fbpx Skip to content

Category: IT Security

Cybersecurity Mesh คือ

Cybersecurity Mesh คืออะไร ช่วยเรื่องความปลอดภัยอะไรได้บ้าง?

จากข้อมูลของ Gartner (บริษัทวิจัยและให้คำปรึกษาด้านเทคโนโลยีสารสนเทศชั้นนำของโลก) กล่าวว่า การระบาดของ COVID-19 ได้เร่งกระบวนการในการเปลี่ยน digital enterprise จากภายในสู่ภายนอก ซึ่งทำให้ cyber assets ขององค์กรส่วนใหญ่อยู่นอกขอบเขตของความปลอดภัยทั้งทาง physical และทาง logical   Cybersecurity Mesh คือ?   และสำหรับเทคโนโลยีที่เรียกว่า “Cybersecurity Mesh” นั้นก็คือ แนวทางที่จะทำให้การเข้าถึงและการใช้งาน cloud-based applications และ distributed data จากอุปกรณ์ที่ไม่มีการควบคุมมีความปลอดภัยมากขึ้น ดังนั้นโซลูชันเดียวที่ทั้ง safety และ security ให้เราได้ ในขณะที่เราก็ยังเข้าถึงข้อมูลจากอุปกรณ์ใดก็ได้ทุกที่ นั่นก็คือ “Cybersecurity Mesh” นั่นเอง     Cybersecurity Mesh ช่วยอะไรได้บ้าง?   เมื่อการ remote working กลายเป็น “New Normal” ไม่ว่าจะเป็นพนักงาน, vendors, partners หรือลูกค้าขององค์กรต่าง ๆ ก็จะกระจายตัวทำงานในสถานที่แตกต่างกันไป ในขณะที่การดำเนินการต่าง ๆ ก็กลายเป็น “นิตินัย” มากขึ้น และ cyber threat ก็เพิ่มสูงขึ้นเรื่อย ๆ ควบคู่กันไป   ปัจจุบันการควบคุม cybersecurity ที่เชื่อถือได้ มีความ flexible และปรับขนาดได้ กลายเป็นสิ่งจำเป็นสำหรับทุกองค์กร และ security trend อย่าง Cybersecurity Mesh ที่กำลังเติบโตนี้ ก็เกิดขึ้นจากปัจจุบันที่มี assets อยู่นอกขอบเขตของ security perimeter แบบเดิมมากขึ้นเรื่อย ๆ ซึ่ง cybersecurity mesh ที่แข็งแกร่งนี้เองที่จะมาช่วยพวกเราให้สามารถกำหนด security perimeter

7 ขั้นตอนสร้างฐาน network และ IT security บริษัทให้มั่นคง

หากไม่มี network security strategy ที่แข็งแกร่งพอ การรักษาความปลอดภัยทางด้าน IT ก็จะน้อยลง ทั้งนี้ The National Security Agency หรือสำนักงานความมั่นคงแห่งชาติ (NSA) และ NetCraftsmen ได้ระบุฟังก์ชันพื้นฐาน 7 อย่างเพื่อเป็นรากฐานของระบบ IT security ที่ดี ฟังก์ชันเหล่านี้มีความสำคัญอย่างยิ่งต่อการป้องกันเหตุการณ์ทางไซเบอร์ถึง 93% อีกทั้งยังทำให้เกิดรากฐานที่มั่นคงเพื่อสร้าง security system ที่ครอบคลุมและปลอดภัย     Multifactor authentication   แทนที่จะใช้ basic password บริษัทควรใช้ multifactor authentication หรือการพิสูจน์ตัวตนแบบหลายปัจจัย เช่น การพิสูจน์ตัวตนแบบสองปัจจัย หรือ two-factor authentication (2FA) ที่หากเราลงชื่อเข้าใช้ในบัญชีใด ๆ มันจะส่งรหัสผ่านไปที่มือถือของคุณ เพื่อเป็นการยืนยันตัวตนอีกที ความท้าทายในการส่งข้อความกลายเป็น mechanism ยอดนิยมสำหรับ 2FA เพราะอาจถูกโจมตีโดยผู้ที่ไม่หวังดี โดยการเข้ายึดบัญชีโทรศัพท์ หรือหมายเลขโทรศัพท์   การควบคุมแบบ Role-based access   การควบคุมแบบ role-based access คือการที่พนักงานที่มีหน้าที่หรือบทบาทนั้น ๆ สามารถเข้าถึงข้อมูลและทรัพยากรที่จำเป็นสำหรับการทำงานนั้นได้เพียงอย่างเดียว พนักงานที่มีบทบาทหรืออยู่ฝ่ายอื่นจะเข้ามาใช้ข้อมูลหรือทรัพยากรอีกแผนกไม่ได้ ตัวอย่างเช่นพนักงาน HR จะเข้าถึงข้อมูลของฝ่ายบัญชีไม่ได้ และด้วยการจำกัดแบบ role-based access นี้ จะช่วยสามารถป้องกันบริษัทจากการถูกขโมยข้อมูลได้   “นอกจากนี้ผลิตภัณฑ์เกือบทั้งหมดจะต้องมีการควบคุมความปลอดภัยในการเข้าถึงตาม role-based access เนื่องจาก IT security มีความสำคัญมากขึ้น”   แอปพลิเคชัน Allowlist     Networks เคยเป็นระบบเปิด และจะกรองแค่การปฏิเสธการเชื่อมต่อบางอย่างเพียงอย่างเดียว ส่วน Allowlisting คือการแปลงกระบวนการนั้น เพื่ออนุญาตเฉพาะการเชื่อมต่อและ data flows