WELCOME TO SEQUEL ONLINE (ซีเคว้ล ออนไลน์)
วันจันทร์ ที่ 20 พฤษภาคม 2567 ติดต่อเรา
VMware Carbon Black ตัวตึงเรื่องความปลอดภัยไอที

โดย นายนครินทร์ เทียนประทีป

ผู้จัดการฝ่ายการตลาด

บริษัท ยิบอินซอย จำกัด

หลากหลายภัยคุกคามด้านไอที อาทิ ไวรัสโทรจัน แรนซั่มแวร์ การโจมตีแบบดีดอส การปลอมตัวเข้าสู่ระบบ ตลอดจนการใช้ API ที่แฝงตัวเข้ามาในระบบเป็นเวลายาวนานเพื่อรอเวลาโจมตี ยังคงมุ่งก่อกวนการทำงานของระบบให้ผิดปกติ ไม่ว่าจะทำแค่เอาสนุก จงใจขโมยข้อมูลสำคัญ สร้างความสูญเสียทางการเงิน หรือชื่อเสียงองค์กรเสียหาย ตลอดจนประเด็นทางกฎหมายและข้อบังคับเรื่องมาตรฐานความปลอดภัยต่าง ๆ

แนวทางการรับมือที่องค์กรพึงมี คือ การสร้างเครื่องมือวัดผลเชิงรุกในการป้องกัน ตรวจจับ และกำจัดภัยคุกคามที่รวดเร็ว (Proactive Measurement) การฝึกอบรมและเพิ่มความรู้ความเข้าใจในองค์กรให้เท่าทันภัยร้ายไซเบอร์ (Training and Awareness) และการกำหนดแผนการรับมือสถานการณ์การถูกคุกคามเพื่อการบริหารจัดการได้อย่างเป็นระบบ (Incident Response and Planning)

72 ชั่วโมงแรกจึงเป็นจังหวะวัดใจว่า องค์กรจะสามารถรับมือและเอาตัวรอดต่อสถานการณ์ภัยคุกความที่เกิดขึ้นได้ดีแค่ไหน

จาก Signature-Based สู่ Behavior Based Detection

การหมั่นสำรวจอยู่เสมอว่า ระบบความปลอดภัยไอทีที่ใช้อยู่ ณ ปัจจุบัน (Legacy) เพียงพอต่อการป้องกันภัยคุกคามหรือไม่? นับเป็นความจำเป็นอย่างยิ่ง โดยเฉพาะเมื่อมีการคาดการณ์แรนซั่มแวร์ที่เกิดขึ้นมากถึง 74,000 ครั้งในทุก ๆ 11 วินาที ซึ่งระบบความปลอดภัยจะทำหน้าที่ตรวจจับและป้องกันอย่างประสิทธิภาพก็ต่อเมื่อมีฐานข้อมูลซึ่งรวบรวมเหตุการณ์การโจมตี ไว้ใช้ในการวิเคราะห์ที่เรียกว่า Signature-Based แบบยิ่งมากยิ่งดี

หลายองค์กรที่ต้องเผชิญกับปัญหาแรนซั่มแวร์บ่อย ๆ ก็เพราะมี Signature-Based ไม่มากพอ อีกทั้งมักเป็นการโจมตีจากช่องโหว่ที่ไม่เคยเกิดขึ้นมาก่อน (Zero Day Attack) คนที่โดนแรนซั่มแวร์เป็นคนแรก ๆ จึงไม่มีซิกเนเจอร์ให้ตรวจจับ เทคโนโลยีการตรวจจับภัยคุกคามยุคใหม่ จึงหันมาหาเทคนิคของการวิเคราะห์พฤติกรรมที่ดูผิดปกติแล้วทำการป้องปรามไว้ก่อนที่เรียกว่า Behavior Based Detection แทน

นอกจากนี้ องค์กรควรนิยามความเสี่ยงในองค์กรให้ชัดเจนเพื่อปิดจุดอ่อน การไฮยีนระบบงานให้ปลอดภัยโดยระบุการอนุญาต/ไม่อนุญาตการใช้งานแอปพลิเคชันแต่ละประเภท การประเมินกฎระเบียบรวมถึงปรับแต่งมาตรการความปลอดภัยอย่างเหมาะสม การเพิ่มขีดความสามารถในการเข้าใจพฤติกรรมของภัยคุกคาม (Visibility) เพื่อค้นเจอจุดอ่อนให้มากที่สุด รวมถึงการทำ Passive Scan ซึ่งช่วยให้ประสิทธิภาพการทำงานของระบบไม่ให้ตกระหว่างการสแกนหาไวรัสหรือตรวจจับภัยคุกคามใด ๆ

การกำหนดป้องปราม ตรวจจับ และตอบโต้ผ่านการทำ Threat Research เพื่อรวบรวมข้อมูลพฤติกรรมภัยคุกคาม หรือมัลแวร์ต่าง ๆ การใช้เทคโนโลยีแมชชีนเลิร์นนิ่งมาช่วยวิเคราะห์พฤติกรรมผิดปกติได้อย่างแม่นยำ การทำ IDS หรือ Visibility ให้ครอบคลุมไปถึงระบบเครือข่าย รวมถึงพิจารณาสิ่งที่ไม่ใช่มัลแวร์แต่มีผลกระทบต่อประสิทธิภาพการทำงานของระบบ (Non Malware) เช่น สคริปต์ หรือรีจิสตรี้ต่าง ๆ

กลยุทธ์การป้องกันแบบ Deep Detection

เพราะแฮคเกอร์ยุคใหม่ฉลาดนำ Generative AI มาใช้ในการเจาะช่องโหว่ของระบบ การเขียน Exploits เพื่อหาประโยชน์และสร้างความเสียหายให้กับองค์กรโดยเฉพาะด้านการเงิน การพัฒนา Payload Malware ที่พัฒนาและส่งเข้ามาได้เร็วใน 3 วัน บางครั้งเร็วภายใน 3 ชั่วโมง ซึ่งสามารถโจมตีได้มากและส่งผลกระทบเป็นวงกว้าง หรือ ใช้เอไอเขียนจดหมายลวง (Phishing)

เราจึงเห็นว่ามีโซลูชันที่ออกแบบมาเพื่อบูรณาการความปลอดภัยเชิงลึกให้ครอบคลุมทุกมิติมากขึ้น เช่น EDR (Endpoint Detection and Response) มุ่งเน้นการตรวจจับเครื่องเอนด์พอยต์ BYOD ต่าง ๆ XDR (Extended Detection and Response) ซึ่งขยายผลการตรวจจับไปถึงระบบเครือข่าย IDS (Intrusion Detection System) การติดตามสัญญาณจราจรเพื่อวิเคราะห์รูปแบบพฤติกรรมที่ต้องสงสัยว่าเป็นการบุกรุก MDR (Managed Detection and Response)

บริการตรวจจับการโจมตีตลอด 24 ชั่วโมง SOAR (Security Orchestration and Automation Response) ซึ่งสามารถป้องกันและตอบสนองต่อการโจมตีทางไซเบอร์โดยอัตโนมัติ SIEM (Security Information and Event Management) การรบรวมข้อมูลและองค์ความรู้ด้านความปลอดภัยต่าง ๆ ในการจัดการกับ Log หรือ Event ต่าง ๆ รวมถึงการทำ Forensic ในการถอดบทเรียนภัยคุกคามและเพิ่มการแจ้งเตือนให้รวดเร็วและแม่นยำมากขึ้น

หลายองค์กรจึงเลือกที่จะผสมผสานให้เกิดการจัดการภัยคุกคามเชิงลึกมากขึ้น โดยเฉพาะ SIEM ซึ่งเป็นระบบใหญ่และใหม่ในการเอาเอไอเข้าไปเสริมเรื่องการจัดการองค์ความรู้และคำแนะนำต่าง ๆ เช่น Chat GPT การแตกตัวของ EDR ไปเป็น Behavior EDR เพื่อจับพฤติกรรมที่มีความเสี่ยงสูงมาก และสามารถเก็บ Log ได้สูงสุดถึง 30 วัน การนำเรื่อง Audit & Remediation มาช่วยเพิ่มมุมมองในการจัดการความปลอดภัย นอกจากนี้ บางองค์กรอาจใช้วิธีจ้างบริการ MDR เสริมจากผู้ชำนาญการมาช่วยสอดส่องและโต้ตอบภัยคุกคามที่รวดเร็ว

การต่อยอดระบบป้องกันภัยคุกคามด้วย XDR เป็นตัวอย่างหนึ่งที่ผสมผสานการป้องกันเครื่องเอนด์พอยต์ที่อยู่ในกระบวนการปฏิบัติงาน (EDR) กับระบบเครือข่าย (NDR) เพื่อเฝ้าจับตาเครื่องต้นทางที่เป็นปัญหาและการเคลื่อนไหวที่ต้องสงสัยเป็นการตอบโจทย์ภัยคุกคามที่ไม่ได้เข้ามาทำร้ายเครื่องคอมพิวเตอร์ในทันที แต่เลือกเข้ามาก่อนหลายเดือนและเคลื่อนไหวระหว่างเครื่องหนึ่งไปยังอีกเครื่องหนึ่ง (Lateral Movement) จนกระทั่งพบเครื่องที่ได้สิทธิการใช้งานสูง (Privilege Escalation) ในการเข้าถึงระบบหรือข้อมูลสำคัญขององค์กรแล้วขโมยออกไป

ครบครันความปลอดภัยจาก VMWare Carbon Black

ประโยชน์ที่องค์กรได้จาก VMWare Carbon Black ได้แก่ Expand Visibility การมองให้เห็นสินทรัพย์ด้านไอทีในทุกสภาพแวดล้อมการใช้งาน การทำ Deep Detection ที่ลงลึกในการป้องกัน ทำได้เร็ว และตอบสนองฉับไว Slowing Down Attacker การจับตาจับตัวผู้บุกรุกได้เร็วหลังถูกโจมตี Scalability สามารถย่อ-ขยายระบบการป้องกันตามการใช้งานที่มากขึ้นหรือลดลง และ Cloud Native & Hybrid Support สนับสนุนความปลอดภัยในระดับที่เป็นทั้งคลาวด์เนทีฟและไฮบริด โดยวีเอ็มแวร์ มีฐานข้อมูลในการเก็บข้อมูลภัยคุกคามจากทั่วโลก (Threat Data) ซึ่งทำให้เอเจนต์ไม่จำเป็นต้องโหลดข้อมูลมาเก็บให้หนักระบบ แต่สามารถเชื่อมโยงเข้าสู่แหล่งรวมข้อมูลภัยคุกคามกลาง (Cloud-Delivered Threat Intelligence) ที่เรียกว่า VMWare Contexa

ข้อมูลที่ผู้ดูแลความปลอดภัยไอทีมักห่วง คือ ข้อมูลหลักของการดำเนินธุรกิจ (Host Data) ซึ่งส่วนใหญ่คือข้อมูลในดาต้าเซ็นเตอร์ ตามด้วยข้อมูลที่วิ่งไปตามระบบเครือข่ายและคลาวด์ ข้อมูลที่มาจากไอโอทีหรือระบบปฏิบัติงาน ข้อมูลผู้ใช้งาน และข้อมูลที่เกิดจากการใช้งานแอปพลิเคชันต่าง ๆ ยิ่งในปัจจุบันที่แอปพลิเคชัน 1 ตัว ประกอบไปด้วยไมโครเซอร์วิสหลายชุด มีการพัฒนา DepOps ต่าง ๆ เกิดขึ้นมากมาย การควบคุมการทำงานได้จากจุดเดียว โดยเอเจนต์เดียวและด้วยแพลตฟอร์มเดียวช่วยให้การบริหารจัดการง่ายขึ้น ซึ่ง Carbon Black สามารถรองรับความปลอดภัยในการใช้งานเครื่องเอนด์พอยต์ เวิร์คโหลด คลาวด์คอนเทนเนอร์ต่าง ๆ โดยควบรวมมาไว้ครบจบในแพลตฟอร์มเดียว เพื่อให้ใช้งานง่าย เร็ว และชาญฉลาดมากขึ้น รวมถึงยังขจัดปัญหาการตั้งค่าที่ผิดพลาด (Misconfiguration) จากการใช้งานระบบความปลอดภัยจากเวนเดอร์หลายราย จนเป็นเหตุให้เกิดรอยรั่วให้แฮคเกอร์เจาะทะลุเข้ามาได้อีกด้วย

ไอที ดูทั้งหมด



COPYRIGHT © 2016 SEQUEL ONLINE. ALL RIGHTS RESERVED.
FOLLOW UP