ถามผู้เชี่ยวชาญ
การวางแผนระบบการทำงานที่เหมาะสมต้องอาศัยความเข้าใจเกี่ยวกับวัตถุประสงค์ด้าน IT ของคุณ ให้ผู้เชี่ยวชาญจาก Kingston เสนอคำแนะนำที่เป็นประโยชน์แก่คุณ
ในโลกที่ภัยคุกคามทางไซเบอร์รุนแรงขึ้นเรื่อย ๆ และระเบียบข้อบังคับปรับเปลี่ยนอยู่ตลอดเวลา การมีระบบรักษาความปลอดภัยที่ให้การปกป้องในเชิงลึกและหลายชั้นไม่ได้เป็นแค่ความปรารถนาขององค์กรต่าง ๆ เท่านั้น แต่เป็นสิ่งจำเป็น ดังนั้น แนวคิดของ Defense in Depth จึงทวีความสำคัญมากกว่าแต่ก่อน
ก่อนหน้านี้ เราได้สัมภาษณ์ David Clarke ผู้เชี่ยวชาญด้านการรักษาความปลอดภัยทางไซเบอร์มากประสบการณ์เกี่ยวกับพฤติกรรมขององค์กรต่าง ๆ ที่เปลี่ยนมาเก็บข้อมูลแบบเข้ารหัสรวมทั้งขอความคิดเห็นเกี่ยวกับคำสั่ง NIS2 และกฎหมาย Digital Operational Resilience Act (DORA) ตลอดจนผลกระทบที่ตามมาของระเบียบข้อบังคับเหล่านี้
ในครั้งนี้ เราพูดคุยกับ David เพื่อขอข้อมูลเชิงลึกเกี่ยวกับ Defense in Depth แนวคิดของการรักษาความปลอดภัยวิธีนี้ และสิ่งที่องค์กรควรกำหนดเป็นเป้าหมายเมื่อนำกลยุทธ์รักษาความปลอดภัยทางไซเบอร์แบบหลายชั้นที่มีความรัดกุมมาใช้
คุณ Clarke สั่งสมประสบการณ์มาอย่างยาวนาน โดยเป็นผู้นำในการรักษาความปลอดภัยให้กับเครือข่ายซื้อขายหลักทรัพย์ที่ใหญ่ที่สุดในโลก รวมไปถึงการดูแลหนึ่งในฝ่ายปฏิบัติงานด้านการรักษาความปลอดภัยที่ใหญ่ที่สุดในยุโรป โปรดดูภาพรวมข้อสังเกตของ Clarke ในประเด็นที่สำคัญ ๆ พร้อมวิดีโอเวอร์ชันเต็มจากการสัมภาษณ์ที่อัดแน่นไปด้วยข้อมูลเชิงลึกครั้งนี้
Defense in Depth คือแนวทางในการรักษาความปลอดภัยทางไซเบอร์แบบหลายชั้นที่มีเป้าหมายเพื่อปกป้องข้อมูลโดยการนำมาตรการป้องกันหลายอย่างมาใช้ร่วมกัน Clarke อธิบายว่าแนวคิดนี้มีมาตั้งแต่โบราณ เห็นได้จากปราสาทต่าง ๆ ที่มีปราการป้องกันหลายชั้น ไม่ว่าจะเป็นคูน้ำรอบปราสาทไปจนถึงกำแพง แต่ปัจจุบัน แนวคิดนี้ถูกดัดแปลงมาเป็นมาตรการรักษาความปลอดภัยที่จะเสริมความแข็งแกร่งให้กันและกันเพื่อปกป้องข้อมูลและสินทรัพย์ขององค์กร
หนึ่งในข้อพิจารณาที่สำคัญของ Defense in Depth ก็คือการจัดการช่องโหว่ Clarke เน้นย้ำความสำคัญของการอุดช่องโหว่เป็นประจำเพื่อป้องกันข้อมูลรั่วไหล โดยยกตัวอย่างจากประสบการณ์ในภาคธุรกิจการเงิน
เรามีระบบที่ไม่อนุญาตให้เกิดความขัดข้องเกิน 24 วินาทีต่อปี หรือไม่เกิน 2 วินาทีต่อเดือน ดังนั้น คุณจึงต้องออกแบบระบบที่สามารถอุดช่องโหว่ของส่วนต่าง ๆ แยกกันได้ โดยที่ส่วนอื่นยังคงทำงานได้ตามปกติ
วิธีนี้จะช่วยให้แก้ไขช่องโหว่อย่างสม่ำเสมอและทันท่วงทีโดยไม่กระทบต่อการดำเนินธุรกิจ
ในการจัดการช่องโหว่นั้น เราจำเป็นต้องประเมินความเสี่ยงอย่างมีประสิทธิภาพ พร้อมทั้งบรรเทาความเสี่ยง สิ่งเหล่านี้เป็นมาตรการสำคัญที่ช่วยให้เราบรรลุเป้าหมายตามกลยุทธ์ Defense in Depth ที่รัดกุม
การประเมินความเสี่ยงเป็นประจำช่วยให้องค์กรมองเห็นและเข้าใจช่องโหว่ จากนั้นองค์กรจะสามารถจัดลำดับความสำคัญของการบรรเทาความเสี่ยงได้อย่างเหมาะสม นอกจากนี้ การเพิ่มขั้นตอนการประเมินและการบรรเทาความเสี่ยงเข้าไปในกระบวนการจัดการช่องโหว่โดยรวม ยังช่วยให้องค์กรจัดการความเสี่ยงได้แบบเชิงรุก และสามารถฟื้นตัวได้ดีขึ้นเมื่อเจอภัยคุกคามทางไซเบอร์
Clarke ย้ำว่าการใช้มาตรการรักษาความปลอดภัยแค่อย่างเดียวนั้นไม่เพียงพอ ตัวอย่างเช่น หากใช้ไฟร์วอลล์ตัวเดียวอาจทำให้องค์กรเสี่ยงต่อการถูกโจมตี ในทางกลับกัน หากใช้การป้องกันแบบหลายชั้น เช่น ใช้ไฟร์วอลล์ของผู้จัดจำหน่ายหลายราย วิธีนี้จะช่วยบรรเทาความเสี่ยงจากการเป็นจุดเดียวของความล้มเหลว (SPOF) ได้ ทั้งยังช่วยให้แน่ใจว่าหากการรักษาความปลอดภัยชั้นหนึ่งล้มเหลว ก็ยังมีชั้นอื่น ๆ ที่ยังทำงานได้ตามปกติ พร้อมจะปกป้องระบบหรือกระบวนการของคุณ
ผู้ใช้ระดับพิเศษหมายถึงบุคคลที่มีสิทธิพิเศษในการเข้าถึงระบบมากกว่าผู้ใช้ทั่วไป หากตกอยู่ในอันตรายก็จะทำให้ระบบมีความเสี่ยงอย่างมาก Clarke อธิบายว่า
หากบัญชีผู้ใช้ระดับพิเศษถูกเจาะ บันทึกจะถูกปิดหรือถูกลบ ถูกขโมยข้อมูลโดยที่คุณไม่รู้ตัวด้วยซ้ำ แต่หากคุณมีจุดเข้าถึงหลายจุด โดยเฉพาะสำหรับผู้ใช้ระดับพิเศษด้วยแล้ว การถูกเจาะข้อมูลในระดับนั้นจะเกิดขึ้นได้ยากมาก
Clarke แนะนำให้ใช้มาตรการควบคุมที่รัดกุมมากขึ้นกับบัญชีผู้ใช้ระดับพิเศษ เช่น การมอบสิทธิ์เข้าถึงแบบจำกัดเวลาและการตรวจสอบสิทธิ์แบบหลายชั้น วิธีนี้จะช่วยลดความเสี่ยงของการเข้าถึงโดยไม่ได้รับอนุญาตให้เหลือน้อยที่สุด และช่วยให้ตรวจจับและบรรเทาความเสียหายจากการละเมิดได้อย่างรวดเร็ว
การฝึกอบรมพนักงานเป็นองค์ประกอบสำคัญของกลยุทธ์ Defense in Depth ที่รัดกุม Clarke เน้นย้ำความสำคัญของการให้ความรู้แก่พนักงานเกี่ยวกับการสังเกตและการรายงานเหตุฉุกเฉินเกี่ยวกับการรักษาความปลอดภัยที่อาจเกิดขึ้น การจัดทำหลักสูตรฝึกอบรมที่มีประสิทธิภาพในโปรแกรมส่งเสริมความมั่นคงของระบบรักษาความปลอดภัยโดยรวม จะช่วยร่นระยะเวลาในการตอบสนองต่อเหตุการณ์ลงได้อย่างมาก จึงลดผลกระทบที่องค์กรจะได้รับ
Clarke อธิบายความสำคัญของการจัดทำแผนรับมือเหตุการณ์และการฟื้นตัวที่เป็นระบบ องค์กรต่าง ๆ ต้องดำเนินการให้พนักงานทุกคนรู้จักวิธีรายงานเมื่อสงสัยว่ามีการละเมิดเกิดขึ้น และผู้มีส่วนเกี่ยวข้องทั้งหมดพร้อมสำหรับการคัดแยกเหตุการณ์และตอบสนองอย่างมีประสิทธิภาพ การตอบสนองต่อเหตุการณ์อย่างรวดเร็วและมีประสิทธิภาพคือกุญแจสำคัญในการลดความเสียหายและช่วยให้องค์กรฟื้นตัวอย่างรวดเร็ว
การเข้ารหัสเชิงฮาร์ดแวร์มีบทบาทสำคัญอย่างมากในกลยุทธ์ Defense in Depth Clarke ชี้ว่าไดรฟ์ USB และ SSD ต่อพ่วงแบบเข้ารหัสเชิงฮาร์ดแวร์มีข้อดีเหนือกว่าไดรฟ์แบบเข้ารหัสเชิงซอฟต์แวร์หลายประการด้วยกัน โดยเขากล่าวว่า
หากคุณใช้การเข้ารหัสเชิงซอฟต์แวร์ที่จัดการจากส่วนกลาง ในกรณีที่ถูกโจมตี คุณจะไม่มีการเข้ารหัสเหลืออยู่เลย
สาเหตุที่การเข้ารหัสเชิงฮาร์ดแวร์มีความปลอดภัยมากกว่าเพราะความเสี่ยงที่จะเกิดช่องโหว่ในซอฟต์แวร์มีน้อยกว่า นอกจากนี้ การเข้ารหัสยังดำเนินการโดยไมโครโปรเซสเซอร์ที่ปลอดภัยภายในไดรฟ์จัดเก็บข้อมูล ซึ่งไม่ได้เป็นส่วนหนึ่งของระบบปฏิบัติการของคอมพิวเตอร์ ซึ่งการแยกระบบแบบนี้ทำให้ยากต่อการถูกโจมตี ทั้งจากมัลแวร์และแฮกเกอร์
อุปกรณ์ที่เข้ารหัสเชิงฮาร์ดแวร์ยังออกแบบมาให้ทดทนต่อการโจมตีด้วยการเดารหัสผ่าน หากมีคนพยายามเดารหัสผ่านเพื่อเข้าถึงไดรฟ์ ก็จะกระตุ้นให้กลไกการลบข้อมูลแบบเข้ารหัสลับทำงาน ซึ่งจะลบข้อมูลในไดรฟ์ออกทั้งหมด ทำให้ไม่สามารถเข้าถึงข้อมูลนั้นได้อีกต่อไป ฟีเจอร์นี้เรียกว่าการป้องกันการโจมตีรหัสผ่านแบบ Brute Force ซึ่งจะ “เปิดทำงานอยู่เสมอ” และเพิ่มการป้องกันการโจมตีทางกายภาพอีกชั้นหนึ่ง
ไม่เพียงเท่านั้น การจัดเก็บข้อมูลแบบเข้ารหัสเชิงฮาร์ดแวร์ช่วยให้องค์กรปฏิบัติตามข้อกำหนดและแสดงให้เห็นว่าองค์กรมีความมุ่งมั่นที่จะดูแลข้อมูลให้ปลอดภัย ซึ่งสำคัญอย่างยิ่ง โดยเฉพาะกับอุตสาหกรรมที่จัดการข้อมูลละเอียดอ่อน เช่น การเงิน การรักษาพยาบาล รัฐบาล หรือห่วงโซ่อุปทาน ตัวอย่างเช่น USB และ SSD แบบต่อพ่วง Kingston IronKey ที่มาพร้อมเทคโนโลยีการเข้ารหัสเชิงฮาร์ดแวร์ ซึ่งช่วยให้องค์กรปกป้องข้อมูลที่ละเอียดอ่อนให้ปลอดภัยและปฏิบัติตามระเบียบข้อบังคับและมาตรฐานของอุตสาหกรรม
ยิ่งไปกว่านั้น ไดรฟ์ Kingston IronKey D500S และ Keypad 200 ยังอยู่ระหว่างรอการรับรองมาตรฐาน FIPS 140-3 Level 3 องค์กรจึงวางใจได้ว่าข้อมูลละเอียดอ่อนที่สุดจะได้รับการปกป้องด้วยเทคโนโลยีการเข้ารหัสและการป้องกันระดับเดียวกับที่ใช้ในทางทหารตามข้อกำหนดของหน่วยงานด้านการรักษาความปลอดภัยชั้นนำของโลกอย่าง NIST และหากต้องการไดรฟ์ความจุสุง ไดรฟ์ SSD แบบต่อพ่วง Vault Privacy 80 ยังเพิ่มความจุได้ถึง 8TB ก็เป็นโซลูชันที่ให้คุณสำรองข้อมูลละเอียดอ่อนไว้นอกเครือข่ายอินเทอร์เน็ตได้อย่างสบายใจ
Defense in Depth คือแนวทางการรักษาความปลอดภัยที่ครอบคลุมและมีหลายองค์ประกอบด้วยกัน ไม่ว่าจะเป็นการป้องกันแบบหลายชั้น การจัดการช่องโหว่เป็นประจำ มาตรการควบคุมผู้ใช้ระดับพิเศษที่รัดกุม รวมไปถึงการฝึกอบรมพนักงานอย่างมีประสิทธิภาพ
ข้อมูลเชิงลึกของ Clarke เน้นย้ำความสำคัญของกลยุทธ์นี้ในการป้องกันองค์กรจากภัยคุกคามทางไซเบอร์ที่มีความซับซ้อนขึ้นเรื่อย ๆ และวิธีที่สื่อบันทึกข้อมูลแบบเข้ารหัสเชิงฮาร์ดแวร์เข้ามามีบทบาทสำคัญ การใช้กลยุทธ์ Defense in Depth ที่ครอบคลุมรอบด้าน จะช่วยให้องค์กรยกระดับการรักษาความปลอดภัย รวมทั้งปกป้องข้อมูลและระบบสำคัญของตนได้ดีขึ้น
การวางแผนระบบการทำงานที่เหมาะสมต้องอาศัยความเข้าใจเกี่ยวกับวัตถุประสงค์ด้าน IT ของคุณ ให้ผู้เชี่ยวชาญจาก Kingston เสนอคำแนะนำที่เป็นประโยชน์แก่คุณ
David Clarke กล่าวถึงการเข้ารหัส การปกป้องผู้ใช้ระดับพิเศษ การจัดการช่องโหว่ และการฝึกอบรม
เราพูดคุยกันถึง NIS2 และ DORA และโอกาสทางธุรกิจจากระเบียบข้อบังคับและคำสั่งเหล่านี้
เราพูดคุยกันถึงการเปลี่ยนรูปแบบการจัดเก็บและการเข้ารหัสข้อมูลละเอียดอ่อนขององค์กรต่างๆ
ผู้เชี่ยวชาญด้านการรักษาความปลอดภัย David Clarke อธิบายข้อแตกต่างหลัก ๆ ระหว่าง NIS กับ NIS2
David Clarke ผู้เชี่ยวชาญด้านการรักษาความปลอดภัยอธิบายว่าใครบ้างที่จะได้รับผลกระทบจากคำสั่ง NIS2 และได้รับผลกระทบอย่างไรบ้าง
ปัญหาในจากการไม่ใส่ใจสำรองข้อมูลเกิดขึ้นได้แม้กับผู้ที่เชี่ยวชาญด้านเทคโนโลยี เราจะกล่าวถึงเคล็ดลับง่าย ๆ บางส่วนเพื่อให้แน่ใจว่าคุณจะสามารถสำรองข้อมูลได้เป็นประจำโดยไม่ยุ่งยาก