Select Language : English

Americas

Brazil: English / 日本語 / Português do Brasil
United States: English

Europe, Middle East, Africa (EMEA)

EMEA:
(Belgium, France, Germany, Netherlands, Spain, United Arab Emirates, United Kingdom)
English / 日本語 / Español / Deutsch / Français
Russia: English / 日本語 / русский

Asia Pacific

Japan(Business): English / 日本語
Japan(Residential): English / 日本語
Australia(NTT Com ICT Solutions): English
Mainland China: English / 日本語 / 簡體中文
Hong Kong & Macao: English / 日本語 / 繁体中文 / 簡體中文
India: English / 日本語
Indonesia: English
Korea: English / 日本語 / 한국어
Malaysia: English
Philippines(DTSI): English
Singapore: English / 日本語
Taiwan: English / 日本語 / 繁体中文
Thailand: English / 日本語
Vietnam: English / 日本語

เตรียมความพร้อมเพื่อรองรับความต้องการด้านความปลอดภัยไซเบอร์

[ Sep 20, 2018 ]

ในทุกวันนี้ การรักษาความปลอดภัยในระบบ IT มักจะถูกยกขึ้นมาพูดถึงในเรื่องการป้องกันระบบจากการโจมตีทางไซเบอร์ หรือกระบวนการรักษาความปลอดภัยจากแบล็คแฮท หรือแฮกเกอร์ที่ลักลอบปฏิบัติการจากภายนอก ซึ่งนี่ก็ไม่ใช่ตัวอย่างเดียว การรักษาความปลอดภัยด้าน IT เริ่มต้นจากกิจกรรมที่ไม่ใช่ IT แต่มีช่องโหว่ที่สามารถเชื่อมต่อกับระบบ IT ได้ ผู้โจมตีสามารถล้วงเอาข้อมูลสำคัญเกี่ยวกับบริษัทของคุณ หรือข้อมูลความลับของคุณโดยไม่จำเป็นต้องสัมผัสคีย์บอร์ด ราวกับแค่กำลังพูดคุยกับคุณ

การรักษาความปลอดภัยให้แก่บริษัทของคุณนั้นไม่ได้หมายความว่า คุณต้องลงทุนด้วยเงินทุนเป็นจำนวนมหาศาลไปกับฮาร์ดแวร์หรือซอฟต์แวร์ใหม่ล่าสุด แต่หากขาดความรู้ด้านการรักษาความปลอดภัยทางไซเบอร์และวิธีการจัดการที่เหมาะสม อุปกรณ์ต่าง ๆ เหล่านั้นก็ไม่อาจจะทำงานได้อย่างเต็มประสิทธิภาพ ไม่ว่าใครก็อาจจะลืมเรื่องการรักษาความปลอดภัยไปได้ เมื่อคนคนนั้นต้องทำงานพร้อมกันหลายๆอย่างหรืออยู่ภายใต้แรงกดดัน ยิ่งไปกว่านั้นการทำงานที่ขาดความระมัดระวังก็อาจจะเป็นจุดที่ปล่อยให้ผู้โจมตีเข้ามาได้

การมีกระบวนการ ขั้นตอน และมาตรฐานในการทำงานที่เข้มงวดและรัดกุม จะเป็นส่วนหนึ่งในการส่งเสริมและสนับสนุนการรักษาความปลอดภัยทางไซเบอร์รวมถึงสนับสนุนความสามารถในการป้องกันความผิดพลาดที่อาจเกิดขึ้นได้ อย่างไรก็ตามการดำเนินการทุกอย่างในบริษัทมีความเหมาะสมหรือไม่? และจะเป็นอย่างไรหากมีจุดบกพร่องหรือช่องโหว่งในการรักษาความปลอดภัย?

ในคราวนี้เราอยากจะมาพูดถึงระบบรักษาความปลอดภัยไซเบอร์ประเภทต่างๆสำหรับองค์กร เพื่อให้เข้าใจถึงสภาพการรักษาความปลอดภัยในปัจจุบันของบริษัท และระบบดังกล่าวจะเลียนแบบการโจมตีที่มีอยู่จริงซึ่งจะแสดงให้เห็นช่องโหว่ที่บริษัทอาจจะมีได้

การตรวจสอบ และการประเมินความปลอดภัย (Security Assessment) :

เมื่อพูดถึงข้อบังคับด้านการประเมินการของกระบวนการรักษาความปลอดภัยขององค์กรหรือ Cybersecurity Maturity Assessment และ Security Architecture Assessment นั้น หมายความรวมถึงผลลัพท์จากการประเมินนโยบายรักษาความปลอดภัยของข้อมูล กระบวนการ วิธีการ อุปกรณ์ และขั้นตอนการดำเนินงาน รวมถึงข้อกำหนดขององค์กรเพื่อผสานช่องว่างระหว่างความต้องการควบคุมด้านความปลอดภัย และการประมาณการถึงลักษณะรูปแบบการโจมตีทางไซเบอร์

การวิเคราะห์ตรวจหาช่องโหว่ (Vulnerability Assessment) :

เป็นความพยายามที่จะระบุช่องโหว่ที่แอบแฝงอยู่ในทุกๆแอพพลิเคชั่นหรือภายในระบบเน็ทเวิร์ค ทั้งการตรวจสอบโดยอัตโนมัติและแบบแมนนวล จะถูกกระทำขึ้นเพื่อระบุจุดบกพร่องและจุดอ่อนที่มี การตรวจหาลักษณะนี้เหมาะสำหรับองค์กรที่ต้องการความช่วยเหลือในการระบุช่องว่างของการใช้เทคโนโลยีขององค์กรและขั้นตอนการปฏิบัติงานของฝ่ายปฏิบัติงาน

การทดสอบเจาะเข้าระบบ (Penetration Test หรือ Pen Tests) :

ในการทดสอบเจาะเข้าระบบ จะมีการจำลองผู้บุกรุกหรือแฮกเกอร์ขึ้นมาเพื่อที่จะโจมตีทรัพย์สินหรือ ระบบขององค์กรจากช่องโหว่ที่ถูกตรวจพบและสามารถประเมินหรือระบุความเสียหายที่อาจจะเกิดขึ้นได้ การทดสอบนี้จะแสดงให้เห็นว่าทรัพย์สินหรือระบบมีการรักษาความปลอดภัยดีเพียงใด และแสดงให้เห็นว่าอาจจะเกิดความเสียหายแบบใดขึ้นมาได้บ้างเมื่อถูกโจมตี

ปฏิบัติการโจมตี โดยวิธีทางจิตวิทยา(Social Engineering) :

การโจมตีไม่ได้ถูกกระทำแค่บนอุปกรณ์ IT เท่านั้น แต่กระทบถึงทรัพยากรบุคคลอีกด้วย ปฏิบัติการทางจิตวิทยาจะโจมตีพนักงานขององค์กรและหลอกพวกเขาให้เรียกใช้ไฟล์ซึ่งมีมัลแวร์ หรือหลอกให้กดคลิ๊กไปยังลิงก์ที่มีอันตรายแฝงอยู่ หรือใส่ข้อมูลส่วนตัวของพวกเขาลงไป การทดสอบทางวิธีจิตวิทยานั้นเป็นการทดสอบสำหรับบริษัทและองค์กรที่ต้องการจะประเมินประสิทธิภาพของการรักษาความปลอดภัยในแต่ละจุดและระดับความตื่นตัวของพนักงานในองค์กร

การฝึกซ้อมการจำลองการโจมตีหรือRed Team (Red Team Exercise) :

การฝึกซ้อมนี้เป็นการจำลองการโจมตีแบบเหมือนจริงที่มุ่งเป้าหมายไปยังองค์กร โดยมีจุดประสงค์เพื่อตรวจวัดความตื่นตัวและความรับผิดชอบขององค์กรเมื่อตกเป็นเป้าหมาย การจำลองนี้จะทำโดยไม่มีการแจ้งไปยังฝ่าย IT และหน่วยงานรักษาความปลอดภัยขององค์กรที่เป็นเป้าหมายล่วงหน้า การฝึกซ้อมนี้เป็นแนวความคิดสำหรับองค์กรที่ต้องการจะประเมินความตื่นตัวภายในของหน่วยงานที่รับผิดชอบด้านความปลอดภัยและความสามารถในการตอบสนองต่อการโจมตีที่ครอบคลุมไปถึงการโจมตีในรูปแบบใหม่ๆ

NTT Communications ให้บริการระบบรักษาความปลอดภัยได้หลายรูปแบบที่สามารถช่วยองค์กรระบุช่องโหว่ที่แอบซ่อนอยู่

เกร็ดความรู้ : ประเทศไทย

นายธนวัฒน์ วิวัฒน์พาณิชย์
รองผู้อำนวยการแผนกผลิตภัณฑ์และบริการ

ประเทศไทยทุกวันนี้กำลังก้าวเข้าสู่ยุคสมัยการสร้างมูลค่าให้กับผลิตภัณฑ์ รวมถึงการเติบโตของอุตสาหกรรมด้านการบริการ และหลายองค์กรต่างเริ่มตระหนักถึงความสำคัญของ FINTECH เพื่อมาตอบโจทย์การเพิ่มมูลค่าของบริการและรองรับการเติบโตของธุรกิจ แนวโน้มนี้อาจทำให้ตกเป็นเป้าในการโจมตีทางไซเบอร์ ซ้ำยังมีเหตุการณ์ตัวอย่างเกิดขึ้นให้เห็นทุกๆวัน ฉะนั้นองค์กรควรเตรียมตัวให้พร้อมในการบริหารจัดการความเสี่ยง รวมถึงพัฒนาระบบรักษาความปลอดภัยของระบบไอซีทีให้รัดกุมและรอบคอบ

บริการที่เกี่ยวข้อง

WideAngle

บริการความปลอดภัยแบบรวมระดับโลก WideAngle ของเราถูกสร้างขึ้นจากประสบการณ์อันยาวนานถึง 25 ปีในการให้บริการบริหารจัดการความเสี่ยงแก่ลูกค้ากว่า 8,000 รายทั่วโลก เราเสนอการรวมกันของบริการแบบมืออาชีพ โซลูชั่นความปลอดภัยและการบริหารความปลอดภัย ที่ขับเคลื่อนโดยเครื่องมือในการจัดการข้อมูลความปลอดภัยและเหตุการณ์ security information and event management (SIEM)

แพ็คเกจความปลอดภัยรวม

NTT Com (Thailand) มอบบริการปรับปรุงการรักษาความปลอดภัยอันหลากหลายบนพื้นฐานโซลูชั่น 3 ขั้น

  • ตรวจสอบระบบรักษาความปลอดภัย
  • ผู้ชำนาญด้านการรักษาความปลอดภัย
  • ผู้ดูแลด้านการรักษาความปลอดภัย

บริการสแกนไวรัส

NTT Com (Thailand) นำเสนอการผสมผสานรวมระบบโซลูชั่นสแกนไวรัสและผสานการทำงานของระบบสแกนไวรัสเข้าด้วยกันเพื่อปกป้อง ระบบเครือข่าย ของคุณจากไวรัสที่มากับคอมพิวเตอร์

หัวข้อที่เกี่ยวข้อง

แนวโน้มความปลอดภัยด้าน ICT เมื่อมองย้อนกลับไปในปี 2017 กับการโจมตีแบบใหม่ ภัยคุกคามรูปแบบใหม่ และสิ่งที่ยังคงไม่เปลี่ยนแปลง

การออกแบบมาตรการรักษาความปลอดภัยสำหรับยุคใหม่ตั้งแต่เริ่มต้น

ข้อมูลของบริษัทคุณได้รับการปกป้องอย่างปลอดภัยหรือเปล่า?

ใครที่จำเป็นต้องมีการเชื่อมต่อเครือข่ายที่ดี?

การควบคุมเครือข่ายที่ดียิ่งขึ้น เพื่อปรับปรุงการดำเนินธุรกิจ

แชร์และรักษาความปลอดภัยในการทำงานแบบจำลอง 3D ได้อย่างหมดห่วง

การกำจัดขอบเขตของการบริหารจัดการ = เพิ่มประสิทธิภาพ

คอลัมน์ความปลอดภัย

การบริหารจัดการความปลอดภัยในองค์กรด้วยตัวเองอาจไม่ใช่เรื่องง่าย

เตรียมความพร้อมเพื่อรองรับความต้องการด้านความปลอดภัยไซเบอร์

แนวโน้มความปลอดภัยด้าน ICT เมื่อมองย้อนกลับไปในปี 2017 กับการโจมตีแบบใหม่ ภัยคุกคามแบบใหม่ และสิ่งที่ยังคงไม่เปลี่ยนแปลง

การออกแบบมาตรการรักษาความปลอดภัยสำหรับยุคใหม่ตั้งแต่เริ่มต้น

คิดถึงปัญหาที่แผนกระบบสารสนเทศแบกรับอยู่และแนวทางแก้ไข

[ครั้งที่ 1] ทำให้เครือข่ายเกิดความเหมาะสม

[ครั้งที่ 2] การดูแลระบบเครือข่าย

[ครั้งที่ 3] การโยกย้ายเซิร์ฟเวอร์(Server Migration)

[ครั้งที่ 4] ระบบเครือข่ายเสมือนจริง (Network Virtualization)

[ครั้งที่ 5] แผนรองรับการดำเนินธุรกิจอย่างต่อเนื่อง (Business Continuity Plan)

Back to Top