กลยุทธ์การรักษาความปลอดภัย

การนำแนวทางปฏิบัติที่ดีที่สุดด้านการรักษาความปลอดภัยของข้อมูลล่าสุดมาใช้ จะสามารถช่วยให้ธุรกิจต่างๆ ปกป้องข้อมูล อุปกรณ์ และเครือข่ายของตนจากการโจมตีทางไซเบอร์ได้ เรียนรู้เกี่ยวกับแนวโน้มการรักษาความปลอดภัยทางไซเบอร์ล่าสุด ตั้งแต่การยกระดับความปลอดภัยของพีซีสำหรับธุรกิจไปจนถึงการปกป้องสภาพแวดล้อมแบบมัลติคลาวด์

การนำแนวทางปฏิบัติที่ดีที่สุดด้านการรักษาความปลอดภัยของข้อมูลล่าสุดมาใช้ จะสามารถช่วยให้ธุรกิจต่างๆ ปกป้องข้อมูล อุปกรณ์ และเครือข่ายของตนจากการโจมตีทางไซเบอร์ได้ เรียนรู้เกี่ยวกับแนวโน้มการรักษาความปลอดภัยทางไซเบอร์ล่าสุด ตั้งแต่การยกระดับความปลอดภัยของพีซีสำหรับธุรกิจไปจนถึงการปกป้องสภาพแวดล้อมแบบมัลติคลาวด์

ความสามารถในการรักษาความปลอดภัยของข้อมูลสำคัญ

การรักษาความปลอดภัยของข้อมูล (InfoSec) เป็นองค์กรที่ขึ้นอยู่กับบุคคล กระบวนการ และเทคโนโลยี ความสามารถของ InfoSec รวมถึงการป้องกันที่เกิดจากการใช้ฮาร์ดแวร์และซอฟต์แวร์ เครื่องมือตรวจจับและการแก้ไข นโยบายการจัดการความเสี่ยง และการดำเนินการจัดการโดยมนุษย์ ทั้งหมดนี้ทำงานร่วมกันเพื่อปกป้องธุรกิจ ข้อมูล และผู้ใช้ของคุณ

ทีม InfoSec ให้ความสำคัญกับการปกป้องระบบธุรกิจจากการเข้าถึงโดยไม่ได้รับอนุญาตและโค้ดที่เป็นอันตราย หลายปีที่ผ่านมา ภัยคุกคามมีความซับซ้อนมากขึ้น ด้วยการโจมตีที่อาจมาจากผู้ไม่หวังดีหลากหลายประเภท นอกจากนี้ จำนวนอุปกรณ์ปลายทางที่เพิ่มขึ้น เช่น IoT และการนำอุปกรณ์ของตัวเองมาใช้ในสถานที่ทำงาน (BYOD) ได้เพิ่มพื้นหน้าของการโจมตีโดยรวม

บริการและอุปกรณ์ไอทีสมัยใหม่ช่วยให้ธุรกิจต่างๆ มีวิธีการใหม่ๆ ในการทำงานคล่องตัวในรูปแบบที่เป็นนวัตกรรมใหม่ แต่บริการและอุปกรณ์เหล่านั้นต้องการกลยุทธ์การรักษาความปลอดภัยและการจัดการความเสี่ยงที่ครอบคลุมเพื่อให้เกิด ประโยชน์ได้อย่างเต็มที่ เป้าหมายสูงสุดของ InfoSec คือการทำให้ทุกอย่างมีปลอดภัยเพื่อให้ธุรกิจสามารถขับเคลื่อนไปได้อย่างรวดเร็ว พร้อมทำความเข้าใจและลดความเสี่ยงด้านความปลอดภัย

แนวโน้มการรักษาความปลอดภัยไอที

กลยุทธ์ล่าสุดของ InfoSec ใช้ทั้งเทคโนโลยีจากฮาร์ดแวร์และโซลูชันซอฟต์แวร์ นอกจากนี้ พวกเขายังมุ่งเน้นไปที่การป้องกัน การตรวจจับ และการตอบสนองทุกจุดในเครือข่าย ตั้งแต่อุปกรณ์ปลายทางไปจนถึงระบบคลาวด์

  • การรักษาความปลอดภัยด้วยฮาร์ดแวร์ ช่วยปกป้องสแตกและส่วนที่สำคัญอย่างยิ่งของ การรักษาความปลอดภัยอุปกรณ์ปลายทาง ให้กับพีซีสำหรับธุรกิจหรืออุปกรณ์ที่ใช้พีซีอื่นๆ
  • โมเดลไฮบริดมัลติคลาวด์ ช่วยเพิ่มประสิทธิภาพให้กับธุรกิจด้วยบริการคลาวด์แบบส่วนตัวและแบบสาธารณะที่ดีที่สุด กุญแจสำคัญคือการกำหนดนโยบายการจัดการความเสี่ยงให้ทำงานในลักษณะที่เน้นเรื่องความปลอดภัยของข้อมูล
  • การจัดการแพตช์ ช่วยให้เซิร์ฟเวอร์และอุปกรณ์ปลายทางมีความทันสมัยอยู่เสมอ ซึ่งจะช่วยขจัดช่องโหว่และตอบสนองต่อภัยคุกคามทางไซเบอร์ได้อย่างรวดเร็ว
  • การวิเคราะห์ข้อมูลเชิงลึก (Data intelligence) จำเป็นจะต้องมีการรวบรวมแหล่งข้อมูลหลายประเภทและข่าวกรองเกี่ยวกับภัยคุกคาม ดังนั้นนักวิเคราะห์ของ InfoSec และผู้ตอบสนองต่อเหตุการณ์จึงสามารถดำเนินการกับข้อมูลได้ การจัดการการวิเคราะห์ข้อมูลเชิงลึกอย่างมีประสิทธิภาพจะสามารถช่วยให้งานทั่วไปดำเนินไปโดยอัตโนมัติ ในขณะที่เตรียมทีมล่าภัยคุกคามในองค์กรขนาดใหญ่เพื่อมุ่งเน้นที่ 1 เปอร์เซ็นต์ของภัยคุกคามขั้นสูงแบบต่อเนื่อง (advanced persistent threat; APT) ที่พยายามเจาะเข้าไปในสภาพแวดล้อมของคุณ

การรักษาความปลอดภัย Endpoint

อุปกรณ์ปลายทางรวมถึงอุปกรณ์ใดๆ ที่เชื่อมต่อกับเครือข่ายขององค์กร ตั้งแต่เซิร์ฟเวอร์ พีซีสำหรับผู้ปฏิบัติงาน พีซีสำหรับพนักงานชั่วคราว พีซีสำหรับแขก เครื่องพิมพ์ และสมาร์ทโฟน ไปจนถึงอุปกรณ์ที่ไม่มีผู้ใช้ เช่น คีออสก์และป้ายดิจิทัล ซึ่งรวมถึงอุปกรณ์ IoT ทั้งหมดที่ใช้ในการผลิต ระบบสาธารณูปโภค อาคารอัจฉริยะ และสภาพแวดล้อมอื่นๆ อุปกรณ์ทั้งหมดเป็นจุดโจมตีที่อาจเป็นไปได้ โดยเฉพาะกับผู้ปฏิบัติงานที่เป็นมนุษย์ แฮกเกอร์สามารถหลอกลวงพนักงานให้เข้าถึงไฟล์แนบในอีเมล เว็บไซต์ และลิงก์โซเชียลมีเดียที่ติดไวรัส จากนั้นแฮกเกอร์จะพยายามย้ายข้ามเครือข่าย เข้าถึงระบบมากขึ้น และได้รับสิทธิ์การใช้งานที่สูงขึ้น

เทคโนโลยีการรักษาความปลอดภัยโดยใช้ฮาร์ดแวร์จะช่วยปกป้อง อุปกรณ์ปลายทาง จากมัลแวร์และการโจมตีซอฟต์แวร์โดยใช้สิทธิ์การใช้งาน Intel® Hardware Shield ซึ่งเป็นส่วนหนึ่งของ แพลตฟอร์ม Intel วีโปร® คือเทคโนโลยีการรักษาความปลอดภัยโดยใช้ฮาร์ดแวร์อย่างหนึ่ง โดยจะล็อกหน่วยความจำใน BIOS ช่วยป้องกันมัลแวร์ไม่ให้เข้าไปในระบบปฏิบัติการ (OS) ระหว่างการบูตเครื่องหรือรันไทม์

เครื่องมือการจัดการจากระยะไกลล่าสุดจะช่วยให้แผนกไอทีสามารถเข้าถึงและแก้ไขปัญหาของอุปกรณ์ได้ หากมีการโจมตีเกิดขึ้น Intel® Active Management Technology (Intel® AMT) ก็เป็นส่วนหนึ่งของแพลตฟอร์ม Intel วีโปร® ซึ่งช่วยให้ผู้ดูแลระบบไอทีสามารถบูตอุปกรณ์จากระยะไกลด้วยการควบคุมแป้นพิมพ์ วิดีโอ และเมาส์ (KVM) อย่างเต็มรูปแบบ หรือบูตจากดิสก์อิมเมจที่ติดตั้งไว้ด้วยการเปลี่ยนเส้นทางที่เก็บข้อมูล Intel® Endpoint Management Assistant (Intel® EMA) ขยายความสามารถในการจัดการโดยอนุญาตให้เชื่อมต่อระยะไกลกับอุปกรณ์ที่ใช้แพลตฟอร์ม Intel วีโปร® นอกไฟร์วอลล์ขององค์กรผ่านระบบคลาวด์

คุณลักษณะการป้องกันข้อมูลประจำตัวยังช่วยจำกัดขอบเขตความเสียหายในกรณีที่แฮกเกอร์แทรกซึมเข้าไปในอุปกรณ์เครื่องเดียว Credential Guard ใน Windows* 10 เก็บรหัสผ่านในสภาพแวดล้อมเสมือนจริงที่ไม่อนุญาตการเข้าถึงแม้แต่กับผู้ใช้ที่ได้รับอนุญาต ระบบเข้าถึงรหัสผ่านผ่านพร็อกซี ช่วยป้องกันแฮกเกอร์จากการใช้สิทธิ์การใช้งานในการล้วงรหัสผ่านมากขึ้น

เทคโนโลยีการรักษาความปลอดภัยโดยใช้ฮาร์ดแวร์จะช่วยปกป้อง อุปกรณ์ปลายทาง จากมัลแวร์และการโจมตีซอฟต์แวร์โดยใช้สิทธิ์การใช้งาน

ความปลอดภัยของคลาวด์

กลยุทธ์แบบไฮบริดมัลติคลาวด์ช่วยให้ธุรกิจจัดวางเวิร์กโหลดในที่ที่เหมาะสมที่สุดเมื่อพิจารณาถึงต้นทุน ข้อกำหนดเกี่ยวกับตำแหน่งข้อมูล ข้อตกลงระดับการให้บริการ (SLA) และความต้องการอื่นๆ ไม่ว่าแอปพลิเคชันจะทำงานบนระบบคลาวด์ส่วนตัวหรือระบบคลาวด์สาธารณะ เทคโนโลยีการรักษาความปลอดภัย อย่างเช่น การเข้ารหัสข้อมูลที่โดยใช้ด้วยฮาร์ดแวร์และสถานะการบูตที่เชื่อถือได้นั้นกำลังทำงานเพื่อปกป้องข้อมูลและเวิร์กโหลด นโยบายภายในองค์กรที่แข็งแกร่งสามารถเพิ่มความปลอดภัยโดยควบคุมวิธีที่ผู้ใช้เข้าถึงข้อมูลหรือจัดสรรเวิร์กโหลด

ฝ่ายไอทีของ Intel กำหนดนโยบายธุรกิจที่ครอบคลุมซึ่งควบคุมการรักษาความปลอดภัยบนระบบไฮบริดมัลติคลาวด์ พร้อมรั้วกั้นเพื่อช่วยป้องกันเหตุการณ์ต่างๆ ขั้นตอนต่อไปนี้ช่วยให้ Intel IT สามารถรักษาความปลอดภัยระดับสูงในขณะที่สนับสนุนกลยุทธ์มัลติคลาวด์:

  • เข้าถึงการรักษาความปลอดภัยแบบองค์รวมและเข้าใจว่าระบบคลาวด์ทั้งหมดไม่เหมือนกัน
  • ใช้การลงทุนที่มีอยู่และเทคโนโลยีใหม่ๆ เพื่อขับเคลื่อนความเป็นเลิศในการดำเนินงานด้านความปลอดภัยและดัชนีชี้วัดผลการปฏิบัติงานหลัก
  • สร้างความรับผิดชอบแบบกระจาย
  • รักษาความปลอดภัยให้กับเวิร์กโหลดที่ละเอียดอ่อน
  • ส่งเสริมการทำงานร่วมกันระหว่างชุมชนการพัฒนาแอปพลิเคชัน หน่วยธุรกิจ และกลุ่มไอที

สำหรับข้อมูลเพิ่มเติม โปรดดู “การรักษาความปลอดภัยให้กับเวิร์กโหลดบนระบบคลาวด์สำหรับองค์กร: การเดินทางยังคงดำเนินต่อไป”

ประเด็นเหล่านี้สามารถใช้เป็นเบสไลน์ในการกำหนดนโยบายขององค์กรของคุณในการเข้าถึงทรัพยากรบนระบบคลาวด์ การสร้างความสัมพันธ์ทางธุรกิจที่แน่นแฟ้นกับผู้ให้บริการระบบคลาวด์ (CSP) ของคุณเป็นสิ่งสำคัญ เนื่องจากนโยบายเหล่านี้จำนวนมากจะต้องได้รับความร่วมมือจาก CSP เพื่อนำไปปฏิบัติ

การจัดการโปรแกรมแก้ไข

การรักษาความปลอดภัยของฮาร์ดแวร์กับซอฟต์แวร์ของคุณให้ทันสมัยอยู่เสมอเป็นสิ่งสำคัญในการป้องกันแฮกเกอร์ การจัดการแพตช์ มีบทบาทสำคัญในเรื่องนี้ สำหรับการรักษาความปลอดภัยของ พีซีสำหรับธุรกิจ Intel® Active Management Technology (Intel® AMT) ช่วยให้ผู้ดูแลระบบไอทีสามารถเข้าถึงและปิดช่องโหว่ของอุปกรณ์จากระยะไกล แม้ว่าอุปกรณ์จะปิดอยู่ก็ตาม ผู้ดูแลระบบสามารถปรับใช้หรือตรวจสอบการติดตั้งแพตช์จากระยะไกลเมื่อพนักงานไม่อยู่ที่อุปกรณ์ของตน ช่วยลดเวลาหยุดทำงานและสูญเสียประสิทธิภาพการทำงาน

การจัดการแพตช์ศูนย์ข้อมูลดำเนินการตามกระบวนการที่คล้ายคลึงกันโดยที่ OEM และผู้จำหน่ายซอฟต์แวร์จะทำหน้าที่จัดหาเฟิร์มแวร์และการอัปเดตซอฟต์แวร์ ส่วนแผนกไอทีมีหน้าที่รับผิดชอบในการนำเฟิร์มแวร์และการอัปเดตซอฟต์แวร์ไปใช้ อย่างไรก็ตาม บางครั้ง OEM จะส่งมอบชั้นวางเซิร์ฟเวอร์พร้อมกับเฟิร์มแวร์เวอร์ชันต่างๆ กันในรุ่นเดียวกัน เครื่องมือต่างๆ อย่างเช่น Intel® Data Center Manager มีคอนโซลการตรวจสอบและวิเคราะห์ตามเวลาจริง ผู้ดูแลระบบไอทีสามารถตรวจสอบเวอร์ชันเฟิร์มแวร์ของแต่ละแร็กได้อย่างง่ายดายในการกำหนดค่า และกำหนดเวลาการอัปเดตในช่วงที่มีเวิร์กโหลดเพิ่มขึ้นเพื่อช่วยลดเวลาหยุดทำงาน

การเปลี่ยนแปลงการรักษาความปลอดภัยด้วยการวิเคราะห์ข้อมูลเชิงลึก

การวิเคราะห์ข้อมูลเชิงลึกสามารถพัฒนากลยุทธ์การรักษาความปลอดภัยขององค์กรให้ดียิ่งขึ้น โดยเฉพาะอย่างยิ่งเมื่อมีปริมาณข้อมูลที่ผ่านเข้าสู่องค์กรเพิ่มขึ้น ตัวอย่างเช่น Intel IT ได้พัฒนา Cyber Intelligence Platform (CIP) จากแพลตฟอร์ม Splunk และแพลฟอต์ม Kafka ของ Confluent ที่มีเซิร์ฟเวอร์ที่ใช้โปรเซสเซอร์ Intel® Xeon® Platinum และโซลิดสเตตไดรฟ์ (SSD) Intel® Optane™ CIP นำเข้าข้อมูลจากแหล่งข้อมูลนับร้อยแหล่งและเครื่องมือรักษาความปลอดภัย ให้การมองเห็นที่ครอบคลุมบริบทและพื้นผิวการทำงานทั่วไป ซึ่งช่วยปรับปรุงประสิทธิภาพทั่วทั้งองค์กร InfoSec ของ Intel การเข้าถึงข้อมูลแบบเรียลไทม์ การประมวลผลสตรีม เครื่องมือแมชชีนเลิร์นนิง และโมเดลข้อมูลที่สอดคล้องกัน ช่วยลดเวลาที่ใช้ในการตรวจจับและตอบสนองต่อภัยคุกคามที่ซับซ้อน

การปรับใช้ CIP ครั้งแรกของ Intel มุ่งเน้นไปที่การแทนที่ Security Information and Event Management (SIEM) รุ่นเก่า และระบบการจัดการบันทึก ซึ่งทีมตอบสนองต่อเหตุการณ์ใช้เป็นหลัก ขณะนี้ทีมอื่นๆ รวมถึงทีมจัดการช่องโหว่ ทีมการแพตช์/การปฏิบัติตามข้อกำหนด ทีมจัดการความเสี่ยง และทีมกำกับดูแล กำลังใช้ CIP องค์กรยังคงหาโอกาสในการเพิ่มความสามารถและมูลค่าให้กับ CIP มากขึ้น รวมถึงการโยกย้ายแอปพลิเคชันรุ่นเก่า ซึ่งช่วยลดหนี้ทางเทคนิค

ขอบเขตบุคคล

การจัดการอุปกรณ์ปลายทาง การรักษาความปลอดภัยบนระบบคลาวด์ และการตรวจจับภัยคุกคามจากข้อมูลล้วนมีบทบาทในการพัฒนากลยุทธ์การรักษาความปลอดภัยระดับองค์กร แต่สิ่งหนึ่งที่มักถูกมองข้ามคือการให้ความรู้แก่พนักงานของคุณในการสร้าง ขอบเขตการรักษาความปลอดภัยโดยมนุษย์ ซึ่งเกี่ยวข้องกับการฝึกอบรมบุคลากรให้สามารถระบุอีเมล โทรศัพท์ และเว็บไซต์ที่น่าสงสัย รวมถึงการรักษาความปลอดภัยข้อมูลส่วนบุคคลของพวกเขาบนโซเชียลมีเดีย อุปกรณ์ใดๆ ที่มีช่องโหว่สามารถใช้เป็นจุดแทรกซึมสำหรับแฮกเกอร์ และภัยคุกคามขั้นสูงจะพยายามใช้ประโยชน์จากจุดแทรกซึมหลายๆ จุด เนื่องจากองค์ประกอบด้านความปลอดภัยของข้อมูลทั้งหมดของคุณล้วนมีส่วนสำคัญ ดังนั้นคุณสามารถช่วยสร้างรากฐานที่ปลอดภัยซึ่งจะทำให้นวัตกรรมทางธุรกิจสามารถเติบโตได้

Toplist

โพสต์ล่าสุด

แท็ก