คลังเก็บป้ายกำกับ: VULNERABILITY_AND_RISK_MANAGEMENT

CISA บรรจุช่องโหว่ VMware VCF ในลิสต์รายการช่องโหว่ที่พบการใช้งาน ควรเฝ้าระวัง

CISA มักจะมีการอัปเดตช่องโหว่ที่ถูกใช้งานอย่างแพร่หลายซึ่งหน่วยงานหรือองค์กรควรให้ความสำคัญกับการติดตามแพตช์ช่องโหว่เหล่านี้ โดยล่าสุด CISA ได้มีการอัปเดตข้อมูลเกี่ยวกับช่องโหว่ RCE ใน Cloud Foundation ที่เพิ่งจะถูกแพตช์ไปราวปลายปีก่อน

Credit: Pavel Ignatov/ShutterStock

ช่องโหว่ที่กำลังถูกกล่าวถึงนี้คือ CVE-2021-39144 โดยมีระดับความรุนแรงสูงถึง 9.8/10 ซึ่งเกิดขึ้นในไลบรารี XStream ทั้งนี้คนร้ายที่ไม่ผ่านการพิสูจน์ตัวตนสามารถใช้ช่องโหว่เพื่อลอบรันโค้ดจากทางไกลด้วยสิทธิ์ Root โดยแม้เป็นผลิตภัณฑ์ที่หมดอายุไปแล้ว VMware ก็ยังทำแพตช์ให้เช่นกันเนื่องจากมีความร้ายแรงมาก ติดตามเพิ่มเติมได้ที่ https://docs.vmware.com/en/VMware-NSX-Data-Center-for-vSphere/6.4.14/rn/vmware-nsx-data-center-for-vsphere-6414-release-notes/index.html

สาเหตุที่ช่องโหว่นี้ได้รับการจับตาจาก CISA เนื่องจากมีรายงานจากผู้เชี่ยวชาญพบว่ามีเหตุการณ์ใช้ช่องโหว่เพื่อโจมตีกว่า 40,000 ครั้ง เริ่มแรกในธันวาคมปีก่อน ซึ่งเมื่อ VMware รับทราบและยืนยันทาง CISA ก็ได้อัปเดตข้อมูลในฐานข้อมูลช่องโหว่เช่นกัน (Known Exploited Vulnerabilities) 

ที่มา : https://www.bleepingcomputer.com/news/security/cisa-warns-of-critical-vmware-rce-flaw-exploited-in-attacks/

from:https://www.techtalkthai.com/cisa-adds-vmware-vcf-cve-2021-39144-to-kev/

Advertisement

[Live CPE Webinar] Enhancing Internal Audit Maturity through Digital Resilience: A Roadmap for Success

Wolters Kluwer TeamMate ร่วมกับ PwC Thailand จัดงานสัมมนาออนไลน์ [Live CPE Webinar] Enhancing Internal Audit Maturity through Digital Resilience: A Roadmap for Success เพื่ออัปเดตแนวโน้มความเสี่ยงที่ควรให้ความสำคัญและแนวทางการยกระดับพัฒนาการด้านการตรวจสอบภายใน ในวันพฤหัสบดีที่ 30 มีนาคม 2023 ลงทะเบียนเข้าร่วมงานฟรีพร้อมรับ 1 เครดิต CPE

รายละเอียดการบรรยาย

หัวข้อ: Enhancing Internal Audit Maturity through Digital Resilience: A Roadmap for Success
วันเวลา: วันพฤหัสบดีที่ 30 มีนาคม 2023 เวลา 10:00 – 11:00 น.
ช่องทางการบรรยาย: Online Web Conference
ลิงก์ลงทะเบียน: https://attendee.gotowebinar.com/register/4537664026725789276?source=TTT

ผู้ตรวจสอบภายใน (Internal Auditor) ในปัจจุบันตระหนักถึงความต้องการที่เพิ่มขึ้นในการใช้เทคโนโลยีและการวิเคราะห์ข้อมูลเพื่อเพิ่มคุณค่าที่มอบให้กับผู้มีส่วนได้ส่วนเสีย (Stakeholder) การวิเคราะห์ช่วยให้ผู้ตรวจสอบภายในได้รับข้อมูลเชิงลึกในกระบวนการทางธุรกิจ ระบุความเสี่ยง และโอกาสที่จะนำมาซึ่งผลลัพธ์ที่มีความหมายและปรับปรุงให้ดีขึ้น

เข้าร่วม Webinar นี้เพื่อเรียนรู้ประเด็นดังต่อไปนี้

  • แนวโน้มความเสี่ยงที่ควรให้ความสำคัญ
  • ความคาดหวังของผู้มีส่วนได้ส่วนเสียต่อหน่วยผู้ตรวจสอบภายใน
  • แนวทางการยกระดับพัฒนาการของหน่วยงานตรวจสอบภายในเพื่อสร้างคุณค่าแก่ผู้มีส่วนได้ส่วนเสีย
  • แนวทางปฏิบัติที่ดีที่สุดสำหรับการใช้ประโยชน์จากเทคโนโลยีบนเส้นทางสู่ Digital Resilience

from:https://www.techtalkthai.com/live-cpe-webinar-enhancing-internal-audit-maturity-through-digital-resilience-a-roadmap-for-success/

[NCSA THNCW 2023] Zero Trust Security สำหรับ Hybrid Workforce โดย M.Tech

หัวใจสำคัญ 5 ประการ ในการรักษาความมั่นคงปลอดภัย หรือ Zero Trust Security เพื่อตั้งรับการโจมตีจากภัยคุกคามที่อาจจะเปลี่ยนไปในอนาคต รวมไปถึงรูปแบบการทำงานใหม่ๆ ในยุคยุคไฮบริดปัจจุบัน โดย คุณกฤษณา เขมากรณ์ Country Manager M-Solutions Technology (Thailand)

การป้องกันทางไซเบอร์ต้องการความเร็วและความว่องไวที่สูงกว่าเพื่อแซงหน้าศัตรู เพิ่มความยืดหยุ่น สร้างความสามารถในการตอบสนองเพื่อกู้คืนทันที ในขณะเดียวกันก็เพิ่มเวลาและค่าใช้จ่ายอย่างมากให้กับศัตรูเหล่านี้ ปัจจุบันมีมาตรฐาน Zero Trust หลากหลายมาตรฐาน เช่น จาก NIST, NSA และ DoD แต่องค์กรจะนำ Zero Trust ไปปรับใช้งานแบบค่อยเป็นค่อยไปเพื่อเพิ่มขีดความสามารถของ Zero Trust ได้อย่างไร นี่คือความท้าทายที่องค์กรต่างๆ จะต้องประเมิน

การทำงานนอกสถานที่กลายเป็นเรื่องปกติไปแล้ว เราจะรักษาความปลอดภัยให้กับพนักงานและตำแหน่งที่อยู่ห่างไกลของเราได้อย่างไรในขณะที่ยังคงรักษาประสิทธิภาพเครือข่ายที่มั่นคง

  • การวิจัยพบว่า 46% ของธุรกิจทั่วโลกเผชิญกับปัญหาความปลอดภัยทางไซเบอร์อย่างน้อยหนึ่งครั้งตั้งแต่เปลี่ยนมาใช้รูปแบบการทำงานระยะไกลในช่วงล็อกดาวน์โควิด-19
  • 71% ของผู้นำทางธุรกิจถามว่าเชื่อว่าการเปลี่ยนไปใช้การทำงานจากระยะไกล 100% ในช่วงวิกฤต COVID-19 ได้เพิ่มโอกาสในการเจาะระบบทางไซเบอร์
  • ประมาณ 74% ของธุรกิจมีแผนที่จะกันพนักงานออกจากสำนักงานอย่างถาวรมากขึ้นหลังการระบาดใหญ่

เมื่อมีการเข้าถึง นั่นคือ โอกาสของช่องโหว่

รูปแบบการโจมตีมีการพัฒนาและซับซ้อนมากขึ้นอย่างต่อเนื่องสำหรับภัยคุกคามทางไซเบอร์ที่เพิ่มขึ้นจากสองปีที่ผ่านมา เมื่อใดที่มีการเข้าถึงในรูปแบบออนไลน์ นั่นคือการเปิดโอกาสของช่องโหว่ให้ภัยคุกคามโจมตีระบบเราได้เช่นกัน ปัจจุบันเทคโนโลยีด้านการรักษาความั่นคงปลอดภัยมีการพัฒนาประสิทธิภาพสูงมากขึ้นอย่างต่อเนื่อง แต่อาจจะยังไม่เพียงพอสำหรับการรับมือกับกลอุบายที่แสนแยบยล การปรับกลยุทธเพื่อสร้างการมองเห็น การวิเคราะห์ และการตอบสนอง จะทำให้เราก้าวนำหน้าภัยคุกคามได้อย่างมีประสิทธิภาพมากที่สุด

ช่องโหว่มาจากอะไรได้บ้าง

  • 30% มาจาก Web-based Attacks การโจมตีบนเว็บแอปพลิเคชัน ทำให้เกิดข้อกังวลด้านความปลอดภัยหลายประการซึ่งเกิดจากการใช้ช่องโหว่ในการเข้ารหัสเพื่อเข้าถึงเซิร์ฟเวอร์หรือฐานข้อมูลที่ละเอียดอ่อนได้โดยตรงและเปิดเผยต่อสาธารณะ ซึ่งเรียกว่าการโจมตีเว็บแอปพลิเคชัน ฐานข้อมูลเหล่านี้จำนวนมากมีข้อมูลที่มีค่า (เช่น ข้อมูลส่วนบุคคลและรายละเอียดทางการเงิน) ทำให้เป็นเป้าหมายของการโจมตีบ่อยครั้ง ซึ่งจะเห็นว่าอาชญากรสามารถเข้าถึงข้อมูลที่อยู่ในฐานข้อมูลได้อย่างรวดเร็วผ่านกรรมวิธีต่างๆ ไม่ว่าจะด้วยด้วยความโชคดี ความประมาทเลินเล่อ หรือความผิดพลาดของมนุษย์ ที่ทำให้เกิดช่องโหว่ในเว็บแอปพลิเคชัน เราจึงควรตระหนักรู้ตระหนักคิดที่จะระวังรอบด้าน
  • 42% มาจาก Targeted Cyber Attacks การโจมตีทางไซเบอร์แบบกำหนดเป้าหมาย ไม่ว่าจะเป็นการใช้ประโยชน์จากช่องโหว่ของเป้าหมายโดยตรง หรือการโจมตีแบบฟิชชิ่ง ล้วนแต่หวังในข้อมูลที่สำคัญของเป้าหมาย
  • 58% มาจาก Mobile Malware Families เทคโนโลยีต่างๆ ที่มีปฏิสัมพันธ์กับอุปกรณ์ชนิดพกพาล้วนแต่เป็นพาหะที่มีประสิทธิภาพสูงของการติดไวรัสและการแพร่กระจายต่อ
  • 125% มาจาก Social Media Phishing Sites การโจมตีผ่านแพลตฟอร์มโซเชียลมีเดียต่างๆ เช่น Facebook, Instagram, Twitter หรืออื่นๆ เพื่อการขโมยข้อมูลส่วนบุคคลหรือเข้าควบคุมบัญชีโซเชียลมีเดียของผู้ใช้งาน

ทำไมองค์กรต่างๆ มองหา Zero Trust?

เพราะทุกวันนี้ไม่สามารถไว้วางใจอะไรได้อีก ความเสี่ยงแฝงตัวอยู่รอบตัวเรามากขึ้นทุกวัน ภัยคุกคามมีพัฒนาความรอบจัดเพื่อความสำเร็จในการเข้าถึงตัวเป้าหมาย กับคำว่า ฉันยังไม่เคยโดนโจมตีเลยสักครั้งอาจจะไม่ใช่เสมอไป ไม่รู้ตัวว่าโดนเข้าแล้ว กับ การอยู่รอดปลอดภัยดี ไม่มีอะไรมาชี้วัดได้ แต่การสร้างการมองเห็นเป็นวิธีที่สามารถปกป้องสินทรัพย์ของคุณได้ดีที่สุด เพราะเราจะไม่สามารถวิเคราะห์หรือตอบสนองในสิ่งที่เรามองไม่เห็นได้เลย

  • 42% ของผู้ตอบแบบสอบถามจากรายงานการสำรวจทั่วโลกระบุว่าพวกเขามีแผนที่จะใช้กลยุทธ์การไม่ไว้วางใจ (ที่มาของข้อมูล https://hostingtribunal.com/blog/cloud-adoption-statistics/#gref) สอดคล้องกับกลยุทธ์ของ Zero Trust “อย่าไว้ใจ ตรวจสอบเสมอ”
  • 94% ขององค์กรใช้บริการคลาวด์อยู่แล้ว (ที่มาของข้อมูล https://www.statista.com/statistics/1228254/zero-trust-it-model-adoption/) เมื่อเราขึ้นไปอยู่บน Cloud สิ่งที่เปลี่ยนไปจากเดิม คือ ไม่สามารถมองเห็นอุปกรณ์ Networking แล้วเราจะจัดการความท้าทายใหม่รูปแบบนี้ให้มีความมั่นคงปลอดภัยได้อย่างไร
  • พนักงานที่ทำงานนอกสถานที่จะมีจำนวนถึง 60% ของแรงงานทั้งหมดในสหรัฐอเมริกาภายในปี 2024 ถึงวันนี้หรืออนาคตจะไม่มีโควิดอีกแล้ว ในอเมริกาก็ยังมองว่ายังจำเป็นที่จะต้องทำงานในรูปแบบ Workforce ทุกอย่างเปลี่ยนไปสู่ยุค Digital Transformation นี่คือสิ่งที่เราจะต้องตื่นตัวเพื่อความยั่งยืนรอบด้านโดยเฉพาะเรื่องความมั่นคงปลอดภัยในโลกไซเบอร์

Zero Trust Security Model คืออะไร

Zero Trust คือ แนวคิดการลดความเสี่ยงสำหรับองค์กรธุรกิจที่สำคัญที่สุด ซึ่งเป็นมากกว่าเทคโนโลยี Zero Trust เป็นเฟรมเวิร์กสำหรับการรักษาความปลอดภัยองค์กรในโลกคลาวด์และสมาร์ทโฟนที่ยืนยันว่าไม่มีผู้ใช้หรือแอปพลิเคชันใดคู่ควรที่จะเชื่อถือได้เลย แม้ว่าอุปกรณ์นั้นจะเชื่อมต่อกับเครือข่ายที่ได้รับอนุญาตสิทธิ์ระดับองค์กร หรือแม้ว่าอุปกรณ์เหล่านั้นจะผ่านการยืนยันก่อนหน้านี้แล้วก็ตาม “อย่าไว้ใจ ตรวจสอบเสมอ” (never trust, always verify)

Zero Trust Maturity Model คืออะไร

มีสามขั้นตอนที่ใช้ในการระบุความเป็น Maturity ใน Zero Trust Architecture ของคุณ ได้แก่ แบบดั้งเดิม (Traditional), ขั้นสูง (Advanced) และเหมาะสมที่สุด (Optimal)

  • แบบดั้งเดิม (Traditional) ที่แยกย่อยออกเป็นเสาหลักเหล่านี้ มีการกำหนดค่าแบบแมนนวลสำหรับแอตทริบิวต์ การตอบสนองต่อเหตุการณ์แบบแมนนวล และการปรับใช้การลดขนาดแบบแมนนวล
  • แบบขั้นสูง (Advanced) จะมีการปรับใช้ให้มัการมองเห็นแบบรวมศูนย์ การควบคุมตัวตนแบบรวมศูนย์ การตอบสนองต่อเหตุการณ์บางอย่างที่กำหนดไว้ล่วงหน้า และการเปลี่ยนแปลงสิทธิ์ขั้นต่ำบางอย่างตามการประเมินท่าทาง
  • และประสิทธิภาพสูงสุดคือขั้นตอนที่เหมาะสมที่สุด (Optimal) องค์กรมีการกำหนดแอตทริบิวต์โดยอัตโนมัติให้กับสินทรัพย์และทรัพยากร นโยบายแบบไดนามิกตามทริกเกอร์อัตโนมัติ/ที่สังเกตได้ สินทรัพย์มีการขึ้นต่อกันที่แจกแจงตัวเองสำหรับการเข้าถึงสิทธิ์ขั้นต่ำแบบไดนามิก การมองเห็นแบบรวมศูนย์พร้อมฟังก์ชัน historian สำหรับการจดจำสถานะในช่วงเวลาต่างๆ

หัวใจสำคัญ 5 ประการ ในการรักษาความมั่นคงปลอดภัย หรือ Zero Trust Security

หัวใจสำคัญ ที่ 1 คือ “Identity”

Identity แบบดั้งเดิม

การรักษาความปลอดภัยทางไซเบอร์แบบดั้งเดิมจะตรวจสอบตัวตนโดยใช้รหัสผ่านหรือการยืนยันตัวตนแบบหลายปัจจัย (MFA) สำหรับการประเมินความเสี่ยง องค์กรต่างๆ มีการจำกัดความเสี่ยงด้านข้อมูลประจำตัวและจะแบ่งกลุ่มกิจกรรมของผู้ใช้ด้วยแอตทริบิวต์พื้นฐานและแบบคงที่ด้วยตนเองหรือแบบแมนนวล

Identity ขั้นสูง

การรักษาความปลอดภัยทางไซเบอร์ขั้นสูงใน Zero Trust องค์กรต่างๆ ได้ปรับเปลี่ยนไปสู่ระบบอัตโนมัติและการตรวจสอบข้อมูลประจำตัวแบบหลายรายการและ MFA ผ่าน single passwords นอกจากนี้ยังมีการตรวจสอบสภาพแวดล้อมบนคลาวด์พร้อมกับระบบภายในองค์กร ปรับใช้การวิเคราะห์อย่างง่ายและกฎแบบคงที่ซึ่งจะเป็นตัวกำหนดการประเมินความเสี่ยง การเพิกถอนการเข้าถึงโดยอัตโนมัติตามนโยบาย และไม่มีบัญชีที่ใช้ร่วมกันโดยเด็ดขาด

Identity ที่เหมาะสมที่สุด

องค์กรต่างๆ ได้มาถึงสถานะของการตรวจสอบข้อมูลประจำตัวอย่างต่อเนื่อง ไม่ใช่แค่เมื่อได้รับอนุญาตในตอนแรกเท่านั้น ใช้รูปแบบการวิเคราะห์พฤติกรรมของผู้ใช้แบบเรียลไทม์ ด้วยอัลกอริทึมจากเครื่องมือการเรียนรู้เพื่อระบุความเสี่ยงและมอบการป้องกันอย่างต่อเนื่อง นอกจากนี้ยังมีการปรับใช้การรวมศูนย์การมองเห็นของผู้ใช้ด้วยแอตทริบิวต์ที่มีแม่นยำสูง ซึ่งสามารถการวิเคราะห์พฤติกรรมผู้ใช้ได้ตลอดเวลา

หัวใจสำคัญ ที่ 2 คือ “Device”

Device แบบดั้งเดิม

สำหรับแนวทางปฏิบัติด้านความปลอดภัยในโลกไซเบอร์แบบดั้งเดิมนั้น องค์กรต่างๆ มีข้อจำกัดในการมองเห็นอุปกรณ์ที่ปฏิบัติตามข้อกำหนดและบังคับ ซึ่งยังให้รูปแบบการซื้ออุปกรณ์ไอทีและสร้างเงื่อนไขด้านความปลอดภัยด้วยตนเอง การเลิกใช้อุปกรณ์จำเป็นต้องได้รับการดูแลสุขอนามัยอย่างเข้มงวดเพื่อยกเลิกการเข้าถึงและข้อมูลที่ยังเหลืออยู่

Device ขั้นสูง

Zero Trust ขั้นสูงจะก้าวไปสู่ระบบอัตโนมัติและการตรวจสอบอย่างต่อเนื่อง สำหรับการจัดการสินทรัพย์ ระบุช่องโหว่และแพตช์สินทรัพย์ และการตรวจนับสินค้าคงคลังของอุปกรณ์กับรายการที่ได้รับการอนุมัติโดยจะคัดแยกชิ้นส่วนประกอบที่ไม่เป็นไปตามข้อกำหนด มีการจัดเตรียมอุปกรณ์โดยใช้วิธีการอัตโนมัติและทำซ้ำได้ รองรับฟังก์ชันความปลอดภัยที่ทันสมัยในฮาร์ดแวร์ตั้งแต่ตั้งต้น

Device ที่เหมาะสมที่สุด

Zero Trust ที่เหมาะสมที่สุดจะตรวจสอบความปลอดภัยอุปกรณ์อย่างต่อเนื่องมากขึ้น ทุกการเข้าถึงข้อมูลจะต้องพิจารณาการวิเคราะห์ความเสี่ยงตามเวลาจริงสำหรับอุปกรณ์นั้นๆ โดยจะผสานรวมการจัดการสินทรัพย์และความเสี่ยงในทุกสภาพแวดล้อมขององค์กร รวมถึงระบบคลาวด์และรูปแบบการทำงานจากระยะไกล ด้วยการประเมินพฤติกรรมของอุปกรณ์อย่างต่อเนื่อง (การตรวจจับและตอบสนองปลายทางหรือ EDR) นอกจากนี้ยังอนุญาตให้เข้าถึงและใช้งานข้อมูลโดยไม่ต้องมีสำเนาข้อความซึ่งช่วยลดความเสี่ยงให้กับซัพพลายเชนของสินทรัพย์ได้อย่างมีประสิทธิภาพ

หัวใจสำคัญ ที่ 3 คือ “Network / Environment”

Network / Environment แบบดั้งเดิม

ระบบเครือข่ายและระบบนิเวศต่างๆ แบบดั้งเดิม ยังคงใช้การป้องกันภัยคุกคามเป็นหลักจากภัยคุกคามที่รู้จักและการกรองการรับส่งข้อมูลแบบคงที่ การเข้ารหัสการรับส่งข้อมูลภายในขั้นต่ำอย่างชัดเจน รวมถึงนโยบายแบบแมนนวลเพื่อระบุเครือข่าย อุปกรณ์ และบริการที่ถูกระงับ ด้วยการค้นพบและการแก้ไขด้วยตนเอง

Network / Environment ขั้นสูง

การวิเคราะห์ขั้นพื้นฐานเพื่อค้นหาภัยคุกคามในเชิงรุก ในระดับสูงจะใช้การเข้ารหัสการรับส่งข้อมูลทั้งหมดไปยังแอปพลิเคชันภายในซึ่งรวมไปถึงการรับส่งข้อมูลภายนอกในบางส่วนด้วย โดยทำงานผ่านเซ็นเซอร์ในรูปแบบต่างๆ ที่หลากหลายเพื่อระบุตำแหน่งการแจ้งเตือนและทริกเกอร์

Network / Environment ที่เหมาะสมที่สุด

Zero Trust ที่เหมาะสมสำหรับ Network / Environment จะรวมการป้องกันภัยคุกคามโดยใช้การเรียนรู้แมชชีนเลินนิ่งเข้ามาช่วยให้มีการมองเห็น การวิเคราะห์ และการตอบสนอง มีรูปแบบการกรองรูปแบบการรับส่งข้อมูลทั้งหมดไปยังตำแหน่งภายในและภายนอกด้วยการเข้ารหัส โดยใช้การวิเคราะห์ผ่านเซ็นเซอร์แบบหลายประเภทเพื่อระบุตำแหน่งการแจ้งเตือนและทริกเกอร์แบบอัตโนมัติ

หัวใจสำคัญ ที่ 4 คือ “Application Workload”

Application Workload แบบดั้งเดิม

องค์กรต่างๆ มีนโยบายแบบดั้งเดิมและดำเนินการบังคับใช้ด้วยตนเองหรือแมนนวลสำหรับ software development, software asset management, security tests and evaluations (ST&E) และ tracking software dependencies

Application Workload ขั้นสูง

องค์กรที่อยู่ในขั้นสูงมีการปรับใช้ Zero Trust เพื่อขีดความสามารถเข้าถึงแอปพลิเคชันที่อาศัยการรับรองความถูกต้องแบบรวมศูนย์ การให้สิทธิ์ การเฝ้าติดตาม และแอตทริบิวต์ แอปพลิเคชันระบบคลาวด์ทั้งหมดรวมไปถึงแอปพลิเคชันภายในองค์กรบางส่วนสามารถเข้าถึงได้โดยตรงโดยผู้ใช้ทางอินเทอร์เน็ต โดยที่แอปพลิเคชันอื่นๆ ทั้งหมดสามารถเข้าถึงได้ผ่านทาง VPN โดยรวมการทดสอบความปลอดภัยของแอปพลิเคชันเข้ากับกระบวนการพัฒนาและปรับใช้แอปพลิเคชัน รวมถึงการใช้วิธีการทดสอบแบบไดนามิก

Application Workload ที่เหมาะสมที่สุด

Zero Trust ที่เหมาะสมที่สุดสำหรับปริมาณงานของแอปพลิเคชันช่วยให้สามารถเข้าถึงแอปพลิเคชันได้อย่างต่อเนื่องมากขึ้น โดยพิจารณาจากการวิเคราะห์ความเสี่ยงแบบเรียลไทม์ ซึ่งรวมถึงการผสานรวมการป้องกันภัยคุกคามเข้ากับเวิร์กโฟลว์ของแอปพลิเคชันที่มีความแน่นหนา พร้อมด้วยการวิเคราะห์เพื่อให้การป้องกันที่เข้าใจและคำนึงถึงพฤติกรรมของแอปพลิเคชัน ผู้ใช้สามารถเข้าถึงแอปพลิเคชันทั้งหมดได้โดยตรงผ่านทางอินเทอร์เน็ต มีการรวมการทดสอบความปลอดภัยของแอปพลิเคชันตลอดกระบวนการพัฒนาและการปรับใช้แบบไดนามิกด้วยเซ็นเซอร์และระบบภายนอก มีการปรับให้เข้ากับการเปลี่ยนแปลงสภาพแวดล้อมอย่างต่อเนื่องเพื่อความปลอดภัยและเพิ่มประสิทธิภาพการทำงาน

หัวใจสำคัญ ที่ 5 คือ “Data”

Data แบบดั้งเดิม

แบบดั้งเดิม องค์กรใช้วิธีการควบคุมการเข้าถึงข้อมูลแบบคงที่ และเก็บข้อมูลในที่จัดเก็บข้อมูลภายในองค์กรเป็นหลักและที่ที่พวกเขาจะถูกถอดรหัสเมื่อไม่มีการใช้งาน การจัดประเภทข้อมูลและการอนุญาตการเข้าถึงข้อมูลส่วนใหญ่ถูกกำหนดโดยการตัดสินใจแบบกระจายหรือแมนนวล

Data ขั้นสูง

องค์กรต่างๆ จะเก็บข้อมูลสินค้าคงคลังด้วยตนเองเป็นหลัก โดยมีการติดตามอัตโนมัติบางกรณี การเข้าถึงข้อมูลถูกควบคุมโดยใช้การควบคุมสิทธิ์ขั้นต่ำที่พิจารณาถึงการยืนยันตัวตน ความเสี่ยงของอุปกรณ์ และคุณลักษณะอื่นๆ องค์กรจะจัดเก็บข้อมูลในระบบคลาวด์หรือสภาพแวดล้อมระยะไกลที่ซึ่งเข้ารหัสไว้เมื่อไม่มีการใช้งาน การปกป้องข้อมูลถูกบังคับใช้ผ่านการควบคุมทางเทคนิคเป็นส่วนใหญ่และการควบคุมดูแลระบบบางอย่างเท่านั้น

Data ที่เหมาะสมที่สุด

ข้อมูลจะถูกจัดเก็บอย่างต่อเนื่องโดยการติดแท็กและการติดตามที่มีประสิทธิภาพ เพิ่มการจัดหมวดหมู่ด้วยโมเดลแมชชีนเลิร์นนิง การเข้าถึงข้อมูลเป็นแบบไดนามิก ข้อมูลทั้งหมดที่เหลือจะถูกเข้ารหัสและบันทึกและวิเคราะห์เหตุการณ์การเข้าถึงทั้งหมดสำหรับพฤติกรรมที่น่าสงสัย และดำเนินการวิเคราะห์ข้อมูลที่เข้ารหัส องค์กรจะบังคับใช้การควบคุมการเข้าถึงที่เข้มงวดโดยอัตโนมัติสำหรับข้อมูลที่มีมูลค่าสูงทั้งหมดรวมถึงการสำรองข้อมูล ในขณะเดียวกัน การปกป้องข้อมูลที่จำเป็นตามนโยบายจะถูกบังคับใช้โดยอัตโนมัติ สำหรับการจัดหมวดหมู่ข้อมูลและการอนุญาตการเข้าถึงข้อมูลถูกกำหนดโดยใช้วิธีการแบบครบวงจรที่ผสานรวมข้อมูล โดยไม่ขึ้นกับแหล่งที่มา

สร้างรากฐานให้กับ Zero Trust

เมื่อเราเข้าใจว่าหัวใจสำคัญ 5 ประการ ในการรักษาความมั่นคงปลอดภัย หรือ Zero Trust Security มีอะไรบ้าง สิ่งที่จะต้องดำเนินการต่อคือการสร้างรากฐานทั้ง 3 ให้กับ Zero Trust

  1. สร้างฐานแรก คือ Visibility and Analytics ทุกสิ่งทุกอย่างจะต้องทำให้มองเห็นได้ และวิเคราะห์ความเคลื่อนไหวหรือพฤติกรรมต่างๆ ได้
  2. สร้างฐานที่สอง คือ Automation and Orchestration ทำให้เป็นอัตโนมัติ โดยอัตโนมัติ และทำงานผสานร่วมกันได้อย่างลงตัวและมีประสิทธิภาพ สนับสนุนการเชื่อมต่อเทคโนโลยีด้านการรักษาความปลอดภัยที่ความแตกต่างกันเข้ามาไว้ด้วยกันบนเทคนิคด้านต่างๆ เพื่อการดูแลด้านความปลอดภัยทางไซเบอร์สามารถรับรู้และตอบสนองได้อย่างทันท่วงทีและมีประสิทธิภาพ
  3. สร้างฐานที่สาม คือ Governance การกำกับดูแลกิจการเพื่อสร้างความมั่นใจในการบริหารจัดการภายใต้ความเสี่ยงที่ยอมรับได้ ขับเคลื่อนด้วยประสิทธิภาพและข้อมูล มีแนวทางความเสี่ยงแบบแบ่งชั้น และความเชื่อมโยงกับความเสี่ยงด้านปฏิบัติการ

เมื่อเราได้หัวใจสำคัญทั้ง 5 และรากฐานทั้ง 3 ประการแล้ว เราสามารถสร้างการปรับใช้ Zero Trust ได้อย่างมีกลยุทธมากขึ้น เพื่อตอบโจทย์ความน่าเชื่อถือให้กับธุรกิจ ด้วยการรักษาความมั่นคงปลอดภัยทางไซเบอร์ เพื่อตั้งรับการโจมตีจากภัยคุกคามที่อาจจะเปลี่ยนไปในอนาคต และก้าวเข้าสู่ยุค Digital Transformationได้อย่างยั่งยืน

Top 10 Security Best Practices โดย Check Point

คุณกฤษณา ได้เสริมข้อมูลเกี่ยวกับเทรนด์ 10 แนวทางปฏิบัติด้านความปลอดภัยที่ดีที่สุด เพื่อความตระหนักรู้ในการปกป้องตนเองไม่ให้ตกเป็นเป้าของการโจมตีจากภัยคุกคามทางไซเบอร์ โดยอันดับต้นๆ เกี่ยวกับรหัสผ่านแบบทั่วไปซึ่งเป็นรหัสผ่านที่ไม่ค่อยจะดีหรือเหมาะสมมากนัก ถ้าพูดถึงการป้องกันความปลอดภัย รหัสผ่านเป็นอะไรวิธีพื้นฐานที่ถูกนำมาใช้ และถ้าเราย้อนไปดูสถิติการตั้งรหัสผ่าน รหัสง่ายๆ ถูกเลือกใช้มากที่สุด นั่นหมายถึงช่องโหว่ด่านแรกที่จะถูกจู่โจมได้ง่ายที่สุดเช่นกัน

บทสรุป

คุณกฤษณา กล่าวสรุปปิดท้ายว่า “ไม่ว่าคุณกำลังมองหาหรือกำลังปรับใช้ Zero Trust อยู่ คุณสามารถมองเห็นมันได้หรือยัง คุณสามารถวิเคราะห์มันได้หรือเปล่า เพราะเครื่องมือที่ทันสมัยเพียงอย่างเดียวอาจจะยังไม่เพียงพอ การรักษาความปลอดภัยที่ดีที่สุด จะต้องอาศัยคนและกระบวนการเข้ามาช่วย เพื่อให้คุณมี Secure your cyber, Secure your future”

from:https://www.techtalkthai.com/ncsa-thncw-2023-zero-trust-security-by-m-tech/

[NCSA THNCW 2023] แนวทางการจัดทำกลยุทธ์ด้าน Zero Trust สำหรับผู้บริหารระดับสูง

แนวคิดเกี่ยวกับ Zero Trust ถูกพูดถึงอย่างมากมายตลอด 2 – 3 ปีที่ผ่านมา หลายองค์กรพยายามศึกษา ทำความเข้าใจ เพื่อที่จะได้ดำเนินการตามแนวทางได้อย่างถูกต้อง การกำหนดกลยุทธ์ด้าน Zero Trust สำหรับองค์กรจึงเป็นสิ่งที่สำคัญที่ผู้บริหารด้าน IT จำเป็นต้องเข้าใจและดำเนินการได้อย่างเหมาะสม กลยุทธ์ที่สร้างขึ้นมาควรครอบคลุมตั้งแต่การกำหนดสถาปัตยกรรมด้าน Zero Trust การสร้าง Cybersecurity Program และการสร้างมาตรการควบคุมด้านความมั่นคงปลอดภัยที่สอดคล้องกับแนวคิดนี้ แนวคิด Zero Trust สามารถนำไปประยุกต์ใช้ได้ทั้งระบบ IT/OT ประโยชน์ที่องค์กรได้รับคือการยกระดับความมั่นคงปลอดภัย การปรับปรุงกระบวนการทางธุรกิจ รวมทั้งการลดต้นทุนการดำเนินการด้านการรักษาความมั่นคงปลอดภัย

ภายในงาน Thailand National Cyber Week 2023 ที่จัดขึ้นเมื่อวันที่ 17 – 18 กุมภาพันธ์ 2023 ที่ผ่านมา ซึ่งเป็นการจัดงานด้านความมั่นคงปลอดภัยทางไซเบอร์ครั้งแรกในประเทศไทย หนึ่งในหัวข้อที่ถูกนำขึ้นมาบรรยายมากที่สุดเป็นอันดับต้นๆ คือ Zero Trust ซึ่งในบทความนี้ได้สรุปสาระสำคัญของการเสวนากลุ่มย่อย – แนวทางการจัดทำกลยุทธ์ด้าน Zero Trust สำหรับผู้บริหารระดับสูง โดย ดร. ศุภกร กังพิศดาร Managing Director – Cyber Elite และ Mr. Heng Mok – CISO Zscaler ที่นำข้อมูลที่เป็นประโยชน์สำหรับธุรกิจระดับองค์กรที่ต้องการสร้าง Zero Trust ให้ง่ายขึ้น

Threat Landscape

รูปแบบภัยคุกคามของ Cybersecurity วิธีการโจมตีแบบไหนที่ใช้เยอะที่สุด ซึ่งอาจเกิดจากบุคลากร อุปกรณ์ทั้งภายในและภายนอกองค์กร ด้วยความตั้งใจหรือไม่ตั้งใจก็ตาม เพื่อให้องค์กรได้ปรับกลยุทธ์รับมือกับภัยความเสี่ยงที่อยู่บนความไม่แน่นอนได้ทันท่วงทีที่มาจาก Externally Facing Assets, Supply Chain, Remote Workers, Authentication Infrastructure และ Unpatched (On-prem / Cloud) ซึ่งที่กล่าวมาคือสิ่งที่ธุรกิจต่างๆ จะต้องเผชิญกับภัยคุกคามทางไซเบอร์ที่ยากจะคาดเดา

  • 91% ของการโจมตีไม่ได้สร้างการแจ้งเตือนความปลอดภัยด้วยซ้ำ
  • 68% ของการโจมตีไม่ใช่มัลแวร์ เพราะการโจมตีขั้นสูงเป็นฝีมือของมนุษย์
  • 45% ของการแจ้งเตือนเป็นผลบวกลวง (false positives)

Zero Trust คืออะไร

Zero Trust คือ แนวคิดการลดความเสี่ยงสำหรับองค์กรธุรกิจที่สำคัญที่สุด ซึ่งเป็นมากกว่าเทคโนโลยี Zero Trust เป็นเฟรมเวิร์กสำหรับการรักษาความปลอดภัยองค์กรในโลกคลาวด์และมือถือที่ยืนยันว่าไม่มีผู้ใช้หรือแอปพลิเคชันใดคู่ควรที่จะเชื่อถือได้เลย แม้ว่าอุปกรณ์ใดจะเชื่อมต่อกับเครือข่ายที่ได้รับอนุญาตสิทธิ์ระดับองค์กร หรือแม้ว่าอุปกรณ์เหล่านั้นจะผ่านการยืนยันก่อนหน้านี้แล้วก็ตาม “อย่าไว้ใจ ตรวจสอบเสมอ” (never trust, always verify) เพราะฉะนั้น Transformative Re-imaging คือวิธีที่ธุรกิจระดับองค์กรจะสามารถจัดการความปลอดภัยทางไซเบอร์เพื่อให้สอดคล้องกับวิธีการทำธุรกิจของคุณได้

ประโยชน์ของ Zero Trust

Zero Trust สามารถยกระดับความมั่นคงปลอดภัย การปรับปรุงกระบวนการทางธุรกิจ รวมทั้งการลดต้นทุนการดำเนินการด้านการรักษาความมั่นคงปลอดภัยได้ ซึ่ง Zero Trust ที่สมบูรณ์แบบจะต้องสามารถระบุตัวตนของผู้ใช้และอุปกรณ์ได้อย่างชัดเจน ระบุสิทธิ์การเข้าถึงที่เหมาะสม และมีความเสี่ยงลดลงในทุกมิติ

บริบทด้านธุรกิจและการรักษาความปลอดภัย

ความท้าทาย และปัญหาต่างๆ ที่เกิดขึ้นกับภาคธุรกิจ ที่ผ่านมาพบว่าแนวคิดเรื่องการทำ Cybersecurity อาจจะไม่ตอบโจทย์ความท้าทายของธุรกิจได้อีกต่อไป เรามักจะพูดถึงการทำ Security บนระบบ Network Infrastructure แบบเดิมๆ แต่ถ้าเราต้องการแนวความคิดใหม่ๆ สิ่งสำคัญที่ควรคำนึง คือ บางครั้งเราไม่สามารถเติมเต็มประสิทธิภาพของ Cybersecurity ลงไปบน Infrastructure แบบเดิมๆ ได้อีกต่อไป เพราะฉะนั้นจึงได้เกิดแนวคิดที่เรียกว่า Zero Trust ขึ้นมา

แนวคิดการรักษาความปลอดภัยแบบ Zero trust คือ “อย่าไว้ใจ ตรวจสอบเสมอ” ซึ่งหมายความว่าอุปกรณ์ใด บุคคลใดจะเข้าถึงแหล่งข้อมูลจะต้องผ่านการตรวจสอบเสมอ แม้ว่าอุปกรณ์นั้นๆ จะเคยผ่านการเชื่อมต่อกับเครือข่ายที่ได้รับอนุญาตมาก่อนแล้วก็ตาม การสร้างการมองเห็นสามารถปลดล็อกความไม่ไว้ใจเหล่านี้ออกไปจากองค์กรได้ดีที่สุด เราจะไม่สามารถบริหารจัดการในสิ่งที่มองไม่เห็นได้เลย นี่คือสิ่งแรกที่องค์กรควรเริ่มต้นและทำให้เกิดขึ้นในระบบนิเวศทั้งภายในและภายนอกองค์กร เพื่อต่อยอดกระบวนการวิเคราะห์ระดับภัยคุกคามได้อย่างแม่นยำ

การนำ Zero Trust มาปรับใช้ – ไม่ใช่แนวทางเดียวที่เหมาะกับทุกวิถีทาง และย่างก้าวการเดินทางขององค์กรแต่ละแห่งอาจแตกต่างกันไปโดยพิจารณาจากลำดับความสำคัญของธุรกิจ ความซับซ้อน ภูมิทัศน์ของเทคโนโลยี และข้อกำหนดด้านกฎระเบียบต่างๆ หลายองค์กรมองหาอุปกรณ์ด้านการรักษาความปลอดภัยเข้ามาเสริมศักยภาพให้กับธุรกิจมีความน่าเชื่อถือเป็นสำคัญ แต่ถ้าเราซื้ออุปกรณ์ที่ทันสมัยที่สุดเข้ามาปรับใช้โดยที่เรายังไม่ทราบระบบนิเวศทั้งหมดขององค์กรเลย ก็ไม่ต่างกับการหลับตายิงธนู นอกจากจะมองไม่เห็นเป้าหมาย เรายังไม่มีโอกาสได้กำหนดกลยุทธทิศทางการปล่อยลูกศรให้มุ่งสู่เป้าหมายได้สำเร็จเลย

Zero Trust Architecture

Zero Trust Architecture เป็นสถาปัตยกรรมความปลอดภัยที่สร้างขึ้นเพื่อกระชับพื้นจากการโจมตีของเครือข่าย ป้องกันทุกความเคลื่อนไหวรอบด้าน และลดความเสี่ยงจากการละเมิดข้อมูล โดยยึดหลักการที่สำคัญของ Zero Trust Security Model เพื่อเชื่อมต่ออุปกรณ์และผู้ใช้ทั้งหมดด้วยวิธีที่ปลอดภัยที่สุด

การทำ Zero Trust ให้สำเร็จ – เราจะต้องกลับมามองที่ตัวของเราเป็นอันดับตั้งต้นก่อน ว่ารากฐานของการทำ Cybersecurity ของเรานั้นมีครบหรือยัง อาทิเช่น เรื่องของ Asset, Data, Application และ System Management สิ่งเหล่านี้เป็นเรื่องพื้นฐานที่จำเป็นต้องตระหนักรู้ที่มาที่ไปทั้งหมด “ถ้าเราไม่รู้ว่าสินทรัพย์ของเรานั้นอยู่ที่ใด นั่นหมายความว่าเราจะไม่สามารถปกป้องมันได้อย่างแน่นอน” นอกจากนี้เราจะต้องเข้าใจกระบวนการทางธุรกิจที่กำลังดำเนินอยู่เพื่อให้สามารถประเมินความเสี่ยงในทุกระดับได้อย่างเหมาะสม ไม่ว่าสิทธ์การเข้าถึงระบบ การบันทึกเก็บข้อมูลการใช้งานทั้งขาเข้าและขาออก รวมไปถึงการจัดการข้อมูล Workload แบบ On-Prem หรือ On-Cloud ซึ่งจะต้องมีการป้องกันที่แตกต่างกันด้วยเช่นกัน

อีกมุมความคิดที่หลายคนเข้าใจว่า ถ้าต้องการความปลอดภัยกับระบบเดิมที่เป็นแบบ On-Prem ให้นำขึ้นไปอยู่บนระบบ Cloud ซึ่งแท้จริงแล้วเป็นแนวคิดที่ไม่ถูกต้อง เนื่องจากบน Cloud นั่นมีความท้าทายที่แตกต่างกันออกไปอีกมากมายที่องค์กรต่างๆ จะต้องทำความเข้าใจและจัดการ Workload on Cloud ให้มีวิธีการจัดการความเสี่ยงให้มีความปลอดภัยระดับสูง

สรุปรากฐานของการทำ Zero Trust ทั้ง 3 ข้อ

เป้าหมาย เพื่อยกระดับองค์กรสู่ความมั่นคงปลอดภัย องค์กรจะต้องทำความเข้าใจว่า :

  1. ทำความเข้าใจภาพรวมองค์ประกอบภายในองค์กร เช่น สินทรัพย์ ข้อมูล แอปพลิเคชัน และการจัดการระบบทั้งหมด รวมไปถึงกระบวนการทางธุรกิจทั้งหมดและสิทธิ์และการจัดการการเข้าถึงระบบทั้งหมด
  2. ทำความเข้าใจการจัดการการรักษาความปลอดภัยทั้งทางเข้าและทางออกในระบบขององค์กร
  3. ทำความเข้าใจการจัดการการเชื่อมต่อข้อมูล Workload ระหว่างกันขององค์กร

Zero Trust Architecture M & A Use Case (การควบรวมกิจการ)

Work from Anywhere ในช่วง 2 ปีที่ผ่านมา พฤติกรรมใหม่ๆ ได้รับการหล่อหลอมโดยพนักงานที่ทำงานอย่างยืดหยุ่นและทำงานจากที่ใดก็ได้จนกลายเป็นเรื่องปกติซึ่งผลผลิตทางธุกิจไม่ได้ลดลง ซึ่งมีโอกาสในการเติบโตและการขยายตลาดใหม่มากขึ้น แต่อย่างไรก็ตาม ความยืดหยุ่นในยุคดิจทัลทำให้องค์กรต่างๆ ตกเป็นเป้าของการโจมตีในโลกไซเบอร์ได้ง่ายดายมากขึ้นเช่นกัน จากข้อมูลวิจัยระบุว่า

  • 73% องค์กรเผชิญกับประสบปัญหาการผสานรวมเทคโนโลยี (ที่มา: Bain & Company)
  • 15-20% ค่าใช้จ่ายโดยรวมมาจากงานด้าน IT (ที่มา: Beloitte)
  • การโจมตีทางไซเบอร์เพิ่มขึ้น 100 เท่าระหว่างการควบรวมกิจการ (ที่มา: McKinsey Insights)

Zero Trust Exchange มีฟีเจอร์และโซลูชันที่รองรับกระบวนการควบรวมกิจการมีความมั่นคงปลอดภัยอย่างทันท่วงที รวมถึงสนับสนุนการทำงานของนักพัฒนาซอฟต์แวร์ให้ง่ายและปลอดภัยมากยิ่งขึ้น ด้วยวิธีการใหม่ในการสร้างการเชื่อมต่อที่รวดเร็ว ปลอดภัย และทำให้พนักงานขององค์กรสามารถทำงานจากที่ใดก็ได้โดยใช้อินเตอร์เน็ตเสมือนเป็นเครือข่ายองค์กร Zero Trust Exchange จาก Zscaler ทำงานอยู่บนศูนย์ข้อมูล 150 แห่งทั่วโลกเพื่อให้มั่นใจว่าศูนย์ข้อมูลอยู่ใกล้กับผู้ใช้งาน และอยู่ร่วมกับผู้ให้บริการ cloud และแอปพลิเคชั่นอย่างเช่น Microsoft 365 และ AWS เพื่อสร้างเส้นทางที่สั้นสุดระหว่างผู้ใช้งานกับปลายทางเพื่อให้ได้มาซึ่งทั้งความปลอดภัยและประสบการณ์ทำงานที่ยอดเยี่ยมสำหรับผู้ใช้งาน

ข้อดีของ Zero Trust Exchange จาก Zschaler

  • ลดค่าใช้จ่ายและความซับซ้อนทางด้านไอที – สามารถบริหารจัดการได้ง่าย และทำงานได้โดยไม่ต้องมี VPN หรือไฟร์วอลที่ซับซ้อน
  • ให้ประสบการณ์ทำงานที่ดีกับผู้ใช้ – สามารถบริหารและปรับปรุงประสิทธิภาพการเชื่อมต่อไป Cloud Application อย่างชาญฉลาด
  • ลดพื้นที่การโจมตีทางอินเตอร์เน็ต – แอปพลิเคชันอยู่หลัง exchange ป้องกันการค้นหาและตกเป็นเป้าการโจมตี
  • ป้องกัน Lateral Movement ของภัยคุกคาม – สามารถเชื่อมต่อผู้ใช้ไปยังแอปพลิเคชันโดยตรง ไม่สร้างการเชื่อมต่อระดับเครือข่าย เป็นการแยกภัยคุกคามออกไป

ความสามารถหลักของ Zero Trust Exchang จาก Zscaler

  • ทำงานปลอดภัยได้จากทุกที่ – พนักงานสามารถทำงานอย่างปลอดภัยและไร้รอยต่อจากทุกที่ โดยไม่ต้องกังวลเรื่องเครือข่ายหรือการเชื่อมต่อแบบ VPN
  • สร้างประสบการณ์การใช้งานที่ดีให้กับผู้ใช้งาน – ด้วยการให้ผู้ดูแลระบบรับทราบถึงประสบการณ์การใช้งานของผู้ใช้ทั้งหมดในทุกแอปพลิเคชัน Zero Trust ทำให้ผู้ดูแลระบบสามารถส่งมอบประสบการณ์การทำงานที่ดีให้กับผู้ใช้ได้อย่างต่อเนื่อง
  • ป้องกันภัยคุกคามทางไซเบอร์ – สามารถแกะรหัส SSl เพื่อตรวจสอบป้องกันภัยคุกคามทางไซเบอร์ ทั้งผู้ใช้งาน ระบบงานบน Cloud เครื่องแม่ข่าย และแอปพลิเคชัน SaaS
  • เชื่อมต่อผู้ใช้งานและสาขาได้อย่างง่ายดาย – เปลี่ยนจากเครือข่าย hub and spoke แบบเดิม ให้สาขาซึ่งเคยใช้ MPLS ราคาแพง หรือผู้ใช้ที่ต้องเชื่อมต่อด้วย VPN สามารถเชื่อมต่อผ่านอินเตอร์เน็ตไปยังปลายทางได้อย่างปลอดภัย ไม่ว่าจะเชื่อมต่อจากที่ใดก็ตาม
  • ไม่มี attack surface – ผู้ไม่ประสงคฺดีไม่สามารถโจมตีสิ่งที่มองไม่เห็นได้ สถาปัตยกรรมของ Zscaler ซ่อนตัวตนของระบบงานไว้ เป็นการลบ attack vector ซึ่งมีในระบบอื่นๆ ออก ป้องกันการตกเป็นเป้าหมายของการโจมตี
  • รักษาความปลอดภัยการเชื่อมต่อของ Cloud – เชื่อมต่อจาก Cloud สู่ Cloud อย่างปลอดภัยด้วย Zero Trust และ Machine Learning แทนการใช้ Site-to-Site VPN รูปแบบดั้งเดิมระหว่าง Cloud ที่มีปัญหา Lateral Movement
  • ป้องกันการรั่วไหลของข้อมมูล – ตรวจสอบข้อมูลที่ไหลผ่าน ไม่ว่าจะเข้ารหัสหรือไม่ ให้แน่ใจว่า SaaS หรือแอปพลิเคชันบน Public Cloud มีความปลอดภัยให้การป้องกันและการมองเห็นที่ต้องการ

การสื่อสารด้าน Zero Trust กับระดับผู้บริหารองค์กร

การทำความเข้าใจในบริบทให้กระจ่างกับสิ่งที่เกี่ยวข้องกับคณะกรรมการและอุตสาหกรรม เพื่อศึกษาความเสี่ยงที่อาจจะตกเป็นเป้าการโจมตี สู่การกำกับดูแลให้องค์กรมีความมั่นคงปลอดภัยด้วยการปรับใช้ Zero Trust

Education (ด้านการศึกษา) – สร้างความตระหนักรู้และการสนับสนุน ไซเบอร์ถูกมองว่าเป็นตัวขับเคลื่อนธุรกิจ เทคโนโลยี และพันธมิตรที่น่าเชื่อถือ

  • Zero Trust Architecture คืออะไร และเพิ่มมูลค่าให้กับธุรกิจได้อย่างไร?
  • ความเชื่อมโยงระหว่างเหตุการณ์ที่เกี่ยวข้องกับสื่อและช่องโหว่ และสถาปัตยกรรมมีมูลค่าเพิ่มอย่างไร?
  • ย้อนดูว่าสถาปัตยกรรมช่วยลดความเสี่ยงผ่านการป้องกันเหตุการณ์ทางไซเบอร์เฉพาะขององค์กรได้อย่างไร?

Governance (การกำกับดูแลกิจการ) – สร้างความมั่นใจในการบริหารจัดการภายใต้ความเสี่ยงที่ยอมรับได้ ขับเคลื่อนด้วยประสิทธิภาพและข้อมูล

  • แนวทางความเสี่ยงแบบแบ่งชั้น และความเชื่อมโยงกับความเสี่ยงด้านปฏิบัติการ
  • อะไรคือตัวชี้วัดที่สำคัญที่สนับสนุนสถาปัตยกรรมแบบ Zero trust?
  • อะไรคือตัวชี้วัดเกี่ยวกับประสิทธิผลการควบคุม
  • สิ่งนี้จะส่งผลต่อการเติบโตทางไซเบอร์ การปฏิบัติตามข้อกำหนด และข้อบังคับด้านกฎระเบียบได้อย่างไร
  • การบริหารระดับของความเสี่ยงที่ยอมรับได้ (คณะกรรมการหรือผู้บริหารควรกำหนดยุทธศาสตร์ขององค์กรที่สอดคล้องกับความเสี่ยงที่ยอมรับได้)

บทสรุป

การปรับใช้ Zero Trust ส่งผลกระทบโดยตรงต่อผู้ใช้ ทำให้ทีมไซเบอร์ได้รับโอกาสในการเป็นพันธมิตรที่ยอดเยี่ยมเพื่อนำไปสู่การปรับปรุงประสบการณ์ของพวกเขา การสื่อสารให้ระดับผู้บริหารองค์กรตระหนักรู้ความสำคัญของการปกป้องสินทรัพย์และข้อมูลทางธุรกิจจากการโจมตีทางไซเบอร์ บางองค์กรไม่เคยให้ความสำคัญเพราะไม่เคยสัมผัสประสบการณ์การถูกคุกคามมาก่อน แต่ในความเป็นจริงคุณอาจจะถูกโจมตีโดยที่คุณไม่รู้ตัวเลยเป็นได้

การวางกรอบ Zero Trust เป็นกลยุทธ์การรักษาความปลอดภัยทางไซเบอร์เพื่อลดความเสี่ยงทางธุรกิจเป็นวิธีที่จำเป็นในการทำให้ผู้บริหารระดับสูงขององค์กรสังเกตเห็นประโยชน์และความสำคัญ CISO มักเผชิญกับปัญหาในการสื่อสารกับผู้บริหารระดับสูงและคณะกรรมการบริหารในภาษาที่พวกเขาสามารถเข้าใจได้ การอธิบายภาษาด้านเทคนิคให้เป็นภาษาทางธุรกิจที่ระดับผู้บริหารคุ้นเคยเป็นเรื่องไม่ง่าย แต่เมื่อใดที่ผู้บริหารระดับสูงตระหนักได้ว่า  “คุณจะไม่สามารถกู้คืนข้อมูลกลับมาได้และคุณไม่สามารถย้อนเวลากลับไปแก้ไขมันได้อีก เพื่อให้เสมือนว่าการโจมตีครั้งนั้นไม่เคยเกิดขึ้นมาก่อน”  ด้วยการเข้าถึงทรัพยากรทั้งหมดได้อย่างปลอดภัยไม่ว่าจะอยู่ที่ใด การควบคุมการเข้าถึงอยู่บนพื้นฐาน “จำเป็นต้องรู้” และมีการบังคับใช้อย่างเคร่งครัด การรับส่งข้อมูลทั้งหมดได้รับการตรวจสอบและบันทึก เครือข่ายได้รับการออกแบบจากภายในสู่ภายนอกและได้รับการตรวจสอบทุกอย่างเพราะ “ไม่เคยไว้วางใจอะไรได้เลย”

ดร. ศุภกร กังพิศดาร และ Mr. Heng Mok ได้กล่าวสรุปทิ้งท้ายร่วมกันไว้ว่า

“การเริ่มต้นปรับใช้ Zero Trust ควรเริ่มต้นจากการศึกษาข้อมูลให้เข้าใจอย่างถ่องแท้ก่อน ปัจจุบันมีเอกสารให้สืบค้นได้ง่ายดาย เช่น NIST Cybersecurity Framework (CSF) ซึ่งเป็นแกนหลักของ พรบ. ไซเบอร์ และเอกสาร SP 800-207 ซึ่งแนะนำโมเดลการวางระบบรักษาความมั่นคงปลอดภัยพื้นฐานและ Use Cases ช่วยให้ทุกองค์กรสามารถออกแบบ Zero Trust Architectures ได้อย่างมีประสิทธิภาพและยกระดับ Security Posture ให้แก่ระบบ IT เมื่อศึกษาข้อมูลจนเข้าใจครบถ้วน เราต้องกลับมาดู Architecture ขององค์กร เพราะสิ่งเดิมที่เคยปรับใช้งานด้าน Cybersecurity อาจสามารถนำมาต่อยอดการเริ่มต้นทำ Zero Trust โดยที่ไม่ต้องเริ่มจากศูนย์ก็ได้ และสุดท้ายควรคำนึงถึงผลประกอบการธุรกิจ (Business Outcome) ที่สะท้อนว่าความเป็นจริงขององค์การว่าสิ่งที่เราออกแบบไปนั้น สามารถตอบโจทย์ธุรกิจได้ดีมากน้อยขนาดไหน”

from:https://www.techtalkthai.com/ncsa-thncw-2023-zero-trust-by-cyber-elite/

Veeam แพตช์แก้ไขช่องโหว่รุนแรงที่เปิดทางสู่การแฮ็กได้

Veeam Backup & Replication (VBR) ทุกรุ่นได้รับผลกระทบจากช่องโหว่ CVE-2023-27532 ซึ่งคนร้ายสามารถใช้เพื่อเข้าถึง Credentials ของการเข้ารหัสได้

ไอเดียคือบั๊กบน Veeam.Backup.Service.exe (ใช้พอร์ต TCP 9401) อนุญาตให้ใครก็ตามที่ไม่ได้ผ่านการพิสูจน์ตัวตนเข้ามาร้องขอ Credential ที่ใช้เข้ารหัสซึ่งเก็บอยู่ใน VeeamVBR Database ด้วยเหตุนี้เองจึงมีการออกแพตช์ให้ VBR เวอร์ชัน V11 และ V12 ซึ่งสำหรับใครที่ยังไม่สะดวกแพตช์ทันที แนะนำให้ใช้ Firewall ป้องกันพอร์ต TCP 9401 สู่เซิร์ฟเวอร์ อย่างไรก็ดีวิธีการนี้จะใช้ได้ในกรณีที่ไม่มีการกระจายการเซิร์ฟเวอร์เท่านั้นเพราะจะกระทบต่อการเชื่อมต่อ

Veeam ชี้ว่า “เมื่อช่องโหว่ถูกเปิดเผยแล้ว ผู้โจมตีจะพยายามทุกวิถีทางเพื่อย้อนกลับแพตช์ให้เข้าใจถึงช่องโหว่ และใช้โจมตีเหยื่อที่ไร้การแพตช์” ผู้ใช้งานสามารถติดตาม Advisory ได้ที่ https://www.veeam.com/kb4424

ที่มา : https://www.bleepingcomputer.com/news/security/veeam-fixes-bug-that-lets-hackers-breach-backup-infrastructure/

from:https://www.techtalkthai.com/veeam-patches-cve-2023-27532/

Fortinet ออกแพตช์ช่องโหว่ร้ายแรงบน FortiOS กระทบผลิตภัณฑ์หลายสิบรุ่น เตือนผู้ใช้เร่งอัปเดต

พบช่องโหว่ Buffer Overflow ซึ่งกระทบกับ FortiOS และ FortiProxy โดยนำไปสู่การลอบรันโค้ดหรือ DoS ความรุนแรงอยู่ที่ 9.3/10 และแน่นอนว่าส่งผลกระทบกับผลิตภัณฑ์ทั้ง Fortigate, FortiWiFi และอื่นๆ จึงแนะนำให้ผู้ใช้งานอัปเดตแพตช์ด่วน

Credit:alexmillos/ShutterStock

ช่องโหว่ CVE-2023-25610 เป็นช่องโหว่บน GUI โดยคนร้ายสามารถโจมตีด้วย Request ที่สร้างขึ้นมาเพื่อกระตุ้นการเกิด Buffer Overflow ซึ่งนำไปสู่ผลลัพธ์ได้ 2 แนวทางคือการลอบรันโค้ดและ DoS สำหรับซอฟต์แวร์ที่ได้รับผลกระทบคือ 

  • FortiOS version 7.2.0 through 7.2.3
  • FortiOS version 7.0.0 through 7.0.9
  • FortiOS version 6.4.0 through 6.4.11
  • FortiOS version 6.2.0 through 6.2.12
  • FortiOS 6.0, all versions
  • FortiProxy version 7.2.0 through 7.2.2
  • FortiProxy version 7.0.0 through 7.0.8
  • FortiProxy version 2.0.0 through 2.0.11
  • FortiProxy 1.2, all versions
  • FortiProxy 1.1, all versions

โดยสามารถอัปเดตแก้ไขได้ใน

  • FortiOS 6.4.12, 6.4.13, 7.0.10, 7.2.4  และ 7.4.0 หรือสูงกว่าเวอร์ชันเหล่านี้
  • FortiProxy 2.0.12, 7.0.9, 7.2.3 หรือสูงกว่าเวอร์ชันเหล่านี้
  • FortiOS-6K7K 6.2.13, 6.4.12, 7.0.10 หรือสูงกว่าเวอร์ชันเหล่านี้

ในประกาศของ Fortiguard มีการแสดงลิสต์รายการผลิตภัณฑ์ที่ได้รับผลกระทบเฉพาะ DoS เท่านั้น ซึ่งกรณีที่ไม่ปรากฏอาจจะได้รับผลกระทบทั้ง DoS และการลอบรันโค้ด สำหรับใครที่ไม่สามารถแพตช์ได้ทันที วิธีที่แนะนำคือให้ปิดหน้าเข้าถึง HTTP และ HTTPS ของแอดมินหรือจำกัดให้เข้าถึงได้จากไอพีที่มั่นใจเท่านั้น ติดตามเพิ่มเติมได้ที่ https://www.fortiguard.com/psirt/FG-IR-23-001

ที่มา : https://www.bleepingcomputer.com/news/security/fortinet-warns-of-new-critical-unauthenticated-rce-vulnerability/

from:https://www.techtalkthai.com/fortinet-parches-cve-2023-25610-rce/

[NCSA THNCW 2023] The Future of Cybersecurity – Risk & Resilience โดย CyberGenics

เมื่อเทคโนโลยีก้าวหน้าและเข้ามามีบทบาทมากขึ้นต่อการดำเนินการของธุรกิจและภาครัฐ ความซับซ้อนและหลากหลายของการโจมตีทางไซเบอร์ก็เพิ่มมากขึ้นเป็นเงาตามตัว องค์กรจึงต้องมีการทบกวนและพัฒนาการรักษาความปลอดภัยทางไซเบอร์อย่างต่อเนื่องเพื่อควบคุมความเสี่ยง

เซสชัน “The Future of Cybersecurity – Risk & Resilience” โดยคุณธนพล ประเสริฐไพฑูรย์ ผู้ชำนาญการด้าน Cybersecurity จาก CyberGenics ในงาน Thailand National Cyber Week 2023 เมื่อวันที่ 17 – 18 กุมภาพันธ์ 2023 ที่ผ่านมาพาเราไปรู้จักกับภัยคุกคามและความเสี่ยงที่อาจเกิดขึ้นในอนาคต พร้อมแนะนำแนวทางว่าองค์กรต้องเตรียมความพร้อมอย่างไรเพื่อรับมือกับภัยคุกคามเหล่านี้ได้อย่างมีประสิทธิภาพและกลับมาดำเนินการต่อได้อย่างรวดเร็ว

จากอดีตสู่อนาคต การดำเนินงานและสภาพแวดล้อมที่เปลี่ยนไปกระตุ้นให้องค์กรต้องเปลี่ยนตาม

ในช่วงปีที่ผ่านมามีความเปลี่ยนแปลงในโลกเกิดขึ้นมากมาย ทั้งในแง่ของลักษณะการดำเนินการและสภาพแวดล้อมขององค์กร หลังผ่านวิกฤตโรคระบาด เราได้เห็นการเติบโตของการใช้งานคลาวด์ในองค์กร การใช้เทคโนโลยีเพิ่มมากขึ้นในหลายอุตสาหกรรม เช่น อุตสาหกรรมการผลิตในรูปแบบของ Smart Manufacturing การเปลี่ยนเข้าสู่ยุคการทำงานแบบ Hybrid Work เพิ่มขึ้นกว่า 60% และสงครามไซเบอร์ที่ส่งผลกระทบต่อผู้คนมากมาย ในกรณีของสงครามรัสเซีย-ยูเครน และการโจมตีที่มีเป้าหมายเป็นระบบสาธารณูปโภค

สิ่งเหล่านี้ล้วนชี้ให้เราเห็นถึงความเสี่ยงที่องค์กรมีเพิ่มมากขึ้นต่อการโจมตีทางไซเบอร์ ซึ่งสามารถสร้างความเสียหายให้กับองค์กรและประชาชนผู้ใช้บริการได้อย่างมหาศาล คุณธนพลได้ยกตัวอย่างสถิติภัยคุกคามทางไซเบอร์ล่าสุดที่น่าจับตามอง เช่น

  • มีการโจมตีทางไซเบอร์ถึงร้อยละ 43 ที่มีกลุ่มเป้าหมายเป็น SMEs แปลว่า Cybersecurity นั้นไม่ใช่เพียงเรื่องของบริษัทใหญ่อีกต่อไป
  • กลุ่มอุตสาหกรรม Healthcare ถูกโจมตีมากขึ้น ซึ่งระบบทางการแพทย์นั้นเต็มไปด้วยข้อมูลละเอียดอ่อน และหากตกอยู่ในมือผู้ไม่ประสงค์ดีก็ไม่สามารถเปลี่ยนแปลงข้อมูลได้
  • มีการ Phishing ทางอีเมลสูงถึง 94%
  • กรณีการโจมตีบริการหรือแอป 3rd Party Application มีมากขึ้น เมื่อระบบขององค์กรขึ้นอยู่กับระบบเหล่านี้ก็พลอยได้รับความเสียหายไปด้วย

จะเห็นได้ชัดว่าภัยคุกคามทางไซเบอร์นั้นมีความรุนแรงและความถี่มากขึ้นทุกวัน และไม่ว่าองค์กรใดก็สามารถเป็นเหยื่อได้ นอกจากจะต้องป้องกันให้การโจมตีไม่เกิดขึ้นแล้ว ในกรณีที่ถูกโจมตีจริงก็ต้องวางแผนให้องค์กรสามารถกลับมาดำเนินการได้อย่างรวดเร็ว หรือมี Reselience นั่นเอง 

“เหมือนตุ๊กตาล้มลุก ที่ถ้าโดนทำให้ล้มก็ต้องลุกขึ้นมาได้เร็ว” 

ทำอย่างไรให้องค์กรเข้มแข็งและยืดหยุ่นพอที่จะรับมือกับการโจมตีทางไซเบอร์ได้อย่างมีประสิทธิภาพ

คำถามถัดมาคือองค์กรจะเตรียมรับมือกับภัยคุกคามได้อย่างไร คุณธนพลอธิบายว่าองค์กรควรมีเป้าหมายในการสร้างความปลอดภัยทางไซเบอร์ทั้งหมด 3 ข้อด้วยกัน คือ

  1. ป้องกันอย่างเต็มที่ไม่ให้เกิดเหตุไม่พึงประสงค์ขึ้น
  2. หากเกิดเหตุโจมตีต้องสามารถกลับมาดำเนินการได้อย่างรวดเร็ว
  3. มีการพัฒนาระบบป้องกันภัยคุกคามอย่างต่อเนื่อง รู้เท่าทันการโจมตีรูปแบบใหม่ๆ

ซึ่งทั้ง 3 ข้อนี้องค์กรสามารถเลือกใช้ผลิตภัณฑ์ โซลูชัน หรือ Framework ด้านความปลอดภัยที่มีอยู่มากมายได้ตามความเหมาะสม โดยในเซสชัน คุณธนพลได้แนะนำกรอบความคิด 3 ขั้นตอนเบื้องต้นให้องค์กรลองไปปรับใช้กัน ได้แก่

1. Identify

ขั้นแรกของการสร้างความปลอดภัยให้กับองค์กรคือการทำความรู้จักกับระบบและความเสี่ยงขององค์กรให้ดีเสียก่อน ซึ่งรวมไปถึงระบบของ 3rd Party ภายนอกที่องค์กรใช้งานอยู่ด้วย

  • ประเมินระบบว่ามีความเสี่ยงที่จุดใด และองค์กรมีความสามารถในการรักษาความปลอดภัยเพียงใด
  • จัดทำระบบกลางหรือ Dashboard ที่คอยตรวจตาการทำงานของทุกระบบขององค์กรมารวมไว้ด้วยกัน เพื่อให้ง่ายต่อการค้นหา ตรวจจับ และตระหนักถึงช่องว่างที่ผู้ไม่ประสงค์ดีอาจใช้เข้ามาสร้างความเสียหาย
  • รู้จักแอปหรือบริการจากภายนอกที่ใช้งานอยู่ให้ถ่องแท้ และอาจตั้งมาตรฐานด้านความปลอดภัยขึ้นเป็นเกณฑ์ในการพิจารณาเลือกใช้ 3rd Party Service เพื่อคัดกรองด้านความปลอดภัยให้ดียิ่งขึ้น 
  • สำหรับองค์กรที่มีการใช้อุปกรณ์จำนวนมากในเครือข่าย IoT องค์กรก็ต้องทำความเข้าใจกับการรักษาความปลอดภัยของอุปกรณ์และเครือข่ายที่ใช้งานอยู่
  • ต้องไม่ลืมประเมินความเสี่ยงโดยคิดถึงปัจจัยบุคลากรในองค์กร โดยเฉพาะอย่างยิ่งในองค์กรที่เคยทำงานในระบบปิด(ที่ไม่ได้เชื่อมต่อกับภายนอก)และไม่ได้สัมผัสกับเทคโนโลยีดิจิทัลมากมาก่อน 

2. Protect

ขั้นตอนถัดมา คือการสร้างระบบรักษาความปลอดภัยที่ทุกคนในองค์กรสามารถใช้งานได้โดยสอดคล้องกับลักษณะการดำเนินงานของแต่ละฝ่ายในองค์กร สร้างบุคลากรที่มีความรู้ความเข้าใจด้านความปลอดภัยไซเบอร์ และต้องไม่ลืมคำนึงว่าขั้นตอนด้านความปลอดภัยที่เพิ่มเข้ามา ไม่ควรจะยาก หรือเป็นภาระต่อผู้ใช้งานมากเกินไป

  • สร้างระบบรักษาความปลอดภัยกลาง เนื่องจากในอนาคตองค์กรจะมีการใช้งานระบบเพิ่มขึ้นเรื่อยๆ ระบบที่แยกออกไปมากมายหมายถึงความเสี่ยงที่เพิ่มขึ้น การตรวจสอบและควบคุมที่ยากขึ้นตาม
  • สร้าง User Experience ที่ดีสำหรับกลไกการรักษาความปลอดภัย และกรณีการใช้งานโดยละเอียด เช่น เมื่อมีคนลาออกจากองค์กร ทีม HR สามารถปิดการเข้าถึงข้อมูลได้ทันที ไม่ต้องรอประสานงานกับทางทีม IT ซึ่งเวลาที่รอนี้ก็หมายถึงความเสี่ยงที่เพิ่มขึ้นเช่นกัน
  • ดูแลความปลอดภัยและกำหนดเกณฑ์สำหรับอุปกรณ์ที่เชื่อมต่อเข้ากับระบบงานเพื่อรองรับ Hybrid Work อย่างราบรื่นและปลอดภัย
  • วางแผนในการจัดการ Priviledge Account ที่มีสิทธิ์มากในการเข้าถึงระบบและข้อมูลทั้งในระบบขององค์กรและ 3rd Party ภายนอก มีการแจ้งเตือนเข้าใช้งาน หรือสร้างบัญชีแบบใช้แล้วทิ้ง (Just-in-time Account) ในการใช้งานชั่วคราว
  • เสริมความแข็งแกร่งในการรักษาความปลอดภัยของข้อมูล ทั้งข้อมูลที่มีการจัดเก็บ ส่งข้ามระบบ หรือข้อมูลที่มีการใช้งานอยู่
  • วางแผนรักษาความปลอดภัยในการใช้ระบบทุกระดับ และรีวิวระบบการรักษาความปลอดภัยทั้งหมดอย่างต่อเนื่อง เพื่อความมั่นใจว่าทุกอย่างสามารถทำงานร่วมกันได้อย่างราบรื่น ไม่ขัดกัน และไม่ซ้ำซ้อน
  • เร่งสร้างความรู้ให้กับสมาชิกภายในองค์กรอย่างทั่วถึง จัดเทรนนิ่งด้านความปลอดภัย มีมาตรฐานและแนวทางปฏิบัติที่ชัดเจน และตรงตามเนื้อหางานจริง เพื่อสร้าง Mindset ด้านความปลอดภัยไซเบอร์

องค์กรต้องเร่งสร้างวัฒนธรรมและการตระหนักรู้ด้านความปลอดภัยทางไซเบอร์ โดยส่งเสริมควบคู่ไปกับกลไกการรักษาความปลอดภัยที่ครอบคลุม 

3. Detect & Respond & Recover 

ขั้นตอนที่ 3 คือการเตรียมกลไกสำหรับการตรวจจับและรับมือในกรณีที่เกิดการโจมตีขึ้น ซึ่งองค์กรจะต้องพัฒนาแนวทางอย่างสม่ำเสมอ นำความผิดพลาดมาวิเคราะห์เพื่อสร้างแนวทางความปลอดภัยใหม่ที่เข้มแข็งกว่าเดิม พร้อมรับมือกับการโจมตีรูปแบบใหม่ๆในอนาคต

  • สร้าง Visibility ภายในองค์กรเพื่อการตรวจสอบปัญหาได้อย่างรวดเร็ว และมีการเชื่อมต่อกับระบบความปลอดภัยกลางเพื่อเฝ้าระวังภัยคุกคามต่อไป
  • ติดตามข่าวสารถด้านภัยคุกคามและอัพเดทระบบให้เท่าทันอยู่เสมอ 
  • ใช้เทคโนโลยี Automation เข้ามาช่วยในการจัดการกับภัยคุกคามที่รู้จักดีแบบอัตโนมัติ
  • มีแผนสำหรับ Worst Case ที่อาจเกิดขึ้นอยู่เสมอ โดยต้องตรวจสอบตลอดเวลาว่าแผนที่จัดไว้สามารถใช้งานได้จริง มีการสำรองข้อมูลอย่างต่อเนื่องเพื่อป้องกันข้อมูลสูญหาย
  • โฟกัสที่คุณภาพของการตรวจจับภัยคุกคามว่าต้อง Detect ได้อย่างรวดเร็วและแม่นยำ
  • จัดลำดับความสำคัญของภัยคุกคามประเภทต่างๆ เพื่อในการรับมือจริงจะได้ควบคุมความเสี่ยงอย่างมีประสิทธิภาพ
  • เตรียมความพร้อมให้กับสมาชิกภายในองค์กรในกรณีเกิดเหตุโจมตี อาจมีการซ้อมรับมือภัยคุกคาม และนำผลลัพธ์จากการซ้อมไปปรับปรุงขั้นตอนรักษาความปลอดภัย โดยต้องมีการซ้อมแบบ End-to-end เพื่อให้มั่นใจว่าระบบรักษาความปลอดภัยสามารถทำงานได้จริงด้วย 
  • * ปรับแผนการรักษาความปลอดภัยอยู่เสมอ และรีวิวทุกครั้งที่มีระบบเข้ามาเพิ่มเติม

ระบบรักษาความปลอดภัยต้องโตทันความซับซ้อนของภัยคุกคามและสถานการณ์ที่เปลี่ยนไป

จนถึงตอนนี้ ท่านผู้อ่านคงพอจะเห็นภาพของการรักษาความปลอดภัยในปัจจุบันที่ต้องมีการเตรียมความพร้อม อัพเดท และเปลี่ยนแปลงได้อย่างยืดหยุ่นตามสถานการณ์และการโจมตีที่นับวันมีแต่จะซับซ้อนมากขึ้น ก่อนจบเซสชัน คุณธนพลได้ฝากสรุปส่งท้าย 6 ข้อที่องค์กรควรทำเพื่อให้ระบบงานแข็งแกร่ง รับมือกับภัยคุกคามได้อย่างมีประสิทธิภาพ เป็นได้อย่างตุ๊กตาล้มลุก

  1. ประเมิน Asset ภายในองค์กรและความสามารถในการรักษาความปลอดภัยให้รอบคอบ หากมีส่วนใดที่ขาดให้เร่งแก้ไข
  2. พัฒนาระบบ Identity และ Access ให้จัดการง่าย ควบคุมได้จากส่วนกลาง และต้องไม่ลืมถึง User Experience ในการใช้งานของสมาชิกทุกคนในองค์กร
  3. พัฒนาระบบรักษาความปลอดภัยให้มีหลายชั้น เพื่อลดความเสียหายต่อเนื่องในกรณีถูกโจมตี
  4. อัพเดทแผนการรักษาความปลอดภัยอย่างสม่ำเสมอ จัดการทดสอบ ประเมิน และนำความรู้ที่ได้มาพัฒนาต่อเพื่อการรับมือที่เข้มแข็งขึ้น
  5. พิจารณาลงทุนในเทคโนโลยีต่างๆ เช่น Automation หรือเทคโนโลยีสำหรับตรวจสอบเพิ่มเติม เพื่อลดข้อผิดพลาด เพิ่มความเร็วและประสิทธิภาพในการรับมือกับภัยคุกคาม
  6. ประเมินความเสี่ยง และพัฒนาการรักษาความปลอดภัยทางไซเบอร์อย่างต่อเนื่อง ทั้งในแง่ของบุคลากร ขั้นตอน และเทคโนโลยีที่เลือกใช้งาน

รับชมเซสชัน “The Future of Cybersecurity – Risk & Resilience” ย้อนหลังได้ที่นี่

from:https://www.techtalkthai.com/ncsa-thncw-2023-risk-and-resilience-by-cybergenics/

[NCSA THNCW 2023] พัฒนา Threat Model ด้วยตัวคุณเอง โดย E-C.O.P. (Thailand)

ในยุคที่ภัยคุกคามทางไซเบอร์นั้นหลากหลายและซับซ้อน องค์กรทั่วโลกต่างก็มองหาแนวทางที่ชัดเจนในการปกป้องระบบของตนจากผู้ไม่หวังดี และ Threat Modelling คือหนึ่งแนวคิดที่ตอบโจทย์นั้น ในงาน Thailand National Cyber Week 2023 ที่ผ่านมาคุณณัฐพงศ์ สุระเรืองชัย – Principle Technical Consultant E-C.O.P. (Thailand) ได้ให้เกียรติมาให้ความรู้ในหัวข้อ “พัฒนา Threat Model ด้วยตัวคุณเอง” ซึ่งอธิบายวิธีการทำ Threat Model ที่องค์กรสามารถเริ่มต้นทำได้เลยในวันนี้  Threat Model คืออะไร? เริ่มต้นทำอย่างไร? และทำแล้วองค์กรจะได้ประโยชน์อะไรบ้าง เราสรุปเซสชันของคุณณัฐพงศ์มาให้อ่านแล้วในบทความนี้

Threat Model คืออะไร

Threat Modelling หรือการทำ Threat Model นั้น คือแม่แบบโครงสร้างระบบ ข้อมูล และสภาพแวดล้อมของระบบภายในองค์กรในมุมมองของการรักษาความปลอดภัย ผลลัพธ์ที่ได้คือโมเดลที่จะช่วยให้องค์กรสามารถมองเห็นถึงความเสี่ยงที่อาจเข้ามา วิธีการป้องกัน และฟื้นฟูระบบจากภัยคุกคาม โดย Threat Model นั้นมักจะมีข้อมูลดังนี้

  • คำอธิบายถึง Asset ต่างๆในองค์กร
  • ข้อมูลของสิ่งที่ทำให้ระบบทำงานต่อไปได้ ซึ่งสามารถถูกตรวจสอบ หรืออาจเปลี่ยนแปลงไปเมื่อการโจมตีมีรูปแบบที่หลากหลายหรือซับซ้อนยิ่งขึ้น
  • ลักษณะของภัยคุกคามที่อาจเกิดขึ้นกับระบบ 
  • วิธีรับมือการโจมตีรูปแบบต่างๆ
  • วิธีการทดสอบโมเดลและภัยคุกคามว่าหากเกิดเหตุขึ้นจะสามารถรักษาความปลอดภัยได้จริง

เป้าหมายของการสร้าง Threat Model คือการสร้าง Visibility ด้านความปลอดภัยให้กับทั้งระบบ เพื่อวางแผนเตรียมการรับมือกับการโจมตี วิเคราะห์ความเสี่ยง และพัฒนาการรักษาความปลอดภัยให้แข็งแกร่งยิ่งขึ้น โดย Threat Model จะต้องช่วยองค์กรตอบ 4 คำถามหลัก คือ

  1. เราทำงานอย่างไร
  2. เหตุไม่ดีจะเกิดขึ้นได้อย่างไร
  3. หากเกิดเหตุไม่ดีขึ้น จะแก้ไขอย่างไร
  4. การแก้ไขนั้นทำได้ดีหรือไม่

เริ่มต้นทำ Threat Model อย่างไรให้มีประสิทธิภาพ 

ในมุมมองของ Security นั้น เราอาจเริ่มมองระบบจากสามเหลี่ยม CIA ซึ่งเป็นหัวใจของการรักษาความปลอดภัยระบบ ได้แก่ 

  • C – Confidentiality สิ่งที่เป็นความลับควรถูกเก็บรักษาอย่างดี เข้าถึงได้จากคนที่ควรเข้าถึงเท่านั้น
  • I – Integrity ระบบและข้อมูลนั้นมีความถูกต้อง ทำงานได้ตามเป้าหมาย และไม่มีการปลอมแปลง
  • A – Availability สามารถเข้าใช้งานระบบหรือ Asset ได้ตามที่ตั้งใจ ไม่ล่ม และมีความเสถียร  

ทั้ง 3 ส่วนนี้เป็นสิ่งที่องค์กรจะต้องปกป้องจากภัยคุกคามภายนอก ซึ่งอาจมีมาในรูปแบบต่างๆ ณ จุดต่างๆภายในระบบ หากองค์กรสามารถปกป้องระบบให้มีทั้ง 3 สิ่งนี้ได้อย่างครบถ้วน จึงถือว่าระบบนั้นมีความปลอดภัยทางไซเบอร์

ในการรักษาความปลอดภัยของระบบนั้น คุณณัฐพงศ์กล่าวว่า Framework จะเข้ามามีบทบาทช่วยนำทางองค์กรให้เดินไปในกรอบที่ถูกต้อง ไม่ตกหล่นประเด็นที่สำคัญ และจัดการกับปัญหาได้อย่างเป็นระบบ ซึ่งในการทำ Threat Model ก็เช่นกัน องค์กรจะต้องพิจารณาข้อมูลและปัจจัยแวดล้อมในหลายด้าน ซึ่งในปัจจุบันก็มี Framework หรือกรอบความคิดจำนวนมากให้องค์กรเลือกปรับใช้งานตามความเหมาะสม โดยในเบื้องต้น คุณณัฐพงศ์แนะนำให้องค์กรเริ่มจาก 4 ขั้นตอนหลัก ได้แก่

1. Identify ว่ามี Asset อะไรในระบบบ้าง

ขั้นตอนแรกของการเตรียมตัว คือการรู้จักตัวเองให้ดีที่สุด โดยองค์กรจะต้องสำรวจและวาดแผนผังออกมาว่าภายในองค์กรนั้นมีสิ่ง (Asset) ใดที่องค์กรจะต้องรักษาความปลอดภัยบ้าง โดย Asset นั้นก็มีทั้ง Primary Asset ซึ่งเป็นของที่องค์กรใช้งานโดยตรง, Supporting Asset ที่เป็นระบบหรือบริการที่ซัพพอร์ตการทำงานของ Primary Asset และข้อมูลที่มีการใช้งานและไหลเวียนอยู่ในระบบ 

2. Review Architecture ของระบบภายในองค์กร

เมื่อองค์กรทราบแล้วว่ามีสิ่งใดที่ต้องปกป้องบ้าง ขั้นตอนถัดมาคือการทำความเข้าใจกับความสัมพันธ์ของสิ่งเหล่านั้นว่าทำงานร่วมกันอย่างไร หรือก็คือการตรวจสอบโครงสร้างของระบบนั่นเอง โดยโครงสร้างนั้นประกอบไปด้วยความสัมพันธ์ระหว่าง Asset และสิทธิ์ในการเข้าถึงและเชื่อมต่อกับ Asset นั้นๆ เช่น Asset A เชื่อมต่อกับ Asset ใด มีการส่งข้อมูลไปที่ใด พึ่งพา Asset อื่นในการทำงานหรือไม่ และใครหรือ Asset ใดสามารถเข้าถึงการทำงานและข้อมูลจาก Asset A ได้บ้าง

ผลลัพธ์ที่ได้ในขั้นตอนนี้อาจออกมาในรูปแบบของ Context Diagram หรือ Data Flow Diagram ที่อธิบายการทำงานและการไหลเวียนของข้อมูล ซึ่งจะช่วยให้องค์กรมีภาพที่ชัดเจนในการวางแผนรักษาความปลอดภัยโดยรวม  

Context Diagram จะช่วยให้องค์กรสามารถมองภาพของระบบและการติดต่อสื่อสารได้อย่างชัดเจน

3. Identify Threat

ถัดมาคือขั้นตอนของการพิจารณาว่าจากโครงสร้างของระบบที่เป็นอยู่ จะถูกโจมตีและสร้างความเสียหายได้ที่จุดใด ด้วยวิธีการใดบ้าง ซึ่งในปัจจุบันก็มี Framework มากมายที่ใช้ในการหาภัยคุกคามและความเสี่ยงที่อาจเกิดขึ้น โดยองค์กรสามารถเลือกใช้ได้ตามความเหมาะสมต่อลักษณะงานและระบบที่มีอยู่ และอาจเลือกใช้หลาย Framework เพื่อความครบถ้วนในการรักษาความปลอดภัย

ในเซสชันนี้ คุณณัฐพงศ์ได้ยกตัวอย่าง Framework ที่น่าสนใจขึ้นมาชิ้นหนึ่ง ได้แก่ STRIDE Framework ซึ่งประกอบไปด้วย

  • S – Spoofing การเจาะเข้ามาในระบบผ่านช่องทางต่างๆ
  • T – Tampering การเปลี่ยนหรือปลอมแปลงข้อมูลให้เกิดความเสียหาย
  • R – Repudiation การที่ระบบไม่สามารถตรวจสอบได้ว่า Action ในระบบถูกกระทำโดยใคร ทำให้เกิดความเสี่ยงต่อข้อมูลหรือความถูกต้องในการทำงาน
  • I – Information Disclosure การเปิดเผยข้อมูลที่ควรเป็นความลับ
  • D – Denial of Service การทำให้ระบบล่มหรือใช้งานไม่ได้
  • E – Elevation of Privilege การเปลี่ยนแปลงสิทธิ์ในการเข้าใช้งานให้สูงกว่าที่ควรจะเป็น

จาก STRIDE ทั้ง 6 ข้อ องค์กรจะได้แนวทางในการคิดถึงวิธีต่างๆที่การโจมตีสามารถเกิดขึ้นได้กับระบบ ซึ่งจะทำให้ระบบสูญเสีย Confidentiality, Integrity, หรือ Availability ไป 

ตัวอย่างของการใช้ STRIDE Framework เพื่อวิเคราะห์ความเสี่ยงของที่อยู่อาศัย

4. Document Threats & Vulnerabilities (และหาแนวทางในการแก้ไข)

มาถึงขั้นตอนสุดท้ายซึ่งเป็นขั้นตอนที่องค์กรจะต้องคิดถึงแนวทางการป้องกันและแก้ไขปัญหาหากมีการโจมตีเกิดขึ้นจริง ซึ่งในขั้นตอนนี้ก็เช่นกันที่มีกรอบความคิดให้องค์กรเลือกใช้มากมาย โดยองค์กรต้องเน้นไปที่การวางแผนป้องกันระบบให้ครบถ้วน สามารถใช้งานได้จริง และมีแผนสำรองในกรณีที่เกิดเหตุไม่คาดคิดขึ้นมา

หนึ่ง Framework ที่คุณณัฐพงศ์ยกตัวอย่างคือ Attack Tree Framework ซึ่งเป็นการตั้งต้นจากเป้าหมายของการโจมตี จากนั้นจึงแตกยอดลงลึกไปว่าหากผู้โจมตีอยากบรรลุเป้าหมายนี้จะใช้วิธีใดในการโจมตี เมื่อแจกแจงออกมาได้แล้วองค์กรก็จะสามารถวางแผนรับมือในกรณีต่างๆได้อย่างถูกต้องและครบถ้วน เช่น ในการขโมย Username และ Password ผู้โจมตีอาจใช้การสุ่มหาแบบ Brute Force หรือการแอบดักฟังในขั้นตอนการล็อคอินของพนักงาน เมื่อองค์กรทราบถึงความเสี่ยงนี้แล้วก็จะเข้าใจว่าต้องเพิ่มความแข็งแกร่งของรหัสผ่านให้มากขึ้น มีการ Authorization เพิ่มเติม และเข้ารหัสให้การติดต่อสื่อสารกับตัวระบบนั่นเอง

อีกส่วนหนึ่งที่จำเป็นไม่แพ้กันคือแผนในการแก้ไขปัญหาและควบคุมความเสี่ยงเมื่อมีการโจมตีขึ้นอย่างรัดกุม องค์กรต้องสามารถดำเนินการแก้ไขและให้บริการต่อได้อย่างรวดเร็วหลังเกิดภัยคุกคาม รวมไปถึงเรียนรู้จากภัยคุกคามเพื่อพัฒนาการรักษาความปลอดภัยที่เข้มแข็งกว่าเดิม

องค์กรได้อะไรจากการทำ Threat Model

ดังที่ได้กล่าวไปข้างต้นแล้วว่าการสร้าง Threat Model นั้นจะช่วยให้องค์กรมีภาพที่ชัดเจนยิ่งขึ้นถึงความเสี่ยงและวิธีการรับมือจากภัยคุกคาม คุณณัฐพงศ์ได้สรุปประโยชน์ของ Threat Model มาไว้สั้นๆ 4 ข้อ ได้แก่

  1. มีความเข้าใจระบบและอุปกรณ์ทั้งหมดภายในองค์กร
  2. มีเข้าใจในการเดินทางและช่องทางติดต่อสื่อสารของระบบและข้อมูล
  3. เห็นภาพอย่างชัดเจนว่าการโจมตีจะเกิดขึ้นที่จุดใดและอย่างไรได้บ้าง
  4. วางแผนป้องกันภัยคุกคามได้ถูกต้องและครอบคลุมทุกๆ Asset ภายในองค์กร

รับชมเซสชัน “พัฒนา Threat Model ด้วยตัวคุณเอง” โดยคุณณัฐพงศ์ สุระเรืองชัย – Principle Technical Consultant E-C.O.P. (Thailand) ได้ที่

from:https://www.techtalkthai.com/ncsa-thncw-2023-threat-modeling-by-e-cop/

[NCSA THNCW 2023] NIST Cybersecurity Framework in Practice โดย Huawei

หลังจากการแพร่ระบาดของไวรัส COVID-19 ทั่วโลกได้ส่งผลให้องค์กรล้วนดำเนินการ Digital Transformation กันอย่างเร่งรีบ ความมั่นคงปลอดภัยไซเบอร์ (Cybersecurity) อาจจะเป็นสิ่งที่หลายองค์กรให้คำสำคัญกับเรื่องนี้น้อยกว่าที่ควรจะเป็น สิ่งนี้อาจส่งผลให้องค์กรธุรกิจมีความเสี่ยงต่อการเกิดภัยคุกคามได้ในหลากหลายรูปแบบจนอาจเกิดความเสียหายให้กับองค์กรได้อย่างมหาศาล

เหตุนี้เอง สถาบันมาตรฐานและเทคโนโลยีแห่งชาติ สหรัฐอเมริกา (National Institute of Standards and Technology) หรือที่รู้จักกันในนาม NIST จึงได้กำหนดเฟรมเวิร์ก (Framework) ในด้านความมั่นคงปลอดภัยออกมาเป็น “NIST Cybersecurity Framework” เพื่อให้เป็นมาตรฐานและแนวทางปฏิบัติสำหรับทุกองค์กรธุรกิจในการลดความเสี่ยงจากเหตุการณ์โจมตีทางไซเบอร์ที่อาจเกิดขึ้นได้ทุกเมื่อ ซึ่งภายใน NIST Cybersecurity Framework นั้นมีกรอบแนวคิดอะไรบ้าง และ Huawei Cloud ผู้ให้บริการ Cloud ชั้นนำระดับโลกนั้นช่วยสนับสนุนในเรื่องนี้อย่างไร บทความนี้มีคำตอบ

ความท้าทายของ Cybersecurity ในโลกดิจิทัล

ในช่วงไม่กี่ปีที่ผ่านได้มีวิวัฒนาการมากมายในหลาย ๆ ด้านทั่วโลก จนทำให้การใช้ชีวิตในปัจจุบันและในโลกดิจิทัลนั้นเปลี่ยนแปลงไปอย่างสิ้นเชิง ไม่ว่าจะเป็น

  • ความก้าวหน้าทางเทคโนโลยี ด้วยเทรนด์ Digital Transformation ได้ส่งผลให้สถาปัตยกรรมของโครงสร้างพื้นฐาน (Infrastructure) มีความซับซ้อนมากขึ้นเรื่อย เช่น การใช้งาน Cloud หรือ SaaS 
  • Work From Anywhere การทำงานในหลังยุค COVID-19 ที่ไม่จำเป็นต้องเข้าไปที่ออฟฟิศอีกต่อไป โดยอาจทำงานจากที่บ้านหรือร้านกาแฟผ่านการรีโมท (Remote) เข้าไปที่เครือข่ายองค์กรมากขึ้น
  • Bring Your Own Device (BYOD) การใช้เครื่องอุปกรณ์ส่วนตัวของพนักงานในการทำงานมากขึ้น สืบเนื่องมาจากเทรนด์ Hybrid Work หรือ Work From Home 
  • Phishing และแก๊งคอลเซ็นเตอร์ การหลอกลวงเพื่อเอาข้อมูลส่วนบุคคลด้วยจิตวิทยาเพื่อนำไปใช้โจมตีในขั้นตอนถัด ๆ ไป ซึ่งมีความรุนแรงมากขึ้นเรื่อย ๆ 

การขาดแคลนบุคลากรและงบประมาณ คนทำงานด้าน Cybersecurity ที่มีจำนวนน้อย เนื่องจากต้องมีความรู้ทั้งเรื่อง Security และ Application อย่างครอบคลุม

สิ่งที่เกิดขึ้นได้ทำให้ทั้งโลกมีความท้าทายในการรักษา Cybersecurity มากขึ้นเรื่อย ๆ ด้วยช่องโหว่รูปแบบใหม่ ที่เกิดขึ้นมาอย่างรวดเร็ว ทุกองค์กรจึงจำเป็นต้องมีแนวทางปฏิบัติที่เหมาะสมสำหรับเรื่อง Cybersecurity เพื่อปกป้องระบบ บริการ และข้อมูลอันเป็นสินทรัพย์ขององค์กรไม่ให้ถูกโจมตีหรือรั่วไหลออกไป พร้อมทั้งเสริมความรู้ให้กับบุคคลากรให้รู้เท่าทันอย่างต่อเนื่อง ซึ่งหนึ่งในมาตรฐานอันเป็นที่ยอมรับกันทั่วโลก นั่นคือ NIST Cybersecurity Framework

NIST Cybersecurity Framework แนวทางปฏิบัติยอดนิยมระดับโลก

NIST Cybersecurity Framework” คือเฟรมเวิร์กที่กำหนดแนวทางปฏิบัติ (Pratices) เป็นมาตรฐานด้าน Cybersecurity ที่แนะนำให้กับทุกองค์กร ซึ่งเป็นเฟรมเวิร์กที่ออกโดยสถาบันมาตรฐานและเทคโนโลยีแห่งชาติ สหรัฐอเมริกา (National Institute of Standards and Technology) หรือ NIST โดยเฟรมเวิร์กนี้ได้เริ่มต้นใช้งานในสหรัฐอเมริกามาตั้งแต่ปี 2014 ในเวอร์ชัน 1.0 ก่อนที่จะเริ่มกลายเป็นที่นิยมระดับโลกในเวลาต่อมา ซึ่งปัจจุบัน NIST Cybersecurity Framework เวอร์ชันล่าสุดคือเวอร์ชัน 1.1 ที่เผยแพร่ออกมาเมื่อ 16 เมษายน 2018

เป้าหมายของ NIST Cybersecurity Framework คือต้องการให้องค์กรสามารถตอบสนองต่อภัยคุกคามที่อาจเกิดได้อย่างรวดเร็ว และสร้างความยืดหยุ่น (Resilience) ให้กับองค์กรได้ดีขึ้น ไม่ว่าองค์กรจะมีขนาดเล็กกลางหรือว่าใหญ่ก็ล้วนสามารถดำเนินการตาม NIST Cybersecurity Framework ได้ทั้งสิ้น และที่สำคัญคือ “ต้องทำอย่างต่อเนื่อง” ไม่ใช่การทำครั้งเดียวแล้วจบ เพราะเรื่องของ Cybersecurity เป็นสิ่งที่ต้องดำเนินการอย่างไม่มีที่สิ้นสุดตามวิวัฒนาการของโลกที่เปลี่ยนแปลงไป

5 ฟังก์ชันแกนหลักใน NIST Cybersecurity Framework

แม้ว่า NIST Cybersecurity Framework จะเปลี่ยนเป็นเวอร์ชัน 1.1 แล้ว แต่ฟังก์ชันแกนหลักก็ยังคงเป็น 5 ด้านนี้ ได้แก่

  • Identify การสร้างความเข้าใจในองค์กรว่ามีสินทรัพย์ (Asset) หรือกระบวนการ (Process) อะไรอยู่บ้าง พร้อมทั้งจัดลำดับความสำคัญตามลำดับความเสี่ยง เพื่อให้มีรายละเอียดครบถ้วนว่าองค์กรจะต้องปกป้องอะไรบ้าง อยู่ที่ไหน และอะไรสำคัญที่สุด เช่น การสร้างระบบ Asset Management การทำ Governance และ Risk Management
  • Protect การสร้างระบบที่ช่วยปกป้อง Asset หรือ Process เหล่านั้นให้มีประสิทธิภาพอย่างเพียงพอและเหมาะสม ซึ่งองค์กรต้องเตรียมระบบให้พร้อมใช้งานเพื่อปกป้องระบบองค์กรอยู่เสมอ เช่น การปรับใช้ระบบ Access Control, Identity Management 
  • Detect การสร้างแนวทางการตรวจจับเหตุการณ์ภัยคุกคามที่เกิดขึ้นในองค์กรได้อย่างรวดเร็ว แม้ว่าจะมีระบบใช้งานแล้วแต่ความสามารถในการระบุ (Identify) เหตุการณ์ที่เกิดขึ้นว่าเป็นภัยคุกคามจริง ๆ ได้อย่างฉับไวคือสิ่งที่ต้องให้ความสำคัญ เพื่อรับมือกับสิ่งที่เกิดขึ้นได้อย่างรวดเร็ว
  • Respond การสร้างแนวทางแผนการตอบสนองต่อแต่ละการโจมตีได้อย่างฉับไว นอกจากองค์กรจะต้องสามารถกระชับพื้นที่ (Contain) ความเสียหายให้เกิดขึ้นน้อยที่สุดเท่าที่จะทำได้แล้ว ยังต้องเตรียมการสื่อสารต่อสิ่งที่เกิดขึ้นไว้แล้วล่วงหน้า และแนวทางในการบรรเทาต่อสิ่งที่เกิดขึ้นอย่างรวดเร็วและแก้ไขได้ทันที
  • Recover การสร้างแนวทางหรือแผนการกู้คืนสิ่งต่าง ๆ หลังจากถูกภัยคุกคามโจมตี เพื่อทำให้ทุกอย่างกลับมาสู่สถานการณ์ปกติให้ได้เร็วที่สุด พร้อมทั้งการสื่อสารหลังจากแก้ไขปัญหาต่าง ๆ เสร็จสิ้น

นอกจากนี้ ในแต่ละด้านของ NIST Cybersecurity Framework นั้นจะมีรายละเอียดแยกย่อยเป็น Category และ Subcategory โดยมีทั้งหมดรวม 108 ข้อที่ NIST กำหนดไว้เป็นมาตรฐานแนวทางปฏิบัติ ซึ่งคุณสุรชัย ฉัตรเฉลิมพันธุ์ Country Cyber Security & Privacy Officer แห่ง Huawei Technologies (Thailand) เน้นย้ำชัดเจนว่าเฟรมเวิร์กนี้เป็นการ “ช่วยจัดการความเสี่ยงเท่านั้น และองค์กรไม่จำเป็นต้องทำทุกข้อครบทั้งหมด” โดยจะขึ้นอยู่กับระดับความเสี่ยงที่องค์กรประเมินไว้ และเลือกปฏิบัติได้ตามความเหมาะสมซึ่งถ้าองค์กรเสี่ยงมากก็อาจทำมากข้อหน่อย เป็นต้น

Huawei Cloud ครอบคลุมทั้ง 5 ด้านใน NIST

สำหรับองค์กรที่ต้องการดำเนินตาม NIST Cybersecurity Framework ได้อย่างรวดเร็ว ภายใน Huawei Cloud ผู้ให้บริการแพลตฟอร์ม Cloud ระดับโลกนั้นได้ดำเนินการ (Comply) ตามทั้ง 5 ด้านของเฟรมเวิร์กเป็นที่เรียบร้อยแล้ว โดยในแต่ละด้าน Huawei Cloud จะมีระบบสนับสนุน เช่น ระบบ Web Application Firewall (WAF) ที่เหนือกว่า Firewall ทั่วไปช่วยป้องกันการโจมตีใน Layer 7 ได้ ระบบ Situation Awareness (SA) ตรวจสอบเหตุการณ์ที่เข้ามาให้อัตโนมัติ หรือระบบ Data Encryption Workshop (DEW) ที่จัดการเข้ารหัสข้อมูลในฐานข้อมูล เป็นต้น ซึ่งระบบต่าง ๆ ได้สนับสนุนให้องค์กรมี Security ที่มั่นใจมากกว่าเดิม อีกทั้ง Huawei Cloud ยังได้รับใบรับรอง (Certification) จากหน่วยงานต่าง ๆ ทั่วโลกมากมาย ดังนั้น ผู้ที่ใช้งานมั่นใจในเรื่อง Cybersecurity ของ Huawei Cloud ได้เลย

บทส่งท้าย

“ผมเชื่อว่าบริษัททั่วโลกมีอยู่ 2 แบบ คือบริษัทที่โดนแฮ็กกับบริษัทที่ยังไม่โดนแฮ็ก” คุณสุรชัยกล่าว “ยังไงก็โดนแฮ็กแน่นอน แต่จะทำอย่างไรที่จะทำให้องค์กรเกิดสภาวะ Cyber Resilience เสมือนตุ๊กตาล้มลุก ที่จะสามารถกลับมาสู่สภาวะปกติให้ได้เร็วที่สุด” ดังนั้น ทุกองค์กรจึงควรพิจารณาปรับใช้แนวทางปฏิบัติ NIST Cybersecurity Framework เพื่อเสริมสร้างความยืดหยุ่นและทำให้มั่นใจในเรื่อง Cybersecurty ขององค์กรได้มากขึ้น เพื่อเตรียมความพร้อม รับมือกับความเสี่ยงที่อาจเกิดขึ้นได้ทุกที่ทุกเวลา

สำหรับผู้ที่สนใจเซสชัน “NIST Cybersecurity Framework in Practice” บรรยายโดยคุณสุรชัย ฉัตรเฉลิมพันธุ์ Country Cyber Security & Privacy Officer แห่ง Huawei Technologies (Thailand) จากงาน Thailand National Cyber Week 2023 สามารถฟังย้อนหลังได้ที่นี่

from:https://www.techtalkthai.com/ncsa-thncw-2023-nist-csf-by-huawei/

Black Hat Asia 2023 (In-person & Virtual Event) เปิดลงทะเบียนแบบ Early แล้ว ใส่โค้ดรับส่วนลดทันที 6,300 บาท

Black Hat เตรียมจัดงานสัมมนาด้าน Cybersecurity ระดับนานาชาติ “Black Hat Asia 2023” ในรูปแบบ Hybrid Event วันที่ 9 – 12 พฤษภาคม 2023 ณ Marina Bay Sands, Singapore หรือรับชม LIVE สดผ่านระบบออนไลน์ ผู้ที่สนใจสามารถลงทะเบียนล่วงหน้าได้แล้วในราคาพิเศษ กรอกโค้ด TechTalkThai23 รับส่วนลดเพิ่มอีกทันที S$250 (ประมาณ 6,300 บาท)

เกี่ยวกับงานสัมมนา Black Hat Asia 2023

Black Hat เป็นงานอบรมและสัมมนากึ่งวิชาการระดับนานาชาติที่หมุนเวียนผลัดกันจัดที่สหรัฐฯ ยุโรป และเอเชีย โดยที่กำลังจะจัดล่าสุด คือ Black Hat Asia 2023 ในรูปแบบ Hybrid Event (สามารถเลือกเข้าร่วมได้ทั้งแบบ In-person และ Virtual) ในวันที่ 9 – 12 พฤษภาคม 2023 รวมระยะเวลา 4 วัน โดย 2 วันแรกจะเป็นการจัดคอร์สอบรมซึ่งจะเน้นไปทาง Offensive Security และ 2 วันหลังจะเป็นงานสัมมนาที่รวบรวมเนื้อหางานวิจัย ช่องโหว่ และเทรนด์ด้าน Cybersecurity หลากหลายแขนงไว้ด้วยกัน นอกจากนี้ ท่านจะได้พบเจ้าของผลิตภัณฑ์ บริษัท IT ชั้นนำ หน่วยงาน และที่ปรึกษาด้าน Cybersecurity จากทั่วโลกมาให้คำแนะนำ อัปเดตเทคโนโลยี แนวโน้ม และเทคนิคการโจมตีและรับมือภัยคุกคามไซเบอร์รูปแบบใหม่ๆ อีกด้วย

รายละเอียดเพิ่มเติม: https://www.blackhat.com/asia-23/

วันอบรม 9 – 10 พฤษภาคม 2023 (ดูรายละเอียดตารางอบรม)
วันสัมมนา 11 – 12 พฤษภาคม 2023 (ดูหัวข้อและเนื้อหาการบรรยาย)
เวลา 9.00 – 17.00 น.
สถานที่ Marina Bay Sands, Singapore หรือรับชม LIVE สดผ่านระบบออนไลน์
ค่าอบรม เริ่มต้นที่ S$3,699 (ประมาณ 94,000 บาท)
ค่าร่วมงานสัมมนา เริ่มต้น S$999 (ประมาณ 25,000 บาท)
ลิงค์ลงทะเบียน https://www.blackhat.com/asia-23/registration.html
โค้ดส่วนลด S$250 TechTalkThai23 (สำหรับการลงทะเบียนแบบ In-person Event เท่านั้น)

เลือกเข้าร่วมงานได้ทั้งแบบ In-person หรือ Virtual Event

Black Hat Asia 2023 นี้จัดขึ้นในรูปแบบ Hybrid Event คือ สามารถเลือกเข้าร่วมงานสัมมนาได้ 2 แบบ ดังนี้

  • In-person Event: เข้าร่วมงานจริงที่ Marina Bay Sands, Singapore โดยสามารถเข้าฟังการบรรยายได้ทั้งส่วน In-person Briefings, Arsenal Demos, Business Hall และอื่นๆ พร้อมรับสิทธิประโยชน์ของการเข้าร่วมงานแบบ Virtual Event ทั้งหมด

** ราคาช่วง Early ลดเหลือ S$1,800 (ประมาณ 46,000 บาท) จนถึงวันที่ 17 มีนาคมนี้เท่านั้น สามารถใช้โค้ด “TechTalkThai23” เพื่อลดราคาลงได้อีก S$250

  • Virtual Event: เข้าร่วมงานในรูปแบบออนไลน์ โดยสามารถเข้าฟังการบรรยายแบบ LIVE สดได้ทั้งส่วน Online Briefings, Business Hall และอื่นๆ รวมไปถึงรับชมบันทึกวิดีโอย้อนหลังของเซสชันต่างๆ ได้เป็นระยะเวลา 30 วันนับตั้งแต่วันที่ 18 พฤษภาคมเป็นต้นไป

** ราคาช่วง Early ลดเหลือ S$999 (ประมาณ 25,000 บาท) จนถึงวันที่ 17 มีนาคมนี้เท่านั้น

งานสัมมนานี้เหมาะกับใคร

Black Hat ถือว่าเป็นหนึ่งในงานสัมมนาด้าน Cybersecurity ชั้นนำระดับโลก โดยปีนี้เนื้อหาจะแบ่งออกเป็น 18 ธีมครอบคลุมศาสตร์ด้าน Cybersecurity ต่างๆ ได้แก่ AI/ML & Data Science, Application Security, Cloud & Platform Security, Community & Career, Cryptography, Cyber-Physical Systems, Data Forensics & Incident Response, Defense, Enterprise Security, Exploit Development, Hardware/Embedded, Human Factors, Lessons Learned, Malware, Mobile, Network Security, Privacy และ Reverse Engineering

งานสัมมนานี้เหมาะสำหรับผู้ที่อยู่ในสายงานด้าน Cybersecurity ที่มีประสบการณ์และความรู้พื้นฐานมาแล้วในระดับหนึ่ง โดยเฉพาะผู้ที่สนใจด้าน Offensive Security เพราะส่วนมากเป็นการนำเสนอเทคนิค ช่องโหว่ หรือวิธีการเจาะระบบรูปแบบใหม่ๆ รวมไปถึงการทำ Reverse Engineering สำหรับนักศึกษาระดับปริญญาตรีถือว่าค่อนข้างท้าทายในการทำความเข้าใจเนื้อหา แต่ระดับปริญญาโทขึ้นไปที่เคยเรียนหรือมีประสบการณ์ทางด้าน Cybersecurity มาแล้วสามารถเลือกฟังเซสชันที่ตนเองเชี่ยวชาญได้ไม่มีปัญหา นอกจากนี้เนื้อหาบางหัวข้อก็เป็นงานวิจัยเชิงวิชาการที่สามารถนำมาต่อยอดหรือใช้เป็นแหล่งอ้างอิงให้แก่งานวิจัยของตนได้อีกด้วย

ตัวอย่างเนื้อหาภายในงาน Black Hat Asia ปีก่อนๆ https://www.techtalkthai.com/tag/black-hat-asia-2021/

ติดตามข่าวสารล่าสุดจาก Black Hat ได้ที่

Twitter: https://twitter.com/BlackHatEvents
Facebook: https://www.facebook.com/Black-Hat-Events-107691635153/
LinkedIn: https://www.linkedin.com/groups/37658/
YouTube: https://www.youtube.com/user/BlackHatOfficialYT
Flickr: https://www.flickr.com/photos/blackhatevents/albums/

from:https://www.techtalkthai.com/black-hat-asia-2023-early-registration/