Cyber Resilience = Cyber security + business Resilience
ความปลอดภัยทางไซเบอร์ (Cyber Security) ถือได้ว่าเป็นประเด็นสำคัญที่ทุกองค์กรต้องคำนึงถึงเสมอเมื่อระบบสารสนเทศมีการเชื่อมต่อกับระบบเครือข่ายคอมพิวเตอร์ภายนอก หรืออินเทอร์เน็ต ภัยคุกคามทางไซเบอร์ที่สำคัญได้แก่ Phishing, Social Engineering, Malware, Denial of Service หรือ SPAM เป็นต้น และภัยคุกคามจะเกิดขึ้นใหม่อย่างต่อเนื่องในอนาคต ในอดีตทุกองค์กรพยายามป้องกันภัยคุกคามทางไซเบอร์ด้วยการใช้ Cyber Security เพื่อไม่ให้เกิดผลกระทบต่อธุรกิจขององค์กร ในทางกลับกันปัจจุบันองค์กรควรมีแนวคิดใหม่คือ องค์กรมีโอกาสที่จะได้รับผลกระทบจากภัยคุกคามทางไซเบอร์ แต่องค์กรจะเตรียมรับมือ ตรวจจับ ตอบรับ คืนสภาพ และยืดหยุ่นต่อภัยคุกคามรูปแบบใหม่ เพื่อให้เกิดความต่อเนื่องของธุระกิจหลักขององค์กร(Business Continuity) รวมทั้งเกิดความเสียหายต่อองค์กรน้อยที่สุด ด้วยการตรวจจับและตอบรับต่อภัยคุกคามได้อย่างรวดเร็วและมีระบบ โดยแนวคิดดังกล่าวถูกเรียกว่า “Cyber Resilience”
Cyber Resiliency Techniques Frameworks
NIST(The National Institute of Standards and Technology) เผยแพร่เอกสาร “Systems Security Engineering: Cyber Resiliency Considerations for the Engineering of Trustworthy Secure Systems” ที่มีเนื้อหาเกี่ยวกับการสร้างกรอบ และแนวปฏิบัติสำหรับองค์กรเพื่อรองรับ Cyber Resilience โดยการพัฒนาระบบเชิงเทคนิคเพื่อสนับสนุนองค์กรให้บรรลุเป้าหมายการทำ Cyber Resilience ประกอบด้วย
หัวข้อเชิงเทคนิค | แนวทางการประยุกต์ |
Adaptive Response | ปรับปรุงประสิทธิภาพความสามารถในการตอบสนองในเวลาที่รวดเร็วเหมาะสม เพื่อเพิ่มขีดความสามารถในการรักษาความต่อเนื่องทางธุรกิจขององค์กร ให้มีเสถียรภาพ |
Analytic Monitoring | เฝ้าระวังตรวจสอบเหตุการณ์ด้านความมั่นคงปลอดภัยทางไซเบอร์ โดยวิเคราะห์เหตุการณ์จากผู้เชี่ยวชาญและคลังข้อมูลด้านภัยคุกคามทางไซเบอร์อย่างต่อเนื่อง เพื่อให้มั่นใจองค์กรสามารถรับรู้ว่าระบบสารสนเทศกำลังถูกโจมตีจากภัยคุกคามเดิม และภัยคุกคามใหม่ในอนาคต |
Dynamic Representation | จัดทำระบบคลังข้อมูลภัยทางไซเบอร์อัจฉริยะ (Cyber Threat Intelligence) ที่สอดคล้องกับระบบสารสนเทศขององค์กรที่ทันสมัยอยู่เสมอ เพื่อให้องค์กรมีความตระหนักต่อภัยคุกคามใหม่ และหามาตราการเชิงรุกในการรับมือ |
Coordinated Protection | ออกแบบ และประยุกต์ใช้แนวคิดความมั่นคงปลอดภัยเชิงลึกในแต่ละระดับ (Defense-in-Depth) เพื่อสร้างเกราะป้องกันผลกระทบเมื่อเกิดเหตุการณ์ด้านความมั่นคงปลอดภัยทางไซเบอร์ โดยจะช่วยชะลอความเสียหายที่อาจจะมีผลกระทบต่อภาพรวมของความต่อเนื่องทางธุรกิจขององค์กร |
Deception | ออกแบบระบบสารสนเทศเพื่อหลอกล่อ และซ่อนระบบสำคัญจากภัยคุกคามทางไซเบอร์ เพื่อหน่วงเวลาไม่ให้ผู้บุกรุกโจมตีเป้าหมายสำคัญที่มีผลกระทบต่อธุรกิจขององค์กร |
Diversity | ออกแบบระบบสารสนเทศไม่ให้เกิดจุดเดียวของความล้มเหลว หรือจุดเดียวของการโจมตี (Single Point of Failure/Attack) เพื่อกระจายความเสี่ยง และโอกาสของผลกระทบจากเหตุการณ์ด้านความมั่นคงปลอดภัยทางไซเบอร์กับธุรกิจขององค์กรให้น้อยที่สุด |
Dynamic Positioning | ออกแบบระบบสารสนเทศให้มีความสามารถในการกระจาย โยกย้ายตำแหน่ง และการทำงานอย่างคล่องตัว(Dynamic) เพื่อยับยั้งความสามารถของภัยคุกคามทางไซเบอร์ในการค้นหา และจู่โจมระบบขององค์กร |
Non-Persistence | ออกแบบระบบสารสนเทศที่สามารถควบคุม และจำกัดทรัพยากรของแต่ละระบบ เช่น Virtualization ในระดับ System, Storage หรือ Network เป็นต้น เพื่อลด และจำกัดผลกระทบของภาพรวมระบบสารสนเทศให้อยู่ในวงจำกัด |
Privilege Restriction | ควบคุม จำกัดสิทธิ์การใช้งานระบบของ User และองค์ประกอบของระบบให้สอดคล้องกับความต้องการทางธุรกิจ เพื่อลดความเสี่ยงในการละเมิดข้อมูลโดยไม่ได้รับอนุญาต |
Realignment | ควบคุมการเชื่อมต่อระหว่างระบบหลัก(Mission-Critical Service) และระบบรอง(Noncritical Service) ให้น้อยที่สุดตามความเหมาะสม เพื่อลดโอกาสที่การบุกรุกทางไซเบอร์จากระบบรองจะมีผลกระทบต่อระบบหลัก |
Redundancy | ออกแบบระบบความมั่นคงปลอดภัยให้ทำงานแบบทดแทนกันได้ (Redundancy) กับระบบหลัก เพื่อสกัดการบุกรุก และรักษาความต่อเนื่องธุระกิจขององค์กร |
Segmentation | แบ่งแยกระบบตามความเหมาะสมทั้งด้าน Physical และ Logical เพื่อควบคุม จำกัดผลกระทบจากเหตุการณ์ด้านความมั่นคงปลอดภัยทางไซเบอร์ |
Substantiated Integrity | จัดเตรียมระบบตรวจสอบความครบถ้วนสมบูรณ์ของข้อมูล (Integrity) สำหรับข้อมูลสำคัญขององค์กร เพื่อตรวจจับความผิดปรกติของข้อมูลสำคัญ และเป็นการป้องกันการแก้ไขข้อมูลโดยไม่ได้รับอนุญาต |
Unpredictability | ออกแบบระบบสารสนเทศให้สนับสนุนการเปลี่ยนแปลงแบบสุ่ม และไม่สามารถคาดเดาได้ เช่น Random Authentication, Rotate Roles เป็นต้น เพื่อเพิ่มความยุ่งยากให้กับผู้บุกรุกในการพยายามโจมตีระบบ |
SECUREiNFO Cyber Security Solution for Cyber Resilience
จากหัวข้อเชิงเทคนิคข้างต้น บริการ Cyber Security Operation Center ของบริษัท SECUREiNFO จำกัด สามารถตอบโจทย์การสร้างกระบวนการ Cyber Resilience ให้กับองค์กรได้ดังต่อไปนี้
หัวข้อเชิงเทคนิค | SECUREiNFO Service |
Adaptive Response | Managed Security Service (MSS): ด้วยบริการ Cyber Threat Monitor-Analysis-Response และ Emergency Incident Response ที่มีประสิทธิภาพความสามารถในการตอบสนองให้กับองค์กรได้อย่างดีเยี่ยมด้วยระบบ Automate Incident Response Platform |
Analytic Monitoring | Managed Security Service (MSS): ด้วยบริการ 24 ชั่วโมง ตลอด 7 วันต่อสัปดาห์ ของCyber Threat Monitor-Analysis-Response โดยผู้เชี่ยวชาญ และเครื่องมือชั้นนำผ่านเทคโนโลยี AI Cyber Security, Cyber Threat Intelligence และThreat Hunting เพื่อตอบรับกับภัยคุกคามใหม่ในอนาคต |
Dynamic Representation | Managed Security Service (MSS): ด้วยรูปแบบของการทำ Incident Reponses Pre-Assessment Program และ Use case analysis and Design จะทำให้องค์กรรับทราบถึง Key Critical Cyber Threat และเสริมด้วยการบริการ Security Intelligence Bulletin ที่ได้รับการวิเคราะห์โดยผู้เชี่ยวชาญจากระบบคลังข้อมูลภัยคุกคามทางไซเบอร์อัจฉริยะชั้นนำ (Cyber Threat Intelligence) |
Coordinated Protection ————— Deception ————— Diversity ————— Dynamic Positioning ————— Non-Persistence ————— Privilege Restriction ————— Realignment ————— Redundancy ————— Segmentation ————— Substantiated Integrity ————— Unpredictability | Cyber Security Risk Assessment: เพื่อตรวจประเมิน GAP ของระบบสารสนเทศขององค์กรว่าขาดคุณสมบัติใดบ้างที่จะบรรลุวัตถุประสงค์ของการจัดทำระบบ Cyber Resilience Cyber Security Consultant: ด้วยทีมงานมืออาชีพ และมีประสบการณ์ ในการออกแบบระบบสารสนเทศขององค์กรให้มีความมั่นคงปลอดภัยทางด้าน Cyber Security และ Cyber Resilience ไปพร้อมกัน |
สนใจบริการของเราติดต่อ