การบริหารความเสี่ยงภัยคุกคามไซเบอร์ธุรกิจดิจิตอล

การบริหารความเสี่ยงภัยคุกคามไซเบอร์ธุรกิจดิจิตอล
การแก้ไขและบริหารความเสี่ยงภัยคุกคามไซเบอร์กับธุรกิจดิจิตอล

การแก้ไขและบริหารความเสี่ยงภัยคุกคามไซเบอร์กับธุรกิจดิจิตอล

เป็นที่ทราบกันในแต่ละปี ทุกๆ องค์กรมีการใช้งบประมาณจำนวนมากเพื่อซื้อ สินค้าด้านไซเบอร์ซีเคียวริตี้ (IT Security) แล้ว แต่ยังพบว่ายังมีเหตุการณ์เช่นนี้เกิดขึ้น สร้างความเสียหายต่อองค์กร ข้อเท็จจริง คือ ภัยคุกคามทางไซเบอร์นี้เกิดจากมนุษย์สร้างขึ้นมา ซึ่งมีการพัฒนาทุกๆ วัน ดังนั้น เทคโนโลยีที่ต้องใช้เวลาในการจัดหาไม่น้อยกว่า 6 เดือนหรือมากถึง 1 ปี จึงเป็นคำตอบที่ชัดเจนว่า เทคโนโลยีที่จัดหา จัดซื้อมานั้น ไม่สามารถปกป้องได้ทั้งหมด 100% จึงได้เกิดหลักความคิดจากผู้ผลิตเทคโนโลยี นี้ว่า Zero Trust ซึ่งหนึ่งในความหมายนั้น คือไม่มีเทคโนโลยีที่จัดหา ณ เวลาใดๆ สามารถป้องกันภัยคุกคามทางไซเบอร์ได้ตลอดเวลานั่นเอง และยังไม่รวมถึงธรรมชาติของภัยคุกคามทางไซเบอร์นี้ ที่มีการเกิดขึ้นมาใหม่เสมอ จากคนที่ปัจจุบันได้ทำเป็นรูปแบบธุรกิจอย่างจริงจัง ซึ่งคิดค้นวิธีการใหม่ๆ ด้วยเทคโนโลยีใหม่ๆ เพื่อโจมตี และสร้างความไม่ปลอดภัยแก่ข้อมูลดิจิตอลขององค์กรต่างๆ

ดังนั้นจึงเห็นได้ว่าในปัจจุบัน มีผู้พยายามนำเสนอ หรือ บริษัทผู้ผลิต (Vendors) คอยนำเสนอ วิธีการใหม่ๆ และแตกต่างกันไปเป็นจำนวนมาก (มากกว่า 100 วิธีให้เลือก) นอกนั้นแล้วโครงสร้างพื้นฐานระบบ โครงข่ายหรือเครือข่ายคอมพิวเตอร์เน็ตเวิร์คที่เป็นฐานรากของการใช้งานระบบข้อมูลดิจิตอล มีส่วนประกอบต่างๆ มากมาย ตั้งแต่ระบบล่างสุด ระดับสายสัญญานของมาตรฐาน 7-Layer OSI Model ที่นิยมใช้กันเพื่อบริหารจัดการระบบ เครือข่ายคอมพิวเตอร์เน็ตเวิร์คจำนวนมากถึงระบบบนสุด ที่เป็นรูปแบบ แอพพลิเคชัน (Application) ที่ผู้ใช้งานคุ้นเคยมากสุด ทำให้เกิดช่องว่างหรือรูรั่วของระบบที่ทำให้ ภัยคุกคามไซเบอร์เข้ามาในระบบเครือข่ายสารสนเทศได้ และเป็นสิ่งที่ผู้บริหารที่รับผิดชอบทั้งหมดที่เกี่ยวข้อง ตั้งแต่ ผู้บริหารโครงข่ายคอมพิวเตอร์ (IT Infra Computer/Network Manager) ,ผู้บริหาร แอพพลิเคชันคอมพิวเตอร์ (IT Application Manager) และหรือ ผู้บริหารไซเบอร์ซีเคียวริตี้ (IT Security Manager) ตลอดจนผู้บริหารระบบสูงด้านไอทีขององค์กร (CTO, CIO, IT Department Director) ต้องบริหารจัดการที่ยุ่งยากมาก ตั้งแต่ การบริหารจัดการ จัดซื้อ จัดหา และเลือกใช้งาน สินค้าด้านไซเบอร์ซีเคียวริตี้ (IT Security) ได้อย่างมีประสิทธิภาพ ให้คุ้มกับการลงทุน ตั้งแต่

1. การจะเลือกใช้เทคโนโลยี หรือเทคโนโลยี วิธีการไหนของบริษัทผู้ผลิต (Vendors) ที่นำเสนอมาดีที่สุด ที่สามารถตอบโต้ แก้ไข ป้องกัน และบริหารจัดการกับ ภัยคุกคามทางไซเบอร์และช่องว่าง หรือ รูรั่วด้านภัยคุกคามทางไซเบอร์ ขององค์กรเราได้ดีที่สุด
2. รูรั่วด้านภัยคุกคามทางไซเบอร์ ขององค์กร ปัจจุบันเป็นอย่างไร ปัญหาที่จะเกิดในอนาคตจะเป็นรูปแบบย่างไร คาดการณ์ได้หรือไม่ เพื่อจะได้เลือกใช้ เทคโนโลยีหรือวิธีการไหนของบริษัทผู้ผลิต (Vendors)
3. เทคโนโลยีหรือวิธีการใหม่ที่เลือกใช้ จะผสมผสานกับสิ่งเดิมที่ลงทุนไว้แล้ว ได้ดีอย่างไร เทคโนโลยีเก่าอันไหน ไม่สามารถใช้งานได้แล้ว จำเป็นต้องใช้เทคโนโลยีใหม่อันไหนมาทดแทน
4. เทคโนโลยีหรือวิธีการใหม่ที่เลือกใช้ ตอบโจทย์หรือจะปฏิบัติตามกฎหมายด้านไซเบอร์ต่างๆ ของรัฐ (เช่น พรบ การเก็บรักษาข้อมูลจราจรทางคอมพิวเตอร์ของผู้ให้บริการ พ.ศ. 2550/2564 , พรบ.การรักษาความมั่นคงปลอดภัยไซเบอร์ พ.ศ. 2562 และ พรบ.คุ้มครองข้อมูลส่วนบุคคล พ.ศ. 2562 เป็นต้น) หรือรองรับการพัฒนามาตฐาน ISO27001/27701 (Information Security Management Systems /Privacy Information Management) ของบริษัท ได้อย่างไร
5. เมื่อตัดสินใจเลือกใช้เทคโนโลยีนั้นๆ แล้ว จะมีทีมงานที่สามารถทำงานตลอด 24 x 7 เพื่อตอบโต้ แก้ไข ป้องกัน และบริหารจัดการกับภัยคุกคามทางไซเบอร์และช่องว่าง หรือ รูรั่วด้านภัยคุกคามทางไซเบอร์ ขององค์กร ร่วมทั้งข้อกำหนดจาก กฎหมายด้านไซเบอร์ของรัฐ ทันต่อสถานการณ์ก่อนจะเกิดความเสียหายจากภัยคุกคามทางไซเบอร์ได้อย่างไร
6. ด้วยการขาดแคลนบุคลากรผู้เชียวชาญด้านนี้ ผู้บริหารจะบริหารจัดการให้ ทีมงานมีประสิทธิภาพและดำรงอยู่เพื่อเป้าหมายขององค์กรได้อย่างไร
Related Posts
Leave a Reply

Your email address will not be published.Required fields are marked *