Banking Archives - Microsoft 365 Blog Tue, 28 Jun 2022 18:28:55 +0000 th hourly 1 https://wordpress.org/?v=6.6.2 เหตุใดธนาคารจึงเริ่มนำแนวทางการรักษาความปลอดภัยทางไซเบอร์ที่ทันสมัยอย่างโมเดล Zero Trust ไปใช้ http://approjects.co.za/?big=th-th/microsoft-365/blog/2019/09/18/why-banks-adopt-modern-cybersecurity-zero-trust-model/ Wed, 18 Sep 2019 14:00:21 +0000 ทุกวันนี้ ธนาคารหลายแห่งยังคงใช้แนวทาง “ปราสาทและ

The post เหตุใดธนาคารจึงเริ่มนำแนวทางการรักษาความปลอดภัยทางไซเบอร์ที่ทันสมัยอย่างโมเดล Zero Trust ไปใช้ appeared first on Microsoft 365 Blog.

]]>
ทุกวันนี้ ธนาคารหลายแห่งยังคงใช้แนวทาง “ปราสาทและคูเมือง” หรือเป็นที่รู้จักในชื่อ “แนวรั้วการรักษาความปลอดภัย” ในการปกป้องข้อมูลจากการโจมตีที่เป็นอันตราย เหมือนกับปราสาทในยุคกลางที่ได้รับการป้องกันจากกำแพงหิน คูเมือง และประตูเมือง ธนาคารที่ใช้แนวรั้วการรักษาความปลอดภัยต้องลงทุนอย่างมากไปกับการเสริมความแข็งแกร่งให้กับเครือข่ายเฉพาะเขตด้วยไฟร์วอลล์ เซิร์ฟเวอร์พร็อกซี กับดัก และเครื่องมือป้องกันการบุกรุกอื่นๆ แนวรั้วการรักษาความปลอดภัยจะป้องกันทางเข้าและทางออกของเครือข่ายด้วยการตรวจสอบชุดข้อมูลและข้อมูลประจำตัวของผู้ใช้ที่เข้าและออกจากเครือข่ายขององค์กร จากนั้นจึงสันนิษฐานเอาว่ากิจกรรมภายในแนวรั้วที่เสริมความแข็งแกร่งนั้นค่อนข้างปลอดภัย

ตอนนี้สถาบันการเงินที่เชี่ยวชาญกำลังดำเนินการไปไกลกว่ากระบวนทัศน์นี้และเริ่มใช้แนวทางการรักษาความปลอดภัยทางไซเบอร์ที่ทันสมัยอย่างโมเดล Zero Trust หัวใจสำคัญของโมเดล Zero Trust คือการไม่ไว้ใจใครเลย ไม่ว่าจะเป็นบุคคลภายในหรือภายนอกตามค่าเริ่มต้น และจำเป็นต้องตรวจสอบทุกคนหรืออุปกรณ์ทุกเครื่องอย่างเคร่งครัดก่อนที่จะมอบสิทธิ์การเข้าถึง

แนวรั้วการรักษาความปลอดภัยของปราสาทยังคงเป็นสิ่งสำคัญ แต่แทนที่จะลงทุนมากขึ้นและมากขึ้นไปกับกำแพงที่แข็งแรงยิ่งขึ้นและคูเมืองที่กว้างขึ้น โมเดล Zero Trust ใช้แนวทางการจัดการการเข้าถึงข้อมูลประจำตัว ข้อมูล และอุปกรณ์ภายในปราสาทอันเลื่องลือที่ละเอียดยิ่งขึ้น ดังนั้น ไม่ว่าบุคคลภายในจะกระทำโดยมีจุดประสงค์ที่เป็นอันตรายหรือโดยประมาท หรือผู้โจมตีที่ไม่เปิดเผยตัวตนสามารถทะลวงผ่านกำแพงปราสาทมาได้ ก็จะไม่มีการมอบสิทธิ์การเข้าถึงโดยอัตโนมัติ

ข้อจำกัดของแนวทางปราสาทและคูเมือง

เมื่อพูดถึงการปกป้องทรัพย์สินดิจิทัลขององค์กรในยุคนี้ แนวทางปราสาทและคูเมืองมีข้อจำกัดร้ายแรง เนื่องจากการเกิดขึ้นของภัยคุกคามไซเบอร์ทำให้การปกป้องและการป้องกันมีลักษณะเปลี่ยนไป องค์กรขนาดใหญ่ รวมถึงธนาคาร ต้องรับมือกับเครือข่ายข้อมูลและแอปพลิเคชันต่างๆ ที่กระจายอยู่ทั่วไป ซึ่งพนักงาน ลูกค้า และคู่ค้าเข้าถึง ไม่ว่าจะในสถานที่หรือทางออนไลน์ ทำให้การปกป้องแนวรั้วการรักษาความปลอดภัยของปราสาทยากลำบากยิ่งขึ้น ถึงแม้ว่าจะมีคูเมืองที่มีประสิทธิภาพคอยกันศัตรูออกไป แต่ก็แทบจะไม่มีประโยชน์เมื่อผู้ใช้มีข้อมูลประจำตัวที่มีช่องโหว่หรือเกิดภัยคุกคามอื่นๆ จากภายในกำแพงปราสาท

หลักปฏิบัติด้านล่างคือที่มาของโอกาสเสี่ยงภัยทั้งหมดและพบได้ทั่วไปในธนาคารที่ใช้แนวทางปราสาทและคูเมืองในการรักษาความปลอดภัย:

  • การตรวจสอบสิทธิ์การเข้าถึงแอปพลิเคชันของพนักงานปีละหนึ่งครั้ง
  • นโยบายสิทธิ์การเข้าถึงที่ไม่ชัดเจนและขัดแย้งกัน โดยขึ้นอยู่กับดุลยพินิจของผู้จัดการและการกำกับดูแลที่ไม่เพียงพอเมื่อพนักงานดำเนินการย้าย
  • ฝ่าย IT ใช้บัญชีที่มีสิทธิ์ระดับผู้ดูแลระบบมากเกินไป
  • ข้อมูลของลูกค้าจัดเก็บอยู่ในการแชร์ไฟล์หลายแห่ง และแทบไม่ทราบเลยว่ามีบุคคลใดเข้าถึงบ้าง
  • พึ่งพารหัสผ่านในการรับรองความถูกต้องของผู้ใช้มากจนเกินไป
  • ไม่มีการจัดประเภทข้อมูลและการรายงานเพื่อทำความเข้าใจว่าข้อมูลใดจัดเก็บอยู่ที่ไหน
  • ใช้แฟลชไดรฟ์ USB ในการถ่ายโอนไฟล์ที่มีข้อมูลที่ละเอียดอ่อนสูงบ่อยๆ

โมเดล Zero Trust ช่วยเหลือพนักงานธนาคารและลูกค้าได้อย่างไร

ประโยชน์ของแนวทาง Zero Trust มีหลักฐานรองรับเป็นจำนวนมาก และตัวอย่างการใช้งานจริงที่เพิ่มมากขึ้นแสดงให้เห็นว่าแนวทางนี้สามารถป้องกันภัยคุกคามทางไซเบอร์ที่ซับซ้อนได้ แต่ทุกวันนี้ ธนาคารหลายแห่งยังคงยึดติดกับหลักปฏิบัติที่แตกต่างไปจากหลักการ Zero Trust

การเริ่มนำโมเดล Zero Trust ไปใช้ช่วยให้ธนาคารได้เสริมความแข็งแกร่งของมาตรการการรักษาความปลอดภัย ดังนั้น พวกเขาจึงสามารถสนับสนุนโครงการริเริ่มที่มอบความยืดหยุ่นให้กับพนักงานและลูกค้าได้อย่างมั่นใจ เช่น ผู้บริหารธนาคารต้องการให้พนักงานที่ติดต่อกับลูกค้าอย่างผู้จัดการฝ่ายความสัมพันธ์และผู้ให้คำปรึกษาด้านการเงิน ได้มีสิทธิ์ลุกออกจากโต๊ะทำงานแล้วไปพบปะกับลูกค้าภายนอกธนาคาร วันนี้สถาบันการเงินหลายแห่งให้การสนับสนุนความคล่องตัวทางภูมิศาสตร์นี้ด้วยเครื่องมือแบบแอนะล็อก อย่างเช่น เอกสารฉบับพิมพ์หรือมุมมองคงที่ของที่ปรึกษา แต่ทั้งลูกค้าและพนักงานธนาคารต่างก็คาดหวังว่าจะได้รับประสบการณ์แบบไดนามิกมากยิ่งขึ้นโดยใช้ข้อมูลแบบเรียลไทม์

ธนาคารที่ใช้แนวทางปราสาทและคูเมืองในการรักษาความปลอดภัยรู้สึกลังเลที่จะกระจายข้อมูลไปยังภายนอกเครือข่ายที่ตั้งอยู่ในองค์กร ด้วยเหตุนี้เอง พนักงานธนาคารและผู้ให้คำปรึกษาด้านการเงินสามารถใช้โมเดลกลยุทธ์การลงทุนที่ได้รับการยอมรับและเป็นระเบียบแบบไดนามิกได้ ถ้าการประชุมกับลูกค้าจัดขึ้นภายในสถานที่ของธนาคารเท่านั้น

ที่ผ่านมา การแชร์การอัปเดตโมเดลแบบเรียลไทม์หรือการทำงานร่วมกับพนักงานธนาคารหรือผู้ค้าคนอื่นๆ เป็นเรื่องยากลำบากสำหรับพนักงานธนาคารและผู้ให้คำปรึกษาด้านการเงิน และจำเป็นต้องใช้ VPN ทว่าความคล่องตัวนี้ยังเป็นแรงขับเคลื่อนสำคัญสำหรับการตัดสินใจลงทุนอย่างสมเหตุสมผลและความพึงพอใจของลูกค้า โมเดล Zero Trust ช่วยให้ผู้จัดการฝ่ายความสัมพันธ์หรือนักวิเคราะห์สามารถควบคุมข้อมูลเชิงลึกจากผู้ให้ข้อมูลในตลาด สังเคราะห์เข้ากับโมเดลของตัวเอง และทำงานแบบไดนามิกในสถานการณ์ต่างๆ ของลูกค้าได้ทุกที่ทุกเวลา

ข่าวดีก็คือยุคนี้เป็นยุคใหม่ของการรักษาความปลอดภัยอัจฉริยะ ขับเคลื่อนโดยสถาปัตยกรรมระบบคลาวด์และ Zero Trust ซึ่งทำให้การรักษาความปลอดภัยและการปฏิบัติตามข้อบังคับของธนาคารทันสมัยและง่ายยิ่งขึ้น

Microsoft 365 ช่วยแปลงโฉมการรักษาความปลอดภัยของธนาคาร

เมื่อใช้ Microsoft 365 ธนาคารสามารถดำเนินการสร้างระบบรักษาความปลอดภัยแบบ Zero Trust ได้ทันทีด้วยการปรับใช้สามกลยุทธ์สำคัญ:

  • ข้อมูลประจำตัวและการรับรองความถูกต้อง อันดับแรกสุด ธนาคารต้องมั่นใจว่าผู้ใช้คือคนๆ นั้นจริงตามที่กล่าวอ้างและมอบสิทธิ์การเข้าถึงตามบทบาทของพวกเขา ด้วย Azure Active Directory (Azure AD) ธนาคารสามารถใช้การลงชื่อเข้าระบบครั้งเดียว (SSO) เพื่อให้ผู้ใช้ที่รับรองความถูกต้องแล้วสามารถเชื่อมต่อกับแอปได้จากทุกที่ ทำให้พนักงานที่ทำงานจากระยะไกลสามารถเข้าถึงทรัพยากรได้อย่างปลอดภัยโดยไม่ต้องลดหย่อนประสิทธิภาพการทำงาน

นอกจากนี้ ธนาคารยังสามารถปรับใช้การรับรองความถูกต้องที่เข้มงวดได้ เช่น การรับรองความถูกต้องด้วยสองปัจจัยหรือการรับรองความถูกต้องโดยใช้หลายปัจจัย (MFA) ที่ไม่ใช้รหัสผ่าน ซึ่งลดความเสี่ยงของการละเมิดลงได้ถึง 99.9 เปอร์เซ็นต์ Microsoft Authenticator รองรับการแจ้งเตือนแบบพุช รหัสผ่านแบบใช้ครั้งเดียว และไบโอเมตริกในแอปที่เชื่อมต่อกับ Azure AD

สำหรับอุปกรณ์ Windows พนักงานธนาคารสามารถใช้ Windows Hello ซึ่งเป็นฟีเจอร์ระบบจดจำใบหน้าอันสะดวกสบายเพื่อลงชื่อเข้าใช้อุปกรณ์ได้ สุดท้ายนี้ ธนาคารสามารถใช้การเข้าถึงแบบมีเงื่อนไขของ Azure AD เพื่อปกป้องทรัพยากรจากคำขอที่น่าสงสัยได้โดยการนำนโยบายการเข้าถึงที่เหมาะสมไปใช้ Microsoft Intune และ Azure AD จะทำงานร่วมกันเพื่อช่วยให้มั่นใจว่าจะมีเพียงอุปกรณ์ที่ได้รับการจัดการและปฏิบัติตามข้อบังคับเท่านั้นที่สามารถเข้าถึงบริการของ Office 365 รวมถึงอีเมลและแอปภายในองค์กรได้ นอกจากนี้ คุณสามารถประเมินสถานะการปฏิบัติตามข้อบังคับของอุปกรณ์ผ่าน Intune ได้อีกด้วย จากนั้นนโยบายการเข้าถึงแบบมีเงื่อนไขจะมีการบังคับใช้โดยขึ้นอยู่กับสถานะการปฏิบัติตามข้อบังคับของอุปกรณ์ในเวลาที่ผู้ใช้พยายามเข้าถึงข้อมูล

อินโฟกราฟิกแสดงการเข้าถึงแบบมีเงื่อนไข สัญญาณ (ตำแหน่งของผู้ใช้ อุปกรณ์ ความเสี่ยงแบบเรียลไทม์ แอปพลิเคชัน) ตรวจสอบความพยายามเข้าถึงทั้งหมด (อนุญาตการเข้าถึง ต้องใช้ MFA หรือบล็อกการเข้าถึง) และแอปและข้อมูล

ภาพประกอบการเข้าถึงแบบมีเงื่อนไข

  • การป้องกันภัยคุกคาม เมื่อใช้ Microsoft 365 ธนาคารสามารถยกระดับการป้องกัน ตรวจหา และตอบสนองต่อการโจมตีด้วยระบบรักษาความปลอดภัยอัตโนมัติแบบรวมของ Microsoft Threat Protection ได้ โดยใช้ประโยชน์จากหนึ่งในสัญญาณภัยคุกคามที่ใหญ่ที่สุดในโลกจาก Microsoft Intelligent Security Graph และระบบอัตโนมัติขั้นสูงที่ขับเคลื่อนโดยปัญญาประดิษฐ์ (AI) เพื่อเพิ่มประสิทธิภาพในการระบุและตอบสนองต่อเหตุการณ์ ทำให้ทีมรักษาความปลอดภัยสามารถแก้ไขภัยคุกคามได้อย่างแม่นยำ มีประสิทธิภาพ และทันเวลา ศูนย์การรักษาความปลอดภัยสำหรับ Microsoft 365 จะมอบฮับส่วนกลางและพื้นที่ทำงานเฉพาะทางเพื่อจัดการและใช้ประโยชน์อย่างเต็มที่จากโซลูชันการรักษาความปลอดภัยอัจฉริยะของ Microsoft 365 สำหรับการจัดการข้อมูลประจำตัวและการเข้าถึง การป้องกันภัยคุกคาม การป้องกันข้อมูล และการจัดการการรักษาความปลอดภัย

สกรีนช็อตของแดชบอร์ดศูนย์การรักษาความปลอดภัยสำหรับ Microsoft 365

ศูนย์การรักษาความปลอดภัยสำหรับ Microsoft 365

  • การปกป้องข้อมูล ถึงแม้ว่าข้อมูลประจำตัวและอุปกรณ์จะเป็นช่องโหว่หลักของการโจมตีทางไซเบอร์ แต่สิ่งที่อาชญากรไซเบอร์ต้องการจริงๆ ก็คือข้อมูล เมื่อใช้ Microsoft Information Protection ธนาคารสามารถปรับปรุงการป้องกันข้อมูลที่ละเอียดอ่อนได้ ไม่ว่าจะจัดเก็บหรือส่งไปที่ไหนก็ตาม Microsoft 365 ทำให้ลูกค้าสามารถ 1) ระบุและจัดประเภทข้อมูลที่ละเอียดอ่อน 2) นำนโยบายการป้องกันที่ยืดหยุ่นไปใช้ และ 3) ตรวจสอบและปรับแก้ข้อมูลที่ละเอียดอ่อนที่มีความเสี่ยง

สกรีนช็อตของ Microsoft Azure Information Protection ที่จำเป็นต้องให้เหตุผลสำหรับอีเมลที่ถูกจัดประเภท

ตัวอย่างสถานการณ์การจัดประเภทและการป้องกัน

ทำให้การจัดการการรักษาความปลอดภัยง่ายขึ้นด้วย Zero Trust

Microsoft 365 ช่วยทำให้การจัดการการรักษาความปลอดภัยในสถาปัตยกรรม Zero Trust ที่ทันสมัยกลายเป็นเรื่องง่าย ด้วยการใช้ประโยชน์จากการมองเห็น ขนาด และข่าวกรองที่จำเป็นในการต่อสู้กับอาชญากรรมไซเบอร์

ขณะที่คุณกำลังพิจารณาเลือกวิธีการปกป้อง “ปราสาท” สมัยใหม่ของคุณ สภาพแวดล้อม Zero Trust เหมาะที่สุดสำหรับภัยคุกคามทางไซเบอร์สมัยใหม่ สภาพแวดล้อม Zero Trust กำหนดมีให้การกำกับดูแลว่าใครกำลังเข้าถึงข้อมูลใด จากที่ไหน และเมื่อไรในทันที และระบุว่าพวกเขาควรได้รับสิทธิ์เข้าถึงหรือไม่

ความสามารถการรักษาความปลอดภัยและการปฏิบัติตามข้อบังคับของ Microsoft 365 ช่วยให้องค์กรยืนยันได้ก่อนที่จะไว้ใจผู้ใช้หรืออุปกรณ์ นอกจากนี้ Microsoft 365 ยังมีโซลูชันการทำงานเป็นทีมและประสิทธิภาพการทำงานที่สมบูรณ์แบบอีกด้วย เมื่อทำงานร่วมกัน Microsoft 365 สามารถมอบโซลูชันแบบครอบคลุมที่จะช่วยให้ผู้บริหารธนาคารสามารถมุ่งเน้นที่ลูกค้าและนวัตกรรมได้

The post เหตุใดธนาคารจึงเริ่มนำแนวทางการรักษาความปลอดภัยทางไซเบอร์ที่ทันสมัยอย่างโมเดล Zero Trust ไปใช้ appeared first on Microsoft 365 Blog.

]]>