วิโรจน์ จ้อยประเสริฐ

วิโรจน์ จ้อยประเสริฐ ทีมงานที่ดูแลด้านอุปกรณ์ Network Security

BYOD (Bring Your Own Device ) แปลตามตัวคือ การนำอุปกรณ์ของตัวเองมาใช้ในสถานที่ทำงาน โดยอาศัยการเชื่อมต่อระบบ Network ขององค์กร หรือ เชื่อมต่อกับระบบซอฟต์แวร์อื่น ๆ ขององค์กร ซึ่งการใช้ BYOD จะช่วยลดต้นทุนค่าอุปกรณ์ไอที ทำให้องค์กรลงทุนเฉพาะที่จำเป็นเท่านั้น อีกทั้งยังช่วยลดข้อผิดพลาดของพนักงานในการทำงานด้วย เพราะมีความคุ้นเคยกับอุปกรณ์ของตัวเอง และยังมีน้ำหนักเบา พกพาง่าย สามารถนำไปใช้งานนอกสถานที่ได้ เช่น การประชุม การขายงานให้กับลูกค้า หรือเกิดเหตุการณ์ฉุกเฉิน เช่น สภาพภูมิอากาศไม่อำนวย ปัญหาการขนส่ง ไฟฟ้าดับ เหตุการณ์ไม่คาดคิดต่าง ๆ หากพนักงานสามารถทำงานนอกสถานที่ได้ก็จะเป็นผลดีแก่ธุรกิจ

ด้วยปัจจุบันมีสถานการณ์โรคระบาดโคโรน่าไวรัส ที่ทุกองค์กรจำเป็นต้องให้พนักงาน Work from home ซึ่งแน่นอนว่าหากองค์กรใดที่มีนโยบาย มีการวางแผน ให้พนักงานนำอุปกรณ์ BYOD ใช้ทำงานก็ย่อมไร้ผลกระทบต่อการปฏิบัติงาน สามารถปรับตัวกับสถานการณ์นี้ได้ ในขณะที่บางองค์กรยังไม่มีนโยบายนี้ ก็อาจส่งผลกระทบให้ระบบการทำงานช้าลง เพราะไม่มีอุปกรณ์ให้พนักงาน Work from home นั่นเอง ดังนั้น ควรมีการวางแผนและนำนโยบายนี้ขึ้นมาใช้ หากเกิดกรณีฉุกเฉินไม่สามารถเข้าสำนักงานได้และจำเป็นต้องให้พนักงานทำงานนอกสถานที่ สิ่งสำคัญควรมองหาเครื่องมือที่ตอบโจทย์การใช้งานที่เหมาะสม และต้องคำนึงถึงการรักษาความปลอดภัยเพื่อไม่ทำให้ต้องเสี่ยงต่อการถูกภัยคุกคามทางไซเบอร์ ในบทความนี้จะกล่าวถึงเทคโนโลยีด้านความปลอดภัยเมื่อนำ BYOD มาใช้ในการทำงานนอกสถานที่ที่ควรทราบ 3 ข้อ ดังต่อไปนี้

1. เทคโนโลยีการป้องกันข้อมูลสูญหาย จะช่วยให้สามารถควบคุมธุรกิจได้

หนึ่งในปัญหาที่ใหญ่ที่สุดของการใช้อุปกรณ์ของตัวเองก็คือ คือวิธีการป้องกันการสูญหายของข้อมูล หรือ การถูกโจรกรรมจากอุปกรณ์ที่ไม่มีการป้องกันที่ดีพอ ซึ่งการใช้เทคโนโลยีการป้องกันการสูญเสียข้อมูล (DLP) สามารถลดการเกิดปัญหานี้ได้ และสามารถควบคุมข้อมูลได้เป็นอย่างดี เมื่อใช้ DLP ความพยายามใด ๆ ที่ไม่ได้รับอนุญาตในการเข้าถึง ไม่ว่าจะเป็น การคัดลอก หรือ การแบ่งปันข้อมูลที่สำคัญไม่ว่าจะจงใจหรือไม่ก็ตาม จะถูกป้องกันไม่ให้อยู่ในมือของผู้ไม่หวังดีและช่วยป้องกันการละเมิดความปลอดภัยได้

2. การวิเคราะห์พฤติกรรม ตรวจพบกิจกรรมของผู้ใช้ที่น่าสงสัยอย่างรวดเร็ว

การวิเคราะห์พฤติกรรมผู้ใช้ (UEBA) เป็นวิธีที่ดีในการตรวจจับพฤติกรรมที่ผิดปกติอย่างรวดเร็ว อาจบ่งบอกถึงการละเมิดความปลอดภัยที่อาจเกิดขึ้นได้ ซึ่งระบบ UEBA จะทำงานโดยอาศัยการเรียนรู้และสร้างเกณฑ์มาตรฐานสำหรับพฤติกรรมของผู้ใช้ ปกติแล้วระบบ UEBA จะคอยแจ้งเตือนทีมรักษาความปลอดภัยให้ทราบ ตัวอย่างเช่น หากพนักงานทำงานแบบ Work from home แล้วมักเข้าสู่ระบบจากลอนดอน แต่ปรากฏว่ามีการเข้าสู่ระบบจากปารีส โดยเฉพาะอย่างยิ่งในสถานการณ์ปัจจุบันในขณะเกิดโรคไวรัสระบาดที่ทุกคนหยุดอยู่บ้านและงดเดินทาง สิ่งนี้จะแจ้งเตือนทันทีว่ามีบางอย่างผิดปกติแน่นอน

3. เทคโนโลยี Agentless จะช่วยเพิ่มความปลอดภัย โดยไม่ละเมิดความเป็นส่วนตัว

พนักงานที่ใช้อุปกรณ์ของตัวเองจำเป็นต้องมีซอฟต์แวร์เกี่ยวกับการรักษาความปลอดภัยด้วย เช่น Mobile device management (MDM) เป็นซอฟต์แวร์ด้านความปลอดภัยชนิดหนึ่งที่แผนกไอทีใช้ในการมอนิเตอร์ การจัดการและควบคุมความปลอดภัยของอุปกรณ์พกพาของพนักงานภายในองค์กร ซึ่งซอฟแวร์ตัวนี้จะสามารถรองรับระบบปฏิบัติการได้หลายแพลตฟอร์ม โดยไม่ต้องติดตั้ง Agent ลงบนอุปกรณ์ของตัวเองเพราะถือว่าเป็นการบุกรุกความเป็นส่วนตัว และยังส่งผลกระทบต่อประสิทธิภาพการทำงานของอุปกรณ์ด้วย โดยเครื่องมือรักษาความปลอดภัยแบบไม่ใช้ Agent จะใช้เทคโนโลยีคลาวด์ ที่ทีมรักษาความปลอดภัยสามารถตรวจสอบติดตามได้ นอกจากนี้เครื่องมือความปลอดภัยแบบไม่ใช้ Agent จะตรวจสอบแค่ข้อมูลบริษัทบนอุปกรณ์เท่านั้น พนักงานจึงสามารถมั่นใจได้ว่าข้อมูลส่วนตัวและกิจกรรมอื่น ๆ ยังคงมีความเป็นส่วนตัว

3 ข้อที่กล่าวมาข้างต้น เป็นเทคโนโลยีด้านความปลอดภัยที่ทุกองค์กรควรศึกษาและวางแผนไว้ใช้ยามฉุกเฉิน สำหรับองค์กรที่มีการวางแผนล่วงหน้า มีการปรับตัวอย่างรวดเร็ว ก็จะช่วยลดผลกระทบต่อธุรกิจและสามารถดำเนินกิจการต่อไปได้ แม้ว่าจะประสบวิกฤตฉุกเฉินจากเหตุการณ์แบบใดก็ตาม

แปลและเรียบเรียงโดย วิโรจน์ จ้อยประเสริฐ
ที่มา : https://www.helpnetsecurity.com/2020/05/28/security-challenges-remote-working/

เขียนโดย : วิโรจน์ จ้อยประเสริฐ

วิโรจน์ จ้อยประเสริฐ ทีมงานที่ดูแลด้านอุปกรณ์ Network Security



เนื้อหาที่เกี่ยวข้อง

1. พบช่องโหว่ BootHole อาจกระทบต่อ Windows macOs และ Linux

2. 2 ปีที่ผ่านมา พบกว่า 15,000 ล้านบัญชี ถูกขายบน Dark Web

3. โดนทุกวงการ ล่าสุดธุรกิจกลุ่มเครื่องดื่มตกเป็นเหยื่อ Maze ransomware

4. แอปฯ Polar Fitness เผยตำแหน่งของผู้ใช้ กระทบข้อมูลทางการทหาร

5. ทำไม Ransomware แค่จ่ายแต่ไม่จบ ต้องเสียอะไรอีกบ้าง