fbpx
บทความ 19 กรกฎาคม 2024

Insider Risk น่ากังวลใจแต่ไม่น่ากลัว เปิดตัวช่วย 3 ปัจจัยสร้างเกราะป้องกันองค์กร

Digital Landscape ที่ซับซ้อนและขยายตัวมากขึ้น กำลังกดดันให้ภาคธุรกิจรับศึก 2 ด้าน ทั้งภัยคุกคามไซเบอร์จากภายนอกและคนใน โดยเฉพาะ Insider Risk ความเสี่ยงจากอาชญากรที่แฝงตัวอยู่ในคราบพนักงานหรือบริษัทรับเหมา และความประมาทของคนในที่นำไปสู่การละเมิดข้อมูล/เข้าถึงระบบขององค์กรโดยไม่ตั้งใจ 

นอกจากแผนกลยุทธ์ที่ครอบคลุมตั้งแต่การกำกับดูแล (Governance) ความเสี่ยง (Risk) และการปฏิบัติตามข้อกำหนด (Compliance) แล้ว องค์กรยังต้องอาศัย 3 ปัจจัยหลักในการขับเคลื่อนกลยุทธ์ดังกล่าว เพื่อบรรลุเป้าหมายการป้องกันความเสี่ยง Insider Risk โดยปัจจัยดังกล่าวประกอบด้วย 

  • People (พนักงาน/ผู้ที่มีส่วนเกี่ยวข้อง) ⏩⏩ เพราะความสำเร็จของการโจมตีไซเบอร์ล้วนเกี่ยวพันกับผู้คน ด้วยเหตุนี้พนักงานจึงเป็นหัวใจสำคัญในการขับเคลื่อนกลยุทธ์ด้าน Cyber Security โดยบริษัทต้องมองเห็นกิจกรรมและการใช้งานของพนักงานในทุกระดับชั้น เพื่อเข้าใจถึงเจตนาและพฤติกรรมของผู้ก่อเหตุ
    การบริหารจัดการ Insider Risk องค์กรจำเป็นต้องมีการตรวจสอบระบบควบคุมที่มีอยู่และประเมินความเสี่ยง เพื่อจัดลำดับความสำคัญของข้อมูล และกำหนดว่าใครบ้างที่สามารถเข้าถึงข้อมูลและกรอบเวลาในการใช้งานข้อมูลดังกล่าว เพื่อให้องค์กรสามารถระบุกิจกรรมที่น่าสงสัยในทุกแผนก แอปพลิเคชันและระบบทั้งหมดได้อย่างแม่นยำ 
    นอกจากนี้ การสร้างความตระหนักรู้เกี่ยวกับภัยคุกคามไซเบอร์สำหรับพนักงานเป็นกิจกรรมที่องค์กรต้องดำเนินการอย่างต่อเนื่อง และขยายวงไปยังผู้รับเหมาและบุคคลภายนอกที่สามารถเข้าถึงระบบและข้อมูลสำคัญขององค์กรอีกด้วย
  • Process (กระบวนการ) ⏩⏩นอกจากกระบวนการตรวจสอบกิจกรรมที่ผิดปกติ การพิสูจน์ตัวตนและการเข้ารหัสที่เหมาะสมแล้วแล้ว องค์กรควรให้ความสำคัญกับกระบวนการสืบสวนเมื่อเกิดเหตุการณ์โจมตีด้วย เพื่อให้องค์กรสามารถจัดการและทำงานร่วมกันระหว่างทีมที่เกี่ยวข้อง เพื่อจำกัดความเสียหายและระบุสาเหตุของการโจมตี สำหรับการฟื้นฟูและรับมือกับเหตุการณ์ในอนาคตได้ 
  • Technology (เทคโนโลยี) ⏩⏩เป็นหัวใจสำคัญในการบริหารจัดการ Insider Risk ทั้งในส่วนของพนักงานและสินทรัพย์สำคัญ โดยองค์กรควรเลือกใช้เทคโนโลยีที่ชาญฉลาด สามารถมองเห็นภาพรวมที่สมบูรณ์และปกป้องข้อมูลทั้งหมดขององค์กร ครอบคลุมถึงข้อมูลที่จัดเก็บอยู่ในส่วนต่าง ๆ อาทิ โน๊ตบุ้ค เครือข่าย เซิร์ฟเวอร์ หรือระบบคลาวด์ (Cloud Computing) เป็นต้น ซึ่งขีดความสามารถของเทคโนโลยีจะต้องครอบคลุม 3 แกนหลักสำคัญดังนี้
    – การค้นหาข้อมูล: การค้นหาข้อมูลสำคัญที่อาจซ่อนอยู่ในโน๊ตบุ้ค เซิร์ฟเวอร์หรือระบบฐานข้อมูล การแชร์ไฟล์และระบบคลาวด์ ทำให้องค์กรทราบที่อยู่/การจัดเก็บข้อมูลในภาพรวม เพื่อวางกลยุทธ์ป้องกันความเสี่ยงได้อย่างครอบคลุม
  • การจัดหมวดหมู่ความสำคัญของข้อมูล: ถือเป็นส่วนสำคัญของการวางแผนกลยุทธ์ด้าน Cyber Security ได้อย่างถูกต้อง โดยองค์กรควรจัดลำดับความสำคัญของข้อมูลและจำแนกหมวดหมู่ตามความจำเป็นของผู้ใช้งาน เพื่อให้องค์กรสามารถจัดสรรการเข้าถึงทรัพยากร (Resource) และข้อมูลได้อย่างมีประสิทธิภาพและลดความเสี่ยงการเข้าถึงที่ไม่จำเป็น 
  • สามารถปกป้องข้อมูลและเครือข่าย 24/7: องค์กรควรให้หลักการทั่วไปอย่างการให้ความสำคัญกับการปกป้องข้อมูลระหว่างใช้งาน โอนถ่ายหรือในช่วงที่ข้อมูลถูกจัดเก็บไว้เฉย   

โดยสรุปแล้ว การบริหารจัดการ Insider Risk นั้นต้องอาศัยความพยายามและความร่วมมือจากหลายภาคส่วน และการเลือกใช้เทคโนโลยีที่เหมาะสมกับองค์กร ที่สำคัญอีกประการหนึ่ง คือ กระบวนการทำงานที่มีประสิทธิภาพ เพื่อลดความเสี่ยง Insider Risk ได้ถูกจุดสำหรับองค์กรธุรกิจที่ต้องการลดความเสี่ยงและมีแผนกลยุทธ์ที่สามารถรับมือกับ Insider Risk แบบครบวงจร สามารถติดต่อ บลูบิค ไททันส์ ผู้เชี่ยวชาญด้านไซเบอร์ซิเคียวริตี้ที่มีประสบการณ์ และพร้อมจะช่วยคุณยกระดับความมั่นคงปลอดภัยทางไซเบอร์ ครอบคลุมตั้งแต่การวางแผนกลยุทธ์และกรอบการบริหารจัดการ การยกระดับมาตรการป้องกัน และการรับมือเหตุละเมิดความมั่นคงปลอดภัย

ติดต่อสอบถามหรือปรึกษาเราได้ที่

[email protected] 

☎ 02-636-7011

ขอบคุณข้อมูลอ้างอิงจาก scmagazine, isdecisions, verizon