เผยวิธีปราบภัยไซเบอร์ในองค์กร รับมือยุคที่ช่องทางเฝ้าระวังเพิ่มจำนวนทวีคูณ กุญแจสำคัญคือความเชื่อใจต้องเป็นศูนย์ (Zero Trust)

เมื่อเทคโนโลยีในองค์กรต้องกระจายตัวออกสู่ผู้ใช้ที่ปลายทางมากยิ่งขึ้นจากผลพวงของการบริหารจัดการโรคระบาด การกำหนดระยะห่างทางสังคม ผลที่ตามมาคือเครือข่ายขององค์กรไม่ได้จบอยู่แค่ในออฟฟิศ และมีช่องทางที่ต้องเฝ้าระวังเพิ่มจำนวนมากขึ้นแบบทวีคูณ ทำให้การสร้างความปลอดภัยในโลกดิจิทัล ต้องอยู่ภายใต้แนวคิด “ความเชื่อใจเป็นศูนย์” หรือ “Zero Trust” เพื่อสร้างเกราะป้องกันไม่ให้เกิดภัยคุกคามขึ้นง่ายๆ และยกระดับความปลอดภัยให้ครอบคลุมทุกความเสี่ยงอยู่เสมอ

นายโอม ศิวะดิตถ์ National Technology Officer บริษัท ไมโครซอฟท์ (ประเทศไทย) จำกัด เปิดเผยว่า Zero Trust ตีโจทย์ได้เป็น 6 ด้านใหญ่ๆ ได้แก่ 1.Identity การยืนยันตัวตนของผู้ใช้ 2.Device การรักษาความปลอดภัยของอุปกรณ์ เช่นเครื่องพีซีหรือสมาร์ทโฟน 3.Apps แอปพลิเคชันที่ใช้งานในองค์กร 4.Infrastructure โครงสร้างพื้นฐานทั้งหมด ไม่ว่าจะเป็นฮาร์ดแวร์หรือซอฟต์แวร์ 5.Networking ระบบเครือข่ายทั่วทั้งองค์กร 6.Data ข้อมูลที่องค์กรจัดเก็บและประมวลผล

“ใน 6 ด้านนี้ หลายคนอาจคิดว่าต้องมุ่งไปที่โครงสร้างพื้นฐานกับเรื่องของเครือข่ายเป็นหลัก แต่ในปี 2563 ที่ผ่านมา ผลสำรวจของไมโครซอฟท์ในอเมริกาและแคนาดาพบว่า 38% ของผู้บริหารฝ่ายไอทีให้ความสำคัญกับการรักษาความปลอดภัยของอุปกรณ์มากที่สุด ตามมาด้วย 24% ที่ยกให้การยืนยันตัวตนผู้ใช้นั้นเป็นเรื่องที่ต้องให้ความสำคัญอย่างยิ่ง และที่น่าสนใจก็คือมีองค์กรถึง 79% ที่ระบุว่ามีความพร้อมสูงในการสร้างสภาพแวดล้อมแบบ Zero Trust ให้กับอุปกรณ์ แต่กลับมีเพียง 52% เท่านั้นที่มีความพร้อมสูงในด้านการยืนยันตัวตน ทั้งที่ความปลอดภัยในทั้งสองด้านนี้มีความเกี่ยวข้องกันอย่างมากและควรจะต้องยกระดับแบบคู่ขนานกันไป”

...

ทั้งนี้ หลักในการรักษาความปลอดภัย มี 3 ข้อสำคัญ ได้แก่

1.การตรวจสอบให้มั่นใจเป็นเรื่องจำเป็น อย่าวางใจแม้ (เห็น) เป็นพนักงาน ถ้ามีใครพยายามเข้าใช้งานระบบจากสถานที่แปลกๆ อุปกรณ์ที่ไม่เคยเห็นมาก่อน หรือแม้แต่ผิดเวลา ก็อาจเป็นสัญญาณว่ามีผู้ประสงค์ร้ายอยู่เบื้องหลัง นำรหัสผ่านหรืออุปกรณ์ที่ขโมยมาใช้งาน และที่สำคัญต้องคอยตรวจสอบด้วยว่าอุปกรณ์ที่ใช้งานปลอดภัย ไม่มีมัลแวร์หรืออาวุธร้ายอื่นๆ แอบแฝงมาด้วย

2.การจำกัดการเข้าถึงข้อมูลยังเป็นเรื่องสำคัญ เพราะผู้ใช้แต่ละคนไม่ได้จำเป็นจะต้องเข้าถึงข้อมูลของทั้งองค์กร จึงควรเปิดให้ใช้งานได้เฉพาะที่จำเป็น ลดโอกาสที่จะเกิดความสับสนวุ่นวายในการแก้ไขหรือใช้งานข้อมูล และยังลดความเสี่ยงที่จะรั่วไหลออกไปภายนอกด้วย

3.ต้องพร้อมตั้งรับกับทุกการจู่โจม เพื่อลดความเสียหายล่วงหน้า เพราะถ้ารอให้ตรวจพบร่องรอยของผู้บุกรุกก่อนที่จะลงมือแก้ไข ก็คงจะสายเกินแก้ จึงควรเลือกใช้ระบบความปลอดภัยที่สามารถตรวจจับสัญญาณเตือนได้รอบด้าน รวมถึงพฤติกรรมหรือเหตุการณ์ที่น่าสงสัยต่างๆด้วย.