- Details
- Category: ไอที-เทคโนฯ
- Published: Monday, 11 May 2020 16:44
- Hits: 817
ปรับแต่งความปลอดภัยไอทียุค Work from Home
โดย นายสุภัค ลายเลิศ
กรรมการอำนวยการ และประธานเจ้าหน้าที่ปฏิบัติการ
บริษัท ยิบอินซอย จำกัด
การตัดวงจรการแพร่ระบาดของโควิด-19 ด้วยการเว้นระยะห่างทางสังคม (Social Distancing) ได้ส่งผลเปลี่ยนแปลงการดำรงชีวิตและการดำเนินธุรกิจ ไปสู่ ความปกติใหม่ (New Normal) บนฐานวิถีชีวิตใหม่ที่แตกต่างและผิดจากความคุ้นเคยในอดีต ทำให้เราได้เห็นการเปลี่ยนผ่านนวัตกรรมและแพลตฟอร์มทางเทคโนโลยีจากโลกออฟไลน์ไปสู่ออนไลน์มากขึ้น ไม่ว่าจะเพื่อการสื่อสารสังคมหรือธุรกิจ การขยายโอกาสใหม่ๆ ผ่านตลาดการค้าออนไลน์ (Online Marketplace) หรือ การทำงานจากบ้าน (Work from Home) ซึ่งเป็นผลจากการปรับเปลี่ยนพฤติกรรม เพื่อลดความเสี่ยงติดโรค และเป็นการบรรเทาวิกฤตการชะงักงันทางธุรกิจ โดยไม่ลดทอนประสิทธิภาพการทำงาน
ทั้งนี้ แนวโน้มการจับคู่เทคโนโลยีในโลกการทำงานออนไลน์ยุคใหม่ที่องค์กรส่วนใหญ่เลือกใช้ ก็คือ กลยุทธ์การประมวลผลแบบคลาวด์ (Cloud First Strategy) ซึ่งทำงานในแบบเวอร์ช่วลไลเซชันผ่านเทคโนโลยีเว็บเบส (Web-based Technology) ร่วมกับ แอปพลิเคชันแบบคลาวด์-เนทีฟ (Cloud-Native Application) ที่ออกแบบมาเพื่อการทำงานบนคลาวด์โดยเฉพาะ โดยมี คอนเทนเนอร์ (Container) มาช่วยในการพัฒนาแอปพลิเคชันใหม่ๆ หรือ ปรับปรุงแอปพลิเคชันเดิมที่ใช้งานในองค์กรให้กลายเป็นแอปพลิเคชันแบบไมโครเซอร์วิส (Microservices) ในรูปแบบอิมเมจขนาดเล็กที่เหมาะกับการทำงานผ่านออนไลน์ ซึ่งผลการสำรวจเมื่อเร็วๆ นี้ โดย ESG บริษัทวิเคราะห์และวิจัยด้านไอที ได้ชี้ว่า 39% ขององค์กรธุรกิจกำลังนำกลยุทธ์การประมวลผลแบบคลาวด์ไปใช้งาน ส่วนแอปพลิเคชันใหม่ๆ ก็ถูกสร้างขึ้นเพื่อใช้งานร่วมกับบริการคลาวด์ สาธารณะ ยกเว้นจะถูกกำหนดมาให้พัฒนาเพื่อใช้กับคลาวด์ในองค์กร
อย่างไรก็ตาม แม้โลกออนไลน์จะสร้างระยะปลอดภัยจากไวรัสโควิด-19 ได้ก็ตาม แต่ต้องไม่ลืมว่า บนโลกออนไลน์ยังมีสิ่งที่เรียกว่า ไวรัสไอที และ ภัยคุกคามรูปแบบต่างๆ ซึ่งอาจส่งผลรุนแรงถึงขั้นล่มระบบการทำงาน หรือ สร้างความเสียหายต่อเสถียรภาพการดำเนินธุรกิจได้ไม่ยิ่งหย่อนไปกว่ากัน เพื่อไม่ให้ตกอยู่ในสถานการณ์ หนีเสือปะจระเข้ องค์กรจึงควรมีมาตรการเสริมด้านความมั่นคงปลอดภัยที่รัดกุม ดังนี้
การกำกับดูแลอุปกรณ์ปลายทาง
ซึ่งก็คือ อุปกรณ์ส่วนตัว (BYOD) ของพนักงาน ไม่ว่าจะเป็นเครื่องเดสก์ท็อป หรือ โน้ตบุ๊ค อุปกรณ์โมบายด์ เช่น โทรศัพท์มือถือ ไอแพด อุปกรณ์ยูเอสบีต่างๆ อย่างเช่น แฟลชไดร์ฟ เป็นต้น ซึ่งปัญหาที่องค์กรพบเป็นส่วนใหญ่ ได้แก่ การที่คอมพิวเตอร์ หรือ อุปกรณ์ BYOD ส่วนตัวของพนักงาน ติดตั้งระบบโอเอสและแอปพลิเคชันในเวอร์ชันที่แตกต่างหรือต่ำกว่าที่องค์กรใช้งานอยู่ ขาดการปรับปรุงแพตซ์ (Patch) เพื่อแก้ไขจุดบกพร่องของโปรแกรมที่ใช้งาน โปรแกรมป้องกันไวรัสที่ใช้ก็เป็นแบบฟรีแวร์ ไม่มีการอัพเกรดให้ทันสมัย หรือ ไม่มีการติดตั้งโปรแกรมป้องกันเลย ซึ่งอาจกลายเป็นจุดอ่อนสำคัญที่ทำให้ทำงานร่วมกันไม่ได้ หรือไม่ได้ประสิทธิภาพเท่าที่ควร ทั้งเป็นการเปิดช่องโหว่ให้ภัยคุกคามจากภายนอกสามารถเจาะเข้าสู่ศูนย์ข้อมูลได้อีกทางหนึ่ง
เพราะเหตุนี้ องค์กรจึงควรมีทั้งแผนสำรวจเพื่อปรับปรุงโอเอส โปรแกรมการใช้งาน และโดยเฉพาะโปรแกรมป้องกันไวรัสให้กับอุปกรณ์ปลายทางของพนักงานโดยทีมไอทีขององค์กร หรือ จะเพิ่มประสิทธิภาพการกำกับดูแลให้ดียิ่งขึ้นโดยใช้การเชื่อมต่อเข้าสู่เซิร์ฟเวอร์ในศูนย์ข้อมูลองค์กร และทำงานผ่าน เทคโนโลยี VDI หรือ เวอร์ช่วลเดสก์ท็อป (Virtual Desktop) ซึ่งนอกจากจะทำให้พนักงานได้หน้าจอการทำงานแบบเดียวกับคอมพิวเตอร์ในสำนักงานแล้ว ยังทำให้องค์กรสามารถกำหนดนโยบายความปลอดภัย การปรับปรุงแอปพลิเคชันการใช้งานให้ทันสมัยได้โดยตรงจากส่วนกลาง (Centralization) นอกจากนี้ ยังสามารถจัดการการเข้าถึงข้อมูลและให้บริการแอปพลิเคชันต่างๆ เท่าที่จำเป็นและเหมาะสมตามการใช้งานของพนักงานแต่ละกลุ่ม แต่ละแผนก เพื่อป้องกันการเข้าถึงข้อมูลหรือโปรแกรมอะไรก็ได้ และเกิดการใช้งานแบบผิดวัตถุประสงค์ รวมถึงการเก็บ Log ในการเข้าใช้งานในระบบเพื่อตรวจสอบย้อนกลับหรือติดตามการผ่านเข้า-ออกศูนย์ข้อมูลในภายหลัง เพื่อควบคุมได้อย่างรวดเร็วเมื่อพบความผิดปกติ
เพิ่มวิธีที่หลากหลายให้กับระบบยืนยันตัวตนผู้ใช้งาน (Multi-Factor Authentication)
การเข้าสู่ระบบไอทีจากแหล่งที่มาภายนอกซึ่งผ่านมาตามช่องทางเครือข่ายสาธารณะมากขึ้น จึงเป็นความจำเป็นที่องค์กรต้องเพิ่มเติมรายละเอียด หรือวิธียืนยันตัวตนบุคคลที่เข้า-ออกระบบให้หลากหลายแต่รัดกุม เช่น จะยังคงให้เข้าถึงศูนย์ข้อมูลด้วยการล็อคอินครั้งเดียว (Single Sign-on) ก็สามารถเข้าถึงทรัพยากรทั้งหมดในระบบหรือไม่ หรือ ควรมีการยืนยันตัวตนซ้ำอีกครั้งเมื่อเข้าสู่ชั้นข้อมูลสำคัญ หรือ แอปพลิเคชันเฉพาะด้าน วิธีการยืนยันตัวตนก็ควรมีรูปแบบการใช้งานรหัสผ่านในหลายลักษณะ เช่น ล็อคอินด้วยพาสเวิร์ด ใช้รหัสพิน (PIN) หรือ รหัสโอทีพี (OTP) ที่จะอนุญาตให้ใช้งานเป็นครั้งๆ ไป หรือ สามารถล็อคอินเพื่อเข้าใช้งานเฉพาะช่วงเวลาหนึ่งเท่านั้น เพื่อป้องกันไม่ให้ข้อมูลตัวตนผู้ใช้ถูกนำไปใช้ซ้ำได้อีกหากเกิดการรั่วไหลขึ้นมา และทำให้องค์กรสามารถตรวจสอบได้ว่า มีการเข้ามาดำเนินการหรือใช้งานอะไรในระบบบ้าง
คุมเข้มกับมาตรการปกป้องข้อมูล
ทั้งมิติการเข้าถึงข้อมูล ใช้งานข้อมูล จัดเก็บข้อมูล องค์กรควรมีนโยบายในการกำหนดชั้นความสำคัญของข้อมูล และสิทธิในการถึงข้อมูลของผู้ที่มีหน้าที่เกี่ยวข้องโดยตรง การกำหนดให้ข้อมูลบางประเภทสามารถเข้าถึงและส่งต่อได้ตามปกติ ขณะที่ข้อมูลที่มีความอ่อนไหวหรือสำคัญต่อการดำเนินธุรกิจ ควรมีการเข้ารหัส (Encryption) เพื่อป้องกันเหตุถูกขโมยหรือถูกเปิดโดยผู้ที่ไม่ได้รับอนุญาต การวางระบบตรวจสอบการเข้าถึงและการไหลไปของข้อมูลว่า มีการเข้าถึงข้อมูลจากช่องทางใดหรือวิธีใด ข้อมูลถูกใช้อย่างไร ถูกนำไปเก็บตรงไหน อยู่ในที่ๆ มีความปลอดภัยหรือไม่ มีการส่งต่อข้อมูลไปยังที่ใด รวมถึงการให้สิทธิในการลบข้อมูล ทั้งนี้ ต้องมีการแยกแยะให้ชัดระหว่างข้อมูลของบริษัท และข้อมูลส่วนตัวของพนักงาน ซึ่งองค์กรอาจใช้ซอฟต์แวร์ในการบริหารการจัดเก็บข้อมูล (Software-Defined Storage) เข้ามาช่วยให้เกิดประสิทธิภาพมากขึ้น
สร้างระยะปลอดภัยให้กับแอปพลิเคชันคลาวด์-เนทีฟ
สำหรับองค์กรที่ต้องพึ่งการทำงานของ แอปพลิเคชันบนคลาวด์ ยังต้องระวังปัจจัยเสี่ยงที่จะเกิดกับเทคโนโลยีคอนเทนเนอร์ และไมโครเซอร์วิส ในประเด็นต่างๆ เช่น ความเสี่ยงที่เกิดกับการใช้งานแอปพลิเคชันในคอนเทนเนอร์นั้นๆ หากนำไปรันบนระบบปฏิบัติการ หรือ โอเอสที่ต่างจากที่คอนเทนเนอร์ใช้สร้างแอปพลิเคชันนั้นขึ้นมา (Host OS Risks) ความเสี่ยงที่จะเกิดกับอิมเมจ (Image) ซึ่งสร้างขึ้นเพื่อเข้าสู่ตัวแอปพลิเคชัน และค่ารีจิสตรี (Registry) ที่เกี่ยวกับข้อมูลการตั้งค่าการทำงานและตัวเลือกต่างๆ ในคอนเทนเนอร์ ความเสี่ยงที่เกิดขึ้นขณะกำลังใช้งาน (Runtime Risks) รวมถึงความเสี่ยงที่เกิดกับแอปพลิเคชันซึ่งใช้บริหารการทำงานของคอนเทนเนอร์ต่างๆ ในระบบ เช่น คูเบอร์เนเตส (Kubernestes) เป็นต้น
อย่าการ์ดตกกับภัยคุกคามโครงสร้างไอที
ซึ่งมักจะวนเวียนอยู่ใน 3 รูปแบบหลักๆ ได้แก่ การโจมตีด้วย มัลแวร์ (Malware) แบบเห็นตัวเป็นๆ เช่น ไวรัส ม้าโทรจัน หนอน สปายแวร์ หรือหลอกล่อเราด้วยโปรแกรมการใช้งานทั่วไปแต่ซ่อนมัลแวร์มุ่งร้ายเอาไว้ การใช้ APTs (Advanced Persistent Threats) ชนิดตรวจจับยากที่เจาะเข้าสู่ระบบผ่านช่องทางต่างๆ เช่น เน็ตเวิร์ค เกตย์เวย์ หรือ อินเทอร์เฟส API (Application Programming Interface) ซึ่งเป็นตัวกลางเชื่อมระหว่างเว็บ หรือโปรแกรมต่างๆ และฝังตัวเงียบๆ เพื่อรอจังหวะก่อกวนหรือขโมยข้อมูลสำคัญ และ การทำให้ข้อมูลตัวตนผู้ใช้งานรั่วไหล (Leaked Credentials) ไปอยู่ในมือของผู้ที่ไม่ได้รับอนุญาต ดังนั้น องค์กรจึงควรปรับปรุงไฟร์วอลล์ อัปเดทฐานข้อมูลไวรัส หรือ แพทต์ (Patch) ต่างๆ อย่างสม่ำเสมอ หมั่นตรวจสอบสถานะการทำงานของระบบ หรือแอปพลิเคชันต่างๆ และเฝ้าระวังพฤติกรรมเสี่ยงในการเข้าถึงและใช้งานทรัพยากรข้อมูลเพื่อหาทางแก้ไข
เพียงเท่านี้ การ Work from Home ขององค์กร ก็จะสามารถก้าวข้ามภัยคุกคามทั้งหลาย และพร้อมเดินหน้าสู่ความปกติในฐานวิถีธุรกิจใหม่บนโลกออนไลน์ได้อย่างมีประสิทธิภาพและปลอดภัย
AO5167
******************************************
กด Like - Share เพจ Corehoon-Power Time เพื่อติดตามเคล็ดลับ ข่าวสาร เทรนด์ และบทวิเคราะห์ดีๆ อัพเดตทุกวัน คัดสรรมาเพื่อท่านนักลงทุนโดยเฉพาะ
Click Donate Support Web