การรักษาความปลอดภัยของข้อมูล (InfoSec) คืออะไร
ปกป้องข้อมูลที่ละเอียดอ่อนในระบบคลาวด์ แอป และปลายทาง
คำจำกัดความของการรักษาความปลอดภัยของข้อมูล (InfoSec)
การรักษาความปลอดภัยของข้อมูลซึ่งมักย่อเป็น (InfoSec) คือชุดขั้นตอนและเครื่องมือรักษาความปลอดภัยที่ปกป้องข้อมูลสำคัญขององค์กรในวงกว้างจากการใช้ในทางที่ผิด การเข้าถึงโดยไม่ได้รับอนุญาต การหยุดชะงัก หรือการทำลาย InfoSec ครอบคลุมการรักษาความปลอดภัยทางกายภาพและสิ่งแวดล้อม การควบคุมการเข้าถึง และการรักษาความปลอดภัยทางไซเบอร์ โดยมักจะมีเทคโนโลยีต่างๆ เช่น ตัวกลางรักษาความปลอดภัยของการเข้าถึงระบบคลาวด์ (CASB) เครื่องมือหลอกลวง การตรวจหาและการตอบสนองปลายทาง (EDR) และการทดสอบความปลอดภัยสำหรับ DevOps (DevSecOps) เป็นต้น
องค์ประกอบสำคัญของการรักษาความปลอดภัยของข้อมูล
InfoSec ประกอบด้วยเครื่องมือ โซลูชัน และกระบวนการรักษาความปลอดภัยต่างๆ ที่รักษาความปลอดภัยให้กับข้อมูลขององค์กรในทุกอุปกรณ์และทุกตำแหน่งที่ตั้ง ซึ่งช่วยป้องกันการโจมตีทางไซเบอร์หรือเหตุการณ์ก่อกวนอื่นๆ
การรักษาความปลอดภัยของแอปพลิเคชัน
นโยบาย ขั้นตอน เครื่องมือ และแนวทางปฏิบัติที่ประกาศใช้เพื่อปกป้องแอปพลิเคชันและข้อมูลของแอปพลิเคชัน
การรักษาความปลอดภัยของระบบคลาวด์
นโยบาย ขั้นตอน เครื่องมือ และแนวทางปฏิบัติที่ประกาศใช้เพื่อปกป้องทุกปัจจัยของคลาวด์ รวมถึงระบบ ข้อมูล แอปพลิเคชัน และโครงสร้างพื้นฐาน
การรักษาความปลอดภัยของระบบคลาวด์
การเข้ารหัส
วิธีการรักษาความปลอดภัยในการสื่อสารแบบใช้อัลกอริทึมซึ่งมีขึ้นเพื่อให้แน่ใจว่ามีเฉพาะผู้รับข้อความที่ต้องการเท่านั้นที่สามารถดูและถอดรหัสข้อความได้
การกู้คืนข้อมูลจากความเสียหาย
วิธีการสร้างระบบเทคโนโลยีที่ใช้งานได้หลังจากเกิดเหตุการณ์ เช่น ภัยธรรมชาติ การโจมตีทางไซเบอร์ หรือเหตุการณ์ก่อกวนอื่นๆ
การตอบสนองต่อเหตุการณ์
แผนขององค์กรในการตอบสนอง แก้ไข และจัดการผลที่ตามมาของการโจมตีทางไซเบอร์ การละเมิดข้อมูล หรือเหตุการณ์ก่อกวนอื่นๆ
การรักษาความปลอดภัยโครงสร้างพื้นฐาน
การรักษาความปลอดภัยที่ครอบคลุมโครงสร้างพื้นฐานทางเทคโนโลยีทั้งหมดขององค์กร ซึ่งรวมถึงระบบฮาร์ดแวร์และซอฟต์แวร์
การจัดการช่องโหว่
กระบวนการที่องค์กรใช้ในการระบุ ประเมิน และแก้ไขช่องโหว่ในปลายทาง ซอฟต์แวร์ และระบบ
หลักการสามข้อของการรักษาความปลอดภัยของข้อมูล: กลุ่ม CIA
การรักษาความลับ ความถูกต้อง และความพร้อมใช้งานเป็นรากฐานที่สำคัญของ การป้องกันข้อมูลที่แข็งแกร่ง ซึ่งสร้างพื้นฐานสำหรับโครงสร้างพื้นฐานด้านความปลอดภัยขององค์กร กลุ่ม CIA เสนอแนวคิดทั้งสามนี้เป็นแนวทางในการนำแผน InfoSec ไปปฏิบัติ
การรักษาความลับ
ความเป็นส่วนตัวเป็นองค์ประกอบหลักของ InfoSec และองค์กรควรออกมาตรการที่อนุญาตให้เฉพาะผู้ใช้ที่ได้รับอนุญาตเข้าถึงข้อมูล การเข้ารหัสข้อมูล การรับรองความถูกต้องโดยใช้หลายปัจจัย และการป้องกันการสูญหายของข้อมูลเป็นเครื่องมือบางอย่างที่องค์กรสามารถใช้เพื่อช่วยรับรองการรักษาความลับของข้อมูล
ความถูกต้อง
องค์กรต้องรักษาความถูกต้องของข้อมูลตลอดวงจรชีวิต องค์กรที่มี InfoSec ที่แข็งแกร่งจะตระหนักถึงความสำคัญของข้อมูลที่ถูกต้องและเชื่อถือได้ และไม่อนุญาตให้ผู้ใช้ที่ไม่ได้รับอนุญาตเข้าถึง เปลี่ยนแปลง หรือแทรกแซงข้อมูลดังกล่าว เครื่องมือ เช่น สิทธิ์ของไฟล์ การจัดการข้อมูลประจำตัว และการควบคุมการเข้าถึงของผู้ใช้จะช่วยรับรองความถูกต้องของข้อมูล
ความพร้อมใช้งาน
InfoSec เกี่ยวข้องกับการบำรุงรักษาฮาร์ดแวร์จริงอย่างสม่ำเสมอและดำเนินการอัปเกรดระบบให้เสร็จสมบูรณ์เป็นประจำเพื่อรับประกันว่าผู้ใช้ที่ได้รับอนุญาตจะสามารถเข้าถึงข้อมูลได้อย่างน่าเชื่อถือและต่อเนื่องตามที่ต้องการ
ภัยคุกคามการรักษาความปลอดภัยของข้อมูลทั่วไป
การโจมตีภัยคุกคามต่อเนื่องขั้นสูง (APT):
การโจมตีทางไซเบอร์ที่ซับซ้อนซึ่งเกิดขึ้นเป็นระยะเวลานาน ในระหว่างนั้นผู้โจมตี (หรือกลุ่ม) ที่ไม่ถูกตรวจพบจะเข้าถึงเครือข่ายและข้อมูลขององค์กร
Botnet:
Botnet ซึ่งมาจากคำว่า “เครือข่ายหุ่นยนต์” ประกอบด้วยเครือข่ายของอุปกรณ์ที่เชื่อมต่อที่ผู้โจมตีแพร่กระจายโค้ดที่เป็นอันตรายและควบคุมจากระยะไกล
การโจมตีโดยปฏิเสธการให้บริการแบบกระจาย (DDoS):
การโจมตี DDoS ใช้ Botnet เพื่อครอบงำเว็บไซต์หรือแอปพลิเคชันขององค์กร ซึ่งส่งผลให้เกิดการหยุดทำงานหรือการปฏิเสธการให้บริการสำหรับผู้ใช้หรือผู้เยี่ยมชมที่ถูกต้อง
การโจมตี Drive-by download:
โค้ดที่เป็นอันตรายซึ่งจะดาวน์โหลดลงในอุปกรณ์ของผู้ใช้โดยอัตโนมัติเมื่อเข้าชมเว็บไซต์ ซึ่งทำให้ผู้ใช้รายนั้นเสี่ยงต่อภัยคุกคามด้านความปลอดภัยเพิ่มเติม
ชุดการเจาะระบบผ่านช่องโหว:
ชุดเครื่องมือที่ครอบคลุมซึ่งใช้ประโยชน์จากช่องโหว่เพื่อตรวจจับช่องโหว่และแพร่กระจาย มัลแวร์ ใน อุปกรณ์
ภัยคุกคามจากภายใน:
ความเป็นไปได้ที่บุคคลภายในองค์กรจะใช้ประโยชน์จากการเข้าถึงที่ได้รับอนุญาต ไม่ว่าจะโดยตั้งใจหรือไม่ก็ตาม และทำอันตรายหรือทำให้ระบบ เครือข่าย และข้อมูลขององค์กรมีช่องโหว่
การโจมตีแบบ Man-in-the-Middle (MitM):
ผู้โจมตีที่ประสงค์ร้ายขัดขวางสายการสื่อสารหรือการถ่ายโอนข้อมูล โดยแอบอ้างเป็นผู้ใช้ที่ถูกต้องเพื่อขโมยข้อมูล
การโจมตีฟิชชิ่ง:
การโจมตีฟิชชิ่งจะแอบอ้างเป็นองค์กรหรือผู้ใช้ที่ถูกต้องตามกฎหมายเพื่อขโมยข้อมูลผ่านอีเมล ข้อความ หรือวิธีการสื่อสารอื่นๆ
Ransomware:
การโจมตีด้วยการกรรโชกผ่านมัลแวร์ที่เข้ารหัสข้อมูลขององค์กรหรือของบุคคล ซึ่งป้องกันการเข้าถึงจนกว่าจะจ่ายค่าไถ่
การโจมตีแบบวิศวกรรมสังคม:
การโจมตีทางไซเบอร์ที่เกิดจากการโต้ตอบของมนุษย์ ซึ่งผู้โจมตีได้รับความไว้วางใจจากเหยื่อผ่านการหลอกล่อ สแกร์แวร์ หรือฟิชชิ่ง รวบรวมข้อมูลส่วนบุคคล และใช้ข้อมูลดังกล่าวเพื่อทำการโจมตี
การโจมตีผ่านโซเชียลมีเดีย:
การโจมตีทางไซเบอร์ที่กำหนดเป้าหมายแพลตฟอร์มโซเชียลมีเดีย โดยใช้ประโยชน์จากแพลตฟอร์มดังกล่าวเป็นกลไกในการจัดส่ง หรือขโมยข้อมูลของผู้ใช้
ไวรัสและหนอนไวรัส:
มัลแวร์ที่เป็นอันตรายและตรวจไม่พบซึ่งสามารถทำซ้ำได้เองในเครือข่ายหรือระบบของผู้ใช้
เทคโนโลยีที่ใช้สำหรับการรักษาความปลอดภัยของข้อมูล
ตัวกลางการรักษาความปลอดภัยในการเข้าถึงระบบคลาวด์ (CASB)
จุดบังคับใช้นโยบายความปลอดภัยอยู่ระหว่างผู้ใช้ระดับองค์กรและ Cloud Service Provider ที่รวมนโยบายความปลอดภัยต่างๆ ไว้ด้วยกัน ตั้งแต่ การรับรองความถูกต้อง และการแมปข้อมูลประจำตัวไปจนถึงการเข้ารหัส การตรวจจับมัลแวร์ และอื่นๆ CASB ทำงานในแอปพลิเคชันที่ได้รับอนุญาตและไม่ได้รับอนุญาต และอุปกรณ์ที่มีการจัดการและไม่มีการจัดการ
การป้องกันการสูญหายของข้อมูล
การป้องกันการสูญหายของข้อมูล (DLP) ครอบคลุมนโยบาย ขั้นตอน เครื่องมือ และแนวทางปฏิบัติที่ประกาศใช้เพื่อป้องกันการสูญหายหรือการนำข้อมูลที่ละเอียดอ่อนไปใช้ในทางที่ผิด เครื่องมือสำคัญ ได้แก่ การเข้ารหัสหรือการแปลงข้อความธรรมดาเป็นข้อความเข้ารหัสผ่านอัลกอริทึม และการแปลงเป็นโทเค็น หรือการกำหนดชุดตัวเลขสุ่มให้กับข้อมูล และใช้ฐานข้อมูลที่เก็บนิรภัยโทเค็นเพื่อจัดเก็บความสัมพันธ์
การตรวจหาและการตอบสนองปลายทาง (EDR)
EDR คือโซลูชันความปลอดภัยที่ใช้ชุดเครื่องมือในการตรวจจับ ตรวจสอบ และตอบสนองต่อภัยคุกคามในอุปกรณ์ปลายทาง
การแบ่งไมโครเซกเมนต์
การแบ่งไมโครเซกเมนต์แบ่งศูนย์ข้อมูลออกเป็นโซนหรือเซกเมนต์ที่ปลอดภัยและละเอียดหลายรายการ ซึ่งช่วยลดระดับความเสี่ยง
การทดสอบความปลอดภัยสำหรับ DevOps (DevSecOps)
DevSecOps เป็นกระบวนการของการรวมมาตรการรักษาความปลอดภัยในทุกขั้นตอนของกระบวนการพัฒนา ซึ่งเพิ่มความเร็วและนำเสนอกระบวนการรักษาความปลอดภัยที่ได้รับการปรับปรุงและเป็นเชิงรุกมากขึ้น
การวิเคราะห์พฤติกรรมผู้ใช้และเอนทิตี (UEBA)
UEBA เป็นกระบวนการในการสังเกตพฤติกรรมทั่วไปของผู้ใช้และตรวจจับการดำเนินการที่อยู่นอกขอบเขตปกติ ซึ่งช่วยให้องค์กรระบุภัยคุกคามที่อาจเกิดขึ้นได้
การรักษาความปลอดภัยของข้อมูลและองค์กรของคุณ
องค์กรสามารถใช้ระบบการจัดการการรักษาความปลอดภัยของข้อมูล (ISMS) เพื่อสร้างมาตรฐานการควบคุมความปลอดภัยทั่วทั้งองค์กร ซึ่งตั้งค่ามาตรฐานแบบกำหนดเองหรือมาตรฐานอุตสาหกรรม เพื่อช่วยให้แน่ใจว่า InfoSec และ การจัดการความเสี่ยง การใช้แนวทางที่เป็นระบบต่อ InfoSec จะช่วยปกป้ององค์กรของคุณในเชิงรุกจากความเสี่ยงที่ไม่จำเป็น และช่วยให้ทีมของคุณสามารถแก้ไขภัยคุกคามได้อย่างมีประสิทธิภาพเมื่อเกิดขึ้น
การตอบสนองต่อภัยคุกคามการรักษาความปลอดภัยของข้อมูล
เมื่อทีมรักษาความปลอดภัยของคุณถูกเปลี่ยนเป็นภัยคุกคามของ InfoSec แล้ว ให้ทำตามขั้นตอนต่อไปนี้:
- รวบรวมทีมของคุณและอ้างอิงแผนการตอบสนองต่อเหตุการณ์ของคุณ
- ระบุแหล่งที่มาของภัยคุกคาม
- ดำเนินการเพื่อควบคุมและแก้ไขภัยคุกคาม
- ประเมินความเสียหาย
- แจ้งฝ่ายที่เกี่ยวข้อง
เรียนรู้เพิ่มเติมเกี่ยวกับ Microsoft Security
การปกป้องและการกำกับดูแลข้อมูล
ช่วยปกป้องข้อมูลที่ละเอียดอ่อนในระบบคลาวด์ แอป และปลายทาง
การป้องกันข้อมูลของ Microsoft Purview
ค้นพบ จัดประเภท และปกป้องข้อมูลที่ละเอียดอ่อนไม่ว่าข้อมูลจะอยู่ที่ใดหรือไปที่ใด
บล็อก Information Protection
เรียนรู้เกี่ยวกับการอัปเดตฟีเจอร์และความสามารถใหม่ๆ ใน Information Protection ในบล็อกล่าสุด
คำถามที่ถามบ่อย
-
การรักษาความปลอดภัยทางไซเบอร์ อยู่ใต้ร่มของ InfoSec ที่กว้างขึ้น แม้ว่า InfoSec จะครอบคลุมพื้นที่ข้อมูลและที่เก็บข้อมูลต่างๆ มากมาย รวมถึงอุปกรณ์และเซิร์ฟเวอร์จริง การรักษาความปลอดภัยทางไซเบอร์จะอ้างอิงเฉพาะการรักษาความปลอดภัยทางเทคโนโลยีเท่านั้น
-
InfoSec หมายถึงมาตรการรักษาความปลอดภัย เครื่องมือ กระบวนการ และแนวทางปฏิบัติที่องค์กรประกาศใช้เพื่อปกป้องข้อมูลจากภัยคุกคาม ในขณะที่ความเป็นส่วนตัวของข้อมูลหมายถึงสิทธิ์ของแต่ละบุคคลในการควบคุมและยินยอมให้องค์กรปฏิบัติต่อหรือใช้ข้อมูลส่วนบุคคลและข้อมูลของตนอย่างไร
-
การจัดการการรักษาความปลอดภัยของข้อมูลอธิบายการรวบรวมนโยบาย เครื่องมือ และขั้นตอนที่องค์กรใช้เพื่อปกป้องข้อมูลจากภัยคุกคามและการโจมตี
-
ISMS เป็นระบบแบบรวมศูนย์ที่ช่วยให้องค์กรเปรียบเทียบ ตรวจสอบ และปรับปรุงนโยบายและขั้นตอนของ InfoSec ซึ่งลดความเสี่ยงและช่วยใน การจัดการการปฏิบัติตามข้อบังคับ
-
หน่วยงานอิสระขององค์การระหว่างประเทศว่าด้วยการมาตรฐาน (ISO) และคณะกรรมาธิการระหว่างประเทศว่าด้วยมาตรฐานสาขาอิเล็กทรอเทคนิกส์ (IEC) ได้พัฒนาชุดมาตรฐานเกี่ยวกับ InfoSec ซึ่งมีวัตถุประสงค์เพื่อช่วยองค์กรในอุตสาหกรรมต่างๆ ในการประกาศใช้นโยบาย InfoSec ที่มีประสิทธิภาพ ISO 27001 นำเสนอมาตรฐานสำหรับการนำ InfoSec และ ISMS ไปใช้โดยเฉพาะ
ติดตาม Microsoft Security