SIEM & Log Management
ทุกๆ องค์กรล้วนแล้วแต่มีระบบป้องกัน ระบบเฝ้าระวัง รวมไปถึง ระบบ Operation ต่างๆ มากมาย ซึ่งระบบต่างๆนั้นก็ต่างมีข้อมูล Log ที่แตกต่างกันออกไป การนำข้อมูล Log มาจัดเก็บ และวิเคราะห์ ความผิดปกติ นั้นจึงจำเป็นที่จะต้องมีการรวมรวม และหาความสัมพันธ์
เพื่อช่วยในการปิดช่องโหว่ ความเสี่ยงด้าน Cyber Security และตอบโจทย์ด้านกฎหมายไม่ว่าจะเป็น พรบ. ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์, พ.ร.บ. การรักษาความมั่นคงปลอดภัยไซเบอร์ และ พ.ร.บ. คุ้มครองข้อมูลส่วนบุคคล นอกจากนี้ยังรวมไปถึงมาตรฐานสากลเช่น ISO:27001 เป็นต้น
ดังนั้นในหลายๆองค์กร ควรตระหนักถึงข้อบังคับทางกฎหมาย และได้รับการเฝ้าระวัง แจ้งเตือนถึงปัญหาความผิดปกติในระบบต่างๆ ด้วยเทคโนโลยีที่มีประสิทธิภาพ เช่น
1. พื้นฐานการทำงานเก็บข้อมูล Log ทั้งชนิด RAW Log และ Security Log
สามารถเก็บข้อมูล Log จากอุปกรณ์ต่างๆ ของระบบคอมพิวเตอร์ได้ดี ทั้งชนิด RAW Log เพื่อบริหารจัดการตามกฎหมาย หรือ พรบ. ต่างๆ และ Security Log เพื่อนำไปสู่การบริหารจัดการ SOC SIEM ต่อไป
2. การใช้เทคโนโลยีล้าสุด Machine Learning
มีเครื่องมือวิเคราะห์ข้อมูล Security Log ที่ใช้จะมีเทคโนโลยี Machine Learning ในการวิเคราะห์ เพื่อตรวจจับพฤติกรรมต่างๆ ของระบบที่มีความเสี่ยงสูง หรือสงสัยที่จะนำไปสู่ภัยคุกคามไซเบอร์ ซึ่งทำให้ระบบเฝ้าระวังสามารถป้องกันภัยคุกคามไซเบอร์ ได้ดีทั้งชนิด Know และ Unknow Threat
3. การใช้ความสามารถของเทคโนโลยี AI
มีการใช้เทคโนโลยี AI และ Global Threat Intelligence ชั้นนำของโลก ทำให้มีความสามารถบริการในการตอบสนองต่อภัยคุกคามไซเบอร์ได้อย่าง รวดเร็ว และมีประสิทธิภาพสูง (Visibility, Investigate Investigated , Incidence Alert & Response)
4. รองรับทั้งระบบ On-Premise หรือ Cloud SIEM & Log Management
เพื่อใช้งานได้ยืดหยุ่น และรองรับการเปลี่ยนแปลงของระบบคอมพิวเตอร์ทั้งหมดที่มีการทำงานทั้ง แบบ On-Premise หรือ Cloud Computing
5. รองรับการทำงานในอนาคต หรือเชื่อมทำงานกับเทคโนโลยีใหม่ๆ (SOAR, XDR Integration)
การเชื่อมทำงานกับเทคโนโลยีใหม่ๆ อย่าง SOAR และ XDR (EDR, NDR, Cloud Security) จำเป็นอย่างยิ่งสำหรับแก้ไขจุดอ่อนของ เทคโนโลยี SIEM
6. แก้ไขตามความสำคัญของระบบในแต่ละองค์กร
บริการตรวสอบ และแก้ไขภัยคุกคามไซเบอร์ แบ่งตามระดับความเร่งรีบ ความสำคัญของความเสี่ยง ที่เกิดขึ้นกับระบบ (Severity) เพื่อให้สอดคล้องกับความสำคัญของระบบในแต่ละองค์กร
7. มีบริการรายงานสรุปรายสัปดาห์ หรือรายเดือน (Weekly/Monthly Report)
มีรายงานสรุปผลเฝ้าระวังภัยคุกคามแบบรายสัปดาห์ หรือรายเดือน ที่ครอบคลุมเนื้อหาหลักๆ ที่ผู้บริหารและทีมไอที สามารถเข้าใจ ไว้วางใจ และสามารถควบคุมบริหารระบบไอทีสารสนเทศให้ปลอดภัยจากภัยคุกคามไซเบอร์ได้เป็นอย่างดี
1. SIEM as a Services
2. การดูแล เฝ้าระวัง แจ้งเตือน และตอบสนองภัยคุกคามแบบ 24*7
ด้วยเจ้าหน้าที่ในศูนย์เฝ้าระวัง และป้องกันภัยคุกคามทางไซเบอร์ (Cyber Security Operation Center)