10 ทักษะที่จะช่วยเพิ่มความมั่นคงปลอดภัยในโลกไซเบอร์ให้กับองค์กร
10 ทักษะที่จะช่วยเพิ่มความมั่นคงปลอดภัยในโลกไซเบอร์ให้กับองค์กรธุรกิจของคุณ
สถานการณ์ภัยคุกคามนั้นมีการเปลี่ยนแปลงอยู่ตลอดเวลา ดังนั้น สิ่งสำคัญก็คือ พนักงานของคุณจะต้องมีเครื่องมือที่เหมาะสม เพื่อที่จะเอาไว้รับมือกับสถานการณ์ที่จะเกิดขึ้น
ดูเหมือนว่าในทุกๆ วันเราจะได้รับรายงานเกี่ยวกับภัยคุกคามจากภายนอก (External Threats) หรือความเสี่ยงของช่องโหว่ (Vulnerability) ในซอฟต์แวร์ใหม่ๆ ที่อาจจะเป็นอันตรายต่อธุรกิจ ที่สามารถพบเห็นได้ในหลากหลายอุตสาหกรรม ซึ่งหากพิจารณาจากเครื่องไม้เครื่องมือที่กำลังได้รับการพัฒนานอยู่นี้ ก็ไม่น่าแปลกใจเลยที่เหตุการณ์ด้านความมั่นคงปลอดภัยทางไซเบอร์ (Cyber Incident) ที่มีการรายงานโดยองค์กรธุรกิจ จะเพิ่มขึ้นจาก 45%ในปี 2018 เป็น 61% ในปี2019 และดูเหมือนว่ามันจะเป็นอีกหนึ่งเหตุผลที่ทำให้องค์กรธุรกิจต้องสูญเสียงบประมาณไปกับการพัฒนาที่ไม่ยั่งยืนเหล่านี้ ซึ่งต่อไปนี้จะเป็นการกล่าวถึงทักษะสำคัญที่จะช่วยเพิ่มความมั่นคงปลอดภัยในโลกไซเบอร์ให้กับองค์กรธุรกิจของคุณ
1.การปรับแนวความคิดและกลยุทธ์ให้สอดคล้องกับสถานการณ์ที่เปลี่ยนแปลงอยู่ตลอดเวลา
ไม่ว่าบริษัทของคุณจะมีขนาดเล็กหรือใหญ่ หรือจะเป็นธุรกิจประเภทใดก็ตาม ไม่ช้าหรือเร็วคุณก็ต้องมีแนวโน้มที่จะต้องจัดการกับปัญหาด้านความมั่นคงปลอดภัยในโลกไซเบอร์ (Cyber Security) อยู่ดี อย่างไรก็ตาม ปัญหาที่ว่านี้ก็ไม่ได้ขึ้นอยู่กับเพียงแค่ความถี่ของการโจมตีเท่านั้น แต่ปัญหาที่เพิ่มขึ้นนี้ยังมีสาเหตุมาจากจำนวนของผู้ใช้ที่เพิ่มมากขึ้น, เครื่องมือที่เอื้อต่อการโจมตี ตลอดจนแฮกเกอร์รับจ้าง (Hacker-for-Hire)ที่มีให้บริการอย่างเปิดเผย ซึ่งภัยคุกคามในปัจจุบันก็ได้กลายเป็นสิ่งที่มีความซับซ้อนอย่างไม่น่าเชื่อ รวมถึงความสามารถในการพัฒนาการโจมตีก็อาจจะก้าวหน้าเร็วเกินกว่ากลยุทธ์การป้องกันภัยทางไซเบอร์ใดๆ จะตามทันได้
กลยุทธ์การโจมตีที่สร้างความเสียหายบนโลกไซเบอร์ที่ทันสมัยนั้น มักจะเป็นกลยุทธ์แบบหลากหลายแนวทาง (Multi-Pronged) และการสอดส่องเพื่อค้นหาข้อมูลต่างๆ ของเครือข่ายเป้าหมาย (Active Reconnaissance) หรือเพื่อเก็บข้อมูลรูปแบบการทำงานต่างๆ ของเครื่องเป้าหมาย โดยปราศจากข้อมูลส่วนบุคคลใดๆ (Passive Reconnaissance)และอาจจะเป็นการดำเนินการเบื้องต้นของการโจมตีที่เป็นอันตราย โดย Botnetsซึ่งประกอบไปด้วยกองทัพของเครื่องที่ติดเชื้อทั้งหมด สามารถปลดปล่อยและเพิ่มจำนวนได้ตามเป้าหมายใหม่ที่ติดเชื้อผ่านไดร์ฟ โดยการดาวน์โหลด Trojan Horses ซึ่งเป็นโปรแกรมคอมพิวเตอร์ที่ถูกบรรจุเข้าไปในคอมพิวเตอร์ เพื่อทำการลอบเก็บข้อมูลของคอมพิวเตอร์นั้นๆ นอกจากนี้ การโจมตีทางอ้อมผ่านองค์กรอื่น (island-hopping) ก็ยังเป็นภัยคุกคามล่าสุดที่ต้องทำให้ผู้บริหารเทคโนโลยีสารสนเทศระดับสูง (CIO) ต้องทำงานหนักมากยิ่งขึ้น
2.ปัจจัยด้านบุคคล
ส่วนหนึ่งของการต่อสู้มาอย่างต่อเนื่องและยาวนาน นั่นก็คือ การใช้คนที่เหมาะสม อย่างถูกที่และถูกเวลา ซึ่งการรักษาความมั่นคงปลอดภัยทางไซเบอร์ (Cyber Security) นั้น ต้องการชุดทักษะที่จำเป็น (Skill Set) ที่เฉพาะเจาะจงมาก รวมทั้งพนักงานที่พร้อมจะทำงานอย่างแข็งขันและสามารถควบคุมสถานการณ์ต่างๆ ได้ เพื่อรับมือกับภัยคุกคาม (Threat) ที่พร้อมจะเกิดขึ้นได้ตลอดเวลา และบ่อยครั้งที่เรามักจะได้ยินคำพูดถากถางที่ว่า ความจริงแล้วพนักงานรักษาความปลอดภัยที่สมบูรณ์แบบพวกเขาก็เป็นแฮกเกอร์ที่มีจริยธรรมนั่นเอง ส่วนภารกิจที่ต้องทำก็คือ พวกเขาจะต้องทำให้พนักงานภายในองค์กรทราบถึงธรรมชาติที่แท้จริง (Exact Nature) ของภัยคุกคามที่พวกเขากำลังเผชิญอยู่ ไม่ว่าจะอยู่ในรูปแบบของการเจาะระบบผ่านช่องโหว่ที่เกิดจากบั๊กของซอฟต์แวร์ จากรหัสผ่านที่ไม่แข็งแกร่ง (Password Exploits) หรือการโจมตีที่ซับซ้อนโดยใช้มัลแวร์เป็นหลัก (Malware-Based Attacks) ตลอดจนการวางแผนเพื่อรับมือภัยคุกคามเหล่านี้อย่างเหมาะสม
เมื่อมีการประเมินทักษะและการพัฒนากลยุทธ์ มันเป็นสิ่งสำคัญที่จะต้องคำนึงถึงเส้นทางหรือวิธีการที่แฮ็กเกอร์ใช้ในการเข้าถึงคอมพิวเตอร์ หรือเซิร์ฟเวอร์ (Attack Vector) ผ่านทางเครือข่าย ตลอดจนภัยคุกคามที่มีสาเหตุมาจากตัวพวกเขาเอง อย่างไรก็ตาม การเพิ่มขึ้นของเทคโนโลยีอย่าง IoT และ Edge ก็มีโอกาสที่จะก่อให้เกิดการโจมตีเพิ่มมากขึ้น และเนื่องด้วยในปัจจุบัน บริษัทส่วนใหญ่ก็ยังทำการย้ายข้อมูลไปยังระบบคลาวด์อย่างสมบูรณ์ (Pure Cloud) หรือใช้วิธีการแบบผสมผสาน (Hybrid ) ด้วยเหตุผลนี้การรักษาความปลอดภัยทางไซเบอร์ จึงทำได้ยากลำบากมากยิ่งขึ้น
3.การรักษาความปลอดภัยบนระบบเครือข่าย (Network security)
ความมั่นคงปลอดภัยบนโลกไซเบอร์นั้นไม่ได้เป็นเพียงแค่การจัดการที่เกี่ยวกับภัยคุกคามภายนอก (External Threat) - ภัยคุกคามภายใน (Internal Threat), ไม่ว่าจะเกิดขึ้นด้วยเหตุบังเอิญ (Accidental) หรือมีสาเหตุมาจากผู้ไม่ประสงค์ดี ทั้งหมดนี้ล้วนก่อให้เกิดความเสี่ยงที่สำคัญต่อธุรกิจ ดังนั้น การรักษาความปลอดภัยบนระบบเครือข่ายอย่างมีประสิทธิภาพจึงเป็นกุญแจสำคัญในการป้องกันการสูญหายของข้อมูล อันเนื่องมาจากเหตุการณ์ประเภทนี้ และผู้ที่น่าจะได้รับตำแหน่งให้ดูแลจัดการในเรื่องนี้ก็ควรที่จะสามารถออกนโยบาย (Enact Policies) และควบคุมได้ทั้งภายในและทั่วทั้งเครือข่าย
นโยบายดังกล่าวอาจรวมถึงการควบคุมการเข้าถึงระบบเครือข่าย (Network Access Control) เช่น การจำกัดประเภทของอุปกรณ์ที่สามารถเข้าถึงเครือข่าย หรือการจำกัดสิ่งที่เป็นอุปกรณ์หรือผู้ใช้ที่สามารถเข้าถึงได้เมื่อมีการเชื่อมต่อ ยกตัวอย่างเช่น เช่น ผู้ที่ไม่ได้รับการว่าจ้างจากแผนกทรัพยากรบุคคล ก็ไม่ควรที่จะเข้าถึงไฟล์ของแผนกทรัพยากรบุคคลได้ และผู้ที่ไม่ได้ทำงานในแผนกการเงินก็ไม่ควรที่จะเข้าถึงข้อมูลทางการเงินขององค์กรได้
มีเครื่องมือหลากหลายชนิดที่จะช่วยให้ผู้ดูแลระบบสามารถกำหนดนโยบายที่เกี่ยวกับเรื่องนี้ได้ รวมถึงเครือข่ายเสมือนแบบส่วนตัว หรือ VPN (Virtual Private Networks), ไฟร์วอลล์ (Firewall) ที่ทำหน้าที่เป็นระบบรักษาความปลอดภัยของเครือข่าย หรือนวัตกรรมล่าสุดอย่างอัลกอริทึมที่ทำให้เครื่องจักรกลเรียนรู้และเข้าใจในประเด็นที่เราสนใจจากข้อมูล (Machine Learning) ที่สามารถระบุ (Identify) ได้อย่างรวดเร็วเมื่อผู้ใช้หรืออุปกรณ์ทำงานผิดปกติ และหยุดกระบวนการดังกล่าว ซึ่งในปัจจุบัน Firewall ได้ถูกผสานรวมเข้ากับการเรียนรู้ของเครื่อง (Machine Learning) เพื่อสร้างเครื่องมือที่เรียกกันว่า WAFหรือ Web Application Firewall แม้ว่าความสามารถในการแยกแยะความแตกต่างระหว่างผู้ใช้ที่เป็นมนุษย์และผู้ใช้ที่เป็นMachine จะไม่สามารถป้องกันความผิดพลาดที่เกิดจากความพลั้งเผลอ (Foolproof) ได้อย่างสมบูรณ์ ซึ่งโดยปกติแล้ว WAF ก็มักจะมีอุปสรรคที่มากพอที่จะยับยั้งแฮกเกอร์ให้ห่างจากกลุ่มเป้าหมายที่เป็นแอปพลิเคชั่นของคุณได้
นอกจากนี้ ซอฟต์แวร์ก็ยังสามารถปรับใช้โดยการแบ่งเซิร์ฟเวอร์ออกเป็น Micro-Segmentsซึ่งจะช่วยยับยั้งการแพร่ระบาดของการติดเชื้อไปทั่วเครือข่าย
4.การรักษาความปลอดภัยบนคลาวด์ (Cloud Security)
ในปัจจุบัน เราอาจจะพบว่าแทบทุกองค์กรนั้นได้มีการนำระบบคลาวด์มาใช้บ้างแล้วในระดับหนึ่ง ซึ่งก็หมายความว่าองค์กรต่างๆ เหล่านี้จำเป็นที่จะต้องรักษาความปลอดภัยของข้อมูลและแอปพลิเคชั่นที่ใช้บนคลาวด์ นอกเหนือจากการรักษาความปลอดภัยโครงสร้างพื้นฐานที่ตั้งอยู่ที่ Siteของพวกเขาเอง (On-Premise)
อย่างไรก็ตาม พวกเขายังพบปัญหาในเรื่องของการขาดแคลนผู้เชี่ยวชาญด้านความปลอดภัยทางอินเทอร์เน็ต (Cybersecurity) ที่มีความเชี่ยวชาญในระบบคลาวด์ ซึ่งเกือบ 1 ใน 3 (29%) ของภาคธุรกิจก็ยังอ้างถึงความขาดแคลนในด้านทักษะความปลอดภัยของคลาวด์ด้วย จากการสำรวจของ ISSA / ESG ประจำปี 2560
ความรับผิดชอบในส่วนของการสร้างความมั่นใจด้านความปลอดภัยของข้อมูลและแอพพลิเคชั่นบนคลาวด์นั้นขึ้นอยู่กับองค์กรไม่ใช่กับบริษัทที่ให้บริการคลาวด์ ดังนั้น เมื่อองค์กรย้ายจากการรับมือกับภัยคุกคามในระบบ On-Premiseไปสู่ภัยคุกคามบน Cloud เขาจำเป็นต้องมีผู้เชี่ยวชาญที่มีทักษะด้านการรักษาความปลอดภัยบนคลาวด์ด้วย เช่นกัน
การจัดการเกี่ยวกับระบบยืนยันตัวบุคคล (Identity Management–IDM) ที่ไม่มีประสิทธิภาพ เป็นส่วนหนึ่งของภัยคุกคามด้านความปลอดภัยของระบบที่อยู่บนCloud เนื่องจากแฮกเกอร์อาจปกปิดตัวเองในฐานะผู้ใช้ที่ถูกกฎหมาย เพื่อเข้าถึง แก้ไขและลบข้อมูล
ปัญหาความปลอดภัยของระบบคลาวด์อีกอย่างหนึ่งก็คือ แอพพลิเคชั่นคลาวด์ (Cloud Apps) ที่มีระบบการรักษาความปลอดภัยที่ไม่มีประสิทธิภาพ แอพพลิเคชั่นและ Cloud Service ส่วนใหญ่จะใช้ส่วนต่อประสานโปรแกรมประยุกต์ (Application Program Interface: API) เพื่อการสื่อสารและถ่ายโอนข้อมูล ซึ่งหมายความว่าความปลอดภัยของ API มีผลโดยตรงต่อการรักษาความปลอดภัยของบริการคลาวด์ โดยพบว่าโอกาสของการละเมิดข้อมูลจะเพิ่มมากขึ้น ก็ต่อเมื่อบุคคลที่สามได้รับสิทธิ์ในการเข้าถึง API
นอกจากนี้ สถาบันต่างๆ เช่น SANS ซึ่งเป็นสถาบันฝึกอบรมและวิจัยด้านความมั่นคงปลอดภัยไซเบอร์ที่มีชื่อเสียงในระดับนานาชาติ และ CSA (Cloud Security Alliance) ได้มีการนำเสนอการฝึกอบรมและออกใบรับรองในด้านความมั่งคงปลอดภัยบนคลาวด์สำหรับมืออาชีพ เพื่อเพิ่มทักษะของพวกเขาในด้านนี้
5.การบริหารความเสี่ยง (Risk Management)
ทักษะพื้นฐานที่ผู้เชี่ยวชาญด้านความมั่นคงปลอดภัยบนโลกไซเบอร์ (Cyber Security) ควรมีก็คือ ความเข้าใจเกี่ยวกับการบริหารจัดการความเสี่ยง ตลอดจนรู้ถึงวิธีการแก้ปัญหาที่ดีสุดที่จะนำมาใช้ เมื่อถึงคราวที่บริษัทถูกโจมตีจากภัยคุกคาม การบริหารจัดการความเสี่ยงที่ดีนั้น มักสร้างขึ้นจากกลยุทธ์และขั้นตอนที่แข็งแกร่งเสมอ เพื่อรับมือกับเหตุการณ์ด้านความมั่นคงปลอดภัย อย่างไรก็ตามในเรื่องนี้ Marshซึ่งเป็นผู้นำระดับโลกในธุรกิจนายหน้าประกันภัยและการบริหารความเสี่ยงได้รายงานว่า ผู้นำธุรกิจในหลายๆ องค์กร ก็ไม่ได้ให้ความสำคัญกับการบริหารจัดการความเสี่ยง ในฐานะที่เป็นส่วนหนึ่งของกลยุทธ์การรักษาความปลอดภัยด้านไอทีที่กว้างขึ้นสำหรับพวกเขา
กลยุทธ์ดังกล่าว มีข้อควรปฏิบัติตาม 3 ขั้นตอนด้วยกัน อันดับแรกก็คือ การป้องกัน (Prevention) เป็นวิธีลดความเสี่ยงจากการถูกโจมตี, การแก้ปัญหา (Resolution)ซึ่งจะเป็นขั้นตอนในการปฏิบัติในกรณีที่การโจมตีทำสำเร็จ หลังจากนั้นก็คือ การซ่อมแซม (Restitution) เพื่อฟื้นฟูความเชื่อมั่นของลูกค้า หรือบรรเทาผลกระทบที่เกิดจากการแฮ็คเป็นส่วนใหญ่
เนื่องจากความเสี่ยงนั้นไม่สามารถถูกกำจัดให้หมดไปได้อย่างสมบูรณ์ ทักษะนี้จึงมีความสำคัญเป็นอย่างมาก เพราะการบริหารจัดการความเสี่ยงจะช่วยป้องกัน (Prevent) หรือลดความไม่แน่นอนภายในองค์กร และยังช่วยเพิ่มในเรื่องประสิทธิภาพ, ความเชื่อมั่นและชื่อเสียงโดยรวมให้กับองค์กร
6.การบริหารจัดการ Patch และ Software
เมื่อองค์กรมีการจัดเก็บข้อมูลเป็นจำนวนมากในรูปแบบ On-Premiseภายในศูนย์ข้อมูลของตัวเอง ดังนั้น พวกเขาจำเป็นที่จะต้องมีผู้เชี่ยวชาญด้านความปลอดภัยที่เข้าใจถึงความสำคัญของการอัพเดตซอฟต์แวร์เป็นประจำ รวมไปถึงวิธีการเผยแพร่ซอฟต์แวร์เหล่านี้ไปทั่วทั้งองค์กร โดยก่อให้เกิดการหยุดชะงักน้อยที่สุด (Disruption) เท่าที่จะเป็นไปได้
การบริหารจัดการแพทช์ (Patch Management) เป็นกุญแจสำคัญที่จะช่วยสร้างความมั่นใจว่าบุคคลที่เป็นอันตรายจะไม่สามารถโจมตีองค์กรของพวกเขาผ่านทางช่องโหว่ที่ได้รับการเปิดเผย (Disclosed Vulnerability) ซึ่งส่วนใหญ่แล้วหลังจากที่มีการเปิดตัวซอฟต์แวร์ในช่วงแรกก็จะมีการออกแพตช์ความปลอดภัยให้ ดังนั้นผู้เชี่ยวชาญด้านความปลอดภัยจะต้องทำการดาวน์โหลดอย่างต่อเนื่อง และจะต้องนำพวกมันไปปรับใช้ เพื่อให้แน่ใจว่าระบบจะยังคงได้รับการปกป้อง และ Microsoftก็ก้าวล้ำนำหน้าไปอีกขั้น หลังจากที่ทำตามกำหนดด้วยการปล่อย Patchรายสัปดาห์ให้กับลูกค้าของพวกเขา
สำหรับองค์กรที่เลือกใช้ Software as a Service (SaaS) พวกเขาสามารถที่จะทำเรื่องเหล่านี้ได้ง่ายขึ้น เนื่องจากจะมีการอัพเดตไปยังคลาวด์โดยตรงจากผู้ขาย นอกจากนี้ทางผู้ให้บริการก็ยังมีการเก็บบันทึกกิจกรรมที่เกิดขึ้นตามลำดับเวลาของเหตุการณ์ที่อาจจะถูกนำมาตรวจสอบได้ภายหลัง (Audit Trail) เพื่อให้มั่นใจว่าทุกอย่างจะเป็นไปตามข้อกำหนด แต่มันก็ยังคงเป็นเรื่องสำคัญที่จะต้องคอยจับตาดูปัญหาด้านความปลอดภัยหลังจากที่เลือกใช้ผลิตภัณฑ์เหล่านี้
7.การวิเคราะห์ข้อมูลขนาดใหญ่ (Big Data analysis)
การวิเคราะห์ข้อมูลจำนวนมากเป็นอีกทักษะหนึ่งที่สำคัญในการรักษาความปลอดภัยบนโลกไซเบอร์ ตัวอย่างที่จะชี้ให้เห็นว่าการวิเคราะห์ข้อมูลเป็นทักษะการรักษาความปลอดภัยไซเบอร์ที่มีประโยชน์อย่างไรนั้น สามารถดูได้จากการโจมตีที่เรียกว่า "ภัยคุกคามขั้นสูงแบบต่อเนื่อง" (Advanced Persistent Threat: APT) ซึ่งจะเป็นการโจมตีระบบเครือข่ายรูปแบบหนึ่งที่แฮ็คเกอร์จะเลือกเป้าหมายเพียงรายเดียว แล้วมุ่งโจมตีเฉพาะเป้าหมายนั้น โดยใช้เทคนิคการโจมตีในรูปแบบต่างๆ ผสมผสานกันเพื่อให้ประสบผลสำเร็จ ซึ่งอาจจะกินเวลาเป็นสัปดาห์หรืออาจจะยาวนานเป็นปีเลยทีเดียว
ตามที่ Cloud Security Alliance (CSA) ซึ่งเป็นหน่วยงานที่มีหน้าที่ในการจัดทำวิจัยและเผยแพร่ความรู้ในประเด็นด้านความมั่นคงปลอดภัยของระบบการประมวลผลแบบCloud ได้รายงานไว้ก็คือ โดยทั่วไปภัยคุกคามขั้นสูงแบบต่อเนื่อง (APT) นั้น จะมีจุดมุ่งหมายเพื่อขโมยทรัพย์สินทางปัญญา (Intellectual Property) หรือข้อมูลที่เกี่ยวข้องกับกลยุทธ์ทางธุรกิจ และในขณะนี้ก็จัดได้ว่าเป็นหนึ่งในภัยคุกคามด้านความปลอดภัยที่ร้ายแรงที่สุดสำหรับองค์กร
การวิเคราะห์ข้อมูลขนาดใหญ่มีประโยชน์ในการตรวจจับ APT เนื่องจากโดยทั่วไปแล้วจะมีข้อมูลจำนวนมากที่ต้องตรวจสอบเพื่อค้นหาสิ่งผิดปกติ สำหรับองค์กรที่ไม่มีกระบวนการดังกล่าวอาจจะต้องใช้เวลาที่มากขึ้น และยังมีโอกาสน้อยที่จะแยกแยะประเภทของภัยคุกคามที่ตรวจพบ
8.ทักษะที่ไม่ได้มีเพียงแค่ความสามารถด้านเทคนิค
เมื่อพูดถึงความปลอดภัยบนโลกไซเบอร์ ทักษะที่ไม่ใช่แค่ความสามารถด้านเทคนิคที่มีความสำคัญพอๆ กับความเชี่ยวชาญด้านเทคนิค ยกตัวอย่าง เช่น ทักษะด้านการสื่อสารที่มีประสิทธิภาพเป็นสิ่งจำเป็นสำหรับการสื่อสารที่เกี่ยวกับภัยคุกคาม และเพื่อให้แน่ใจว่าหน่วยงานอื่นๆ สามารถเข้าใจถึงความสำคัญของการรักษาความปลอดภัยได้อย่างชัดเจน อย่างไรก็ตามการทำงานเป็นทีมและการร่วมมือกันก็นับว่ามีส่วนสำคัญเช่นกัน เนื่องจากผู้เชี่ยวชาญจะต้องทำงานร่วมกับทีมต่างๆ เพื่อให้แน่ใจว่าทุกๆ อย่างจะดำเนินไปอย่างราบรื่น
การเปลี่ยนความคิดจากองค์กรแบบไซโล (Silo) ที่แผนกต่างๆ ในองค์กรเดียวกันไม่ยอมแลกเปลี่ยนข้อมูลหรือองค์ความรู้ระหว่างกัน ตลอดจนการส่งเสริมการบูรณาการระหว่างแผนกต่างๆ สามารถสร้างความโปร่งใสและวัฒนธรรมการทำงานร่วมกันที่จำเป็น เพื่อให้แน่ใจว่าใจความสำคัญและเนื้อหาจะไม่สูญหายจากการชี้แจง
9.การกำกับดูแล (Governance)
แนวคิดและกระบวนการที่ใช้สำหรับดูแลข้อมูลองค์กรก็มีบทบาทสำคัญบนโลกไซเบอร์ เช่นกัน ยกตัวอย่างเช่น หากมีการละเมิดข้อมูล (Data Breach) บน Cloud Computing ผู้ให้บริการควรแจ้งเตือนลูกค้าทุกรายเกี่ยวกับการละเมิดดังกล่าว แม้แต่คนที่ไม่ได้รับผลกระทบ นอกจากนี้ ผู้ให้บริการก็ควรที่จะใช้ความพยายามในการระบุ (Identify) และแก้ไขปัญหาหรือจุดอ่อนต่างๆ ภายใต้กฎหมายการปกป้องข้อมูลใหม่ที่รู้จักกันในชื่อของระเบียบการคุ้มครองข้อมูลทั่วไป หรือ General Data Protection Regulation (GDPR) องค์กร (ผู้ให้บริการ) จะต้องแจ้งผู้ใช้ที่ได้รับผลกระทบและหน่วยงานคุ้มครองข้อมูลภายใน 72ชั่วโมง หลังจากทราบเหตุละเมิด หรืออาจถูกเรียกค่าปรับเป็นเงินที่สูงถึง 10 ล้านยูโร หรือ 2%ของรายได้ทั่วโลก ต่อปี
กฎระเบียบที่เพิ่มขึ้นนั้น ไม่เพียงแต่จะช่วยปกป้องความเป็นส่วนตัว (Privacy)ของผู้บริโภคเท่านั้น แต่มันยังช่วยปกป้องข้อมูลทางธุรกิจ (Business Data) และโครงสร้างพื้นฐานด้านไอที (IT infrastructure) ได้อีกด้วย ดังนั้นการปฏิบัติตามกฎระเบียบจึงก่อให้เกิดประโยชน์ ทั้งในส่วนขององค์กร (Organisation), ผู้ใช้บริการ (Customers)และคู่ค้า (Partners) ที่เข้ามาทำการติดต่อ อย่างไรก็ตาม มันเป็นสิ่งสำคัญที่จะปฏิบัติตามกฎระเบียบ เพื่อลดความเสี่ยงในโลกไซเบอร์ (Cyber Risk) ที่มีโอกาสที่จะเกิดขึ้น
10.ถึงเวลาแล้วที่องค์กรจะต้องขับเคลื่อนไปข้างหน้าด้วยระบบอัตโนมัติ
หนึ่งในวิธีที่ถูกนำเสนอเพื่อให้ครอบคลุมถึงปัญหาช่องว่างทางทักษะ (Skills Gap) ด้านการรักษาความปลอดภัยบนโลกไซเบอร์ ในขณะที่ยังคงมีการปรับปรุงด้านความมั่งคงปลอดภัยในธุรกิจโดยรวมให้ดีขึ้น นั่นก็คือ การนำระบบอัตโนมัติ (Automation) มาใช้ประโยชน์มากขึ้น
ส่วนใหญ่แล้วระบบอัตโนมัติ มักจะมุ่งเน้นไปที่การใช้การเรียนรู้ของเครื่อง (Machine Learning) และปัญญาประดิษฐ์ (AI) เพื่อระบุภัยคุกคามที่รู้จักและภัยคุกคามที่อาจจะเกิดได้เร็วขึ้น ในขณะเดียวกันก็ยังช่วยลดผลบวกปลอม หรือที่เราเรียกกันว่า False Positive ได้บางส่วน ที่ถูกพบในระบบอัตโนมัติก่อนหน้านี้ ซึ่งก็หมายความว่า สิ่งที่ถูกตั้งค่าสถานะว่าเป็น "ปัญหาที่อาจจะเกิดขึ้น" มีโอกาสน้อยมากที่จะทำให้มนุษย์ต้องเสียเวลาไปกับมัน
นอกจากนี้ AI และ Machine Learning ก็ยังสามารถที่จะระบุภัยคุกคามตามประเภท เช่น Ransomware หรือ ความพยายามฟิชชิ่ง (Phishing) ไม่ว่าจะเป็นมัลแวร์ที่รู้จักหรือไม่ก็ตาม นอกจากนี้พวกมันยังสามารถระบุพฤติกรรมที่ผิดปรกติของผู้ใช้ เช่น ถ้าในช่วงเวลาปกติพนักงานจะทำงานตั้งแต่ช่วงเวลา9 โมงเช้าจนถึง 5 โมงเย็น แต่กลับมีการใช้งานในช่วงเวลาตี 3 หรือเริ่มพยายามที่จะเข้าถึงระบบและข้อมูลพวกเขาแบบผิดปกติ หรือการพยายามเข้าถึงของบุคคลที่ไม่มีสิทธิ์ที่เหมาะสม ซึ่งสิ่งนี้อาจบ่งบอกถึงการHack หรือการคุกคามจากภายใน (Insider Threat) ที่ประสบความสำเร็จ และสามารถที่จะทำการตรวจสอบได้โดยสมาชิกที่เหมาะสมของทีมไอที
ซอฟต์แวร์ความปลอดภัยระดับองค์กรที่ทันสมัยที่สุดนั้น เป็นการนำเสนอความสามารถในด้านต่างๆ ของ AI และ Machine Learning แม้ว่าสิ่งที่คุณเลือกที่จะนำมาใช้นั้นจะขึ้นอยู่กับทักษะต่างๆ ที่มีอยู่แล้วในธุรกิจของคุณก็ตาม ในกรณีที่ไม่มีผู้ใดรู้วิธีตรวจสอบ (Investigate)ซึ่งมีความเป็นไปได้ที่จะต้องมีการแก้ไขและมีโอกาสที่จะเกิดการ Hackขึ้นจริงๆ คุณจะต้องฝึกฝนใครสักคนในด้านนี้ เพื่อที่จะใช้ซอฟต์แวร์ได้อย่างมีประสิทธิภาพ
สงวนลิขสิทธิ์ Copyright © 2024 บริษัท ควิกเซิร์ฟ โปรไวเดอร์ จำกัด
124/124 หมู่ที่ 2 ถนนนครอินทร์ ตำบลบางสีทอง อำเภอบางกรวย จังหวัดนนทบุรี 11130
โทรศัพท์ 0-2496-1234 โทรสาร 0-2496-1001