สรุปงาน BAYCOMS Cybersecurity Day 2023 “First Class Cybersecurity to Ensure Your Business Journey”

18/12/2023 03:14

ภัยคุกคามทางไซเบอร์มีเรื่องใหม่เกิดขึ้นตลอดเวลา การรู้เท่าทันเพื่อรับมือกับปัญหาเป็นหน้าที่ที่องค์กรจะละเลยไม่ได้ ด้วยเหตุนี้ BAYCOMS หนึ่งในผู้ให้บริการด้าน Cybersecurity ชั้นนำในประเทศไทย จึงได้จัดงานสัมมนาประจำปีขึ้นเพื่อ Update Solution และแนะนำ Trend แห่งอนาคตให้ผู้เข้าร่วมงานได้รับทราบ

สำหรับปีนี้ทาง BAYCOMS มาพร้อมกับธีม “First Class Cybersecurity to Ensure Your Business Journey” โดยอาสาขอเป็นสายการบินที่มีความมั่นคงปลอดภัยชั้นหนึ่ง ที่จะพาทุกท่านฝ่าน่านฟ้าที่เต็มไปด้วยความท้าทาย ให้ผู้โดยสารทุกท่านไปถึงจุดหมายปลายทางได้โดยสวัสดิภาพ โดยทีมงาน TechTalkThai ได้รวบรวมประเด็นสำคัญมาให้ทุกท่านได้ติดตามกันในบทความนี้ครับ

 

 

Cybersecurity in the Economic Downturn

 

เมื่องบประมาณถูกจำกัด กลยุทธ์ที่สำคัญคือ การทำน้อยได้มาก โดยพุ่งความสนใจไปที่จุดสำคัญ คือ Process, People และ Technology ให้เป็นไปอย่างสอดคล้องกัน หากมีแค่ Technology แต่เรื่องอื่นไม่ไปด้วยกัน ระบบก็มีปัญหาอยู่ดี” — คุณ Avirut Liangsiri, CEO ของ BAYCOMS  กล่าว

คุณ Avirut ได้บรรยายในหัวข้อหลักซึ่งกล่าวถึงกลยุทธ์สำหรับองค์กรในช่วงเศรษฐกิจชะลอตัว ทำให้งบประมาณด้านความมั่นคงปลอดภัยอาจถูกจำกัดลง แต่ขณะเดียวกันต้องยอมรับว่าภัยคุกคามยังคงเพิ่มปริมาณขึ้นอย่างต่อเนื่อง ทำให้การป้องกันต้องรัดกุมมากกว่าเดิม ดังนั้นองค์กรควรเริ่มต้นด้วย Solution พื้นฐานที่ดีก่อน ยกตัวอย่างเช่น Access Management, Inventory Management, Integrity Monitoring, Risk-based, Patch Management, Network Monitoring, UEM, EDR และอื่นๆ สิ่งเหล่านี้เป็นเรื่องพื้นฐานที่ทุกองค์กรมีอยู่แล้ว เพียงแต่ว่าจะใช้อย่างไรให้เกิดประสิทธิผลสูงสุด

โดยภาพรวมภัยคุกคามยังคงเติบโตขึ้น และหนึ่งในปัจจัยที่น่าสนใจก็คือ Ransomware ที่ครองสัดส่วนถึง 1 ใน 4 ของการโจมตีทั้งหมด ตอกย้ำถึงแรงจูงใจของคนร้ายที่เน้นการทำเงินอย่างเป็นอุตสาหกรรม หรือ Industrialization of Hacking นอกจากนี้มีประเด็นความขัดแย้งระดับประเทศที่มีการสนับสนุนกลุ่ม Hacker อีกด้วย ทั้งหมดนี้เป้าหมายสุดท้ายมักหนีไม่พ้นเรื่องการขโมยข้อมูล

จากสถิติที่ผู้เชี่ยวชาญประเมิน พบว่าในปี 2024 องค์กรควรให้ความสำคัญใน 7 เรื่องดังนี้

  • Mobile – ความน่าสนใจคือแม้จำนวนของมือถือในโลกจะมีมากกว่าคอมพิวเตอร์มหาศาล แต่กลับน้อยมากที่เราจะพูดถึงเรื่องความปลอดภัยบนมือถือ นอกจากนี้ในโลกใต้ดินเริ่มมีการขอซื้อช่องโหว่ใน Platform บนมือถือด้วยราคาสูง ทั้ง iOS และ Android มีแนวโน้ม ว่าในปีหน้ามือถือน่าจะกลายเป็นสมรภูมิสู้รบทางไซเบอร์ที่ดุเดือด
  • Automotive – ยานพาหนะที่ทันสมัยล้วนมีการติดต่อกับศูนย์สั่งการ คำถามคือหากศูนย์กลางเหล่านั้นเกิดถูกเจาะขึ้นมา จะเกิดอะไรขึ้น
  • AI – มีประโยชน์มากมายที่เกิดขึ้นจาก AI แต่หากถูกใช้โดยคนร้ายก็คือมหันตภัยเช่นกัน ยกตัวอย่างเช่น การนำ AI มาใช้ออกแบบอีเมลหลอกลวง ซึ่งอีเมลเป็นสาเหตุหลักของการโจมตีถึง 1 ใน 3 ของเหตุโจมตีทางไซเบอร์
  • Cloud Vulnerability – การ Config หรือช่องโหว่บนระบบ Cloud ก็ยังคงเป็นประเด็นที่ต้องติดตามกันต่อ ซึ่งที่ผ่านมาความประมาทหรือผิดพลาดยังคงมีให้เห็นกันอยู่เสมอ
  • Ransomware – กลยุทธ์ของกลุ่ม Ransomware เดินทางมาถึงจุดที่เรียกว่า Triple Extortion ก็คือ การโจมตี 3 ระดับ โดยการเข้ารหัส ขู่เผยแพร่ข้อมูล และทำ DDoS ซึ่งในอนาคตคาดการณ์ว่าคนร้ายจะเฟ้นหาเหยื่อที่หวังผลได้มากขึ้นและมีแนวโน้มจะยอมจ่ายค่าไถ่มากกว่า
  • Remote Working – องค์กรยังคงต้องโฟกัสกับการทำงานที่เกิดขึ้นจากทางไกล แม้ Technology จะมอบความยืดหยุ่นให้ผู้คน แต่อีกด้านหนึ่งก็ส่งผลให้เป็นกลุ่มเป้าหมายมากขึ้นจากการที่มีการควบคุมน้อยกว่า
  • Data Monitoring & Security – ต้องมีการติดตามเฝ้าระวังความมั่นคงปลอดภัยทางข้อมูลอย่างใกล้ชิด เพราะเรารู้แล้วว่าสุดท้ายข้อมูลคือทรัพย์สินอันมีค่าที่ตกเป็นเป้าหมายเดียวของการโจมตี

 

 

Break the Attack Chain : Strengthening  Defenses and Safeguarding People and Data

 

คุณ Patipan Suksamer, Senior Solution Engineer จาก Proofpoint ได้พาทุกท่านไปรู้จักกับวงจรของการโจมตี ซึ่ง Proofpoint ขึ้นชื่อว่าแข็งแกร่งที่สุดในการป้องกันทางอีเมล และมีโซลูชันอื่นๆ ที่ให้บริการตอบสนองในแต่ละ Phase ของการโจมตีดังนี้

  • Agis Threat Protection Platform – ช่องทางหลักของ Ransomware มักมาจากอีเมล ไม่เพียงเท่านั้นการโจมตีผ่านอีเมล ที่เรียกว่า Business Email Compromise (BEC) ยังเป็นการโจมตีที่รับมือได้ยากที่สุดด้วย โดยในช่วงแรกของการโจมตี ที่คนร้ายจะเริ่มสืบหาข้อมูลไปจนถึงฝังตัวในระบบ ซึ่งแพลตฟอร์ม Agis จะช่วยตอบโจทย์ในการต่อกรกับการโจมตีดังกล่าว
  • Identity Threat Defense & Response – เมื่อคนร้ายเข้ามาภายในได้แล้ว สิ่งที่มักเกิดขึ้นต่อก็คือคนร้ายจะเรียนรู้สภาพแวดล้อมและหาทางขยายวงของการโจมตี (Lateral Movement) กุญแจสำคัญในการป้องกันคือ ท่านต้องรู้จักกับตัวตนต่างๆ โดย Proofpoint เอง ได้นำเสนอโซลูชันในการจัดการ Identity และ Deception ซึ่งอย่างหลังเป็นการลวงให้คนร้ายลงมือ
  • Sigma Information Protection Platform – ทุกการโจมตีส่วนใหญ่นั้นมีวัตถุประสงค์ในท้ายที่สุดมักหนีไม่พ้นเรื่องของข้อมูล ซึ่งโซลูชัน Data Loss Prevention ได้ถูกบรรจุในแพลตฟอร์ม Sigma อีกด้วย

 

 

Build Resilience journey with unified SecOps

 

คุณ Woranon Vechamaneesri, Senior Sales Engineer จาก Splunk ได้ฉายภาพเส้นทางการเดินทางของทีม Security Operation ให้ทุกคนได้ทราบว่าควรมี 4 ขั้นตอนคือ

  • Security Logging & Investigation – ก่อนที่ข้อมูลจะถูกนำมาแปรผลให้เกิดประโยชน์ได้นั้น องค์กรควรต้องมีการเตรียมข้อมูลเสียก่อน ซึ่งในทางความมั่นคงปลอดภัยท่านจะต้องนำ Identity และ Asset เข้ามาอยู่ในระบบ รวมถึงสิทธิ์ที่คนหรืออุปกรณ์เหล่านั้นพึงมี ถัดมาเมื่อมีข้อมูลแล้วก็ต้องมีการเตรียมการข้อมูลให้พร้อมใช้ (Normalization) หลังจากนั้นจึงค่อยคิดเรื่องของการนำมาประยุกต์ใช้กับ Use Case ต่างๆ โดยอาจจะเริ่มต้นกับส่วนเล็กๆ เป็นอันดับแรก
  • Continuous & Proactive Monitoring – ข้อมูล Signature ไม่เพียงพอต่อการตรวจจับภัยคุกคามในหลายกรณี ซ้ำร้ายการแจ้งเตือนที่มากเกินไป ทำให้เจ้าหน้าที่ทำงานได้ไม่ทันเวลา ด้วยเหตุนี้เอง AI/ML จึงต้องถูกนำเข้ามาใช้ เพื่อประเมินปัจจัยต่างๆ เช่น มีการจัดทำคะแนนของพฤติกรรมร่วมกับความสำคัญของทรัพย์สิน เป็นต้น โดยการวิเคราะห์ในหลายมิติจะช่วยให้ได้ การแจ้งเตือนที่แม่นยำกว่า โดยผู้ใช้ Splunk สามารถเริ่มต้นกับ AI ได้ไม่ว่าจะพัฒนาขึ้นใหม่หรือแบบพร้อมใช้ในระบบ
  • Automation (SOAR) – งานที่ทำได้ง่าย หรืองาน Routine ที่ทำซ้ำๆ ควรถูกตอบสนองได้อย่างอัตโนมัติ รวมถึงวิธีการไปถึงเป้าหมายนี้ควรง่ายด้วย โดยผู้ใช้งาน Splunk สามารถสร้างการตอบสนองได้เพียงแค่การลากวาง นอกจากนี้ Splunk ยังรองรับโจทย์ที่ซับซ้อนอย่างการซ้อน Playbook หลายชั้นอีกด้วย
  • Unified SecOps – ความท้าทายของผู้ปฏิบัติงานด้านความมั่นคงปลอดภัยทุกวันนี้ คือมีเครื่องมือมากเกินไปที่ทำงานร่วมกันไม่ได้ ด้วยเหตุนี้เอง Splunk Mission Control จึงถือกำเนิดขึ้นเพื่อบูรณาการประสบการณ์ระหว่าง SOAR และ SIEM ให้มาพบกันตรงกลาง เพื่อตอบโจทย์การทำงานด้วยเครื่องมือเดียว

 

 

3DR : DNS DHCP Detection & Response

 

DNS และ DHCP เป็นโปรโตคอลพื้นฐานที่องค์กรใช้กันอยู่แล้ว แม้จะผ่านเวลามาเนิ่นนานแต่ก็ดูเหมือนว่ายังมีความไม่ปลอดภัยเกิดขึ้นได้อยู่เรื่อยๆ ยกตัวอย่างเช่น วิธีการบริหารจัดการไอพีในองค์กรที่ไม่มีความชำนาญ ไม่มีการติดตามและอัปเดตไอพี ทำให้เมื่อมีอุปกรณ์ใหม่เข้ามาในระบบ ทีมไอทีก็ไม่สามารถแยกแยะได้ว่าใครเป็นใคร ในขณะที่องค์กรมีโซลูชัน มากมายเพื่อป้องกันช่องทางอื่นๆ แต่กลไกของ DNS ที่ทำได้กระทั่งการลักลอบส่งข้อมูลออกไปแต่กลับไม่ค่อยมีการป้องกันเท่าที่ควร

นี่คือสิ่งที่ Infoblox พยายามสร้างความแข็งแกร่ง หากมีการบริหารจัดการ DHCP และ DNS ที่ดี อีกทั้งอยู่ใกล้กับ Client ก็จะช่วยให้การป้องกันทำได้รวดเร็ว แต่หากสรุปถึงความจำเป็นก็สามารถอ้างอิงได้ด้วยคำถามสั้นๆ ว่า “ทุกวันนี้องค์กรของคุณสามารถตอบคำถามได้หรือยังว่าผู้ใช้งาน IP แต่ละช่วงเวลาใช่คนเดียวกันหรือไม่ และมีการตั้งค่าอะไรให้ DNS เพื่อป้องกันภัยที่จะเข้ามาแล้วหรือยัง ไม่ใช่การ Allow All ใน Firewall” หากท่านยังไม่สามารถยืนยันความมั่นใจในโจทย์นี้ได้ Infoblox สามารถช่วยท่านได้ คุณ Natthapong Fongsin, Senior Solution Architect จาก Infoblox กล่าว

 

เจาะลึก 9 หัวข้อย่อยภายใต้ 3 ธีมสำคัญ Know the Unknown,  Best Practices & Compliance และ Defense in Depth

สำหรับหัวข้อในช่วงบ่ายของงานทางผู้จัดได้มีการแบ่งเนื้อหาออกเป็น 3 ธีมสำคัญ ประกอบด้วย Know the Unknown, Best Practices & Compliance และ Defense in Depth โดยภายในงานมีการเชิญ Vendor จากค่ายต่างๆ เข้ามาร่วมให้ความรู้ในแต่ละมุมมอง

 

Know the Unknown – รู้ในสิ่งที่ไม่รู้

 

1.) The First Security AI Platform to Protect the Entire Enterprise

 

คุณ Nantharat Puwarang, Country Manager Thailand & CLM จาก SentinelOne ปริมาณการแจ้งเตือนทำให้ทีมงานไม่สามารถตอบสนองเหตุการณ์ได้ทัน ซึ่งแพลตฟอร์มของ SentinelOne ได้นำความสามารถของ AI เข้ามาใช้ในการวิเคราะห์เหตุการณ์ต่างๆ นอกจากนี้ยังเพิ่มความสามารถ Generative AI ให้การโต้ตอบสั่งการง่ายขึ้นอย่างมาก โดยในช่วงท้ายวิทยากรได้เผยผลทดสอบระหว่าง SentinelOne เทียบกับเครื่องมือตรวจจับ Malware อื่น พบว่าวิธีการใช้งานของ SentinelOne อาศัยความพยายามน้อยกว่า แต่ให้ประสิทธิภาพการตรวจจับได้แม่นยำด้วยความโดดเด่นที่ AI มีคุณภาพสูงพร้อมใช้งานได้ในทันที ไม่ต้องอาศัยทักษะเพิ่มเติมจากผู้เชี่ยวชาญ

 

2.) Securing the Enterprise with Zero Trust for All Users, Customers, Workloads, IoT/OT

 

ความท้าทายขององค์กรในปัจจุบันคือ การใช้งานไม่ได้เกิดขึ้นเฉพาะภายในองค์กรเพียงอย่างเดียว ประกอบกับมีการเข้าถึงรูปแบบใหม่ๆ อย่างมหาศาล เช่น IoT เป็นต้น ด้วยเหตุนี้แนวคิดและกลไกที่ถูกใช้เรื่อยมาตั้งแต่อดีตจึงไม่ได้ผลอีกต่อไป ด้วยเหตุนี้ Zscaler จึงมาพร้อมกับแนวคิดที่เหมาะสมกับยุคสมัยมากกว่า โดยนำเสนอแพลตฟอร์มที่รวบรวมบริการด้านความมั่นคงปลอดภัยผ่าน Cloud ให้เกิดการควบคุมจากศูนย์กลาง ไม่ว่าการเข้าถึงจะมาจากคน อุปกรณ์ หรือสถานที่ใด ก็ย่อมถูกปกป้องด้วยมาตรฐานเดียวกัน สามารถตอบโจทย์เรื่อง Zero Trust ได้อย่างมั่นใจ จากการบรรยายของ คุณ Thawipong Anotaisinthawee, Country Sales Lead ของ Zscaler

 

3.) How Akamai Ecosystem will Secure Your Future Growth!

 

นอกเหนือจากผลิตภัณฑ์เรือธงของ Akamai อย่าง CDN แล้ว ยังมีบริการอีกมากที่ Akamai นำเสนอ โดย คุณ Kris Nawani, Co-Founder / Director จาก Bangkok MSP ตัวแทนจำหน่ายของ Akamai ในประเทศไทย ได้มาให้ความรู้เพิ่มเติมในส่วนนี้ 

  • Linode – เป็นบริการ Cloud เต็มรูปแบบที่ถูกควบรวมกิจการเข้ามาในปี 2022 โดยมีบริการทั้ง Compute, Storage, Network, Kubernetes และ Database ทั้งนี้สำหรับใครที่กำลังมองหาโครงสร้างพื้นฐานทางเลือกเพื่อนโยบาย Multi/Hybrid Cloud บริการจาก Akamai ก็น่าสนใจไม่น้อยเลย 
  • Security – ทาง Akamai มีบริการมากมายเกี่ยวกับความมั่นคงปลอดภัยเช่น WAAP, WAF, DDos Protection และที่น่าสนใจเป็นพิเศษก็คือ บริการ API Security ที่ช่วยป้องกันการทำงานของแอปพลิเคชันให้มีความปลอดภัยจากภายในอย่างแท้จริง และเทคโนโลยีจาก Guardicore ที่ Akamai เข้าซื้อกิจการเข้ามาไม่กี่ปีก่อน โดยนำเสนอเรื่อง Micro-segmentation ช่วยจำกัดวงการโจมตีได้อย่างมีประสิทธิภาพ

 

 

 

Best Practices & Compliance – การปฏิบัติตามแนวทางที่ดีที่สุดและระเบียบข้อบังคับ

 

4.) Leveraging Least Privilege Approach to Reduce Attack Surface

การบริหารจัดการสิทธิ์ที่ไม่ดีเพียงพอถือเป็นจุดกำเนิดของปัญหาทั้งปวงก็ว่าได้ เพราะเมื่อคนร้ายเข้ามาในระบบได้แล้ว สิ่งที่คนร้ายมักทำต่อก็คือการยกระดับสิทธิ์ของตนเองให้สูงขึ้นเพื่อขยายวงการโจมตี ซึ่งตรงนี้เอง คุณ Phongsak Thongprayat, System Engineer จาก Westcon ในฐานะตัวแทนจำหน่าย BeyondTrust ได้แนะนำวิธีการรับมือเรื่องสิทธิ์เหล่านี้ให้มีระบบระเบียบรัดกุม เช่น สิทธิ์ควรมีการควบคุมการเข้าถึงร่วมกับวิเคราะห์พฤติกรรม และมีการกำหนดความเข้มงวดของบัญชีพร้อม Credential ในการปรับความสามารถของแอดมินให้อยู่ในวงจำกัด หรือบริหารจัดการบัญชีรีโมต (Privilege Remote Access) ซึ่ง BeyondTrust ได้นำเสนอโซลูชันที่ช่วยตอบโจทย์การประยุกต์แนวทาง Least Privilege ไว้อย่างครบวงจร เช่น PAM, Endpoint Privilege Management, AD Bridge, Remote Privilege และอื่นๆ 

 

5.) Prepare Your Flight before Departure to Digital Transformation by FORTRA 

 

Fortra ได้เน้นย้ำถึงการสร้างมาตรฐานด้าน Security ให้เกิดขึ้นในทุกส่วน ซึ่งโดยปกติแล้วองค์กรมักถูกครอบด้วยระเบียบปฏิบัติ (Compliance) แต่ปัญหาคือหลังจากผ่านช่วงการตรวจสอบ การป้องกันตามมาตรฐานเหล่านั้นมักจะหย่อนยานลง กลายเป็นว่าเมื่อถึงช่วงตรวจสอบครั้งต่อไป ผู้เกี่ยวข้องก็ต้องเตรียมตัวกันใหม่ ซึ่งคุณ Thanakorn Withawatkajee, Senior Product Consultant จาก M.Tech ได้นำเสนอโซลูชันจาก Fortra ด้วยความสามารถหลัก 2 เรื่องคือ File Integrity Monitoring (Tripwire ในอดีต) และ Security Config Management ซึ่งทั้งสองจะช่วยให้องค์กรตอบคำถามได้ว่า มีสิ่งใดเปลี่ยนแปลง โดยใคร ด้วยการแจ้งเตือน และการตรวจสอบในเชิงลึก ทั้งนี้ Tripwire เป็นผู้ริเริ่มในการทำ File Monitoring และปัจจุบันความสามารถก็ได้ก้าวล้ำไปอย่างมาก พร้อมรองรับการใช้งาน เช่น ฐานข้อมูล Virtual และอุปกรณ์เครือข่ายต่างๆ

 

6.) Finding Threat Actors and APT Groups by Leveraging Security Incident Artifacts

 

ECOP ได้พาทุกท่านไปเรียนรู้ถึงไอเดียในการป้องกันกลุ่มคนร้ายที่มีความซับซ้อนสูง เนื่องจากกลุ่มคนเหล่านี้มักเลือกเหยื่ออย่างมีเป้าหมาย พร้อมพุ่งเป้าอย่างมีกลยุทธ์โดยศึกษาเหยื่ออย่างรอบคอบ และเมื่อเข้ามาได้แล้วมักจะเน้นการหลบซ่อนให้อยู่ได้นาน ทำให้องค์กรจำเป็นต้องเชื่อมโยงหลักฐาน (Artifacts) จากหลายทางทั้ง Logs, Network Traffic, System Snapshot และ Memory Dump ซึ่ง Artifact เองยังถูกแบ่งได้ใน 3 ประเภทคือ Indicator of compromise (IoC), Tool based และ Tactic and Technique & Process (TTP) ปัจจัยเหล่านี้ต้องถูกเชื่อมโยงเข้าด้วยกันผ่านเครื่องมือพื้นฐานขององค์กรที่ควรมี เช่น SIEM, EDR และ Threat Intelligence รวมถึงจำเป็นต้องมีทักษะที่เหมาะสมด้วย นั่นคือใจความของเนื้อหาจาก คุณ Thammarit Kisorawong, SOC Manager จาก ECOP 

 

 

Defense in Depth – การป้องกันหลายระดับ

 

7.) Enhancing Organizational Cyber Resilience with Secure Networking Journey

 

ปัจจุบันองค์กรกำลังเผชิญกับความท้าทายในเส้นทางด้านความมั่นคงปลอดภัยที่มีวิถีใหม่เกิดขึ้น ทั้งการทำงานจากทางไกล, Ransomware Attack และ Digital Transformation ซึ่ง Fortinet พร้อมร่วมทุกประสบการณ์เดินทางขององค์กรไม่ว่าจะเป็นการทำงานระดับสาขาผ่าน SD-WAN และ SD-Branch (Fortigate, FortiSwitch และ FortiAP) หรือการทำงานจากทุกหนแห่งอย่างมั่นคงปลอดภัย รวมถึงผ่าน ZTNA และ SASE ตลอดจนความสามารถในการป้องกันจากภาคส่วน OT ในภาคอุตสาหกรรม และนี่คือสิ่งที่ Dr. Rattipong Putthacharoen, Senior Manager, Systems Engineer ของ Fortinet กล่าว

 

8.) There is more to Identity than Authentication

 

หัวข้อจาก RSA ครั้งนี้มุ่งหวังให้ทุกท่านตระหนักถึงความสำคัญว่าการ Authentication เป็นเพียงกระบวนการหนึ่งในการป้องกันเท่านั้น แต่การตระหนักรู้และบริหารจัดการตัวตน (Identity) ได้อย่างแท้จริงต่างหากคือภาพใหญ่ที่องค์กรควรจะเป็น โดยทราบได้ว่าต้นทางคือใครอย่างแน่ชัด เมื่อเข้ามาแล้วจะทำอะไร หากเป็นผู้ที่คุ้นเคยย่อมมีสิทธิต่อไปอย่างสะดวก (SSO) ทั้งนี้ยังมีเรื่องของการบริหารจัดการสิทธิตลอดการทำงาน (Governance) ที่เป็นความท้าทายสำคัญ เช่น พนักงานลาออกหรือย้ายแผนกทำให้สิทธิ์ต้องถูกเปลี่ยนแปลง ผู้ใช้งานที่ประกอบด้วยลูกค้า คู่ค้า และพนักงานอาจมีระบบต่างกันออกไป ท้ายที่สุดแล้วต้องติดตามการเปลี่ยนแปลงของพฤติกรรมอยู่ตลอดด้วย ซึ่งนี่คือสิ่งที่ คุณ Chompoonoot Nuchjirasuwan, Regional Account Director, RSA Security และคุณกฤษณา เขมากรณ์ ผู้จัดการประจำประเทศไทย M.Tech ได้นำเสนอหลายโซลูชันเพื่อสนองโจทย์ดังกล่าวอย่างครอบคลุมนั่นเอง

 

9.) Observability the Secret Sauce to Confidence in Your Flight

 

คุณ Sittipong Nateeprasittiporn, Channel Sales Manager Thailand จาก SolarWinds ได้ให้ข้อสรุปว่าสิ่งที่แบรนด์ของเขานำเสนอตอบโจทย์โดยตรงกับแกนสำคัญด้าน Cybsersecurity ที่เป็นสิ่งที่ขาดไม่ได้ นั่นคือแกน Availability ซึ่งบ่งชี้ถึงความสามารถในการให้บริการและตรวจหาการโจมตี ทั้งนี้ SolarWinds ได้นำเสนอความสามารถด้าน Oberservability ที่ครอบคลุมทุกการใช้งานทั้ง SaaS และ Hybrid Cloud ตลอดจนการทำงานอย่างครบวงจรด้วยโซลูชัน Service Management ในการตอบสนองปัญหา อย่างไรก็ดีแกนหลักสำคัญที่ยกระดับคุณภาพของ แพลตฟอร์มก็คือ ความสามารถที่ชาญฉลาดด้วย AI ที่คอยตรวจจับความผิดปกติ (Anomaly) การเชื่อมโยงข้อมูลทุกมิติที่ได้มา (Correlation) เพื่อนำไปสู่ต้นตอของปัญหาพร้อมคำแนะนำในการแก้ไข (Suggestion)

เตรียมตัวรับมือกับความเสี่ยงในพื้นที่อันตราย เพราะสิ่งไม่คาดฝันเกิดขึ้นได้เสมอ

ช่วงท้ายรายการคุณสิงห์ วรรณสิงห์ ประเสริฐกุล พิธีกรชื่อดังจากช่อง Youtube เถื่อน Channel ได้พาทุกคนไปเรียนรู้กับสถานการณ์จริงในพื้นที่เสี่ยงของโลก โดยคุณสิงห์เริ่มต้นการเดินทางจากที่ทาง Thai PBS ได้หยิบยื่นโอกาสให้เขาเป็นครั้งแรกตอนที่เขาอายุเพียง 25 ปี ในรายการสารคดีหนึ่ง นั่นจึงเป็นจุดเริ่มต้นที่คุณสิงห์ต้องเข้าออกพื้นที่อันตรายเสมอมาจนกระทั่งวันนี้ จากประสบการณ์โชกโชนกว่า 85 ประเทศ คุณสิงห์ได้สรุปการเตรียมตัวที่เขาต้องครุ่นคิดอยู่เสมอไว้ 3 ข้อ ดังนี้

1.) เตรียมร่างกายให้แข็งแรง เนื่องจากต้องพกพาอุปกรณ์บันทึกเหตุการณ์ รวมถึงเสื้อเกราะเพื่อป้องกันในพื้นที่เสี่ยงภัย ซึ่งน้ำหนักรวมกันร่วม 20-25 กิโลกรัมในแต่ละทริป

2.) ศึกษาข้อมูลล่วงหน้า ผ่านทางอินเทอร์เน็ต, สารคดี, วรรณกรรม หรือคอร์สออนไลน์ อย่างไรก็ดีการเตรียมตัวเหล่านี้มักได้ผลเพียง 50% โดยที่เหลือคือการลงพื้นที่จริง แต่อย่างน้อยข้อมูลเหล่านี้ก็พอให้คุณสิงห์รู้วิธีในการปฏิบัติตัวต่อไป

3.) ติดต่อหน่วยงาน หรือไกด์เจ้าของพื้นที่ที่เชี่ยวชาญ เพื่อความปลอดภัยโดยขึ้นอยู่กับความเหมาะสมของสถานการณ์

เรื่องราวของคุณสิงห์อาจไม่ได้มาจากคน IT แต่แนวคิดกลับสะท้อนกลับมาสู่เรื่องความมั่นคงปลอดภัยขององค์กรได้เป็นอย่างดี เพราะเรื่องไม่คาดฝันย่อมเกิดขึ้นได้เสมอ ซึ่งองค์กรควรต้องฝึกฝนและเตรียมการรับมือ (Incident Response) โดยการประเมินจากความเสี่ยงตามความเหมาะสมของธุรกิจ เพราะแต่ละธุรกิจย่อมมีความเสี่ยงไม่เท่ากัน (Risk Assessment) แต่หากท่านยังไม่ทราบแน่ชัดว่าต้องริเริ่มที่ใดอย่างไร เราขอแนะนำให้ท่านลองเดินทางไปกับสายการบิน BAYCOMS ที่พร้อมพาทุกท่านไปสู่จุดหมายด้วยความปลอดภัยชั้นหนึ่ง เช่นเดียวกับธีมของงานครั้งนี้

ติดต่อสอบถามหรือปรึกษา BAYCOMS ได้ที่ :

Facebook : BAYCOMS

Linkedin : BAY COMPUTING

Tel: 02-115-9956

Email: info@baycoms.com

Website: www.baycoms.com