ธุรกิจ ไม่พังแน่นะวิ 5 เหตุผลที่ต้องรื้อ Firewall ก่อนบริษัทจะพังยับ

ธุรกิจ ต้องติด Firewall ในปี 2023

จากการเริ่มฟื้นตัวหลังจากวิกฤติการระบาดครั้งที่ผ่านมาหลาย ธุรกิจ เริ่มมีการปรับตัวใช้คอมพิวเตอร์ Internet of Thing เข้ามาช่วยให้การทำงานมีความง่าย ลดต้นทุน ประหยัดเวลามากยิ่งขึ้น แต่การจะเติบโตแบบไม่มี ผู้รักษาความปลอดภัยอย่าง Firewall สุดท้ายแล้วก็จะต้องตามแก้ปัญหาที่มาจากการโจมตีทางไซเบอร์ นี่จะเป็น 5 เหตุผลที่ธุรกิจควรติด Firewall เพื่อให้ธุรกิจมีความปลอดภัยสูง ในปี 2023

ข้อมูลของ ธุรกิจ หาย เน็ตตัด เปิดเว็บไม่ได้

  • ไฟร์วอลล์ (Firewall) 

ทำหน้าที่เป็นป้อมปราการในการตรวจ คัดกรองข้อมูลเข้าออก สอดส่องกิจกรรมในออฟฟิศหรือ ห้ามไม่ให้ทำกิจกรรมที่ผิดกฏของบริษัท ถ้าหากเปรียบเทียบแล้วก็เหมือนเป็นทั้ง ผู้รักษาความปลอดภัยทางไซเบอร์ของบริษัท เป็นทั้งฝ่ายบุคคลที่ควบคุมพนักงานให้อยู่ตามกฏของบริษัท 

  • ปัญหาการใช้งานที่พบเจอบ่อย

    ถ้าหากมองย้อนกลับไปในหลายบริษัท การนำอุปกรณ์ Firewall เข้ามาใช้งานอาจจะเป็นเพียงการซื้อเครื่องมาเสียบปลั๊ก ตั้งค่าเป็น default (ค่าเริ่มต้น) ทั้งหมดแล้วเสียบเข้ากับ LAN (เครือข่ายภายใน) ก็คงจะจบหน้าที่ของผู้ขาย SI จากนั้นพนักงานในบริษัทที่ส่วนมากเป็นพนักงานไอทีซัพพอร์ตก็จะดูแลรักษาตามสิ่งที่ผู้ขาย SI แนะนำ ทำให้การใช้งานทุกอย่างเป็นไฟเขียวหมดเพราะไม่ได้ตั้งค่าอะไรเลย ทำให้บทบาทของไฟร์วอลล์ในฐานะกำแพงกันไฟเป็นเพียงศาลเจ้าเปล่าราคาแพงที่ไม่สามารถทำอะไรได้ นอกจากตั้งไว้ดูต่างหน้าว่าบริษัทฉันก็มี404 Not found

  • ปัญหาที่ปิดเปิดเครื่องก็ไม่หาย (รู้ยัง?)

    เนื่องจากตัวเครื่องไฟร์วอลล์เองนอกจากการเป็นกล่องเหล็กมีช่องเสียบสายต่างๆแล้วก็ไปเสียบปลั๊กใช้งานเครื่องได้ แต่ความจริงแล้วสิ่งที่ทำให้อุปกรณ์ตัวนี้ฉลาดเหมือนกับเทพมาจุติคือโปรแกรมของอุปกรณ์ โดยปัจจุบันนั้นแต่ละแบรนด์พื้นฐานของโปรแกรมของเครื่องไฟร์วอลล์นั้นมีฟีเจอร์ที่ใกล้เคียงกัน  ต่างกันเพียงวิธีการใช้งาน รูปแบบเท่านั้นเอง แต่ปัญหาของมันหลักๆจะมีสองเรื่องที่ต้องโฟกัส

    • การตั้งค่าผิดพลาด

      ปัญหาของการตั้งค่าไม่ถูกต้องอาจจะเกิดปัญหาดังนี้

      บล็อคบางเว็บที่ไม่ได้อันตราย

      ปัญหาพื้นฐานที่พบเจอได้บ่อยคือการเปิดหน้าเว็บไซต์ปกติไม่ได้ บ้างก็ถูกบล็อคเป็น 404 NOT FOUND ไปเลยก็มี ทำให้การใช้งานไม่สะดวกและเสียรายได้จากข้อผิดพลาดในส่วนนี้ได้error configuration ความผิดพลาดทาง ธุรกิจ

      อนุญาตเปิดเว็บที่อันตราย

      สิ่งที่อาจจะเกิดขึ้นได้แต่โอกาสอาจจะไม่มากคือการที่อุปกรณ์ไม่สามารถตรวจจับเว็บไซต์ ผู้ติดต่อ หรือ การเชื่อมต่อกับ IP Address ที่อันตราย อันเนื่องมาจากการไม่ได้เปิดฟีเจอร์ที่จำเป็น หรือ ไม่ได้ตั้งค่าตามคำแนะนำที่ถูกต้อง

      ให้ผู้ใช้ที่ไม่มีสิทธิ์เข้าถึงข้อมูลได้ (ACLs) 

      ถ้าหากพูดถึงการจัดการเข้าถึงข้อมูลซึ่งเป็นพื้นฐานของการควบคุมจราจรทางข้อมูลในบริษัท มีไฟเขียว ไฟแดงในการอนุญาตบางคนเปิดข้อมูลได้ โดยหน้าที่หลักนี้ของไฟร์วอลล์เองถ้าหาก

    • โปรแกรมไม่ได้ต่ออายุ

      ในเครื่องไฟร์วอลล์นั้นมีโปรแกรมที่มาทำหน้าที่เป็นตัวกรองข้อมูล ดักจับจากฐานข้อมูลใหม่ที่มีการอัปเดตเข้ามา โดยที่ถ้าหากเปรียบเทียบแล้วอาจจะเหมือนกับผู้รักษาความปลอดภัยแล้ว ถ้าหาก รปภ. ไม่ได้พัฒนาทักษะการหาสิ่งแปลกปลอม ให้ออกกำลังกายเพื่อรักษาสมรรถนะ หรือ แม้กระทั่งหาอุปกรณ์ตรวจจับด้วย AI แล้ว สุดท้ายแล้วการรักษาความปลอดภัยอาจจะคงที่ในระยะหนึ่งแล้วประสิทธิภาพจะเริ่มลดลง อาจจะเพราะไม่ได้รักษาน้ำหนัก ไม่ได้ฝึกวิ่ง ไม่ได้ฝึกทักษะการแก้ไขวิกฤติเฉพาะหน้า จนสุดท้ายอาจจะนำมาซึ่งความปลอดภัยโดยรวมของบริษัทนั่นเอง ดังนั้น Firewall ที่ทำหน้าที่คล้ายกันนี้ถ้าหากไม่มีการอัปเดตวิธีการจับความผิดปกติ ไม่มีการใช้เทคโนโลยี หรือ การยืมระบบคลาวมาช่วยประมวลผล สุดท้ายแล้วในระยะหนึ่งจะเริ่มส่งผลกระทบกับบริษัทอยู่ดี
      การต่อรองทาง ธุรกิจ

5 เหตุผลที่ ธุรกิจ ต้องติดตั้ง Firewall อย่างถูกต้อง

จากการที่การทำระบบความปลอดภัยทางไอทีของบริษัทจะเป็นส่วนหนึ่งที่ทำให้ผ่าน audit(ตรวจสอบ) พื้นฐานของข้อมูล รวมถึงตามกฏเกณฑ์ของ พรบ.คุ้มครองข้อมูลส่วนบุคคล พ.ศ.2562 ยังช่วยธุรกิจในการทำให้บริษัททำงานคล่องตัวขึ้น สรุป 5 เหตุผลที่การติดตั้ง Firewall อย่างถูกต้อง ช่วยพัฒนาธุรกิจคุณได้

  • ลดต้นทุน

    จากที่ได้กล่าวไปข้างต้นว่าการซื้ออุปกรณ์ Firewall มาติดตั้งโดยไม่ได้ตั้งค่า ไม่ได้เซ็ตอย่างถูกต้อง จะเกิดผลเสียกับระบบเน็ตเวิร์คของบริษัทในระยะยาว โดยปัญหาที่อาจจะเกิดขึ้นอาจจะเป็นการที่ระบบไม่สามารถป้องกันการขโมยข้อมูลได้ การขโมยข้อมูลบางส่วนหรือทั้งหมด (Ransomware) การติดต่อกับลูกค้าไม่ได้เพราะเครื่องอาจจะตรวจจับว่าลูกค้าเป็นสแปม หรือแม้กระทั่งเปิดเว็บไซต์บางเว็บไม่ได้ซึ่งจะเสียทั้งต้นทุนทางเวลา เสียเงินค่าไถ่ข้อมูล และโอกาสทางธุรกิจอย่างประเมินไม่ได้

  • ลดพนักงานที่ต้องมาดูแลระบบ

    ถ้าหากมีการเตรียมระบบได้อย่างถูกต้อง มีการตั้งค่าและวางนโยบายบริหารจัดการข้อมูลได้ดีตั้งแต่เริ่มต้น ทำให้บริษัทประหยัดคนในการมาทำงานบริหารข้อมูลใน Database พนักงานในการดูแล  log ข้อมูลทางไอที หรือไอทีซัพพอร์ตเพิ่มเติม ถ้าหากจัดการระบบหลังบ้าน ตั้งค่าไฟร์วอลล์อย่างถูกต้องแล้ว ทำให้บริษัทไม่จำเป็นต้องเพิ่มพนักงานเข้ามา และในระยะยาวเองนอกจากระบบหลังบ้านจะเป็นเรื่องง่ายมากยิ่งขึ้น ประหยัดต้นทุนด้านพนักงานในระยะยาวcash flow กระแสเงินสดของ ธุรกิจ

  • ลดงานปวดหัว

    เราจะขอยกตัวอย่างเดิมในการจ้างพนักงานรักษาความปลอดภัยมาประจำบริษัท งานรักษาความปลอดภัยนั้นมีความซับซ้อนทั้งในทักษะการสอดส่องความผิดปกติ การตรวจสอบพนักงาน ความคล่องตัวในการทำงานและความสามารถในการทำงานของพนักงานคนหนึ่ง ทำให้หลายบริษัทเองไม่สามารถไปโฟกัสในการเทรนพนักงาน กล่าวคือถ้าหลายบริษัทไม่ใช้บริการของOutsource ที่เป็นบริษัทจัดหา รปภ. ก็ต้องจ้างพนักงานมาเอง ส่งพนักงานไปเทรนสกิลการทำงานเองทั้งหมด ซึ่งนอกจากจะสร้างความไม่สะดวกของบริษัทเองแล้ว ยังไม่แน่ใจว่าการทำงานของพนักงานมีประสิทธิภาพเพียงพอไหม มีตัวชี้วัดไหนที่ทำให้แน่ใจว่าทำงานได้ถูกต้องตามระบบนั่นเอง ดังนั้นถ้าหากมีการเตรียมการณ์สำหรับการใช้งานไฟร์วอลล์ มีการติดตั้งค่าตามความต้องการ (ซึ่งควรจะเป็นพนักงานที่มีใบอนุญาตการทำงานจากแบรนด์นั้นๆ) จะแก้ปัญหาปวดหัวร้อยแปดที่บริษัทไม่สามารถเข้าไปโฟกัสได้นั่นเอง

  • รักษากระแสเงินสดของ ธุรกิจ

    ปัจจุบันธุรกิจเริ่มกลับมาติดสปีดเติบโตหลังจากการซบเซามาสักพัก ความกังวลหนึ่งของผู้ประกอบการคือการจัดการกับต้นทุนคงที่ ไม่ว่าจะเป็นค่าจ้างพนักงาน ค่าเสื่อมสภาพ ค่าใช้จ่ายในการดำเนินการ ที่จำเป็นต้องใช้จ่ายในแต่ละเดือน ทำให้นอกจากการเพิ่มพนักงานหนึ่งคนเข้ามานั้นจึงต้องพิจารณาว่าถ้าหากเข้ามาดูแลระบบความปลอดภัยไอทีแล้ว จะช่วยเหลืองานด้านอื่นได้อย่างไรบ้าง หรือ จะเลือกพัฒนาทักษะพนักงานเดิมทดแทนการจ้างคนเพิ่ม ดังนั้นการรักษาสภาพคล่องของบริษัทในการดูแลระบบความปลอดภัยจึงขึ้นอยู่กับความละเอียดอ่อนของข้อมูลที่ดูแล ลักษณะการเก็บข้อมูลของบริษัทว่ามีการใช้ Server ของตัวเองหรือทำไฮบริดข้อมูลทั้งการเก็บไว้บนเซิพเวอร์และคลาว
    network diagram

  • ลดการทำงานผิดพลาด

    การมีระบบความปลอดภัยไอทีที่ถูกต้องแล้ว สิ่งต่อมาที่บริษัทต้องโฟกัสคือพนักงานที่เข้ามาดูแลระบบ ซึ่งแน่นอนว่าโดยมากอาจจะเป็นผู้ขายอุปกรณ์จะทำหน้าที่เข้ามาตรวจสอบให้ตามรอบใช้งาน ส่งใบเสนอราคาต่ออายุมาให้ซึ่งนอกจากนั้นก็ไม่ได้รับความใส่ใจเมื่อเกิดปัญหา ทำให้เมื่อเกิดความผิดปกติขึ้นมาจะทำให้ไม่มีพนักงานมาแก้ปัญหาเฉพาะหน้า หรือ ปล่อยปัญหานั้นให้ผ่านไปจนกว่าจะเกิดผลกระทบจนกระทั้งไม่สามารถทำงานต่อไปได้จึงค่อยแก้ไขปัญหา ซึ่งเหตุการณ์เหล่านี้เกิดขึ้นกับบริษัทที่อยู่ในตลาดหลักทรัพย์แห่งหนึ่งเมื่อไม่นานมานี้ ดังนั้นถ้าหากต้องการให้แน่ใจว่ามีคนมาแก้ปัญหาเฉพาะหน้าเบื้องต้นได้ อาจจะพิจารณาส่งพนักงานไปเทรน (ซึ่งการรับรู้ขึ้นอยู่กับทักษะและประสบการณ์ของแต่ละคน) หรือ เลือกจ้างพนักงานเพิ่ม ซึ่งก็เป็นต้นทุนส่วนเพิ่มของบริษัท แต่ถึงอย่างไรถ้าหากวันหนึ่งเกิดความผิดพลาดจากการทำงานอย่าลืมคิดต้นทุนการเสียโอกาสต่อชั่วโมงของบริษัท เมื่อเทียบกับการมีคนคอยจัดการปัญหาเหล่านี้ให้ได้ก่อนเกิดเหตุ

firewall

ปรึกษาการทำ Cyber security

ช่วยออกแบบความปลอดภัยเน็ตเวิร์ค พร้อมกับทีมผู้เชี่ยวชาญดูแล​

  • Firewall subscription model
  • พร้อมพนักงานบริหารจัดการระบบหลังบ้าน
  • มีการตั้งค่า configuration ตามนโยบายบริษัท
  • มีที่ปรึกษาดูแลระบบตลอดอายุสัญญา

ปรึกษาการทำ Cyber security

กรอกแบบฟอร์มข้างล่างนี้

2FA : TWO-factor authentication รูปแบบ การเข้ารหัสหลายขั้นตอน

2FA การเข้ารหัสหลายขั้นตอน

Two-factor authentication : 2FA เป็นขั้นตอนการตรวจสอบรหัสความปลอดภัยสองชั้น โดยจะช่วยจากการเข้ารหัสแบบเดิมให้มีความซับซ้อนมากขึ้น มีระยะเวลาในการกรอกรหัสผ่าน หรือ ตรวจสอบมั่นใจว่าเป็นเจ้าตัวจริงๆ

Two-Factor authentication (2FA) การยืนยันตัวตน 2 ชั้น

การเข้าใช้งาน โซเชี่ยลมีเดีย อีเมล หรือ บัญชีออนไลน์ ในปัจจุบันมีความแตกต่างจากช่วงเริ่มต้น เนื่องจากแต่เดิมโลกออนไลน์นั้นไม่ได้มีบทบาทในชีวิตประจำวัน จนกระทั่งการเปลี่ยนแปลงเข้าสู่ยุคดิจิตอล ที่ทำให้กระบวนการใช้งานเกือบทุกอย่างในชีวิตถูกคอมพิวเตอร์เข้ามาเติมช่องว่างเหล่านั้น ไม่ว่าจะเป็น การใช้ชีวิตไลฟ์สไตล์ของเราก็จะมีการอัปเดตให้โลกออนไลน์รับรู้ การเสพคอนเท้นท์เป็นวีดีโอ การเข้าไปค้นหาข้อมูล รวมถึงการโอนเงินให้เพื่อนหรือร้านค้า ก็ต่างใช้การโอนให้กันผ่านโลกออนไลน์ การเติบโตก้าวหน้าเหล่านี้เองก็มาพร้อมกับผู้หาโอกาสจากช่องโหว่ของโลกออนไลน์ คือการขโมยข้อมูล ปลอมแปลง หรือทำให้คนอื่นเกิดความเข้าใจผิด จนเกิดความเสียหายทั้งร่างกาย ชื่อเสียง เงินทอง

มุมมองของนักพัฒนา

ฝ่ายทั้งนักพัฒนาของโลกออนไลน์ และผู้พัฒนาโปรแกรมจึงคิดค้นวิธีการที่ทำให้แน่ใจว่าผู้ใช้งานกรอกรหัสเข้ามาในระบบนั้นมีความปลอดภัยไม่เพียงพอสำหรับการใช้งานภายในเว็บไซต์หรือแอพพลิเคชั่นอีกต่อไป โดยปกตินั้นการเข้าใช้งานภายในระบบจะมีขั้นตอนเพียงกรอก Username และ Password เข้าไปใช้งานก็เสร็จเรียบร้อยแล้ว ทำให้ถ้าหากเกิดข้อมูลของผู้ใช้ (เรา) หลุดออกไปในโลกออนไลน์ ก็จะมีผู้สวมสิทธิ์การใช้งานเสมือนตัวเราเข้าไปใช้งาน เข้าไปปลอมแปลงเป็นตัวเราเพื่อหลอกลวงผู้อื่น หรือมีเจตนาแอบแฝงแล้วจะทำยังไงกันต่อ?
2Fa auth

จุดเริ่มต้นของ 2fa คือ จอแสดงผลเล็กๆ

  • การคิดค้น

    การนำการเข้ารหัสหลายขั้นตอนมาใช้นั้นแต่เดิมทีไม่ได้นำมาใช้บนโลกออนไลน์ มันถูกเริ่มจำหน่ายเพียงอุปกรณ์ที่มีจอแสดงผลเล็กๆที่สร้างรหัสผ่านสั้นๆขึ้นมา ซึ่งการสร้างรหัสเหล่านี้เองทำให้หลายบริษัทใหญ่ หน่วยงานรัฐบาล มีการนำไปใช้เพื่อความปลอดภัยของข้อมูลขององค์กรตั้งแต่ปี 1986 จะเห็นได้ว่าในระยะเริ่มต้นจนกระทั่งผ่านเวลาไปกว่า 30 ปีไม่ได้มีการนำมาใช้อย่างแพร่หลาย

  • การถูกบีบบังคับ

    ในปี 2010 จุดเริ่มต้นของการใช้งานกับผู้คนมหาศาลเริ่มต้นขึ้น เมื่อรัฐบาลจีนต้องการเข้าถึงอีเมลของนักสิทธิมนุษยชนในประเทศจีน และ ทั่วโลก ทำให้หนึ่งในเป้าหมายที่รัฐบาลจีนต้องการควบคุมข้อมูลคือ Google รวมถึงกว่า 20 บริษัทของสัหรัฐฯที่มีการทำธุรกิจในประเทศจีน ซึ่งมีผลทำให้กูลเกิ้ลเองต้องถูกบีบให้เปลี่ยนแปลงโครงสร้างของการใช้งานเพื่อสอดคล้องกับนโยบาย ส่งผลให้บริษัทยุติการทำธุรกิจภายในประเทศจีนหลังจากนั้น

    token 2fa auth
    เครื่อง token 2 factor authenticator

การนำเข้ามาใช้

ในปี 2011 กูลเกิ้ลเองเป็นบริษัทแรกที่นำระบบ การเข้ารหัสหลายขั้นตอนมาใช้ก่อน ในเวลาต่อมาบริษัทผู้ให้บริการด้านโซเชี่ยลมีเดียอื่นๆก็ทะยอยนำมาให้บริการ ไม่ว่าจะเป็น Microsoft , Twitter , Apple , Amazon ซึ่งการนำมาใช้นั้นเองไม่ได้ผลตอบรับเท่าที่ควร เนื่องมาจากการใช้งานที่ซับซ้อน ขั้นตอน รวมถึงความสามารถในการใช้งานของแต่ละบุคคล อันเห็นได้จากยังมีผู้เสียหายจากการถูกขโมยข้อมูลให้เห็นได้อย่างแพร่หลายในปัจจุบัน ทำให้ผู้ให้บริการเองก็ไม่สามารถบีบบังคับให้ผู้ใช้ไปปรับเข้ากับระบบ ตอนหลังจึงมีการพัฒนาระบบอื่นเข้ามาร่วมกับการกรอกรหัสผ่าน เช่น ตำแหน่งที่ตั้ง การจดจำอุปกรณ์ เป็นต้น

  • การแก้ปัญหาเรื้อรังเดิมได้

ตกเหยื่อที่ยากขึ้น : Phishing

เป็นวิธีการที่ใช้งานมาได้นานแล้วสำหรับการตกเหยื่อด้วยการหลอกให้กรอกรหัสเข้าไปจากนั้นก็ทำการเปลี่ยนรหัสผ่าน เปลี่ยนอีเมลที่เชื่อมต่อแล้วมีการยึดบัญชีได้อย่างง่ายดาย ถ้าหากมีการสร้างการเข้าสู่ระบบหลายขั้นตอน จะมีขั้นตอนการยืนยันตัวด้วยวิธีการที่ซับซ้อน เช่นการยืนยันตัวด้วย OTP รหัสผ่านจาก SMS หรือ การใช้แอพพลิเคชั่นสุ่มรหัสผ่าน 30 วินาที ซึ่งมีเวลาอันสั้นในการหลอกลวงให้เจ้าของบัญชีแจ้งให้กับผู้มาหลอกลวงเอาบัญชี

ลืมรหัสผ่าน

ถ้าหากว่าแฮกเกอร์สามารถเข้าสู่ข้อมูลอีเมลได้ และกู้รหัสผ่านโดยการส่งการตั้งรหัสใหม่เข้าอีเมลที่ถูกขโมยไปก็ทำได้ง่าย การติดตั้งระบบยืนยันตัวตนดังกล่าวจะช่วยให้เมื่อถึงขั้นตอนการเข้าใช้งานครั้งแรก หรือยืนยันตัวตนก่อนดำเนินการใด จำเป็นต้องเข้าถึงอุปกรณ์จริงของเจ้าของบัญชี หรือ ตัวตนจริงของเจ้าของบัญชี ทำให้การขโมยบัญชีเป็นเรื่องที่ยากมากยิ่งขึ้น

วิธีการเข้ารหัสหลายขั้นตอน
รูปแบบการเข้ารหัสหลายขั้นตอน ได้แก่ การยืนยันด้วย SMS , การยืนยันตัวด้วย APP , การยืนยันตัวด้วย Token , การยืนยันตัวด้วย Biometric

รูปแบบที่มีการใช้งาน

  • SMS การรับรหัสด้วยข้อความ

    การรับรหัสการยืนยันผ่านข้อความมือถือนั้นเป็นที่นิยมสำหรับผู้ให้บริการในประเทศ โดยการส่งรหัสเข้าข้อความนั้นโดยมากจะมีอายุใช้งานประมาณ 5 นาที จะเห็นได้ในแอพพลิเคชั่นธนาคาร

  • Token การรับรหัสด้วยอุปกรณ์

    การใช้งานอุปกรณ์รับรหัสนั้นเป็นยุคแรกของการใช้งานระบบการยืนยันตัวหลายขั้นตอน โดยอุปกรณืจะเป็นหน้าจอเล็กๆและกดปุ่มเพื่อรับรหัส จากนั้นมีขั้นการพัฒนาเป็นการใช้ Token จากการเสียบ USB เข้าเครื่องคอมพิวเตอร์ ปัจจุบันวิธีดังกล่าวไม่เป็นที่นิยมเนื่องจากการใช้โปรแกรมคอมพิวเตอร์ในการสร้างรหัสผ่านนั้นสะดวกกว่านั่นเอง

  • Application การรับรหัสจากแอพพลิเคชั่น

    การใช้ซอฟแวร์เป็นตัวสุ่มรหัสนั้นเริ่มต้นจากการใช้งานของ Google โดยขั้นตอนการเชื่อมต่อเข้ากับแอพพลิเคชั่นในตอนแรกอาจจะมีขั้นตอนที่มากขึ้นสำหรับมมือใหม่ จะขอยกตัวอย่างการทำ 2FA ของ Facebook โดยใช้ Google authenticator

    ขั้นตอนที่ 1

    ดาวน์โหลดแอพพลิเคชั่นตามระบบมือถือที่ใช้ Android / IOS

    ขั้นตอนที่ 2

    เปิดแอพพลิเคชั่นที่ต้องการทำเข้าสู่ระบบหลายขั้นตอนขึ้นมา เช่น Facebook หรือ Instagram

    ขั้นตอนที่ 3

    เข้าสู่หน้าตั้งค่าของบัญชีเข้าไปที่ความปลอดภัย (หรือ ความปลอดภัยและการเข้าสู่ระบบ ตามแต่แอพพลิเคชั่นที่ต้องการ)

    ขั้นตอนที่ 4

    จากนั้นจะได้ QR code จากแอพอย่างเช่น Facebook จะโชว์ QR code ในขั้นตอนนี้

    ขั้นตอนที่ 5

    จากนั้นเปิดแอพพลิเคชั่น Google authenticator ขึ้นมาแล้วกดแสกน QR code

    ขั้นตอนที่ 6

    เมื่อจับคู่กันแล้ว ต้องเอารหัส 6 ตัวที่แสดงใน authenticator ไปใส่ใน Facebook เป็นอันสำเร็จ

  • Biometric การยืนยันตัวด้วยไบโอเมตริก

    รูปแบบดังกล่าวนั้นเริ่มเอามาใช้หลังจากที่นอกจากระบบปัญญาประดิษฐ์และอุปกรณ์มือถือสามารถใช้ลายนิ้วมือ หรือ กล้อง ในการยืนยันตัวตนได้ ซึ่งวิธีการนี้แน่นอนว่าต้องเป็นเจ้าของลายนิ้วมือที่สามารถมายืนยันได้ แต่การตรวจจับใบหน้านั้นอาจจะมีความซับซ้อนและข้อจำกัด ซึ่งขึ้นอยู่กับวิธีการที่นักพัฒนาโปรแกรมจะปิดช่องโหว่ที่อาจจะเกิดได้ ที่มีให้เห็นในปัจจุบันอาจจะขอให้กล้องแพลนหน้าไปหลายมุม ให้กระพริบตา เพื่อยืนยันว่าเป็นตัวคนจริงๆไม่ใช่เป็นรูปเหมือนนั่นเอง

การเข้าสู่ระบบหลายขั้นตอน ไม่ได้มีแค่ 2 ขั้นตอน

Two-factor authentication นั้นมีชื่อจริงมา Multi-factor authentication แท้จริงแล้วระบบการเข้าถึงหลายขั้นตอนนั้นไม่ได้หมายถึงว่ามีเพียงสองขั้นตอน แต่มันหมายถึงหลากหลายขั้นตอนตามแต่ต้องการความปลอดภัยสูงขนาดไหน ถึงแม้ตอนนี้ผู้ให้บริการนั้นเลือกใช้เพียง 2 วิธีการก็เพียงพอสำหรับความปลอดภัยทั้งหลายแล้ว ทำให้ส่วนใหญ่เราเรียกชื่อเล่นของวิธีการเหล่านี้ว่า 2-Factor authentication นั่นเอง

firewall

Firewall as a Service

ช่วยออกแบบความปลอดภัยเน็ตเวิร์ค พร้อมกับทีมผู้เชี่ยวชาญดูแล​

  • Firewall subscription model
  • ไม่ต้องเพิ่มรายจ่ายพนักงานเพิ่มเติม
  • มีการตั้งค่า configuration ตามนโยบายบริษัท
  • มีทีมงานดูแลระบบให้ตลอดอายุการใช้งาน

ปรึกษาการทำระบบ Cyber security

กรอกแบบฟอร์มเพื่อให้ทีมงานติดต่อกลับไป

Encryption data การเข้ารหัสข้อมูล กระบวนการเข้ารหัสดิจิตอล

encryption การเข้ารหัสข้อมูล

การเข้ารหัสข้อมูล (Encryption data) เป็นกระบวนการเปลี่ยนข้อมูล เช่น ข้อความทั่วไปให้เป็นรหัส ()H*@HF)NOUBNPIFJ ที่ระหว่างทางถ้ามีการถูกขโมยข้อมูล ผู้โจรกรรมข้อมูลนั้นจะได้เพียงข้อมูลที่อ่านไม่ออก แปลความหมายไม่ได้จนะกระทั่งการถูกเปิดรหัสโดยผู้ที่มีรหัสชุดเดียวกันมาไขข้อมูล โดยความปลอดภัยทางข้อมูลนั้นถูกท้ายทายด้วยเทคโนโลยีใหม่ ความสะดวกสบายเหล่านี้เองทำให้มีช่องโหว่ช่องว่างในการแทรกตัวเข้ามาของอาชญากรทางเทคโนโลยี ทุกวันนี้การจารกรรมเหยื่อเป้าหมาย และพฤติกรรมที่กระหายข้อมูลของแก๊งแรนซัมแวร์ทั่วโลกมักถูกมองข้าม แต่โชคดีที่เรามีขั้นตอนง่าย ๆ ในการปกป้องความเป็นส่วนตัวและความปลอดภัยของข้อมูลของเรา นั่นก็คือการเข้ารหัสคอมพิวเตอร์

Cooper Quintin นักวิจัยด้านความปลอดภัยของ Electronic Frontier Foundation ได้เปรียบการเข้ารหัสคอมพิวเตอร์ว่าเหมือนกับมาตรการการป้องกันสุขภาพขั้นพื้นฐานของคน “มันเป็นสุขอนามัยขั้นพื้นฐาน เช่น การล้างมือหรือการสวมหน้ากากที่ใคร ๆ ก็ทำได้ ซึ่งมันมีประโยชน์มากจริง ๆ” เขาอธิบาย

encryption
Encryption การเข้ารหัสข้อมูล

การเข้ารหัสข้อมูล เป็นกระบวนการแปลงข้อความธรรมดาเป็นข้อความที่เข้ารหัสเพื่อป้องกันการเข้าถึงโดยไม่ได้รับอนุญาต เป็นสิ่งสำคัญของการรักษาความปลอดภัยคอมพิวเตอร์เนื่องจากช่วยปกป้องข้อมูลที่ละเอียดอ่อนไม่ให้เข้าถึงโดยผู้ใช้ที่ไม่ได้รับอนุญาต มีอัลกอริทึมการเข้ารหัสที่แตกต่างกันมากมายที่สามารถใช้เพื่อเข้ารหัสข้อมูล

ประเภทของ Encryption

  1. Symmetric key encryption

    การเข้ารหัสด้วยข้อมูลและถอดรหัสด้วยคีย์เดียวกัน อย่างที่อธิบายไปข้างต้นว่าการเข้ารหัสเป็นกระบวนการเปลี่ยนชุดข้อมูล ไม่ว่าจะเป็นเสียง เป็นไฟล์ ข้อความต่างๆจากจุดหนึ่งไปยังปลายทาง โดยระหว่างทางที่ต้องแพคข้อมูลนั้นถ้าหากถูกขโมยข้อมูลออกไป ผู้ขโมยจะได้เพียงรหัสดิจิตอลที่ใครก็ไม่สามารถถอดรหัสได้ ซึ่งมีจุดเริ่มต้นจากการเข้ารหัสข้อมูลในยุคสงครามโลกครั้งที่ 2 ด้วยเครื่อง Enigma

  2. Asymmetric key encryption

    การเข้ารหัสประเภทนี้ใช้คีย์คู่ คีย์สาธารณะและคีย์ส่วนตัว เพื่อเข้ารหัสและถอดรหัสข้อมูล รหัสสาธารณะใช้เพื่อเข้ารหัสข้อมูลและรหัสส่วนตัวใช้เพื่อถอดรหัส ตัวอย่างของอัลกอริทึมการเข้ารหัสคีย์แบบอสมมาตร

  3. Hashing

    การเข้ารหัสประเภทนี้เกี่ยวข้องกับการใช้ฟังก์ชันทางคณิตศาสตร์เพื่อแปลงข้อมูลเป็นสตริงอักขระที่มีขนาดคงที่ ซึ่งเรียกว่าแฮช การแฮชเป็นกระบวนการทางเดียว หมายความว่าไม่สามารถแปลงแฮชกลับเป็นข้อมูลต้นฉบับได้ การแฮชมักใช้เพื่อจัดเก็บรหัสผ่านอย่างปลอดภัย เนื่องจากไม่สามารถระบุรหัสผ่านเดิมจากแฮชได้

  4. Steganography

    การเข้ารหัสประเภทนี้เกี่ยวข้องกับการซ่อนข้อมูลภายในข้อมูลอื่น เช่น การซ่อนข้อความภายในรูปภาพ ซูรินาเมมักใช้เพื่อปกปิดการมีอยู่ของข้อมูล มากกว่าที่จะปกป้องตัวข้อมูลเอง

encryption
ถ้าไม่มีการเข้ารหัสข้อมูลจะเป็นอย่างไร?

แม้ว่าข้อมูลอาจถูกลบไปแล้ว แต่คนอื่นก็สามารถกู้คืนไฟล์ที่ถูกลบจากฮาร์ดไดรฟ์มาได้อยู่ดี แต่หากคุณเข้ารหัสฮาร์ดไดรฟ์เอาไว้ คนอื่นก็จะไม่สามารถกู้คืนไฟล์เหล่านั้นได้เลย อย่างไรก็ตาม ผู้คนมักจัดเก็บข้อมูลส่วนตัวไว้ในคอมพิวเตอร์ เช่น เอกสารภาษี ภาพถ่ายส่วนตัว บันทึกสุขภาพ บันทึกประจำวัน และแน่นอนว่าเราก็ไม่ได้อยากจะแชร์ข้อมูลส่วนตัวเหล่านั้นกับคนทั้งโลกอยู่แล้ว แต่หากฮาร์ดไดรฟ์ของคุณไม่ได้เข้ารหัส มันก็มีโอกาสสูงมากที่ข้อมูลส่วนตัวของคุณจะถูกเปิดเผย

  • ประโยชน์

    เหตุผลสำคัญที่สุดในการเข้ารหัสคอมพิวเตอร์หรือโทรศัพท์ คือการที่ไม่มีใครสามารถอ่านสิ่งที่อยู่ในคอมพิวเตอร์หรือโทรศัพท์ของคุณได้โดยไม่ได้รับอนุญาต ตัวอย่างเช่น ถ้ามีคนขโมยคอมพิวเตอร์หรือโทรศัพท์ของคุณ หรือคุณทำคอมพิวเตอร์หรือโทรศัพท์หาย ก็จะไม่มีใครสามารถดูข้อมูลของคุณได้เลย นอกจากนี้ หากมีขโมยพยายามจะเข้ามาดูข้อมูลในคอมพิวเตอร์ของคุณ ไฟล์ในคอมพิวเตอร์เครื่องนั้นก็จะยังไม่สามารถเข้าถึงได้

Encyption access for mac os
วิธีเข้ารหัสสำหรับผู้ใช้ Mac

  • ขั้นตอนที่ 1

คลิกโลโก้ Apple ที่มุมซ้ายบนของหน้าจอ

  • ขั้นตอนที่ 2

เลือก System Preferences > Security & Privacy แล้วคลิกแท็บ FireVault

  • ขั้นตอนที่ 3

คลิกไอคอนแม่กุญแจที่ด้านล่างซ้ายของหน้าต่าง จากนั้นป้อนชื่อผู้ดูแลระบบและรหัสผ่าน

  • ขั้นตอนที่ 4

เลือก เปิด FileVault

  • ขั้นตอนที่ 5

เลือกวิธีการกู้คืนในกรณีที่คุณลืมรหัสผ่าน 

  • ขั้นตอนที่ 6

คลิก ดำเนินการต่อ

Encyption access for windows os
วิธีเข้ารหัสสำหรับผู้ใช้ Windows

  • ขั้นตอนที่ 1

ลงชื่อเข้าใช้บัญชี Windows ของคุณ

  • ขั้นตอนที่ 2

คลิกปุ่มเริ่ม > การตั้งค่า > การอัปเดตและความปลอดภัย > การเข้ารหัสอุปกรณ์

  • ขั้นตอนที่ 3

หากคุณเห็นตัวเลือกการเข้ารหัสอุปกรณ์ ให้เลือก เปิด

  • ขั้นตอนที่ 4

หากคุณไม่เห็นตัวเลือกการเข้ารหัสอุปกรณ์ Windows จะแนะนำให้คุณหาตัว “Manage BitLocker” โดยใช้ taskbar เพื่อเปิดขึ้นมา

data encryption for organization
การเข้ารหัสข้อมูลระดับองค์กร

การเข้ารหัสฮาร์ดไดรฟ์เป็นวิธีที่ดีในการปกป้องข้อมูลส่วนตัวของเราจากการสอดรู้สอดเห็นของผู้ไม่หวังดี ซึ่งมันต่างจากคอมพิวเตอร์ที่ไม่ได้เข้ารหัส และหากคุณทำรหัสผ่านหาย ก็จะไม่มีวิธีใด ๆ ในการดึงข้อมูลของคุณออกมาได้เลย และหากจะบอกว่าการเข้ารหัสก็เหมือนกับการล็อกไฟล์ไว้ในที่ที่ปลอดภัยก็ถูกต้องเช่นกัน ปัจจัยหนึ่งของการเก็บข้อมูลในระบบ Server บริษัท เดิมทีเป็นเพียงการ Login โดยใช้รหัสให้ตรงกับฐานข้อมูลก็สามารถเข้าถึงข้อมูลที่ต้องการได้ ดังนั้นการใช้ระบบ Encrypt ด้วยกระบวนการดิจิตอล จะช่วยให้ตรวจกลับด้วยปัจจัยหลายอย่างมากขึ้น เช่น กระบวนการ Zero trust กระบวนการส่งข้อมูลระหว่างกันโดยใช้การเข้ารหัสดิจิตอล และถอดรหัสที่ปลายทาง โดยระบบเดิมที่หลายบริษัทใช้มานาน เป็นระบบที่ไม่เพียงพอกับความปลอดภัยอีกต่อไป เลยมีกระบวนการเช็คลิสต์เบื้องต้นมาดูกันว่าเริ่มสักกระบวนการหรือยังนะ?

  1. ระบบไฟร์วอลล์มีการอัปเดตหรือเปล่า?

    ปัญหาใหญ่ของหลายองค์กรที่ต้องเจอคือการถูก Ransomware มาโจมตีบริษัท โดย Hacker นั้นพุ่งเป้ามาที่ช่องโหว่ของระบบ Firewall ที่ไม่มีการอัปเดต โดยมากจะเป็นการเจาะเข้าผ่านรหัสผ่านชั้นเดียว หรือการสุ่มรหัสผ่านระบบเดิม ซึ่งเป็นกุญแจดอกเดียวที่เข้าถึงฐานข้อมูลได้ทั้งหมด ดังนั้นควรที่จะวางระบบใหม่และใช้ Encrypting computer มาช่วยป้องกันการเข้าถึงข้อมูลได้

  2. อีเมลบริษัทมีการเข้ารหัสหรือเปล่า?

    กระบวนการที่พบเห็นได้บ่อยเหมือนกัน คือกระบวนการสุ่มส่งอีเมลให้กับผู้บริหารใหญ่ เพื่อที่หลังจากที่มีการเจาะเข้าระบบไม่ว่าเป็นการได้มาซึ่งรหัสผ่าน การฝังตัวอยู่ในระบบคอมพิวเตอร์ก่อนที่จะกระจายตัวไปที่อื่นๆ เพราะเบื้องหลังของปัญหาเหล่านี้เกิดขึ้นจากการที่ถูกดักข้อมูลระหว่างที่ส่งอีเมลหาคนอื่นๆนั่นเอง การเข้ารหัสจะช่วยให้ระหว่างที่ส่งอีเมลจาก A ไป B จะเปลี่ยนจากข้อความเป็น 0010101001001 (รหัสดิจิตอล) ซึ่งแฮกเกอร์ที่ดักระหว่างทางจะไม่สามารถเห็นข้อความ ไม่สามารถเห็นชื่อและเมลของผู้รับส่งได้เลยนั่นเอง ฉะนั้นการเข้ารหัสอีเมล เป็นสิ่งที่จำเป็นไม่แพ้ไปกว่าการเปลี่ยน Firewall ตัวใหม่

  3. เว็บไซต์บริษัทติดตั้ง PDPA หรือยัง?

    แน่นอนว่าปัจจุบันเว็บไซต์ของบริษัทส่วนใหญ่จะถูกบังคับให้เข้ารหัสดิจิตอลเกือบทั้งหมดแล้ว ด้วยเหตุผลด้านการค้นหาทาง Google หรือการถูกแบนจากระบบบราวเซอร์ก็ตาม แต่ปัญหาต่อมาของเว็บไซต์ต่อมาคือการติดตั้งระบบ PDPA ให้มีการเก็บข้อมูลอย่างถูกต้องตามกฏหมายนั่นเอง ส่วนหนึ่งเกิดจากกระบวนการที่ถูกคุกคามทางข้อมูล และอีกส่วนเป็นการปรับตัวเข้าหาสากลที่ต้องมีการควบคุมข้อมูลทางดิจิตอลให้มีกฏเกณฑ์ที่ถูกต้องเหมาะสมนั่นเอง

pdpa data agreement
ลองผิดลองถูกอาจจะไม่ใช่สิ่งที่ดี

นอกจากนี้ ฮาร์ดไดรฟ์ที่เข้ารหัสอย่างถูกต้อง ทุกคนจะไม่สามารถอ่านได้ถ้าไม่มีคีย์ถอดรหัส ส่วนคอมพิวเตอร์ที่เข้ารหัส ข้อมูลนั้นจะเป็นเพียงรหัสผ่านที่ใช้ในการเข้าสู่ระบบเท่านั้น ซึ่งแตกต่างจากข้อมูลที่ถูกลบได้ที่มักจะไม่สำคัญในการกู้คืน ส่วนข้อมูลที่เข้ารหัสนั้นจะมีความเป็นส่วนตัวมากกว่า ทำให้โจรเกิดความสับสนได้มากกว่าเช่นกันแน่นอนว่าทุกกระบวนการสามารถทดลองทำได้ด้วยตัวเอง แต่โลกธุรกิจนั้นไม่มีเวลามากพอที่จะให้เราลองผิดลองถูก โดยเฉพาะธุรกิจที่ไม่ได้เชี่ยวชาญเฉพาะด้านนั้นแต่ต้องใช้ความแข็งแรงของฟีเจอร์นั้นนำทาง โดยเฉพาะระบบความปลอดภัยเน็ตเวิร์คในองค์กร สามารถเริ่มต้นด้วยการปรึกษาการออกแบบ Network diagram ที่เหมาะสมกับธุรกิจของคุณผ่านบริการ Firewall as a Service 

firewall

Firewall as a Service

ช่วยออกแบบความปลอดภัยเน็ตเวิร์ค พร้อมกับทีมผู้เชี่ยวชาญดูแล​

  • Firewall subscription model
  • ไม่ต้องเพิ่มรายจ่ายพนักงานเพิ่มเติม
  • มีการตั้งค่า configuration ตามนโยบายบริษัท
  • มีทีมงานดูแลระบบให้ตลอดอายุการใช้งาน

ปรึกษาการทำระบบ Cyber security

กรอกแบบฟอร์มให้ทีมงานติดต่อกลับ

NAS : Network attached storage รูปแบบการจัดเก็บข้อมูล

NAS : network attached storage คืออะไร

ในชีวิตประจำเราเองนั้นใช้อินเตอร์เน็ตและแชร์รูปภาพ วีดีโอกันเป็นปกติ โดยการแชร์นั้นจะถูกเก็บไฟล์ไว้บนสักที่ใดที่หนึ่งบนโลกนี้ ไม่ว่าจะเป็นการเก็บไว้บนเครื่องมือถือ ไว้บนคลาว(ที่เป็นสถานที่เก็บข้อมูลที่ใดที่หนึ่งบนโลกนี้) หรือ ที่เก็บข้อมูลที่เข้าได้จากทุกที่ที่มีอินเตอร์เน็ตเองในบ้านหรือบริษัทที่เรียกว่า NAS (นาส,แนส) เป็นการตั้งเครื่องคอมพิวเตอร์ขนาดเล็กที่ทำหน้าที่จัดเก็บข้อมูลโดยเฉพาะ ประหยัดไฟกว่า อึดทนกว่า เปิดไฟล์ได้จากทุกที่ในออฟฟิศ หรือ จากบ้าน เมื่อเทียบกับคลาวแล้วถ้าหากต้องการจัดเก็บพื้นที่คราวละมากๆ จะเสียค่าบริการที่สูงขึ้น จึงเกิดเป็นอุปกรณ์จัดเก็บข้อมูลส่วนกลางที่ราคาถูกลง เก็บข้อมูลได้มากๆไม่แปรผันตามปริมาณพื้นที่จัดเก็บ

Network attached storage : NAS อุปกรณ์เก็บไฟล์สำหรับบริษัทเล็ก

ก่อนอื่นการเก็บข้อมูลนั้นมีมากมายหลายแบบ ทั้งการเก็บใส่แฟลชไดร์ฟ เก็บใส่ CD หรือการเก็บบน ฮาร์ดดิสก์ก็ตาม ทุกคนก็เลือกตามความสะดวกในการพกพาถ้าหากลองสังเกตดูว่าอุปกรณ์เก็บข้อมูลเหล่านั้นออกแบบมาเพื่อให้ใช้ในเครื่องคอมพิวเตอร์ เนื่องจากการเชื่อมต่อเข้าเครื่องจำเป็นต้องมีช่องเสียบเข้าเครื่อง มีพื้นที่และความยากง่ายต่างๆ แต่ในปัจจุบันนี้อุปกรณ์คอมพิวเตอร์นั้นไม่ได้มีเพียงเครื่องตั้งโต๊ะหรือโน๊ตบุ๊คพกพา แต่มันเริ่มไปสู่มือถือ แท๊บแลต ที่ต้องการความพกพาง่าย เล็ก สะดวก ทำให้เมื่อต้องการพื้นที่จัดเก็บเพิ่มเติมจากพื้นที่มีอยู่เดิมเป็นไปได้ยาก ทำให้ในบ้านและองค์กรที่มีขนาดเล็กต้องใช้ฟาร์มเก็บข้อมูลเล็กๆที่เรียกว่า NAS (แนส)

storage type
อุปกรณ์ที่ใช้เก็บข้อมูลตั้งแต่อดีตจนถึงปัจจุบัน ได้แก่ แผ่นดิสก์ ซีดี แฟลชไดร์ฟ ฮาร์ดดิสก์

 

Cloud ที่ไม่แพงขึ้นตามพื้นที่ที่ต้องการใช้งาน

ออกแบบมาเพื่อเก็บข้อมูลโดยเชื่อมต่อกับเครือข่ายภายในโดยเฉพาะ เป็นคอมพิวเตอร์เครื่องเล็กๆที่ออกแบบมาเพื่อเก็บไฟล์ปริมาณมากๆโดยเฉพาะ มีหน้าที่ในการเปิดตลอดเวลาและเชื่อมต่อกับ LAN ตลอดเวลา ทำให้ทุกคนที่เชื่อมต่อเครือข่ายในบ้าน หรือ ออฟฟิศสามารถใช้เป็นตัวกลางของบ้านในการโยนไฟล์ไปเก็บ หรือ เปิดใช้งานไฟล์โดยที่ไม่ต้องเปลืองที่จัดเก็บบนมือถือ หรือ อุปกรณ์นั้นๆ โดยประโยชน์ของการเอามาใช้งานได้มากมายหลากหลาย ทั้งการเป็นที่เก็บไฟล์ข้อมูลของกล้องวงจรปิด รวมไปถึงโยนภาพถ่ายมากมายเข้าไปเก็บไว้ในพื้นที่ดังกล่าว โดยไม่ต้องเปลืองพื้นที่มือถือ หรือ เมมโมรี่การ์ดของกล้องนั่นเองจะเป็นเหมือนฟาร์มจัดเก็บข้อมูลที่สามารถเพิ่มปริมาณพื้นที่จัดเก็บตามความต้องการและเชื่อมต่อเข้ากับระบบเครือข่ายภายในบ้าน (LAN) ทำให้เมื่อเชื่อมต่อภายในบ้านแล้วทุกคนที่เชื่อมต่อจะสามารถเข้าสู่ข้อมูลได้ 

เก็บไฟล์บนคอมพ์ก็ได้แล้วทำไมต้องทำแนส?

NAS ทำงานยังไง
การติดตั้ง ตำแหน่งที่อยู่บน Network คือการเชื่อมต่อกับ Router

คอมพิวเตอร์เองก็ทำหน้าที่เป็นที่เก็บไฟล์ได้เหมือนกัน เพียงแต่คอมพิวเตอร์ออกแบบมาเพื่อทำงานที่หลากหลายและการเก็บข้อมูลบนคอมพิวเตอร์นั้นจะสิ้นสุดลงเมื่อปิดเครื่องคอมพ์ รวมถึงอุปกรณ์อย่าง Harddisk และหน่วยประมวลผลต่างๆนั้นไม่ได้ออกแบบมาเพื่อทำงานได้ตลอดเวลาเหมือนกับอุปกรณ์ ทำให้การติดตั้งจำเป็นต้องใช้ตัวเก็บข้อมูลที่ออกแบบมาเฉพาะสำหรับการเขียนไฟล์ ลบไฟล์ได้บ่อย และทนต่อความร้อนเนื่องจากต้องทำงานตลอดเวลาได้ แน่นอนว่าคอมพ์ทดแทน ระบบแนสได้ก็จริง แต่ไม่รองรับการเข้าถึงไฟล์ผ่านอินเตอร์เน็ต ซึ่งมีโปรแกรมรองรับการใช้งานดังกล่าว

 

Cloud vs NAS

การเก็บไฟล์บนระบบนี่เองเป็นส่วนหนึ่งที่หลายบริษัทขนาดเล็กก็นำไปใช้เก็บฐานข้อมูลของตัวเอง ทดแทนการเช่าพื้นที่บนคลาว และทะลวงข้อจำกัดการวางไฟล์ไว้บน Server ที่มีข้อจำกัดในการเอาไปใช้ทำหน้าที่อื่น โดยที่ผู้ผลิตจะมีการให้การทำระบบเพื่อการเชื่อมต่อ ส่งข้อมูลผ่านเว็บเซอวิสโดยไม่ต้องมีค่าใช้จ่ายค่าเช่าในทุกเดือน โดยถ้าทางเทคนิคแล้วมีความแตกต่างกันตามลักษณะการใช้งานเช่นเดียวกัน

คลาว (Cloud)

เป็นชนิดของการเก็บข้อมูล โดยเน้นการรีโมทเข้าไปในพื้นที่ของผู้ให้บริการผ่านอินเตอร์เน็ต โดยลักษณะการเก็บค่าบริการนั้นจะแปรผันตามปริมาณพื้นที่ที่ต้องการใช้งานโดยผู้ให้บริการนั้นจะนำข้อมูลไปเก็บไว้บนเครื่องเซิฟเวอร์ที่ตั้งอยู่ส่วนต่างๆของโลก มีการทำระบบความปลอดภัย มีการสำรองข้อมูลแบ็คอัพเพื่อกันการสูญหาให้กับลูกค้า โดยผู้ใช้งานไม่จำเป็นต้องซื้อเครื่องคอมพิวเตอร์ ไม่ต้องลงทุนซื้อฮาร์ดดิสก์เอง และ ยังมีการเข้าใช้งานข้อมูลได้ง่ายจากทุกอุปกรณ์คอมพิวเตอร์ หรือ สมาร์ทโฟน

แนส (NAS)

เป็นการเก็บข้อมูลโดยการเชื่อมต่อกับเครือข่ายคอมพิวเตอร์ ผ่านอุปกรณ์เร้าเตอร์ โดยอุปกรณืดังกล่าวจะเป็นศูนย์กลางข้อมูลของผู้ที่เชื่อมต่อเร้าเตอร์ หรือ วงแลนเดียวกัน โดยไม่จำเป็นต้องมีอินเตอร์เน็ตก็ยังคงใช้งานได้ แตกต่างกับระบบคลาวที่ต้องเข้าถึงข้อมูลได้จากอินเตอร์เน็ตเท่านั้น 

ความปลอดภัยของ NAS
การปลอดภัยของระบบ Network ที่มีการเชื่อมต่ออุปกรณ์คอมพิวเตอร์ รวมถึงเครื่อง Network attached storage เข้าไป

ความปลอดภัย

การเก็บข้อมูลด้วยระบบแนสเป็นการเก็บข้อมูลระดับไฟล์ (File-level storage) โดยจะช่วยในการเก็บและแชร์ไฟล์ อย่างเช่น เอกสาร รูปภาพ และ วีดีโอ ผ่านทางระบบเครือข่าย (Network system) โดยที่อุปกรณ์แนสจะเหมาะสำหรับการเก็บข้อมูลที่ไม่ซับซ้อน ไม่ต้องมีคนเข้าถึงข้อมูลจำนวนมาก โดยมากใช้กันในบ้านหรือสำนักงานขนาดเล็กโดยให้คนที่เชื่อมต่อ LAN หรือ WiFi ของสถานที่นั้นเข้าถึงข้อมูลได้ การเตรียมความปลอดภัยของระบบนั้นควรทำอย่างรัดกุม

  1. การตั้งรหัสผ่าน (Password protection)

    การเตรียมรหัสผ่านการเข้าไปใช้งานระบบนั้นจำเป็นต้องเป็นรหัสผ่านที่คาดเดาได้ยากสำหรับทุกคนที่มีสิทธิ์เข้าถึงข้อมูล โดยพื้นฐานที่เราพอจะเอามาตั้งได้คือการผสมอักษรภาษาอังกฤษปนกันทั้งพิมพ์เล็กพิมพ์ใหญ่ การประสมตัวเลข และ อักษรพิเศษ โดยรวมกันอย่างน้อย 8 ตัวขึ้นไป รวมถึงการเข้าสู่ระบบหลายขั้นตอน (2 factor authentication) ก็จะช่วยให้มีความปลอดภัยสูงสุดที่ใช้ในปัจจุบัน

  2. ความปลอดภัยทางไอที (Network security)

    เนื่องจากตัวระบบของแนสต้องมีการเชื่อมต่อข้อมูลเข้าสู่้เครือข่ายภายใน ดังนั้นพื้นฐานของความปลอดภัยในบ้านหรือบริษัทต้องเตรียม ได้แก่ Firewall ที่ทำหน้าที่บล็อคข้อมูลที่เป็นอันตราย , การเข้ารหัสข้อมูล (Encryption) ที่จะเป็นประโยชน์กรณีมีการดักดูข้อมูลด้วยการแฮกระบบเข้ามา ทำให้ผู้ที่ดักเอาข้อมูลนั้นจะเห็นเพียงโค้ดที่อ่านไม่ออก รวมถึงการใช้ความปลอดภัยรูปแบบอื่นๆที่เหมาะสมกับระบบ

  3. การสำรองข้อมูล (Data backup)

    โดยพื้นฐานของการสำรองข้อมูลนั้นสิ่งหนึ่งที่เป็นความเสี่ยงหลักคือข้อมูลสูญหาย ไม่ว่าจะเป็นการถูกโจรกรรมข้อมูลไม่ว่าช่องทางไหน ฮาร์ดดิสก์พัง หรือ ไม่ว่าเหตุผลใดก็ตาม ทำให้การเก็บข้อมูลต้องมีการสำรองข้อมูลอีกชุดหนึ่ง โดยแนสในหลายรุ่นจะสามารถทำฮาร์ดดิสก์สองลูก โดยแบ่งเป็นลูกหลักที่ใช้งาน และอีกลูกเพื่อสำรองข้อมูลในกรณีที่อีกลูกเกิดความเสียหาย

  4. การเข้าถึงไฟล์ (File permission)

    กำหนดสิทธิ์ของผู้ใช้งานให้ถูกต้อง โดยแต่ละข้อมูลนั้นควรจะถูกจำเพาะเจาะจงให้กับผู้ใช้งาน เพื่อป้องกันข้อมูลหลุดรั่ว

  5. การอัปเดตความปลอดภัย (Security update)

    ตรวจสอบให้มั่นใจเสมอว่าอุปกรณ์ของแนส มีการอัปเดตข้อมูลอย่างเป็นปัจจุบัน รวมถึงระบบปฏิบัติการของเครื่องคอมพิวเตอร์ที่เชื่อมต่อ อุปกรณ์ไฟร์วอลล์ที่มีการนำมาติดตั้ง เพื่อให้มั่นใจว่าฐานข้อมูลความปลอดภัยนั้นมีการอัปเดตเป็นปัจจุบัน มีการอุดรอยรั่วจากผู้ไม่ประสงค์ดีแล้ว

firewall

Firewall as a Service

ช่วยออกแบบความปลอดภัยเน็ตเวิร์ค พร้อมกับทีมผู้เชี่ยวชาญดูแล

  • Firewall subscription model
  • ไม่ต้องเพิ่มรายจ่ายพนักงานเพิ่มเติม
  • มีการตั้งค่า configuration ตามนโยบายบริษัท
  • มีทีมงานดูแลระบบให้ตลอดอายุการใช้งาน

ปรึกษาการทำระบบ Cyber Security

ทีมงานจะติดต่อกลับไป

Firewall คือ อะไร หน้าที่ ประเภท ทำงานอย่างไร

firewall คือ

ถ้าเปรียบเสมือนออฟฟิศเราเป็นบ้านหลังหนึ่งที่มีคอมพิวเตอร์เป็นสมาชิกครอบครัว โดยทุกคนนั้นเดินทางเข้าออกจากบ้านด้วยถนนที่เรียกว่าอินเตอร์เน็ต บ้านของเราจะไม่มีรั้วรอบขอบชิด ไม่มีคนที่มาสอดส่องว่าใครเอาคนแปลกหน้าเข้ามา หรือกำลังทำอะไรผาดโผนเสี่ยงอันตราย ทำให้จำเป็นต้องสร้างรั้ว มาดูแลพฤติกรรมการใช้งานให้สมาชิกในบ้านที่เรียกว่าไฟร์วอลล์ ซึ่ง Firewall คือ อุปกรณ์ที่ทำหน้าที่เป็นทั้งรั้ว เป็นทั้งกล้องวงจรปิด เป็นทั้งหัวหน้าครอบครัวที่คอยดูแลความสงบสุขของทุกคนภายในบ้าน คอยป้องกัน ห้ามปรามพฤติกรรมบางอย่าง ทำให้บ้านของเราปลอดภัยอย่างที่ควรจะเป็น

Firewall คือ (ไฟร์วอลล์) เจ้าหน้าที่รักษาความปลอดภัยของไอทีบริษัท

ไฟร์วอลล์เปรียบเสมือนระบบรักษาความปลอดภัยของเครือข่ายคอมพิวเตอร์โดยจะเป็นตัวควบคุมการทำงาน การเปิดเว็บไซต์ บล็อคเว็บ ห้ามโหลดไฟล์แปลก โดยการดูแลความปลอดภัยเหล่านี้ครอบคลุมไปยังอุปกรณ์ทั้งหมดที่เชื่อมต่ออินเตอร์เน็ตได้ภายในบริษัท เช่น คอมพิวเตอร์ , tablet , ปริ้นเตอร์ , เครื่องถ่ายเอกสาร , กล้องวงจรปิด เป็นต้น โดยรวมถึงการเข้าถึงการติดต่อกันภายในบริษัท อย่างการส่งไฟล์จากเครื่องหนึ่งไปยังเครื่องหนึ่ง การสั่งพิมพ์เอกสารจากคอมพิวเตอร์ที่อยู่ภายในบริษัทโดยใช้สัญญาณ WiFi เหล่านี้เองถ้าหากมีวันหนึ่งถูกใครบางคนเข้ามาทำให้ระบบใช้การไม่ได้ หรือแอบมาดักฟัง ดักเอาข้อมูลไฟล์ต่างๆอออกไป ก็ทำให้เกิดความเสียหายได้มหาศาล ดังนั้นบทบาทของ Firewall คือ การเข้ามาจัดระเบียบ ดูความปลอดภัยให้ระบบ Network ของบริษัท ปัจจุบันอินเตอร์เน็ตเข้ามามีบทบาทในชีวิตประจำวันมากขึ้น การถูกเข้ามาคุกคามจากผู้ไม่หวังดีอย่างแฮกเกอร์เป็นเรื่องที่ต้องระวัง เพราะคนส่วนใหญ่ไม่ให้ความสำคัญกับการตั้งค่าความปลอดภัยเท่าที่ควร ทำให้บุคคลเหล่านี้หรือผู้ที่ต้องการบุกรุกสามารถเจาะข้อมูลจากทุกช่องทางที่เราเชื่อมต่ออินเตอร์เน็ต

firewall คือ อุปกรณ์รับส่งข้อมูลจากจุดหนึ่งไปจุดหนึ่ง
การทำงานของ Firewall เป็นการควบคุมการส่งข้อมูลจากจุดหนึ่งไปจุดหนึ่ง โดยช่วยคัดกรองข้อมูลที่ปลอดภัย

การทำงานของไฟร์วอลล์

  • ไฟร์วอลล์คือไปรษณีย์ไอทีที่ควบคุมพัสดุ จดหมายให้แน่ใจว่าถูกต้อง

    ถ้าจะให้เปรียบการทำงานของไฟร์วอลล์นั้นเหมือนกับไปรษณีย์ที่คอยรับส่งพัสดุจากบ้านเราไปยังปลายทางที่ต้องการ โดยที่มีเงื่อนไขการรับพัสดุว่าจะไม่รับพัสดุผิดกฏหมาย พัสดุแตกง่าย พัสดุเหลว ขึ้นอยู่กับว่าไปรษณีย์นั้นจะตั้งกฏเกณฑ์อะไรขึ้นมา เช่นเดียวกับการทำงานของ Firewall โดยหน้าที่หลักของมันนั้นจะช่วยให้เป็นไปรษณีย์ให้เราในโลกคอมพิวเตอร์ ให้เราสื่อสารกับคนในบริษัทได้ ให้เราสื่อสารกับคนอีกทวีปได้ โดยจะทำหน้าที่คัดกรองว่าเราจะส่งอะไรออกไป ใครเป็นคนส่งไป คนที่ส่งมีสิทธิ์ไหม ใครส่งอะไรมาให้เรา ผิดกฏเกณฑ์ที่เราตั้งไหม มีความเสี่ยงอะไร โดยสิ่งนี้เป็นหน้าที่หลักของการทำงานของมัน

  • ตรวจสอบต้นทาง ปลายทางว่าไม่ใช้ที่อันตราย

    ในโลกของมนุษย์นั้นการที่เราจะส่งจดหมายหาใครสักคนหนึ่งเราจำเป็นต้องเขียนชื่อ ที่อยู่ของผู้ส่ง และเขียนชื่อที่อยู่ของผู้รับ ในโลกของคอมพิวเตอร์ก็เช่นเดียวกัน แต่อุปกรณ์แต่ละเครื่องที่เชื่อมต่ออินเตอร์เน็ตได้นั้นอาจจะไม่ได้ชื่อ “นายโปร สเปซ” เหมือนชื่อมนุษย์ แต่มันจะถูกตั้งชื่อเป็นตัวเลขรหัส IP address ที่ถูกสุ่มขึ้นมาโดยอุปกรณ์เร้าเตอร์ สมมติว่าเป็น “58.11.43.153” นี่คือชื่อของคอมพิวเตอร์ที่เครื่องคอมพิวเตอร์อื่นๆทั่วโลกสามารถติดต่อได้ ต่อมาเมื่อเราต้องการส่งอีเมลไปหาอีกคนที่ติดต่อกันเขา(สมมติ)เลข IP address “122.44.35.77” แล้วส่งออกไปปรากฏว่าเป็นปลายทางที่ Firewall (ที่เปรียบเสมือนไปรษณีย์ของเรา) ในฐานข้อมูลเห็นว่ามันเป็นปลายทางที่อันตราย ก็จะทำการบล็อคการส่งนั้นออกไปก่อน แล้วจะทำการแจ้งเตือนผู้ควบคุมว่าขณะนี้มีกิจกรรมแปลกๆในระบบนั่นเอง

  • เป็นทุกอย่างให้เธอแล้ว รวดเร็ว ดุดัน แต่ต้องบอกว่าให้ทำอะไรบ้าง

    ทำให้หน้าที่ของไฟร์วอลล์ที่เป็นเหมือนทั้งไปรษณีย์ ผู้รักษาความปลอดภัย ผู้คอยดูกิจกรรมว่าอะไรที่ไม่ปกติในระบบ หัวใจหลักของการเลือกใช้เลยต้องสอดคล้องกับคนในบริษัท สอดคล้องกับการตั้งค่าที่เราต้องการ โดยให้คนที่เป็นผู้เชี่ยวชาญมาแนะนำกำภหนดกฏเกณฑ์ต่างๆให้อย่างครอบคลุม การเลือกใช้ Firewall ต้องพิจารณาถึงคุณสมบัติหลักของมัน โดยการจัดระเบียบโครงสร้างของไอทีตามที่ต้องการ การแบ่งระดับความลับของข้อมูล ผู้ทำงานสามารถเข้าถึงข้อมูลเฉพาะที่รับผิดชอบ ผู้บริหารมีสิทธิ์เข้าถึงข้อมูลได้ในส่วนที่ตัวเองดูแล  โดยการเลือกใช้ Firewall มีคุณสมบัติที่แตกต่างและคล้ายกับโปรแกรมป้องกันไวรัส Antivirus แต่ในความเป็นจริงแล้ว AntiVirus เป็นเพียงเหมือนการจ้างคนมาเฝ้าที่รู้ตอนคนบุกรุกแล้ว แต่ Firewall จะมีหน้าที่ป้องกันตั้งแต่แรกจนกระทั่งสามารถตรวจจับการบุกรุกได้

firewall คือ การใช้โปรแกรม และ อุปกรณ์ ร่วมกันคัดกรองข้อมูล

เครื่องไฟร์วอลล์ vs โปรแกรมไฟร์วอลล์

Firewall Software (โปรแกรมไฟร์วอลล์)

เปรียบเสมือนกำแพงป้องกันที่ถูกลง Software ไว้ที่ตัวระบบปฏิบัติการ การป้องกันนั้นเป็นการสร้างแนวป้องกันไว้สำหรับคอมพิวเตอร์เครื่องเดียว โดยใช้ CPU ประมวลผลการทำงาน ทำให้หลายครั้งเอง Firewall software เองนั้นมีความสามารถในการป้องกันที่พอสำหรับใช้งานส่วนบุคคล แต่ไม่สามารถป้องกันภาพรวมทั้งองค์กรได้ จึงเป็นที่มาของการพัฒนา Firewall Hardware ระดับองค์กร

Firewall Hardware (เครื่องไฟร์วอลล์)

เปรียบเสมือนกำแพงที่เป็นอุปกรณ์ป้องกันจากภายนอก โดยความแตกต่างกับตัว Software โดยจะทำหน้าที่ควบคุมระบบ Network ทั้งหมดโดยให้มีทางเข้าออกทางเดียว สามารถคัดกรอง บล็อค เก็บลิสต์ ดูกิจกรรมที่เกิดขึ้นว่าใครใช้เว็บไหน เปิดดูอะไร และวางกฏเกณฑ์การใช้อินเตอร์เน็ตในบริษัททั้งหมดจากอุปกรณ์ตัวนี้ ซึ่งถึงแม้ไม่สามารถควบคุมการทำงานภายในเครื่องได้เหมือนกับโปรแกรม Firewall หรือ โปรแกรม Antivirus แต่ทุกกิจกรรมที่คอมพิวเตอร์ต้องติดต่อกับโลกภายนอกจะถูกตรวจสอบได้ทั้งหมด

firewall ออกแบบ
การออกแบบ Firewall คือ การร่วมมือกัน

ความร่วมมือภายในองค์กร

จะเห็นได้ว่า Firewall มีหน้าที่ป้องกัน ปิดกั้นและตรวจสอบกิจกรรมบนระบบเครือข่ายที่เป็นอันตรายจากภายนอก ไม่ให้เข้าข้อมูลขององค์กรและข้อมูลส่วนตัวได้ดี และปฏิเสธไม่ได้ว่า Firewall มีความสำคัญสำหรับองค์กรเป็นอย่างมาก เพราะทำให้สามารถตรวจสอบระบบต่างๆ รวมถึงการบล็อค Website, Application ที่ไม่เหมาะสมให้สอดคล้องกับนโยบายของบริษัทโดยความร่วมมือจาก

  • ระดับผู้บริหาร

    ที่มีหน้าที่กำหนดนโยบายความปลอดภัย

  • ระดับ IT ที่เชี่ยวชาญ

    ระบบ Cyber Security ต้องค้นหา Firewall ที่เหมาะสมกับปริมาณข้อมูลของบริษัท (Network traffic) และเข้ามาคอย monitor การบุกรุก รวมถึงการเก็บ Log ตามกฏหมาย พรบ.คอมพิวเตอร์

  • ระดับปฏิบัติการ

    ต้องมีหน้าที่เข้าใจวิธีการตั้งรับการบุกรุกจากภายนอก และแจ้งให้กับไอทีที่ดูแล มาคอยตั้งค่าระบบให้มีความปลอดภัยอยู่เสมอ

หาคนเชี่ยวชาญจากไหนที่พร้อมทำงานร่วมกัน

การเริ่มต้นการสร้างระบบ Firewall นั้นอาจจะเป็นเรื่องที่ยากลำบากในช่วงแรก แต่เป็นการช่วยลดค่าใช้จ่ายจากการถูกขโมยข้อมูล ไฟล์หาย หรือแม้แต่พนักงานภายในทำผิดกฏหมายเอง ซึ่งเป็นผลดีต่อองค์กรในระยะยาว จากการลงทุนอย่างเข้าใจ ซึ่งหลายองค์กรนั้นไม่ได้มาจากวงการไอที ทำให้พนักงานไอทีที่มี หรือบางทีก็ไม่มีพนักงานไอทีประจำ ทำให้การวางระบบไอทีเองอาจจะต้อบเพิ่งพาพนักงานเอ้าซอส หรือต้องจ้างคนที่ไม่แน่ใจว่าเชี่ยวชาญจริงหรือเปล่า ทำให้ทาง Prospace มีบริการ Firewall subscriptionพร้อมทีม Cyber Security ที่มีความเข้าใจในการติดตั้ง วางระบบ มีใบเซอร์จากเจ้าของผลิตภัณฑ์ผ่านบริการ Firewall as a Service

firewall configuration

Firewall as a Service

  • Firewall subscription รายเดือน รายปี
  • จัดการติดตั้ง วางระบบ วางนโยบายความปลอดภัย
  • มีทีมงานดูแลระบบ ตั้งค่า แก้ไขปัญหาให้ ไม่ต้องจ้างเอง
  • อุปกรณ์เสีย เสื่อม ตกรุ่น เปลี่ยนใหม่ฟรี

ปรึกษาการทำระบบความปลอดภัยไอที

กรอกแบบฟอร์มเพื่อติดต่อกลับ

Data breach การละเมิดข้อมูลออนไลน์ สาเหตุ และ วิธีการป้องกัน

data breach การละเมิดข้อมูล

Data Breach คือ การละเมิดข้อมูล การที่ข้อมูลถูกเข้าถึงโดยไม่ได้รับอนุญาต โดยสามารถทำลายธุรกิจและผู้บริโภคได้หลายวิธี อีกทั้งยังมีค่าใช้จ่ายราคาแพงในการกู้ข้อมูลกลับคืนมา ซึ่งอาจทำลายชีวิตและชื่อเสียงของบริษัทนั้นหรือของบุคคลนั้นได้ หลายคนอาจจะเคยได้ยินเรื่องการละเมิดข้อมูล ในข่าวโดยเฉพาะในต่างประเทศ แต่ก็ไม่ใช่เรื่องที่น่าแปลกใจอะไร เพราะเมื่อเทคโนโลยีก้าวหน้ามากขึ้น ข้อมูลของเราก็ได้เคลื่อนไปสู่โลกของดิจิทัลมากขึ้นทำให้การโจมตีทางไซเบอร์เป็นเรื่องที่ใกล้ตัว และต้องเตรียมการถูกโจรกรรมข้อมูลให้มีความปลอดภัยสูง

ค่าใช้จ่ายเฉลี่ยโดยรวมของบริษัทที่ถูกขโมยข้อมูลทั่วโลกอยู่ที่ 3.86 ล้านดอลลาร์ นั่นหมายความว่าบริษัทหนึ่งต้องเสียค่าใช้จ่ายเฉลี่ยประมาณ 148 ดอลลาร์ อาชญากรรมออนไลน์นับว่าเป็นภัยคุกคามที่แท้จริงสำหรับทุกคนที่ใช้อินเทอร์เน็ต และบริษัทรวมถึงธุรกิจก็เป็นเป้าหมายที่น่าสนใจอย่างยิ่งสำหรับอาชญากรทางไซเบอร์ (cyber criminal) เนื่องจากมีข้อมูลจำนวนมากที่สามารถขโมยได้ในทันที

Data Breach การละเมิดข้อมูล

การละเมิดข้อมูล ส่วนหนึ่งของการละเมิดข้อมูล การได้มาซึ่งข้อมูลออกมาโดยไม่ได้รับอนุญาต หรือ ได้มาโดยการโจรกรรมข้อมูลออกมา ทำให้เกิดความเสียหายแก่ทรัพย์สิน บุคคล และความมั่นคงขององค์กรหนึ่งๆ โดยสามารถยกตัวอย่างการละเมิดข้อมูลในหน่วยงานของโรงพยาบาลแห่งหนึ่ง ที่มีระบบความปลอดภัยที่อ่อนแอ ไม่ได้เข้ารหัสผ่าน หรือ ไม่ได้อัปเดตฐานข้อมูล จนทำให้เมื่อมีการสุ่มรหัสผ่าน การเจาะข้อมูลเข้าไปจนเกิดความเสียหายแก่คนไข้ที่เคยเข้ามารับบริการจากทางโรงพยาบาล เกิดความเสียหายถ้าหากข้อมูลเหล่านี้ถูกขายต่อไปให้กับผู้ที่ได้ประโยชน์จากข้อมูลทางสุขภาพของคนไข้ ข้อมูลเพื่อไปขายประกันสุขภาพ หรือ ข้อมูลเพื่อนำไปทำธุรกรรมอย่างอื่นต่อได้ สิ่งนี้เรียกว่า การละเมิดข้อมูล
data breach loss files

สาเหตุ

อาชญากรรมทางไซเบอร์ (Cybercrime) เป็นอุตสาหกรรมที่ทำกำไรให้กับผู้เข้ามาโจรกรรมข้อมูล (attacker) และยังคงเติบโตอย่างต่อเนื่อง โดยต้องการนำมาซึ่งข้อมูลส่วนบุคคลที่สามารถระบุตัวตนได้ (Personally identifiable information) ไม่ว่าจะเป็นหน้าบัตรประจำตัวประชาชน หน้าพลาสปอต เลขบัตรเครดิต แฟ้มประวัติการรักษา สมุดบัญชีธนาคารหรืออื่นๆ โดยมีจุดประสงค์เพื่อโจรกรรมทางการเงิน ปลอมแปลงข้อมูลประจำตัว หรือนำออกไปขายผ่านเว็บมืด อย่างไรก็ตาม การขโมยข้อมูลเหล่านี้อาจเกิดขึ้นได้จากหลายสาเหตุ มีทั้งรูปแบบการโจมตีแบบเจาะลงและการสุ่มเพื่อให้ได้มันมาโดยมีดังนี้

  • ช่องโหว่ของระบบ

    ปัจจุบันซอฟแวร์ที่ถูกเขียนขึ้นมานั้นนอกจากใช้งานได้อย่างเป็นปกติแล้ว สิ่งต่อมาที่ต้องเตรียมตั้งรับคือความปลอดภัยของระบบ โดยทุกวินาทีที่โปรแกรมถูกใช้งานนั้นจะเกี่ยวข้องด้วยอุปกรณ์ต่างๆ โปรแกรมต่างๆที่เข้ามาซัพพอร์ตการทำงานให้เป็นปกติ ด้วยความใหญ่ ความกว้างของโปรแกรม รวมถึงข้อมูลและราคาของความปลอดภัยนี้เองเลยทำให้ผู้ไม่หวังดีเข้ามาหาช่องว่างในการแฮกเข้าระบบ รวมถึงการติดตั้งโปรแกรมที่มีความล้าหลังไม่ได้รับการอัปเดตให้เป็นไปตามเวอร์ชั่นซอฟแวร์ปัจจุบันก็เป็นส่วนหนึ่งที่จะถูกผู้บุกรุกเข้ามาได้เช่นเดียวกัน อันเนื่องมาจากการอัปเดตของโปรแกรมนั้นนอกจากเหตุผลทางการเพิ่มฟีเจอร์การใช้งานที่ทันสมัยมากขึ้น แก้ไขโปรแกรมให้มีความปลอดภัยกับปัจจุบันแล้ว อีกสาเหตุที่บางโปรแกรมมีการอัปเดตบ่อย อัปเดตถี่ หรือ อัปเดตแบบเร่งด่วน อาจจะเกิดจากการถูกโจมตีจากผู้ไม่หวังดีที่เข้าไปเห็นช่องโหว่ของโปรแกรม ทำให้นักพัฒนาต้องรีบปิดจุดบกพร่องนั้นก่อนที่จะสร้างความเสียหายให้กับผู้ใช้งานนั่นเอง

  • ความปลอดภัยต่ำ (Weak security)

    การใช้งานระบบคอมพิวเตอร์นั้นจะประกอบไปด้วยอุปกรณ์มากมายที่เกี่ยวข้องกับการใช้งาน ไม่ว่าจะเป็นส่วนที่ต้องเชื่อมต่อเข้ากับอุปกรณ์ในระบบคอมพิวเตอร์โดยการเสียบเข้าโดยตรง เช่น ฮาร์ดไดร์ฟ แฟลชไดร์ฟ ระบบเน็ตเวิร์กซึ่งถ้าในบริษัทต้องมีคอมพิวเตอร์หลายเครื่อง รวมถึงปริ้นเตอร์ เครื่องเซิพเวอร์ควบคุมกลาง ไฟร์วอลล์ควบคุมข้อมูล และตัวกระจายสัญญาณ (access point) เหล่านี้เองถ้าหากไม่ได้รับการตั้งค่าให้มีการเข้ารหัส หรือ รหัสผ่านที่เข้าสู่ระบบควบคุมนั้นไม่ได้มีการอัปเกรดให้เป็นเวอร์ชั่นล่าสุด ก็เสี่ยงต่อการถูกแฮกเกอร์เข้ามาได้เช่นเดียวกัน

  • รหัสผ่านคาดเดาได้ง่าย (Weak password)

    นอกจากกรณีที่มีช่องโหว่ให้แฮกเกอร์เข้ามาโจรกรรมข้อมูลออกจากระบบแล้ว ส่วนต่อมาคือความเกี่ยวข้องกับผู้ใช้บริการภายในระบบ ถึงแม้ว่าจะมีโปรแกรมที่มีความปลอดภัยสูง แต่ส่วนประกอบอื่นที่ทำให้ยังคงถูกโจรกรรมทางข้อมูลได้อยู่ ถ้าหากความปลอดภัยไม่รัดกุมพอ อย่างเช่นถ้าหาก login เข้าใช้งานแต่มีการจดบัญชี รหัสผ่านไว้บนคอมพิวเตอร์ หรือ ตั้งรหัสผ่านที่คาดเดาได้ง่ายก็จะทำให้ท้ายที่สุดก็อาจจะตกเป็นเหยื่อของการโจรกรรมได้อยู่ดี รหัสผ่านที่คาดเดาได้ง่ายและไม่ปลอดภัย จะทำให้แฮกเกอร์สามารถเข้าถึงข้อมูลได้ง่ายขึ้นโดยเฉพาะอย่างยิ่งหากรหัสผ่านมีทั้งคำ วลี วันเกิด หรือ ชื่อของตัวเอง เหล่านี้เป็นสิ่งแรกๆที่จะมีการถูกนำมาสุ่มกรอกรหัสผ่าน นี่จึงเป็นเหตุผลที่ผู้เชี่ยวชาญให้คำแนะนำเกี่ยวกับรหัสผ่านที่เรียบง่าย และสนับสนุนให้ตั้งรหัสผ่านที่ซับซ้อนและไม่ซ้ำใคร

  • ดาวน์โหลดจากความไม่รู้ (Driven-by download)

    ดาวน์โหลดจากแหล่งที่เชื่อถือได้

    วิธีการนี้เป็นการติดตั้งโปรแกรมจากแหล่งที่เชื่อถือได้แต่ไม่ทราบผลลัพธ์ที่ตามมา โดยอาจจะเป็นโปรแกรมแสดงผลบนเว็บไซต์แล้วมีการติดตั้งปลั๊กอินการแสดงผล ภาพเคลื่อนไหวที่ต้องมีการติดตั้งปลั๊กอินเพิ่มเติม และเมื่อเหยื่อไม่มีความเข้าใจในการติดตั้งปลั๊กอินเพิ่มเติม ต้องมีการขอสิทธิ์การเข้าใช้คอมพิวเตอร์แบบผู้ควบคุม (Run as administrator) แฮกเกอร์ก็ใช้ช่องโหว่ของปลั๊กอินที่ติดตั้งเข้าไปควบคุมอุปกรณ์เครื่องนั้นโดยที่ผู้ใช้คอมพิวเตอร์เครื่องนั้นอาจจะไม่รู้ตัว ไม่ว่าจะเป็นการเปิดกล้อง เปิดไฟล์ เปิดเว็บไซต์ หรือแอบส่งข้อมูลออกจากเครื่องไปยังที่อื่น

    ดาวน์โหลดจากแหล่งที่เชื่อถือไม่ได้

    ในส่วนนี้จะเป็นการเข้าใจถึงความเสี่ยงที่ยอมรับของคนดาวน์โหลดโปรแกรมรูปแบบดังกล่าว โดยจะพบได้ในโปรแกรมละเมิดลิขสิทธิ์ โปรแกรมแจกฟรีจากเว็บไซต์เถื่อน ซึ่งโดยทั่วไปแล้วการใช้โปรแกรมลิขสิทธิ์จะพ่วงมากับไวรัสที่ทำให้เจ้าของลิขสิทธิ์ตรวจสอบไม่ได้ ไม่ว่าจะเป็นการทำให้โปรแกรมเชื่อมต่อกับเซิฟเวอร์ไม่ได้ ทำให้โปรแกรมไม่สามารถอัปเดตได้ หรือ ขอสิทธิ์ในการควบคุมคอมพิวเตอร์ก่อนติดตั้ง เพื่อหลีกเลี่ยงการตรวจจับกิจกรรมแฝงซึ่งพ่วงมากับไวรัสที่แอบมาติดบนเครื่องของผู้ใช้งาน

  • การโจมตีแบบกำหนดเป้าหมาย (Targeted malware attacks)

    แฮกเกอร์ หรือ ผู้บุกรุก (Attackersฉ จะใช้กลวิธีต่าง ๆ เช่น ส่งสแปม และ phishing email เพื่อหลอกให้ผู้ใช้เปิดเผยข้อมูล ดาวน์โหลดไฟล์แนบที่มีมัลแวร์ หรือหลอกให้เหยื่อคลิกเว็บไซต์ที่มีช่องโหว่ ซึ่งอีเมลนั้นเป็นวิธีการปกติที่ attackers ใช้เพื่อทำให้มัลแวร์เข้าไปในคอมพิวเตอร์ของเหยื่อ ดังนั้นจึงควรหลีกเลี่ยงการเปิดลิงก์หรือไฟล์แนบในอีเมลจากคนหรือแหล่งที่ไม่รู้จักเพื่อไม่ให้คอมพิวเตอร์ติดมัลแวร์

แนวทางป้องกัน

การนำมาซึ่งการถูกขโมยข้อมูลนั้นทำให้ผู้ที่ถูกนำข้อมูลไปใช้ หรือ องค์กรที่ถูกโจรกรรมข้อมูลออกไปนั้นอาจจะถูกนำข้อมูลออกไปใช้อย่างไม่ถูกต้องแล้ว ในกรณีที่ข้อมูลที่หลุดไปแล้วเกิดความเสียหายของเจ้าของข้อมูล จะทำให้ผู้เสียหายสามารถฟ้องร้องเพื่อเอาผิดในฐาน พรบ ข้อมูลส่วนบุคคลอีกด้วย

  • ตั้งรหัสผ่านที่รัดกุมและปลอดภัย

    รหัสผ่านที่ซับซ้อนและไม่ซ้ำกันในแต่ละบัญชีโซเชี่ยล (online accounts) แน่นอนว่าการตั้งรหัสผ่านทุกบัญชีให้แตกต่างกันทั้งหมดอาจเป็นเรื่องยาก แต่ก็มีเครื่องมือหลายตัวที่ช่วยในการจดจำสิ่งเหล่านี้ได้ถ้าหากไม่สะดวกจดใส่กระดาษ(ซึ่งเป็นวิธีการที่โบราณแต่มั่นใจว่าไม่ถูกแฮกจากเครื่องแน่นอน) สามารถเลือกหยิบแอพพลิเคชั่นที่ทำหน้าที่จดจำบัญชีรหัสผ่านบัญชีโซเชี่ยล (password manager) สามารถช่วยจัดการกับรหัสผ่านได้ง่ายขึ้น ตรวจสอบบัญชีธนาคารและบัญชีทางการเงินอื่น ๆ เป็นประจำ เพื่อหาการใช้จ่ายเงินที่ไม่คุ้นเคย หรืออาจจะสมัครการแจ้งเตือนกิจกรรมการใช้จ่ายเงินทางข้อความหรืออีเมลจากธนาคารที่เราใช้อยู่ก็ได้

  • ตรวจสอบรายงานเครดิตอย่างสม่ำเสมอ

    การตรวจสอบ Statement บัตรเครดิตเพื่อดูว่ากิจกรรมการใช้เงินมีความปกติดีหรือเปล่า ถ้าหากมีกิจกรรมที่แปลก มีการใช้งานบัตรจากต่างประเทศ หรือมีการพยายามตัดบัตรซื้อของออนไลน์ (ในกรณีที่ไม่มี 3D verify)มีความพยายามเปิดบัตรเครดิตใหม่หรือบัญชีอื่นในชื่อของคุณหรือไม่ หากเห็นกิจกรรมที่น่าสงสัย ให้รีบติดต่อสถาบันการเงินที่เกี่ยวข้องทันที ในกรณีที่มีการละเมิดข้อมูล มีการใช้จ่ายที่ไม่ได้ซื้อด้วยตัวเองจะได้ป้องกันวงเงินเหล่านี้ก่อนมีการจ่ายออกไปจริง และต้องแจ้งกับทางธนาคารเพื่อดำเนินการอายัดบัตรใ

  • รักษาความปลอดภัยของโทรศัพท์

    หากโทรศัพท์ของคุณไม่มีรหัสผ่านก็ให้ใส่รหัสผ่านก่อนเข้าสู่การใช้งาน แม้ว่าการป้อนรหัสผ่านทุกครั้งที่ใช้โทรศัพท์อาจเป็นเรื่องที่น่าเบื่อ แต่มันก็สามารถป้องกันข้อมูลหรือโทรศัพท์ของคุณไม่ให้สูญหายได้
    phishing email

  • เข้าเฉพาะเว็บไซต์ที่มี URL ที่ปลอดภัย

    การเข้าใช้งานเว็บไซต์ในปัจจุบันนั้นจะมีความปลอดภัยที่ใช้เว็บที่เข้ารหัสที่เรียกว่า SSL certificate กล่าวคือถ้าหากมีการเข้าใช้งานบนเว็บไซต์แล้วมีแฮกเกอร์เข้ามาในระบบ ในเว็บที่มีการเข้ารหัสไว้แฮกเกอร์จะไม่รู้ว่าเราเข้าหน้าไหน กรอกข้อมูลอะไรตอนที่อยู่บนเว็บ ทำให้ต่อให้เรากรอกบัตรเครดิตไว้บนเว็บไซต์ก็จะไม่มีแฮกเกอร์เปิดเข้ามาดูได้ โดยเว็บไซต์ที่มีการทำระบบ SSL certificate จะเริ่มต้นด้วย “HTTPS://” เพราะเว็บที่มีการป้องกันการเข้าถึงข้อมูลด้วย “S” (Security) เพราะเมื่อเวลาที่แฮกเกอร์เข้ามา จะไม่เห็นกิจกรรมใดๆที่ทำบนเว็บไซต์นั้น

  • ติดตั้งระบบ Cyber security ถูกลิขสิทธิ์

    การติดตั้งระบบ Cyber security จะเป็นส่วนหนึ่งที่ช่วยทำให้คัดกรองกิจกรรมที่แปลกจากในระบบให้ออกไป โดยจะแบ่งเป็นส่วนของความปลอดภัยเน็ตเวิร์คสำหรับออฟฟิศซึ่งต้อง

    เครื่อง Firewall

    ใช้อุปกรณ์ Firewall ที่มีความสามารถในการกรองข้อมูล รวมถึงการอัปเดตฐานข้อมูลของเครื่องอย่างถูกลิขสิทธิ์ จะช่วยให้มั่นใจในอินเตอร์เน็ตบริษัท ลดปัญหาการเกิดอินเตอร์เน็ตหลุดบ่อย ไฟล์ในเซิพเวอร์หาย หรือปัญหาแรนซัมแวร์(Ransomware)ที่ยึดข้อมูลทั้งหมดในบริษัทแล้วเรียกค่าไถ่ในราคาสูงลิบลิ่ว

    โปรแกรม Antivirus

    การติดตั้งโปรแกรมแอนตี้ไวรัสบนเครื่องคอมพิวเตอร์ เพื่อในการกรองไฟล์ในระดับบุคคล สามารถช่วยป้องกันมัลแวร์และไวรัส รวมถึงมีการอัปเดตฐานข้อมูลระดับเครื่อง ไฟล์ในเครื่อง รวมถึงช่วยกรองเว็บไซต์ที่เรากำลังจะเข้าไป

บริษัททำอะไรได้บ้าง หากถูก data breach ?

หลายบริษัทในต่างประเทศกำลังเข้มงวดกับมาตรการด้านความปลอดภัย และประเมินขั้นตอนในการปกป้องข้อมูลของลูกค้า รวมถึงทางรัฐเองก็มีการใช้กฎหมายและข้อบังคับ ที่กำหนดให้บริษัทต้องดำเนินการในกรณีที่ถูกขโมยข้อมูล เหตุการณ์ด้านความปลอดภัยในบริษัท และมีกฏเกณฑ์ในการแจ้งเตือนให้ลูกค้ารับทราบในกรณีที่บริษัทเองถูกโจรกรรมข้อมูล เพื่อให้ลูกค้ารับทราบความเสี่ยงของข้อมูลส่วนตัวข้องตัวเอง (personally identifiable information)

ปัจจุบันไม่มีวิธีการที่จะช่วยทำให้เราปลอดภัยจากการถูกละเมิดข้อมูลอย่างแท้จริง โดยเฉพาะความก้าวหน้าของเทคโนโลยี ความสะดวกาสบายที่เราเองก็ต้องแลกมาด้วยความเสี่ยงในการถูกละเมิดข้อมูล ทำให้การตั้งรับอาชญากรรมออนไลน์ของเรานั้นจะเล่นเป็นบทหนูจับแมว จับได้ก็ยังมีใหม่เข้ามาเรื่อยๆ ดังนั้นสิ่งที่ทำได้ดีที่สุดคือการป้องกันจากตัวเอง การเข้ารหัสผ่านสองชั้น และหมั่นอัปเดตความรู้ความเข้าใจใหม่อยู่เสมอ และเตรียมระบบความปลอดภัยไอทีด้วยผู้เชี่ยวชาญด้วย Firewall as a Service


Source : wikipedia , kaspersky , trendmicro

it support คือ

บริการ Firewall as a Service

ปรึกษาความปลอดภัยทางไซเบอร์

กรอกแบบฟอร์มด้านล่างนี้ได้เลย

Cyber Security ความปลอดภัยไซเบอร์ 5 ประเภท มีอะไรบ้าง?

cyber security

Cyber security หรือการรักษาความปลอดภัยทางไซเบอร์ คือการช่วยป้องกันระบบที่เชื่อมต่อกับอินเทอร์เน็ต ไม่ว่าจะเป็นคอมพิวเตอร์  ฮาร์ดแวร์ ซอฟต์แวร์ และข้อมูลต่าง ๆ ซึ่งปัจจุบันดูเหมือนว่าอุปกรณ์ใกล้ตัวของเราเริ่มเป็นคอมพิวเตอร์ขนาดเล็กรอบๆตัวเรามากขึ้น โดยสิ่งหนึ่งในนั้นเป็นอุปกรณ์ที่เรียกว่า IoT หรือ อินเตอร์เน็ตของสรรพสิ่ง (Internet of Things) ตั้งแต่นาฬิกา เครื่องช่างน้ำหนัก ลำโพง หรือแม้กระทั่งหลอดไฟก็ตาม มันเป็นสิ่งที่เชื่อมต่ออินเตอร์เน็ตและถูกโจมตีได้ ถ้าหากไม่มีระบบ Cyber security ที่ป้องกันการเข้าถึงข้อมูล

ชีวิตของเราต้องพึ่งพา Cyber Security มากแค่ไหน?

สิ่งหนึ่งของอุปกรณ์ที่เชื่อมอินเตอร์เน็ตหรือ IoT นั้นเข้ามาสร้างความสะดวกสบายให้เรามากมาย เช่น เก็บข้อมูลการนอน เก็บข้อมูลความดันโลหิต หรือเก็บข้อมูลการใช้จ่ายในชีวิตประจำวัน จะเป็นอย่างไรถ้าหากอุปกรณ์เหล่านั้นถูกโจรกรรมไปเพื่อนำไปขายให้กับผู้ที่ไม่หวังดี ฉะนั้นเราจึงต้องพึ่งพาระบบในการมาป้องกัน ที่เรียกว่า Cybersecurity นั่นเอง

Cyber security 5 type of threat prevention

ประเภทของ Cybersecurity 

  • Critical infrastructure security

    เป็นความปลอดภัยระดับโครงสร้างพื้นฐานที่เรียกว่า Cyber physical systems (CPS) ที่สังคมสมัยใหม่ต้องพึ่งพา ซึ่งเป็นสิ่งที่ใช้ในชีวิตประจำวัน ระบบไฟฟ้า ระบบน้ำประปา ระบบไฟจราจร ระบบข้อมูลคนไข้ในโรงพยาบาล รวมไปถึงระบบขนส่งสาธารณะ ซึ่งในปัจจุบันอุปกรณ์เหล่านี้จำเป็นต้องพึ่งพาระบบคอมพิวเตอร์มาช่วยทำงาน ควบคุมการจ่ายไฟ ควบคุมการจ่ายน้ำ การควบคุมจราจรโดยวัดความหนาแน่นของรถบนถนน ซึ่งแต่ละวันแต่ละวินาทีถ้าไม่มีคอมพิวเตอร์เป็นตัวกลางควบคุมสิ่งต่าง ถ้าหากให้มนุษย์มาควบคุมแบบ 1 จุดต่อ 1 คน นอกจากจะมีประสิทธิภาพในการทำงานที่จำกัดแล้ว ความต่อเนื่องในการทำงาน รวมถึงความผิดพลาดที่เกิดจากความเป็นมนุษย์เองจะทำให้ไม่ได้รับความสะดวกสบายอย่างแน่นอน

    critical infrastructure security

    Cyber physical system level ระดับการควบคุมทางไซเบอร์

    โดยการควบคุมทางไซเบอร์นั้นถูกเรียงลำดับตามการทำงานที่พึ่งพาอุปกรณ์ไซเบอร์น้อยสุดจนไปถึงการควบคุมโดยสมบูรณ์

    Configuration level

    เป็นการทำทุกอย่างโดยมนุษย์ ทุกกระบวนการขั้นตอน

    Cognition level

    เป็นขั้นตอนการทำงานทุกอย่างโดยมนุษย์โดยมีวิธีการทำงาน แนวทางที่แน่นอน

    Cyber level

    มีการทำงานโดยมนุษย์โดยมีเครื่องจักร (ที่มีคอมพิวเตอร์) มาช่วยทำงานบางส่วน

    Data to Information level

    มีการใช้ข้อมูลที่เก็บมาได้จากหลายส่วนมาวิเคราะห์การทำงาน

    Smart connection level

    เป็นการทำงานโดยคอมพิวเตอร์โดยสมบูรณ์ โดยเพียงทำแค่การเสียบปลั๊กเท่านั้น


    ทำให้เบื้องหลังของโครงสร้างพื้นฐานที่อยู่ในชีวิตประจำวันของเราจึงถูกควบคุมด้วยเซนเซอร์อุปกรณ์ต่างๆแล้วส่งข้อมูลไปให้คอมพิวเตอร์ประมวลผลออกมา ทำให้ถ้าหากมีการถูกแทรกแซงระบบ ทำให้ระบบไม่สามารถทำงานได้อย่างเป็นปกติ ไม่ว่าจะถูกแฮกเข้ามา ไม่ว่าไฟฟ้าที่ใช้เกิดดับ ระบบที่มีเกิดล่มกระทันหัน ก็จะเป็นหายนะทางการดำเนินชีวิตของมนุษย์ ซึ่งในปีที่ผ่านมาเรามีเหตุการณ์ที่ระบบ Network ของหน่วยงานต่างๆถูกโจมตี และนำข้อมูลมาขายทางเว็บมืดมากมาย ซึ่งสิ่งต่างๆเหล่านี้เป็นเสมือนสิ่งที่แจ้งเตือนให้กับผู้ดูแลออกมาว่า ระบบที่มีมันยังต้องพัฒนามากขึ้นไปอีกนั่นเอง

  • Application security

    Application security เป็นหนึ่งในมาตรการรักษาความปลอดภัยที่ควรต้องมีเพื่อใช้ปกป้องระบบ application securityจะใช้ซอฟต์แวร์และฮาร์ดแวร์ เพื่อจัดการกับภัยคุกคามภายนอกที่อาจเกิดขึ้นในขั้นตอนการพัฒนาแอปพลิเคชัน แอปพลิเคชันสามารถเข้าถึงได้ง่าย ๆ ผ่านระบบเครือข่าย ทำให้การใช้มาตรการรักษาความปลอดภัยในระหว่างการพัฒนาแอปเป็นขั้นตอนที่สำคัญมากที่สุด

    types of application security

    ชนิดของ Application security มี 5 รูปแบบ

    Authentication

    การตรวจสอบความถูกต้องจะใช้กระบวนการเข้าผู้ใช้งาน และกรอกรหัสผ่านที่มีการลงทะเบียนไว้

    Authorization

    การอนุญาตเป็นกระบวนการตรวจสอบว่าผู้ที่กรอกเข้ามูลเข้ามานั้นมีความถูกต้องกับในระบบหรือเปล่า

    Encryption

    การเข้ารหัสเป็นขั้นตอนต่อไปในการปกปิดข้อมูลระหว่างทาง ทำให้ถ้าเกิดการส่งข้อมูลระหว่างผู้ให้บริการ กับผู้รับบริการถูกขโมยไปจะมั่นใจได้ว่าข้อมูลดังกล่าวนั้นถูกปกปิดไว้ ไม่สามารถแกะออกได้

    Logging

    การบันทึกข้อมูลทำให้ระบบนั้นสามารถตรวจสอบย้อนกลับได้ว่ามีการเข้าสู่ระบบในช่วงเวลาใด ในตำแหน่งใดเพื่อดูความเสี่ยงที่มีพฤติกรรมการเข้าสู่ระบบที่ไม่น่าปลอดภัย

    Testing

    การทดสอบความปลอดภัยเป็นกระบวนการตรวจสอบกิจกรรมทั้งหมดให้แน่ใจว่าทำงานได้ตามขั้นตอน

  • Network security

    เนื่องจาก Cyber security เกี่ยวข้องกับการถูกโจมตีจากผู้ใช้นอกเครือข่าย ดังนั้น Network security จึงเป็นการป้องกันการบุกรุกเข้ามาภายในเครือข่ายโดยไม่ได้รับอนุญาตช่วยให้มีความปลอดภัย และเป็นการปกป้องโครงสร้างพื้นฐานและยับยั้งบุคคลภายนอกที่อาจเข้ามาเพื่อการเพิ่มประสิทธิภาพของการทำงานปัจจุบันอุปกรณ์ที่เรียกว่า Firewall นั้นนอกจากทำการกรองข้อมูล กรองผู้ใช้ที่ปลอมเนียน จนระบบยากจะแยกออกแล้ว มีการพัฒนาเครื่องมือที่เรียกว่า Machine learning ที่เป็นการเรียนรู้พฤติกรรมของผู้ใช้งานที่แอบปลอมเนียนเข้าระบบ ให้ตัว Firewall นั้นแยกแยะผู้แอบเข้ามาใช้งานได้ดีขึ้นตัวอย่างการเรียนรู้ด้วย Machine learning เช่น การจดจำเวลาที่เข้าใช้งาน ความเร็วในการเข้าหน้าต่างๆ หรือแม้กระทั่งความเร็วในการกดคลิกคำสั่ง ก็ล้วนทำให้ระบบ Machine learning สามารถวิเคราะห์ออกมาว่าพฤติกรรมต่างๆเหล่านี้เป็นอย่างไร และเป็นการเข้าใช้ด้วยตัวปลอมหรือเปล่า เป็นต้น

  • Cloud security & Cloud computing

    ระบบคลาวด์ หรือ Cloud security คือหนึ่งในความปลอดภัยทางไซเบอร์ เป็นระบบที่ถูกใช้งานแพร่หลายมากขึ้นหลังจากการใช้อินเตอร์เน็ตความเร็วสูงแบบแพร่หลาย โดยระบบนี้ใช้โปรแกรมมาควบคุม ข้อมูลบน  Cloud resources นอกจากนี้ผู้ให้บริการระบบคลาวด์ที่กำลังพัฒนาและใช้เครื่องมือ security ใหม่ ๆ อย่างต่อเนื่องเพื่อช่วยให้ผู้ใช้ระดับองค์กรสามารถรักษาความปลอดภัยของข้อมูลให้ดียิ่งขึ้นเมื่อการเติบโตของระบบ Cloud ทั้งระบบ Server และ Security ก็เกิดนวัตกรรมขึ้นมาเพิ่มที่ชื่อว่า Cloud computing ซึ่งเป็นเทคโนโลยีในการเก็บข้อมูลในรูปแบบออนไลน์โดยปกติแล้วการประมวลผลข้อมูลเป็นล้านๆรายชื่อออกมาด้วยคอมพิวเตอร์ปกตินั้น อาจจะใช้เวลา 3 ปี แต่การใช้ระบบดังกล่าวที่เป็นคอมพิวเตอร์เร็วสูงมาช่วยประมวลผล จะช่วยลดเวลาคิดคำนวลผลเหลือเพียง 3 วันก็เป็นได้เช่นกันอย่างไรก็ตามระบบ Cloud server และ Cloud computing เหล่านี้เราต้องทำการเชื่อมเข้าระบบด้วยอินเตอร์เน็ตนั่นเอง ซึ่งยังต้องมีข้อด้อยด้านความปลอดภัยที่ถูกโจมตีได้ง่ายอยู่นั่นเอง

  • Internet of things (IoT) security

    เป็นระบบทางกายภาพไซเบอร์ที่มีความหลากหลาย เช่น เครื่องใช้ไฟฟ้าระบบเซ็นเซอร์, โทรทัศน์, อุปกรณ์กระจายสัญญาณ, เครื่องพิมพ์, และกล้องวงจรปิดการศึกษาโดย Bain พบว่า ความปลอดภัยเป็นหนึ่งในอุปสรรคที่ใหญ่ที่สุดของ IoT ซึ่งบริษัทต่าง ๆ จะซื้ออุปกรณ์ IoT เพิ่ม ถ้าหากพบว่าอุปกรณ์ IoT ที่ใช้อยู่มีความเสี่ยงเรื่องความปลอดภัย นอกจากนี้บริษัทส่วนใหญ่ยังไม่ค่อยสนใจในเรื่องของมูลค่าและการเติบโตของ IoT อีกด้วย หากธุรกิจของคุณใช้ผลิตภัณฑ์ที่มีการเชื่อมต่อกับอินเทอร์เน็ต มันก็เป็นสิ่งสำคัญอย่างมากในการป้องกันความเสี่ยงก่อนที่ผลิตภัณฑ์นั้นจะถูกจัดส่งหรือใช้งาน และจงจำไว้ว่าทุกอุปกรณ์ทางไอทีนั้นมีความเสี่ยงแทบทุกเครื่อง

วางระบบใหม่

ปัจจุบันนี้เมื่อมีการเติบโตทางการใช้งานอุปกรณ์ที่เชื่อมต่ออินเตอร์เน็ต และการใช้งานที่เชื่อมต่อด้วยอินเตอร์เน็ต โดยมีทั้งข้อมูลสำคัญ และข้อมูลละเอียดอ่อนมากมายที่เป็นที่หมายของแฮกเกอร์มากขึ้น ทำให้ระบบ Cyber Security ต้องมีการดูแลที่ซับซ้อนยิ่งขึ้น ด้วยเหตุนี้เองการให้ทีมผู้เชี่ยวชาญเข้ามาคอยดูแลให้ตลอดจึงช่วยให้ระบบงานมีความเสถียร และ ลดเวลาการแก้ปัญหาที่ยาวนาน ผ่านบริการ Firewall as a Service

ออกแบบ

บริการออกแบบเครือข่าย Network security (Firewall as a Service)

  • ออกแบบระบบ Network security
  • ลำดับความปลอดภัยของข้อมูล
  • ดูแลฐานข้อมูลความปลอดภัยให้เป็นปัจจุบัน
  • ดูแลระบบให้ตลอดอายุสัญญา

ปรึกษาการทำระบบ Cyber Security

กรอกแบบฟอร์มด้านล่างนี้

Cyber Security Mesh รูปแบบ ความปลอดภัยไอที ที่ใช้ทำงานจากที่บ้าน

cyber security mesh รูปแบบ

แน่นอนว่าความปลอดภัยทางไซเบอร์นั้นมีมานานหลายสิบปีแล้ว โดยที่ภาพจำเดิมของเราการรักษาความปลอดภัยนั้นต้องผูกติดกับศูนย์กลาง เช่น ทำงานบริษัท ใช้อินเตอร์เน็ตบริษัท เปิดข้อมูลข้างใน แต่ในยุคปัจจุบัน แม้กระทั่งบริษัทระดับโลกหลายองค์กรชั้นนำ อนุญาตให้พนักงานทำงานจากริมชายหาด ชายทะเล หรือในที่ที่มีสัญญาณอินเตอร์เน็ต โดยผ่านระบบความปลอดภัยแบบใหม่ที่ชื่อ Cyber security mesh รูปแบบ มีการทำงานแบบไหน สร้างความปลอดภัยยังไง มาติดตามกันดูเลย

ประวัติศาสตร์การเกิดขึ้นมาของ Network Security

ตั้งแต่มีการสร้างไวรัสคอมพิวเตอร์ขึ้นมาในห้องทดลองขึ้นมา โดยสามารถออกคำสั่ง ทำสิ่งต่างๆตามที่ต้องการอยู่ภายในระบบเครือข่าย ถึงแม้ในการสร้างโค้ดคำสั่งนั้นขึ้นมาในตอนนั้น ไม่ได้มีเป้าหมายเพื่อทำสิ่งที่อันตรายแต่อย่างใด แต่นั่นคือจุดเริ่มต้นของวิทยาการของแฮกเกอร์ ที่เห็นเส้นทางในการเติบโตของตัวเอง พร้อมๆกับบทบาทของคอมพิวเตอร์ที่เติบโตมากยิ่งขึ้นจนถึงปัจจุบัน 

ทั้งความก้าวหน้าทางวิทยาการทางคอมพิวเตอร์นี้เอง มาพร้อมกับแฮกเกอร์ที่แสวงหาประโยชน์ ทำให้ต่อมาเริ่มมีเหยื่อจากการแฮกระบบเพิ่มขึ้น พร้อมทั้งอาชญากรทางคอมพิวเตอร์จูงใจผู้แสวงหารายได้จากการหาช่องโหว่นี้จนกระทั่งการเติบโตของยุคอินเตอร์เน็ตเริ่มเพิ่มมากขึ้น จากที่แต่เดิมการใช้งานคอมพิวเตอร์นั้นเป็นเพียงการช่วยให้ระบบคำนวน ใช้งานภายในครัวเรือนไม่ได้ติดต่อกับภายนอก หรือ การติดต่อกันภายนอกนั้นยังมีข้อจำกัดมากเกินไป ทำให้การมุ่งเป้าโจมตีคอมพิวเตอร์นั้นไม่ได้มีความรวดเร็ว และหลากหลายดังเช่นยุคนี้

ความปลอดภัยของ Network ในออฟฟิศ

ถ้าหลายคนได้ทำงานออฟฟิศที่อยู่ในสถานที่ มีโต้ะ มีระบบภายในมาตลอดชีวิต ก็คงเข้าใจดีถึงภาพของความปลอดภัย กล่าวคือ เราจะจินตนาการบริษัทเป็นเหมือนปราสาทสักหลัง ที่ทางเข้ามีผู้รักษาความปลอดภัย บนฐานกำแพงมีทหารคอยสอดส่องว่าใครเข้ามา หรือกำลังเดินทางเข้ามาบ้าง โดยทุกอย่างรวมศูนย์กลางอยู่ด้วยระบบเดียวที่เรียกว่า “Firewall” จากนั้นค่อยมีการกำหนดบทบาทของแต่ละคนว่า “ผู้บริหาร” เข้าถึงข้อมูล A B C D “ผู้จัดการ” เข้าถึงข้อมูล A B C “ผู้ดำเนินงาน” อาจจจะเข้าถึงแค่ข้อมูล “A” เพียงอย่างเดียว แน่นอนว่าทุกวันนี้ระบบความปลอดภัยดังกล่าวยังคงปลอดภัย และเป็นที่ยอมรับกันอย่างแพร่หลาย จนกระทั่งเกิดเหตุการณ์ที่บังคับให้ผู้คนที่ทำงานในบริษัท “ห้าม” มารวมตัวกันในสถานที่เดียวกันทางกฏหมาย จะทำยังไงถ้าหากข้อมูลสำคัญทั้งหมด อาจจะถูกเข้าถึงได้จากทุกที่ที่พนักงานเชื่อมต่ออินเตอร์ได้จากภายนอกบริษัท จึงเริ่มมีการพัฒนาต่อยอดมาเป็นการเข้าถึงด้วยระบบ “VPN”

  • การรีโมทผ่าน VPN

    การต่อยอดการเข้าถึงระบบด้วย VPN เป็นเสมือนการจำลองระบบที่เข้าจากที่ไหนก็ได้บนโลกนี้ที่มีอินเตอร์เน็ต ว่ากำลังอยู่ในวงเครือข่ายภายในบริษัท (กำแพงปราสาท) แล้วใช้ระบบความปลอดภัยที่อยู่ในปราสาทมาตรวจสอบว่าใครจริง ใครปลอมแปลงออกมา ซึ่งวิธีการนี้เป็นเสมือนการท้าทายระบบที่มีอยู่เดิม ว่ายังแข็งแกร่งทนทานอยู่หรือเปล่า แต่ถ้าหากมีคนเจาะเข้าระบบได้แล้ว ไม่ว่าจะเป็นการรู้ Username หรือได้อุปกรณ์ของคนๆนั้นมา ก็เป็นเรื่องไม่ยากเลยถ้าหากแฮกเกอร์จะเข้าถึงข้อมูลภายในได้ จึงมีการพัฒนาความปลอดภัยไปอีกขั้นที่เรียกว่า “ความปลอดภัยด้วย Cyber security mesh”
    cyber security mesh รูปแบบ

 ความปลอดภัยด้วย Cyber security mesh รูปแบบ ไฮบริด

ถ้าเปรียบเทียบระบบ Network รูปแบบเดิมที่อยู่ในบริษัท การทำงานด้วยระบบนี้ก็จะมีความคล้ายกัน เพียงแต่ความปลอดภัยจะมีการเลือกใช้งานแตกต่างกันไปตามความต้องการ โดยที่ละจุดและอุปกรณ์จะมีการเชื่อมระบบความปลอดภัยจากฐานข้อมูลเดียวกันไว้  โดยจุดแข็งของความปลอดภัยระบบดังกล่าว จะแบ่งไปตามความเหมาะสม เช่น การใช้ระบบคลาวรักษาความปลอดภัย หรือ ตรวจสอบพฤติกรรมการทำงานด้าน Cyber security ด้วยแอพพลิเคชั่น เป็นต้น ด้วยเพราะความจำเป็นในการทำงานของเรามีความหลากหลาย รวมถึงเราไม่สามารถเข้าสู่ออฟฟิศที่เป็นศูนย์กลางทางข้อมูล ความลับต่างๆ ที่โดยปกตินั้นก่อนจะเข้าถึงข้อมูลต้องมีการยืนยันตัวตนในระดับชั้นต่างๆ ซึ่งในปัจจุบันมีวิธีการจัดการความปลอดภัย ดังนี้

  • Network security

    ส่วนใหญ่การคุกคามทางไซเบอร์ไม่ว่าจะเป็นการฝังไวรัสเข้าสู่อุปกรณ์ การติดตั้งชุดคำสั่ง หรือการเจาะเข้าสู่ระบบนั้น แฮกเกอร์เองไม่สามารถที่จะเดินเข้ามาเพื่อเจาะเข้าสู่ระบบได้เอง ช่องทางเดียวที่ง่ายและไม่มีตัวตนที่ทำกันคือการเข้ามาทางเครือข่ายเน็ตเวิร์ก โดยการรักษาความปลอดภัยนั้นจะเป็นไปตามเคสที่เจอ โดยส่วนใหญ่การเข้ามาของแฮกเกอร์นั้นมุ่งเป้าไปที่การขโมยข้อมูล การลบข้อมูล การแอบแฝงเข้ามาเอาข้อมูลออกไป ทำให้วิธีการรับมือของ ระบบความปลอดภัยทางไอทีจะสอดคล้องกัน ไม่ว่าจะเป็นการทำระบบป้องกันข้อมูลสูญหาย (DLP : Data loss protection) การสร้างความปลอดภัยในการเข้าสู่ข้อมูล (IAM : Identify access management) ซึ่งจะทำหน้าที่ผสมผสานเทคโนโลยีเข้าด้วยกัน ไม่ว่าจะเป็นการกรอกรหัสผ่าน การยืนยันตัวตน และกฏเกณฑ์การเข้าถึงข้อมูลต่างๆ 

  • Cloud security

    การมีคอมพิวเตอร์ที่แรงๆสักเครื่องมาช่วยเราประมวลผลได้อย่างรวดเร็ว เก็บข้อมูลโดยที่เราไม่ต้องแบกใส่กระเป๋าไปไหน เป็นจริงได้เมื่อเครือข่ายอินเตอร์เน็ตของเรานั้นรวดเร็วเพียงพอดังเช่นยุคปัจจุบัน ทำให้เราไม่ต้องมี CPU ที่แรงๆในคอมทุกเครื่องเพื่อที่จะมีความสามารถในการคัดกรองข้อมูล แต่เราใช้ซุบเปอร์คอมพิวเตอร์อยู่บนคลาวในการคัดกรองข้อมูลเป็นล้านๆคำสั่งให้เราได้ในเวลาเดียวกัน โดยหลักของการใช้ cloud computing นั้นจะช่วยรักษาความปลอดภัยให้กับอุปกรณ์ของเราตลอดเวลาที่มีการเชื่อมต่ออินเตอร์เน็ต โดยที่ช่วยรักษาความปลอดภัยโดยไม่ทำให้เครื่องหน่วง อืด ช้า ได้
    cyber security mesh รูปแบบ

  • Endpoint security

    การรักษาความปลอดภัยแบบ Endpoint เป็นกระบวนการรักษาความปลอดภัยให้กับอุปกรณ์ที่อยู่ปลายทางของระบบ กล่าวคือโดยปกติระบบความปลอดภัยนั้นจะถูกควบคุมด้วยศูนย์กลางอย่างเครื่อง Firewall แล้วจากนั้นทุกอย่างที่อยู่ในเครือข่ายจะถูกคัดกรองด้วย Firewall ก่อนจะถึงเครื่องที่เชื่อมต่อในเครือข่าย ไม่ว่าจะเป็น คอมพิวเตอร์ โน๊ตบุ๊ค เทอร์มินอล ปริ้นเตอร์และอื่นๆ แต่วิธีการนี้จะเป็นตัวแสกนข้อมูล ตรวจจับพฤติกรรมการใช้งานให้กับผู้ที่เชื่อมต่อที่ทำตัวเหมือนกับโปรแกรม antivirus เพียงแต่ endpoint นั้นสามารถทำงานร่วมกับ Firewall ใช้ฐานข้อมูลและนโยบายการทำงานเดียวกัน

  • Application security

    การใช้ความปลอดภัยประเภทนี้เป็นการรักษาความปลอดภัยของแอพพลิเคชั่นโดยเฉพาะ โดยปัจจุบันการใช้แอพพลิเคชั่นนั้นสามารถใช้ร่วมกันกับทุกอุปกรณ์ เช่น การเข้าสู่ระบบบัญชี ที่แต่เดิมสามารถเข้าถึงได้เพียงคอมพิวเตอร์เท่านั้น แต่ปัจจุบันเริ่มพัฒนาให้ใช้งานได้บนอุปกรณ์ที่หลากหลายระบบ หลากหลายขนาดจอ เหตุนี้เองความปลอดภัยในการเข้าแอพพลิเคชั่นควรได้รับการดูแลด้วยระบบเดียวกัน โดยพื้นฐานการรักษาความปลอดภัยจะเป็นการใช้งานอย่างผสมผสานไม่มีตายตัว อย่างเช่น การเข้ารหัสข้อมูล ร่วมกับการขออนุญาตสิทธิ์ในการใช้งานฟีเจอร์ต่างๆ จัดเก็บข้อมูล กล้อง หรืออัดเสียง เหล่านี้เองเป็นไปเพื่อรักษาความปลอดภัยให้กับแอพพลิเคชั่นที่ต้องการความปลอดภัยเป็นพิเศษ
    พนักงานไอที

ความปลอดภัยที่เหมาะสมต้องเป็นยังไง?

ปัจจุบันเทคโนโลยีการยืนยันตัวตนค่อนข้างจะรัดกุม จากทั้งอุปกรณ์สามารถใช้ลายนิ้วมือ ใช้ OTP มือถือของเจ้าของที่มีเวลา 5 นาทียืนยันตัว หรือ ใช้ระบบนาฬิกาสุ่มรหัส Authentication 30 วินาทีสามารถทำการป้องกันเข้าถึงสองชั้น หรือเข้ารหัสสามชั้น ได้ตามแต่นโยบายของบริษัท

  • ระดับการเข้าถึงข้อมูล

    การใช้ระบบ Cyber security mesh นั้นนอกจากจะเชื่อมโยงฐานข้อมูลเข้าด้วยกันเป็นสถานี (node) ทำให้แต่ละอุปกรณ์ในสถานที่นั้นๆมีการตรวจสอบระหว่างกันเอง ผ่านระบบความปลอดภัยเดียวกันเมื่อเกิดเหตุมีการเจาะเข้ารหัสจากสถานี A ได้แล้วพอข้อมูลถูกส่งไป B C D ที่ไม่ได้ถูกเจาะเข้าระบบ จะยืนยันตัวตนได้ว่าสิ่งที่สถานี A ส่งออกมานั้นเป็นของปลอม

  • การตรวจสอบข้อมูลระหว่างกัน

    สิ่งที่ทำให้ระบบนี้มีความแข็งแกร่งคือการกระจายการตรวจสอบระหว่างกัน ซึ่งแตกต่างจากรูปแบบเดิมที่รวมไว้ที่อุปกรณ์และคนไม่กี่คน ยกตัวอย่างการตรวจสอบระหว่างกัน การ Login เข้าระบบด้วย IP Address ของประเทศไทย แต่ Location GPS ของอุปกรณ์อยู่อินเดีย ก็จะทำให้ระบบความปลอดภัยวิเคราะห์ออกมาว่ามันไม่สัมพันธ์กันนั่นเอง ยกตัวอย่างการนำมาใช้งานของระบบแอพพลิเคชั่นที่เราใช้คือ “เป๋าตัง” ถ้าหากเราจะโอนจ่ายค่าสินค้า แต่ถ้าโลเคชั่นของอุปกรณ์สองเครื่องห่างกันเกิน X เมตร ระบบตรวจสอบจะปฏิเสธการทำรายการ ถึงแม้ว่าจะมีความปลอดภัยใหม่ที่หลากหลายออกมาให้บริษัทที่ต้องการทำงานจากทุกที่ได้เลือกใช้งานแล้ว แต่ระบบไฟร์วอลล์เดิมก็ยังคงเป็นส่วนหลักของการรักษาข้อมูลจากส่วนกลางกระจายออกมา ทำให้เมื่อมีการพัฒนาต่อยอดจะผสมเอาการประมวลผลบนคลาว ร่วมกับการตรวจสอบตัวตน ตำแหน่ง สถานที่ตั้ง ซึ่งอาจจะขึ้นอยู่กับนักพัฒนา และแบรนด์ต่างๆใช้กัน โดยสามารถปรึกษาทีมเทคนิคก่อนเลือกใช้งานเพื่อหาลักษณะการใช้งานที่ต้องการนั่นเอง

บริการ Firewall พร้อมทีมผู้เชี่ยวชาญดูแล

  • Firewall แบบ subscription model
  • ไม่ต้องลงทุนอุปกรณ์เอง
  • ไม่ต้องจ้างทีมผู้เชี่ยวชาญ
  • มีทีมผู้เชี่ยวชาญดูแลตลอดอายุการใช้งาน

สนใจบริการของเรา

กรอกแบบฟอร์มเพื่อให้เราติดต่อกลับ

Cybersecurity Mesh โครงสร้างพื้นฐานของ Cyber defense ใช้ในบริษัท

cybersecurity mesh

ปัจจุบันการทำงานบนระบบออนไลน์นั้นมีอย่างแพร่หลายเนื่องจากการปรับตัวการทำงานให้สอดคล้องกับสถานการณ์ปัจจุบัน ทำให้บริษัทเองที่เดิมทีนั้นมีพนักงานเข้ามาทำงาน ใช้ข้อมูลภายในต่างๆเป็นการเข้าออกจากประตูทางเดียว แต่เนื่องจากสถานการณ์การแพร่ระบาดนี่เองทำให้การเปลี่ยนแปลงไปทำงานจากที่บ้าน จากที่ต่างๆโดยไม่ต้องมีการเข้ามาทำงานที่บริษัทจึงเป็นสิ่งที่หลีกเลี่ยงไม่ได้ ทำให้ความปลอดภัยทางไอทีของบริษัทนั้นไม่สามารถทำได้แบบเดิมที่มีการตั้งระบบความปลอดภัย และอุปกรณ์ไฟร์วอลล์ (firewall) ไว้ภายในบริษัท แต่จำเป็นต้องใช้ความปลอดภัยทางข้อมูลแบบใหม่ที่กระจายออกมาจากจุดเดิมที่ชื่อว่า Cybersecurity mesh เป็นการสร้างป้อมปราการรักษาความปลอดภัยทางไซเบอร์ จากการรวมไว้ที่เดียวภายในบริษัท ให้เป็นจุดย่อยๆเหมือนแคมป์ชั่วคราว โดยการใช้วิธีการนี้นอกจากจะทำให้ความปลอดภัยยังอยู่แล้ว ยังช่วยให้ระบบนั้นมีความยืดหยุ่น รวดเร็ว และแฮกเกอร์นั้นเหนื่อยที่จะเจาะเข้าระบบทีละตัว

cybersecurity mesh
source : https://www.wallarm.com/what/what-is-cybersecurity-mesh

 

แนวคิดของ Cybersecurity mesh

การพัฒนาแนวคิดของความปลอดภัยแบบกระจาย ในโลกไซเบอร์อาจเป็น revolution ที่จำเป็นมาก เพื่อให้เรามั่นใจถึงความปลอดภัยของ sensitive data ในช่วงเวลาของ remote work แบบนี้ อีกทั้งยังเป็นแนวคิดที่กว้างและเกี่ยวข้องกับเครือข่ายโหนดอีกด้วย โดยประกอบไปด้วยการออกแบบและการใช้โครงสร้างพื้นฐานทางด้าน IT security ที่ไม่ได้มุ่งเน้นไปที่การสร้าง “perimeter” รอบ ๆ อุปกรณ์หรือโหนดทั้งหมดของ IT network เพียงอย่างเดียว แต่จะสร้างขอบเขตที่เล็กลง โดยเฉพาะรอบ ๆ อุปกรณ์หรือ access point แต่ละจุดแทน ซึ่งสิ่งนี้เองที่จะสร้าง security architecture แบบแยกส่วนและตอบสนองเราได้มากขึ้น และ Cybersecurity Mesh นี้เองที่จะครอบคลุมถึง access points ที่แตกต่างกันของเครือข่ายได้อีกด้วย

cybersecurity mesh
การผสมผสานการใช้ข้อมูล ทั้งข้อมูลรหัสผ่าน ข้อมูลจากคลาว ข้อมูลจากฐานข้อมูล ที่อยู๋คนละที่มาปรับใช้ประโยชน์จากการกระจายความปลอดภัย

Cybersecurity Mesh คืออะไร ?

โดยเป็นระบบความปลอดภัยทาง network รูปแบบใหม่การทำงานนั้นจะแก้ปัญหาจากเดิมนั้นเป็นเพียงการตั้งระบบ Firewall ที่ทำหน้าที่กรองข้อมูลและจัดการพฤติกรรมที่น่าสงสัยของคนที่ใช้อินเตอร์เน็ตภายในบริษัท รวมถึงควบคุมดูแลข้อมูลที่ใช้งานภายในบริษัทอย่างเครื่องเซิฟเวอร์ที่เป็นฐานข้อมูล โดยเมื่อจำเป็นต้องมีการเข้ามาดึงข้อมูลภายในออฟฟิศก็จะทำโดยการเชื่อมต่อ VPN ที่เป็นเหมือนการเชื่อมอุโมงค์ทะลุมิติเข้ามาเสมือนว่าเข้ามาใช้อินเตอร์เน็ตภายในบริษัทนั่นเอง ทว่าการใช้วิธีการดังกล่าวนี้เองมีความปลอดภัยที่น้อยถ้าหากเกิดการขโมยข้อมูลออกมาซึ่งมีความแตกต่างที่เพิ่มความปลอดภัยในระดับที่บริษัทที่ต้องใช้ความปลอดภัยระดับสูง หน่วยงานรัฐฯ ยอมรับการใช้งานนี้

  1. ไม่เชื่อไว้ก่อนแล้วค่อยมาพิสูจน์ตัวตน (Zero trust achitecture)

    Zero trust achitecture เป็นปฏิบัติการที่ใช้กันอย่างแพร่หลายในปัจจุบัน โดยวิธีการนี้จะใช้การ “ไม่วางใจ” โดยการตรวจสอบย้อนกลับทุกครั้งที่มีการเข้าใช้งาน ในการใช้งานรูปแบบเดิมถ้าหากมีการเข้าสู่ระบบเพียงครั้งเดียวภายในเครือข่าย(ในบริษัทหรือสำนักงาน) ก็สามารถเข้าถึงข้อมูลได้ทั้งหมดโดยไม่ต้องมาตรวจสอบอะไรเพิ่มเติม

    zero trust architecture
    zero trust architecture เป็นการใช้โครงสร้างพื้นฐานร่วมกัน ประกอบด้วย User , Application , Risk management และ devices

    ยกตัวอย่าง ถ้าหากพนักงาน A ได้ใช้คอมพิวเตอร์บริษัทเปิดเข้าไปดูข้อมูลได้ตามสิทธิ์ที่มี แต่ถ้าหากต้องการเข้าไปดูข้อมูลที่เป็นความลับของบริษัท ถ้าหากมีรหัสผ่านก็สามารถกรอกเข้าไปเปิดดูได้ตามต้องการ ซึ่งเป็นไปตามระบบเดิมที่ไม่มีพนักงานเข้าสู่ระบบจากภายนอกบริษัท แต่ถ้าหากเป็นระบบ ไม่เชื่อไว้ก่อน อย่าง Zero trust achitecture จะเป็นการลดอำนาจของพนักงานคนเดิม และพนักงานคนอื่นๆที่มีสิทธิ์มากกว่า โดยที่ใช้คอมพิวเตอร์ร่วมกับ ai ในการยืนยันสิทธิ์ ไม่ว่าจะเป็นการกรอกรหัสร่วมกับการใช้ biometric ไม่ว่าจะเป็นการยืนยันตัวตนด้วย OTP ใช้นิ้วแสกน รวมถึงการยืนยันตำแหน่งการเข้าสู่ระบบ และเมื่อเข้าสู่ระบบได้แล้วจะมีระยะเวลาที่อยู่ในระบบได้ก่อนที่จะต้องเข้าระบบซ้ำใหม่ และให้เข้าถึงข้อมูลได้น้อยที่สุดเพียงพอสำหรับการใช้งานเท่านั้น

  2. ไม่รวมไว้ที่เดียว แต่กระจายตัวไปทั่วๆ (Decentralised network)

    ถ้าหากการทำงานด้วยระบบเดิมนั้นเป็นการตั้ง Firewall เป็นระบบศูนย์กลางที่คัดกรองข้อมูลเข้าออกเครือข่าย รวมถึงควบคุมกฏการใช้งานภายในระบบ โดยการใช้ความปลอดภัยของเครือข่ายนั้นจะเป็นการใช้ Firewall ร่วมกับ Cloud computing โดยใช้นโยบายเดียวกัน ทำให้เมื่อเรา login ผ่านเข้าระบบจากนอกบริษัทจะใช้ฐานข้อมูลบนคลาวในการตรวจสอบความปลอดภัย รวมถึงระบบความปลอดภัยทางข้อมูลก็จะใช้คลาวเป็นตัวกลางในการคัดกรองข้อมูลแทน Firewall ที่ไปตั้งไว้บนบริษัท ทำให้ปัจจุบันอุปกรณ์ Firewall นั้นจะเป็นระบบผสมผสานกับความปลอดภัยบนคลาว cloud security นั่นเอง
    cybersecurity mesh

ประโยชน์ของการใช้งาน

เมื่อการ remote working อย่างเช่นการเชื่อมต่อ VPN กลายเป็น “New Normal” สำหรับการนำมาใช้งาน ไม่ว่าจะเป็นพนักงาน, คู่ค้าหรือลูกค้าขององค์กรต่าง ๆ ก็จะกระจายตัวทำงานในสถานที่แตกต่างกันไป ในขณะที่การดำเนินการต่าง ๆ ก็กลายเป็น “นิตินัย” มากขึ้น การคุกคามหาช่องโหว่ระหว่างการพัฒนาความปลอดภัยทางไอทีในสถานการณ์ปัจจุบันก็เพิ่มสูงขึ้นควบคู่กันไป ทำให้การควบคุม cybersecurity มีการปรับตัวยืดหยุ่นและปรับขนาดได้ กลายเป็นสิ่งจำเป็นสำหรับทุกองค์กร และ security trend อย่างความปลอดภัยของข้อมูลที่กระจายตัว ที่กำลังเติบโตนี้ ก็เกิดขึ้นจากการทำลายข้อจำกัดการวางระบบ Firewall ที่เดิมครอบคลุมแค่ในขอบเขตของ Network เดียว ให้ออกนอกขอบเขตของ security perimeter แบบเดิมมากขึ้น พื้นฐานของการใช้งานระบบกระจายตัวของความปลอดภัยนั้นเป็นกระบวนการให้บริษัทออกแบบนโยบายการใช้งาน แล้วตัวอุปกรณ์ Firewall ในปัจจุบันไม่จำเป็นต้องใช้การคัดกรองข้อมูลที่รวดเร็วมากเหมือนเช่นเดิม เพราะมีการใช้ระบบคลาวในการช่วยประมวลผลอีกทางหนึ่ง

  • การนำเข้าไปใช้ในระบบบริษัท

    การเปลี่ยนแปลงระบบการทำงานในปัจจุบันที่บริษัทเลือกที่จะลดพื้นที่ของออฟฟิศ ลดการเข้ามาทำงานเหมือนเช่นเดิม ทำให้พฤติกรรมการทำงานนั้นเปลี่ยนทั้งผู้คน และอุปกรณ์ที่ต้องนำมาใช้งาน เหล่านี้เองจึงทำให้การติดตั้งระบบความปลอดภัยไว้ที่เดียวเป็นปราการเหมือนที่ทำมาย่อมไม่เกิดผลดี เพราะถ้าหากการกรอกรหัสผ่านชั้นเดียวโดยให้พนักงานที่ได้รับมอบหมายเดินมายืนยันตัวตนนั้นเริ่มจะไม่จำเป็นและไม่ปลอดภัยอีกต่อไป ดังนั้นการป้องกันของเราก็จำเป็นต้องขยายออกไปสอดคล้องกับโครงสร้างพื้นฐานที่สำคัญของเราตั้งอยู่นอก traditional perimeter รวมถึงอุปกรณ์ที่เชื่อมต่อข้อมูลที่สำคัญขององค์กรก็ต้องขยายออกไปด้วยเช่นกัน

  • จัดการอุปกรณ์ที่ต้องใช้กับงานในบริษัท

    ช่วงนี้เองที่ assets หรือ resources หลักขององค์กรอยู่นอกขอบเขตอย่างง่ายดาย ทั้งทาง logical และ physical ตอนนี้ security infrastructure ขององค์กรต้องมีความพร้อมเพียงพอที่จะครอบคลุม resources ของพนักงานที่ใช้งานร่วมกับ IP ขององค์กร (Intellectual Property หรือทรัพย์สินทางปัญญา) ซึ่งแต่ละองค์กรสามารถบังคับใช้ decoupling policy ของแต่ละองค์กรได้ จากนั้น security แบบใหม่จะถูกสร้างขึ้นแทนขอบเขตทาง physical หรือ logical แบบดั้งเดิม วิธีนี้จะช่วยให้บุคคลภายนอกไม่สามารถเข้าถึง “Right Information” ได้ทั้งเครือข่าย ไม่ว่าข้อมูลนั้นจะอยู่ที่ไหน ซึ่งหมายความว่าเมื่อมีการกำหนดนโยบายแล้ว three-tiered information access protocol สำหรับพนักงานทุกคนจะใช้กฎเดียวกันกับ information access ไม่ว่าใครจะพยายามเข้าถึงข้อมูลหรือสถานที่ที่อยู่ในเครือข่ายก็ตาม การเกิดขึ้นมาของ Cyber security mesh จะช่วยให้ระบบความปลอดภัยของข้อมูลด้วยการกระจายจุดความปลอดภัย แล้วให้แต่ละจุดนั้นมีการตรวจสอบว่าชุดข้อมูลที่มีการ Login เข้ามานั้นตรงกันทั้งหมดหรือเปล่า ด้วยเหตุนี้จึงทำให้นอกจากระบบความปลอดภัยมีความสมบูรณ์เหมือนทำงานอยู่ในบริษัทโดยที่ Firewall ที่รักษาฐานข้อมูลของบริษัทยังคงทำหน้าที่รักษาความปลอดภัยควบคู่กับระบบนี้จะช่วยให้เข้าใจถึงภาพรวม โดยจะแบ่ง รูปแบบความปลอดภัยไอทีที่ใช้ทำงานจากที่บ้านในปัจจุบันต้องประกอบด้วยสิ่งนี้

บริการวางระบบ Firewall พร้อมผู้เชี่ยวชาญดูแล

บริการออกแบบระบบไอที พร้อมความปลอดภัยแบบกระจายทำให้พนักงานมีอิสระในการทำงาน มีการตรวจสอบการทำงานและควบคุมระบบได้จากศูนย์กลาง 

  • แก้ปัญหาเน็ตหลุดเป็นประจำ
  • แก้ปัญหาคอมพ์ติดไวรัสโดยไม่ทราบสาเหตุ
  • แก้ปัญหาเมลบริษัทถูกแสปมเมล

ต้องการสอบถามบริการเพิ่มเติม

กรอกข้อมูลเพื่อให้เราติดต่อกลับ

IT Security คือ อะไร 7 ขั้นตอนสร้างรากฐาน Network บริษัทให้มั่นคง

IT Security คือ

IT Security คือ พื้นฐานของการรักษาความปลอดภัยของ Network ในทุกบริษัท ทำให้ส่วนประกอบของการทำนั้นนอกจากต้องมีแผนการทำงานที่แน่นอน มีกลยุทธ์การรับมือกับการทำงานด้วยทฤษฏีชีสแผ่น หรือตามแต่เทคนิคของ Cyber security

IT Security คือ พื้นฐานของความปลอดภัยทาง Network

มีการศึกษาที่น่าสนใจจาก The National Security Agency หรือสำนักงานความมั่นคงแห่งชาติ (NSA) และ NetCraftsmen ได้ระบุฟังก์ชันพื้นฐาน 7 อย่างเพื่อเป็นรากฐานของระบบที่ดี ฟังก์ชันเหล่านี้มีความสำคัญอย่างยิ่งต่อการป้องกันเหตุการณ์ทางไซเบอร์ถึง 93% อีกทั้งยังทำให้เกิดรากฐานที่มั่นคงเพื่อสร้าง security system ที่ครอบคลุมและปลอดภัยจาก 7 ขั้นตอนดังนี้

Foundation of it security

INFO Graphic source : Source

  • Multifactor authentication
    แทนที่จะใช้ basic password บริษัทควรใช้ multifactor authentication หรือการพิสูจน์ตัวตนแบบหลายปัจจัย เช่น การพิสูจน์ตัวตนแบบสองปัจจัย หรือ two-factor authentication (2FA) ที่หากเราลงชื่อเข้าใช้ในบัญชีใด ๆ มันจะส่งรหัสผ่านไปที่มือถือของคุณ เพื่อเป็นการยืนยันตัวตนอีกที ความท้าทายในการส่งข้อความกลายเป็น mechanism ยอดนิยมสำหรับ 2FA เพราะอาจถูกโจมตีโดยผู้ที่ไม่หวังดี โดยการเข้ายึดบัญชีโทรศัพท์ หรือหมายเลขโทรศัพท์

  • การควบคุมแบบ Role-based access
    การที่พนักงานที่มีหน้าที่หรือบทบาทนั้น ๆ สามารถเข้าถึงข้อมูลและทรัพยากรที่จำเป็นสำหรับการทำงานนั้นได้เพียงอย่างเดียว พนักงานที่มีบทบาทหรืออยู่ฝ่ายอื่นจะเข้ามาใช้ข้อมูลหรือทรัพยากรอีกแผนกไม่ได้ ตัวอย่างเช่นพนักงาน HR จะเข้าถึงข้อมูลของฝ่ายบัญชีไม่ได้ และด้วยการจำกัดแบบ role-based access นี้ จะช่วยสามารถป้องกันบริษัทจากการถูกขโมยข้อมูลได้“นอกจากนี้ผลิตภัณฑ์เกือบทั้งหมดจะต้องมีการควบคุมความปลอดภัยในการเข้าถึงตาม role-based access เนื่องจากการป้องกันทางไอทีมีความสำคัญมากขึ้น”

  • แอปพลิเคชัน Allowlist
    Networks เคยเป็นระบบเปิด และจะกรองแค่การปฏิเสธการเชื่อมต่อบางอย่างเพียงอย่างเดียว ส่วน Allowlisting คือการแปลงกระบวนการนั้น เพื่ออนุญาตเฉพาะการเชื่อมต่อและ data flows ที่จำเป็นสำหรับการทำงานของแอปพลิเคชันเท่านั้น การเชื่อมต่ออื่น ๆ ทั้งหมดจะถูกปิดกั้น มีวัตถุประสงค์เพื่อลดโอกาสในการละเมิดความปลอดภัย (Security Breach) ที่จะแพร่กระจายไปทั่วทั้งองค์กร ทีมงานไอทีควรกำหนดค่า filtering systems เพื่อบันทึกข้อมูลต่าง ๆ เช่น บันทึกความล้มเหลวในการพยายามสร้างการเชื่อมต่อ โดยการแจ้งเตือนเหล่านี้จะนำไปยัง accounts หรือ systems ที่ถูกบุกรุกได้ 

  • Patching และวิธีแก้ปัญหา
    ทีมไอทีต้องสามารถ patching และ installing ปัญหาที่เกี่ยวกับช่องโหว่ ตามที่ระบุไว้ในการนำเสนอของ NSA การโจมตีแบบ zero-day แทบจะไม่เกิดขึ้น และการละเมิดทาง cybersecurity ส่วนใหญ่เกิดจากระบบที่ไม่ได้รับการแก้ไข ดังนั้นจึงต้องมีการอัปเดต applications, server OSes และโครงสร้างพื้นฐานของ network เป็นประจำ นอกจากนี้ทีมไอทีจะต้องมีกระบวนการและบุคคลในการติดตามการอัปเดต และระบบ configuration management เพื่ออำนวยความสะดวกในการอัปเดต

  • Network segmentation
    เป้าหมายของ network segmentation หรือการแบ่งส่วนเครือข่าย คือเพื่อป้องกันไม่ให้มัลแวร์อัตโนมัติแพร่กระจายไปในส่วนของฟังก์ชันธุรกิจ ตัวอย่างของการแบ่งย่อย network ออกเป็นส่วน ๆ เช่น facilities infrastructure networks เพราะไม่มีเหตุผลอะไรที่แผนกอื่น ๆ จะเข้าถึงฟังก์ชันทางธุรกิจ ดังนั้นทีมไอทีควรใช้แอปพลิเคชัน Allowlist สำหรับการเข้าถึงระหว่าง business segments

  • System backups
    การบุกรุกที่พบบ่อยที่สุดคือแรนซัมแวร์ ซึ่งอาจทำให้ธุรกิจเสียหายได้ ดังนั้นการสำรองข้อมูลระบบหรือ system backups สามารถกำจัดความเสี่ยงจากการโจมตีได้มาก ซึ่งทีมไอทีจะต้องออกแบบ backup systems อย่างรอบคอบเพื่อให้ปลอดภัย เนื่องจากผู้โจมตีมักจะตรวจสอบ IT systems หลายสัปดาห์ ก่อนที่จะเริ่มทำการเข้ารหัสข้อมูลขององค์กร ภัยธรรมชาติอาจก่อกวนธุรกิจได้เช่นเดียวกับการโจมตีของแรนซัมแวร์ ดังนั้นควรจัดเก็บข้อมูลสำรองไว้ในที่ที่ปลอดภัย หรือที่ไม่ส่งผลกระทบต่อระบบปฏิบัติการ แนะนำให้ลองค้นคว้าดูว่าธุรกิจต่าง ๆ รับมือและฟื้นตัวจากภัยธรรมชาติได้อย่างไรบ้าง

  • การศึกษาด้าน IT security คือ การ  Educate พนักงาน
    ขั้นตอนสุดท้ายของการรักษาความปลอดภัยคือการ educate พนักงาน ลองใช้ anti-phishing campaigns เพื่อฝึกอบรมพนักงานเกี่ยวกับประเภทของอีเมลที่เอื้อต่อการบุกรุกหรือการฉ้อโกง การโจมตีทั่วไปคือการล่อลวงพนักงานให้คลิกเรื่องตลก รูปภาพ หรือวิดีโอที่ติดมัลแวร์ในอีเมล แล้วชักจูงให้พนักงานทำการโอนเงินให้ 

ระบบป้องกัน Ransomware ที่ดี

จัดระเบียบระบบ Network องค์กรเพื่อป้องกันการถูกโจมตีจาก Ransomware โดยเฉพาะ โดยเริ่มจากการออกแบบระบบ วางอุปกรณ์ และดูแลให้คำปรึกษาตลอดอายุสัญญา 

ปรึกษาการวาง Cyber Security

กรอกแบบฟอร์มด้านล่างนี้