เราสังเกตเห็นว่าคุณกําลังเยี่ยมชมเว็บไซต์ของสหราชอาณาจักร คุณต้องการเยี่ยมชมเว็บไซต์หลักของเราแทนหรือไม่?

Defense in Depth: ข้อมูลเชิงลึกจากผู้เชี่ยวชาญเกี่ยวกับกลยุทธ์รักษาความปลอดภัยทางไซเบอร์แบบหลายชั้น

ในโลกที่ภัยคุกคามทางไซเบอร์รุนแรงขึ้นเรื่อย ๆ และระเบียบข้อบังคับปรับเปลี่ยนอยู่ตลอดเวลา การมีระบบรักษาความปลอดภัยที่ให้การปกป้องในเชิงลึกและหลายชั้นไม่ได้เป็นแค่ความปรารถนาขององค์กรต่าง ๆ เท่านั้น แต่เป็นสิ่งจำเป็น ดังนั้น แนวคิดของ Defense in Depth จึงทวีความสำคัญมากกว่าแต่ก่อน

ก่อนหน้านี้ เราได้สัมภาษณ์ David Clarke ผู้เชี่ยวชาญด้านการรักษาความปลอดภัยทางไซเบอร์มากประสบการณ์เกี่ยวกับพฤติกรรมขององค์กรต่าง ๆ ที่เปลี่ยนมาเก็บข้อมูลแบบเข้ารหัสรวมทั้งขอความคิดเห็นเกี่ยวกับคำสั่ง NIS2 และกฎหมาย Digital Operational Resilience Act (DORA) ตลอดจนผลกระทบที่ตามมาของระเบียบข้อบังคับเหล่านี้

ในครั้งนี้ เราพูดคุยกับ David เพื่อขอข้อมูลเชิงลึกเกี่ยวกับ Defense in Depth แนวคิดของการรักษาความปลอดภัยวิธีนี้ และสิ่งที่องค์กรควรกำหนดเป็นเป้าหมายเมื่อนำกลยุทธ์รักษาความปลอดภัยทางไซเบอร์แบบหลายชั้นที่มีความรัดกุมมาใช้

คุณ Clarke สั่งสมประสบการณ์มาอย่างยาวนาน โดยเป็นผู้นำในการรักษาความปลอดภัยให้กับเครือข่ายซื้อขายหลักทรัพย์ที่ใหญ่ที่สุดในโลก รวมไปถึงการดูแลหนึ่งในฝ่ายปฏิบัติงานด้านการรักษาความปลอดภัยที่ใหญ่ที่สุดในยุโรป โปรดดูภาพรวมข้อสังเกตของ Clarke ในประเด็นที่สำคัญ ๆ พร้อมวิดีโอเวอร์ชันเต็มจากการสัมภาษณ์ที่อัดแน่นไปด้วยข้อมูลเชิงลึกครั้งนี้

แนวคิดของ Defense in Depth

Defense in Depth คือแนวทางในการรักษาความปลอดภัยทางไซเบอร์แบบหลายชั้นที่มีเป้าหมายเพื่อปกป้องข้อมูลโดยการนำมาตรการป้องกันหลายอย่างมาใช้ร่วมกัน Clarke อธิบายว่าแนวคิดนี้มีมาตั้งแต่โบราณ เห็นได้จากปราสาทต่าง ๆ ที่มีปราการป้องกันหลายชั้น ไม่ว่าจะเป็นคูน้ำรอบปราสาทไปจนถึงกำแพง แต่ปัจจุบัน แนวคิดนี้ถูกดัดแปลงมาเป็นมาตรการรักษาความปลอดภัยที่จะเสริมความแข็งแกร่งให้กันและกันเพื่อปกป้องข้อมูลและสินทรัพย์ขององค์กร

การจัดการช่องโหว่และความเสี่ยง

หนึ่งในข้อพิจารณาที่สำคัญของ Defense in Depth ก็คือการจัดการช่องโหว่ Clarke เน้นย้ำความสำคัญของการอุดช่องโหว่เป็นประจำเพื่อป้องกันข้อมูลรั่วไหล โดยยกตัวอย่างจากประสบการณ์ในภาคธุรกิจการเงิน

เรามีระบบที่ไม่อนุญาตให้เกิดความขัดข้องเกิน 24 วินาทีต่อปี หรือไม่เกิน 2 วินาทีต่อเดือน ดังนั้น คุณจึงต้องออกแบบระบบที่สามารถอุดช่องโหว่ของส่วนต่าง ๆ แยกกันได้ โดยที่ส่วนอื่นยังคงทำงานได้ตามปกติ

วิธีนี้จะช่วยให้แก้ไขช่องโหว่อย่างสม่ำเสมอและทันท่วงทีโดยไม่กระทบต่อการดำเนินธุรกิจ

ในการจัดการช่องโหว่นั้น เราจำเป็นต้องประเมินความเสี่ยงอย่างมีประสิทธิภาพ พร้อมทั้งบรรเทาความเสี่ยง สิ่งเหล่านี้เป็นมาตรการสำคัญที่ช่วยให้เราบรรลุเป้าหมายตามกลยุทธ์ Defense in Depth ที่รัดกุม

การประเมินความเสี่ยงเป็นประจำช่วยให้องค์กรมองเห็นและเข้าใจช่องโหว่ จากนั้นองค์กรจะสามารถจัดลำดับความสำคัญของการบรรเทาความเสี่ยงได้อย่างเหมาะสม นอกจากนี้ การเพิ่มขั้นตอนการประเมินและการบรรเทาความเสี่ยงเข้าไปในกระบวนการจัดการช่องโหว่โดยรวม ยังช่วยให้องค์กรจัดการความเสี่ยงได้แบบเชิงรุก และสามารถฟื้นตัวได้ดีขึ้นเมื่อเจอภัยคุกคามทางไซเบอร์

ภาพระยะใกล้ของมือที่กำลังถือสมาร์ทโฟน พร้อมภาพของแม่กุญแจและโล่ป้องกัน ด้านหน้าเป็นช่องทำเครื่องหมาย 2 ช่อง

ความสำคัญของมาตรการป้องกันแบบหลายชั้น

Clarke ย้ำว่าการใช้มาตรการรักษาความปลอดภัยแค่อย่างเดียวนั้นไม่เพียงพอ ตัวอย่างเช่น หากใช้ไฟร์วอลล์ตัวเดียวอาจทำให้องค์กรเสี่ยงต่อการถูกโจมตี ในทางกลับกัน หากใช้การป้องกันแบบหลายชั้น เช่น ใช้ไฟร์วอลล์ของผู้จัดจำหน่ายหลายราย วิธีนี้จะช่วยบรรเทาความเสี่ยงจากการเป็นจุดเดียวของความล้มเหลว (SPOF) ได้ ทั้งยังช่วยให้แน่ใจว่าหากการรักษาความปลอดภัยชั้นหนึ่งล้มเหลว ก็ยังมีชั้นอื่น ๆ ที่ยังทำงานได้ตามปกติ พร้อมจะปกป้องระบบหรือกระบวนการของคุณ

การจัดการผู้ใช้ระดับพิเศษ

ผู้ใช้ระดับพิเศษหมายถึงบุคคลที่มีสิทธิพิเศษในการเข้าถึงระบบมากกว่าผู้ใช้ทั่วไป หากตกอยู่ในอันตรายก็จะทำให้ระบบมีความเสี่ยงอย่างมาก Clarke อธิบายว่า

หากบัญชีผู้ใช้ระดับพิเศษถูกเจาะ บันทึกจะถูกปิดหรือถูกลบ ถูกขโมยข้อมูลโดยที่คุณไม่รู้ตัวด้วยซ้ำ แต่หากคุณมีจุดเข้าถึงหลายจุด โดยเฉพาะสำหรับผู้ใช้ระดับพิเศษด้วยแล้ว การถูกเจาะข้อมูลในระดับนั้นจะเกิดขึ้นได้ยากมาก

Clarke แนะนำให้ใช้มาตรการควบคุมที่รัดกุมมากขึ้นกับบัญชีผู้ใช้ระดับพิเศษ เช่น การมอบสิทธิ์เข้าถึงแบบจำกัดเวลาและการตรวจสอบสิทธิ์แบบหลายชั้น วิธีนี้จะช่วยลดความเสี่ยงของการเข้าถึงโดยไม่ได้รับอนุญาตให้เหลือน้อยที่สุด และช่วยให้ตรวจจับและบรรเทาความเสียหายจากการละเมิดได้อย่างรวดเร็ว

การฝึกอบรมพนักงานและความมั่นคงของระบบรักษาความปลอดภัย

การฝึกอบรมพนักงานเป็นองค์ประกอบสำคัญของกลยุทธ์ Defense in Depth ที่รัดกุม Clarke เน้นย้ำความสำคัญของการให้ความรู้แก่พนักงานเกี่ยวกับการสังเกตและการรายงานเหตุฉุกเฉินเกี่ยวกับการรักษาความปลอดภัยที่อาจเกิดขึ้น การจัดทำหลักสูตรฝึกอบรมที่มีประสิทธิภาพในโปรแกรมส่งเสริมความมั่นคงของระบบรักษาความปลอดภัยโดยรวม จะช่วยร่นระยะเวลาในการตอบสนองต่อเหตุการณ์ลงได้อย่างมาก จึงลดผลกระทบที่องค์กรจะได้รับ

การรับมือเหตุการณ์และการฟื้นตัว

Clarke อธิบายความสำคัญของการจัดทำแผนรับมือเหตุการณ์และการฟื้นตัวที่เป็นระบบ องค์กรต่าง ๆ ต้องดำเนินการให้พนักงานทุกคนรู้จักวิธีรายงานเมื่อสงสัยว่ามีการละเมิดเกิดขึ้น และผู้มีส่วนเกี่ยวข้องทั้งหมดพร้อมสำหรับการคัดแยกเหตุการณ์และตอบสนองอย่างมีประสิทธิภาพ การตอบสนองต่อเหตุการณ์อย่างรวดเร็วและมีประสิทธิภาพคือกุญแจสำคัญในการลดความเสียหายและช่วยให้องค์กรฟื้นตัวอย่างรวดเร็ว

ภาพของไดรฟ์ตระกูล Kingston IronKey

บทบาทของการเข้ารหัสเชิงฮาร์ดแวร์

การเข้ารหัสเชิงฮาร์ดแวร์มีบทบาทสำคัญอย่างมากในกลยุทธ์ Defense in Depth Clarke ชี้ว่าไดรฟ์ USB และ SSD ต่อพ่วงแบบเข้ารหัสเชิงฮาร์ดแวร์มีข้อดีเหนือกว่าไดรฟ์แบบเข้ารหัสเชิงซอฟต์แวร์หลายประการด้วยกัน โดยเขากล่าวว่า

หากคุณใช้การเข้ารหัสเชิงซอฟต์แวร์ที่จัดการจากส่วนกลาง ในกรณีที่ถูกโจมตี คุณจะไม่มีการเข้ารหัสเหลืออยู่เลย

สาเหตุที่การเข้ารหัสเชิงฮาร์ดแวร์มีความปลอดภัยมากกว่าเพราะความเสี่ยงที่จะเกิดช่องโหว่ในซอฟต์แวร์มีน้อยกว่า นอกจากนี้ การเข้ารหัสยังดำเนินการโดยไมโครโปรเซสเซอร์ที่ปลอดภัยภายในไดรฟ์จัดเก็บข้อมูล ซึ่งไม่ได้เป็นส่วนหนึ่งของระบบปฏิบัติการของคอมพิวเตอร์ ซึ่งการแยกระบบแบบนี้ทำให้ยากต่อการถูกโจมตี ทั้งจากมัลแวร์และแฮกเกอร์

อุปกรณ์ที่เข้ารหัสเชิงฮาร์ดแวร์ยังออกแบบมาให้ทดทนต่อการโจมตีด้วยการเดารหัสผ่าน หากมีคนพยายามเดารหัสผ่านเพื่อเข้าถึงไดรฟ์ ก็จะกระตุ้นให้กลไกการลบข้อมูลแบบเข้ารหัสลับทำงาน ซึ่งจะลบข้อมูลในไดรฟ์ออกทั้งหมด ทำให้ไม่สามารถเข้าถึงข้อมูลนั้นได้อีกต่อไป ฟีเจอร์นี้เรียกว่าการป้องกันการโจมตีรหัสผ่านแบบ Brute Force ซึ่งจะ “เปิดทำงานอยู่เสมอ” และเพิ่มการป้องกันการโจมตีทางกายภาพอีกชั้นหนึ่ง

ไม่เพียงเท่านั้น การจัดเก็บข้อมูลแบบเข้ารหัสเชิงฮาร์ดแวร์ช่วยให้องค์กรปฏิบัติตามข้อกำหนดและแสดงให้เห็นว่าองค์กรมีความมุ่งมั่นที่จะดูแลข้อมูลให้ปลอดภัย ซึ่งสำคัญอย่างยิ่ง โดยเฉพาะกับอุตสาหกรรมที่จัดการข้อมูลละเอียดอ่อน เช่น การเงิน การรักษาพยาบาล รัฐบาล หรือห่วงโซ่อุปทาน ตัวอย่างเช่น USB และ SSD แบบต่อพ่วง Kingston IronKey ที่มาพร้อมเทคโนโลยีการเข้ารหัสเชิงฮาร์ดแวร์ ซึ่งช่วยให้องค์กรปกป้องข้อมูลที่ละเอียดอ่อนให้ปลอดภัยและปฏิบัติตามระเบียบข้อบังคับและมาตรฐานของอุตสาหกรรม

ยิ่งไปกว่านั้น ไดรฟ์ Kingston IronKey D500S และ Keypad 200 ยังอยู่ระหว่างรอการรับรองมาตรฐาน FIPS 140-3 Level 3 องค์กรจึงวางใจได้ว่าข้อมูลละเอียดอ่อนที่สุดจะได้รับการปกป้องด้วยเทคโนโลยีการเข้ารหัสและการป้องกันระดับเดียวกับที่ใช้ในทางทหารตามข้อกำหนดของหน่วยงานด้านการรักษาความปลอดภัยชั้นนำของโลกอย่าง NIST และหากต้องการไดรฟ์ความจุสุง ไดรฟ์ SSD แบบต่อพ่วง Vault Privacy 80 ยังเพิ่มความจุได้ถึง 8TB ก็เป็นโซลูชันที่ให้คุณสำรองข้อมูลละเอียดอ่อนไว้นอกเครือข่ายอินเทอร์เน็ตได้อย่างสบายใจ

สรุป

Defense in Depth คือแนวทางการรักษาความปลอดภัยที่ครอบคลุมและมีหลายองค์ประกอบด้วยกัน ไม่ว่าจะเป็นการป้องกันแบบหลายชั้น การจัดการช่องโหว่เป็นประจำ มาตรการควบคุมผู้ใช้ระดับพิเศษที่รัดกุม รวมไปถึงการฝึกอบรมพนักงานอย่างมีประสิทธิภาพ

ข้อมูลเชิงลึกของ Clarke เน้นย้ำความสำคัญของกลยุทธ์นี้ในการป้องกันองค์กรจากภัยคุกคามทางไซเบอร์ที่มีความซับซ้อนขึ้นเรื่อย ๆ และวิธีที่สื่อบันทึกข้อมูลแบบเข้ารหัสเชิงฮาร์ดแวร์เข้ามามีบทบาทสำคัญ การใช้กลยุทธ์ Defense in Depth ที่ครอบคลุมรอบด้าน จะช่วยให้องค์กรยกระดับการรักษาความปลอดภัย รวมทั้งปกป้องข้อมูลและระบบสำคัญของตนได้ดีขึ้น

ดูวิดีโอ

บริการนี้เป็นประโยชน์หรือไม่

ไอคอน Ask an Expert ของ Kingston บนชิปเซ็ตของแผงวงจร

ถามผู้เชี่ยวชาญ

การวางแผนระบบการทำงานที่เหมาะสมต้องอาศัยความเข้าใจเกี่ยวกับวัตถุประสงค์ด้าน IT ของคุณ ให้ผู้เชี่ยวชาญจาก Kingston เสนอคำแนะนำที่เป็นประโยชน์แก่คุณ

ถามผู้เชี่ยวชาญ

บทความ Kingston IronKey

บทความที่เกี่ยวข้อง