั้งหรือเข้าไปเปลี่ยนแอปพลิเคชันในระบบ เปลี่ยนการตั้งค่า เข้าถึงข้อมูลต่าง ๆ และเปิดใช้งานเซ็นเซอร์ ที่ปกติแล้วจะต้องได้รับความยินยอมจากเจ้าของก่อน

อย่างไรก็ตาม Pegasus อาจจะถูกใช้งานจากรัฐบาลซึ่งไม่มีอันตรายอะไร (รัฐบาลประเทศอื่น) แต่การรู้ข้อมูลเหล่านี้ไว้ก็เป็นเรื่องที่ดี เพราะเราไม่มีทางรู้เลยว่าวันหนึ่งมันจะถูกใช้งานเพื่อทำลายสังคมอย่างที่ NSO Group กลัวหรือเปล่า

นี่เป็นเพียงส่วนหนึ่งของภัยที่อาจเข้ามาจู่โจมคุณจนทำให้ธุรกิจคุณหยุดชะงักได้ ก่อนจะลงมือทำอะไรก็ตามบนโลกดิจิตอลควรหาข้อมูลที่เชื่อถือได้ก่อน และรักษาความปลอดภัยของข้อมูลตนเองให้ได้มากที่สุด การเลือกบริการผู้เชี่ยวชาญจาก ProSpace ที่จะไปพร้อมกับอุปกรณ์ป้องกันภัย เป็นวิธีหนึ่งที่จะช่วยเพิ่มความปลอดภัยและป้องกันการถูกบุกรุกจากเหล่าบรรดาแฮกเกอร์ที่ต้องการเข้ามาโจรกรรมและนำข้อมูลส่วนตัวไปใช้ในทางที่ผิด สามารถบล็อคข้อความที่เชื่อมโยงไปยังเนือหาที่ไม่ต้องการ ทำให้การใช้งานจะไม่ถูกรบกวนอีกต่อไป  

สมัครรับข่าวสาร "ความปลอดภัยไอทีในองค์กร"

FWaaS advantage

บริการ Firewall as a Service

  • วางระบบความปลอดภัย Network security 
  • ออกแบบระบบ Firewall
  • ดูแลระบบตลอดอายุสัญญา