Connect with us

Hi, what are you looking for?

PR-News

เน็ตแอพเปิด 5 วิธี จัดการกับแรนซัมแวร์ด้วยแนวทางความยืดหยุ่นทางไซเบอร์ที่เน้นข้อมูลเป็นศูนย์กลาง

ข้อมูลในยุคปัจจุบันมีมูลค่าและมีความเปราะบางอย่างที่ไม่เคยปรากฏมาก่อน ข้อมูลกลายเป็นสิ่งสำคัญยิ่งยวดสำหรับองค์กรจำนวนมากในปัจจุบัน เพื่อขับเคลื่อนการดำเนินงาน จุดประกายนวัตกรรม และสร้างประสบการณ์ที่โดดเด่น ควบคู่ไปกับการเกิดขึ้นของเทคโนโลยีใหม่ ๆ เช่น ปัญญาประดิษฐ์ (AI), การเรียนรู้ของเครื่องจักร (ML), คลาวด์ และอื่น ๆ การพึ่งพาข้อมูลขององค์กรจึงเติบโตขึ้นอย่างมากในช่วงไม่กี่ปีที่ผ่านมา และผลกระทบอันเลวร้ายของแรนซัมแวร์ก็เช่นเดียวกันโดยรายงานจาก Cloud Complexity Report ปี 2024 ของ NetApp เปิดเผยว่า 60% ของบริษัทในภูมิภาคเอเชียแปซิฟิก ระบุว่า “ความเสี่ยงด้านความปลอดภัยไซเบอร์ที่เพิ่มขึ้น” เป็นความกังวลสูงสุดในยุค AI นี้ ซึ่งสอดคล้องกับข้อมูลจาก Check Point Software Technologies ยังชี้ให้เห็นว่าองค์กรในประเทศไทยเผชิญการโจมตีทางไซเบอร์ที่มากถึง 1,892 ครั้งต่อสัปดาห์ในช่วงครึ่งหลังของปี 2023 สูงกว่าค่าเฉลี่ยทั่วโลกของการโจมตีรายสัปดาห์ที่ 1,040 ครั้งอย่างมาก

NetApp ransomware 1ในขณะที่ความถี่ของการโจมตีทางไซเบอร์และความซับซ้อนของการโจมตีด้วยแรนซัมแวร์ยังคงเพิ่มสูงขึ้น สิ่งนี้เรียกร้องให้องค์กรต่าง ๆ มีการดำเนินการจัดการอย่างเร่งด่วนในการปรับใช้กลยุทธ์ที่ประสานงานกันหลายชั้นเพื่อเสริมสร้างความยืดหยุ่นทางไซเบอร์ ซึ่งส่วนสำคัญของกลยุทธ์นี้คือการรับรองให้หน่วยเก็บข้อมูลระดับองค์กรทำหน้าที่เป็นแนวรับสุดท้ายเพื่อปกป้องสินทรัพย์ที่มีค่าที่สุด นั่นคือข้อมูล

Advertisement

ความยืดหยุ่นทางไซเบอร์ – แนวทางที่เน้นข้อมูลเป็นศูนย์กลางในการปกป้องและรักษาความปลอดภัย

ความยืดหยุ่นทางไซเบอร์ไม่ได้หมายถึงแค่การป้องกันการโจมตีเท่านั้น แต่ยังรวมถึงความสามารถในการกู้คืนและการปกป้องข้อมูลขององค์กรด้วย บ่อยครั้งที่ความซับซ้อนเป็นสาเหตุหลักที่ทำให้ต้นทุนและเวลาในการสำรองข้อมูลและการกู้คืนระบบหลังภัยพิบัติสูงขึ้น หากการโจมตีสามารถฝ่าแนวป้องกันด่านแรกขององค์กรได้ ความสามารถในการกู้คืนข้อมูลสำเนาที่มีจุดเวลาล่าสุดในระดับที่ละเอียดจึงเป็นกุญแจสำคัญในการแก้ไขภัยคุกคามได้อย่างรวดเร็ว และนำข้อมูลและแอปพลิเคชันกลับมาใช้งานโดยมีการหยุดชะงักน้อยที่สุด

Unnop Wadithee Country Manager for NetApp Thailand

5 ขั้นตอนในการสร้างกลยุทธ์ความยืดหยุ่นทางไซเบอร์สำหรับองค์กร

  1. ระบุ: เริ่มด้วยการประเมินสภาพแวดล้อมด้าน IT และกระบวนการป้องกันข้อมูลและความปลอดภัยในปัจจุบันขององค์กร รวมถึงการจำแนกประเภทและระบุตำแหน่งของชุดข้อมูลทั้งหมดตามมูลค่าของข้อมูล พร้อมกับการประเมินสิทธิ์การเข้าถึง นอกจากนี้ สิ่งสำคัญคือองค์กรต้องเลือกใช้เครื่องมือที่เหมาะสมสำหรับการจัดทำรายการข้อมูลเริ่มต้นนี้ เนื่องจากการดำเนินการด้วยตนเองอาจใช้เวลานานและทำให้เกิดความสับสนในกระบวนการป้องกันและกู้คืนในภายหลัง ต่อมาคือการระบุและกำหนดตำแหน่งการไหลของข้อมูลและธุรกรรมที่ละเอียดอ่อนจะสร้างความเข้าใจพื้นฐานเกี่ยวกับการโต้ตอบของผู้ใช้กับทรัพยากร แอปพลิเคชัน บริการ และปริมาณงาน ซึ่งเป็นขั้นตอนสำคัญในการนำโมเดลความปลอดภัยแบบ Zero-Trust มาใช้งาน
  2. ปกป้อง: หลังจากระบุข้อมูลแล้ว องค์กรจะต้องสร้างมาตรการปกป้องข้อมูลที่มีประสิทธิภาพ ซึ่งรวมถึงการเข้ารหัส การสำรองข้อมูล การจัดการโครงสร้างพื้นฐาน การควบคุมการเข้าถึง การป้องกันขอบเขต การอัปเดตซอฟต์แวร์ และการฝึกอบรมความปลอดภัยทางไซเบอร์ กระบวนการนี้ขึ้นอยู่กับการกำหนดวัตถุประสงค์ของเวลาการกู้คืนและวัตถุประสงค์ของจุดกู้คืน (RTO และ RPO) สำหรับข้อมูลแต่ละหมวดหมู่ ในสภาพแวดล้อมแบบ Zero-Trust องค์ประกอบดิจิทัลที่สำคัญแต่ละองค์ประกอบจะถูกแยกเพิ่มเติมด้วยการควบคุมและตัวกรองแบบไมโคร เพื่อช่วยให้องค์กรต่าง ๆ สามารถแยกผู้ใช้ที่ประสงค์ร้าย ขัดขวางการติดไวรัส และป้องกันการลบข้อมูลได้
  3. ตรวจจับ: การตรวจจับมีความสำคัญเป็นอย่างยิ่งต่อการก้าวล้ำหน้าไปกว่ามิจฉาชีพและภัยคุกคามอื่น ๆ เพื่อต่อต้านภัยคุกคามอย่างมีประสิทธิภาพในสภาพแวดล้อมแบบ Zero-Trust นี้ และองค์กรต่าง ๆ จำเป็นต้องมีการตรวจจับและการจัดการแบบรวมศูนย์ ซึ่งเครื่องมือ AI และ ML สมัยใหม่สามารถใช้ประโยชน์จากการระบุกิจกรรมที่น่าสงสัยก่อนที่สถานการณ์จะบานปลาย  โดย เน็ตแอพเป็นหนึ่งในบริษัทแรก ๆ ที่ผสานรวม AI และ ML เข้ากับพื้นที่จัดเก็บข้อมูลหลักขององค์กรโดยตรงเพื่อต่อสู้กับแรนซัมแวร์แบบเรียลไทม์ นอกจากนี้ การตรวจสอบอย่างต่อเนื่องด้วยมุมกว้างที่ครอบคลุมสำหรับข้อมูลทั้งหมด ทั้งภายในองค์กรและสภาพแวดล้อมคลาวด์ จะสามารถให้ภาพรวมที่ครอบคลุมสำหรับการตอบสนองที่รวดเร็วและการป้องกันภัยคุกคามได้อีกด้วย
  4. ตอบสนอง: การนำโซลูชันที่สามารถช่วยให้บล็อกบัญชีผู้ใช้ที่เป็นอันตรายโดยอัตโนมัติและสร้างจุดกู้คืนที่ไม่เปลี่ยนแปลงเมื่อตรวจพบภัยคุกคามได้อย่างเชิงรุก สิ่งนี้สามารถลดความเสียหายเพิ่มเติมและช่วยป้องกันการโจรกรรมข้อมูลได้
  5. กู้คืน: เวลาหยุดทำงาน หรือ downtime สามารถลดลงได้โดยใช้การตรวจสอบทางนิติวิทยาศาสตร์แบบอัจฉริยะเพื่อระบุแหล่งที่มาของภัยคุกคาม พร้อมกำหนดลำดับเป้าหมายข้อมูลที่จะกู้คืน โดยความสามารถในการกู้คืนข้อมูลอย่างรวดเร็ว จะส่งผลให้บริษัทต่าง ๆ สามารถช่วยเร่งการกู้คืนการปฏิบัติงาน และนำแอปพลิเคชันที่สำคัญกลับมาออนไลน์ได้อย่างรวดเร็วที่สุ

เมื่อภัยของแรนซัมแวร์มาถึง ทุกวินาทีมีความหมาย องค์กรต่างๆ ต้องตระหนักว่าการโจมตีด้วยแรนซัมแวร์จะเกิดขึ้นกับทุกคนในที่สุด สิ่งที่สำคัญที่สุดคือองค์กรจะสามารถปกป้องข้อมูลได้อย่างไรแบบเชิงรุก ตรวจสอบอย่างต่อเนื่อง และดำเนินการโดยอัตโนมัติเพื่อปกป้องข้อมูลแบบเรียลไทม์

ด้วยการนำแนวทางที่ถูกต้องมาใช้และใช้ประโยชน์จาก AI บริษัทต่างๆ จึงสามารถตรวจจับภัยคุกคามในสภาพแวดล้อมแบบไฮบริดและมัลติคลาวด์ที่ซับซ้อนได้อย่างรวดเร็ว และป้องกันการหยุดชะงักของการดำเนินงานได้อย่างมั่นใจ

Click to comment
Advertisement

บทความน่าสนใจ

เราใช้คุกกี้เพื่อพัฒนาประสิทธิภาพ และประสบการณ์ที่ดีในการใช้เว็บไซต์ของคุณ คุณสามารถศึกษารายละเอียดได้ที่ นโยบายความเป็นส่วนตัว

Privacy Preferences

คุณสามารถเลือกการตั้งค่าคุกกี้โดยเปิด/ปิด คุกกี้ในแต่ละประเภทได้ตามความต้องการ ยกเว้น คุกกี้ที่จำเป็น

ยอมรับทั้งหมด
Manage Consent Preferences
  • คุกกี้ที่จำเป็น
    Always Active

    ประเภทของคุกกี้มีความจำเป็นสำหรับการทำงานของเว็บไซต์ เพื่อให้คุณสามารถใช้ได้อย่างเป็นปกติ และเข้าชมเว็บไซต์ คุณไม่สามารถปิดการทำงานของคุกกี้นี้ในระบบเว็บไซต์ของเราได้

บันทึก