Cyber Resilience = Cyber security + business Resilience
ความปลอดภัยทางไซเบอร์ (Cyber Security) ถือได้ว่าเป็นประเด็นสำคัญที่ทุกองค์กรต้องคำนึงถึงเสมอเมื่อระบบสารสนเทศมีการเชื่อมต่อกับระบบเครือข่ายคอมพิวเตอร์ภายนอก หรืออินเทอร์เน็ต ภัยคุกคามทางไซเบอร์ที่สำคัญได้แก่ Phishing, Social Engineering, Malware, Denial of Service หรือ SPAM เป็นต้น และภัยคุกคามจะเกิดขึ้นใหม่อย่างต่อเนื่องในอนาคต ในอดีตทุกองค์กรพยายามป้องกันภัยคุกคามทางไซเบอร์ด้วยการใช้ Cyber Security เพื่อไม่ให้เกิดผลกระทบต่อธุรกิจขององค์กร ในทางกลับกันปัจจุบันองค์กรควรมีแนวคิดใหม่คือ องค์กรมีโอกาสที่จะได้รับผลกระทบจากภัยคุกคามทางไซเบอร์ แต่องค์กรจะเตรียมรับมือ ตรวจจับ ตอบรับ คืนสภาพ และยืดหยุ่นต่อภัยคุกคามรูปแบบใหม่ เพื่อให้เกิดความต่อเนื่องของธุระกิจหลักขององค์กร(Business Continuity) รวมทั้งเกิดความเสียหายต่อองค์กรน้อยที่สุด ด้วยการตรวจจับและตอบรับต่อภัยคุกคามได้อย่างรวดเร็วและมีระบบ โดยแนวคิดดังกล่าวถูกเรียกว่า “Cyber Resilience”
Cyber Resiliency Techniques Frameworks
NIST(The National Institute of Standards and Technology) เผยแพร่เอกสาร “Systems Security Engineering: Cyber Resiliency Considerations for the Engineering of Trustworthy Secure Systems” ที่มีเนื้อหาเกี่ยวกับการสร้างกรอบ และแนวปฏิบัติสำหรับองค์กรเพื่อรองรับ Cyber Resilience โดยการพัฒนาระบบเชิงเทคนิคเพื่อสนับสนุนองค์กรให้บรรลุเป้าหมายการทำ Cyber Resilience ประกอบด้วย
| หัวข้อเชิงเทคนิค | แนวทางการประยุกต์ | 
| Adaptive Response | ปรับปรุงประสิทธิภาพความสามารถในการตอบสนองในเวลาที่รวดเร็วเหมาะสม เพื่อเพิ่มขีดความสามารถในการรักษาความต่อเนื่องทางธุรกิจขององค์กร ให้มีเสถียรภาพ | 
| Analytic Monitoring | เฝ้าระวังตรวจสอบเหตุการณ์ด้านความมั่นคงปลอดภัยทางไซเบอร์ โดยวิเคราะห์เหตุการณ์จากผู้เชี่ยวชาญและคลังข้อมูลด้านภัยคุกคามทางไซเบอร์อย่างต่อเนื่อง เพื่อให้มั่นใจองค์กรสามารถรับรู้ว่าระบบสารสนเทศกำลังถูกโจมตีจากภัยคุกคามเดิม และภัยคุกคามใหม่ในอนาคต | 
| Dynamic Representation | จัดทำระบบคลังข้อมูลภัยทางไซเบอร์อัจฉริยะ (Cyber Threat Intelligence) ที่สอดคล้องกับระบบสารสนเทศขององค์กรที่ทันสมัยอยู่เสมอ เพื่อให้องค์กรมีความตระหนักต่อภัยคุกคามใหม่ และหามาตราการเชิงรุกในการรับมือ | 
| Coordinated Protection | ออกแบบ และประยุกต์ใช้แนวคิดความมั่นคงปลอดภัยเชิงลึกในแต่ละระดับ (Defense-in-Depth) เพื่อสร้างเกราะป้องกันผลกระทบเมื่อเกิดเหตุการณ์ด้านความมั่นคงปลอดภัยทางไซเบอร์ โดยจะช่วยชะลอความเสียหายที่อาจจะมีผลกระทบต่อภาพรวมของความต่อเนื่องทางธุรกิจขององค์กร | 
| Deception | ออกแบบระบบสารสนเทศเพื่อหลอกล่อ และซ่อนระบบสำคัญจากภัยคุกคามทางไซเบอร์ เพื่อหน่วงเวลาไม่ให้ผู้บุกรุกโจมตีเป้าหมายสำคัญที่มีผลกระทบต่อธุรกิจขององค์กร | 
| Diversity | ออกแบบระบบสารสนเทศไม่ให้เกิดจุดเดียวของความล้มเหลว หรือจุดเดียวของการโจมตี (Single Point of Failure/Attack) เพื่อกระจายความเสี่ยง และโอกาสของผลกระทบจากเหตุการณ์ด้านความมั่นคงปลอดภัยทางไซเบอร์กับธุรกิจขององค์กรให้น้อยที่สุด | 
| Dynamic Positioning | ออกแบบระบบสารสนเทศให้มีความสามารถในการกระจาย โยกย้ายตำแหน่ง และการทำงานอย่างคล่องตัว(Dynamic) เพื่อยับยั้งความสามารถของภัยคุกคามทางไซเบอร์ในการค้นหา และจู่โจมระบบขององค์กร | 
| Non-Persistence | ออกแบบระบบสารสนเทศที่สามารถควบคุม และจำกัดทรัพยากรของแต่ละระบบ เช่น Virtualization ในระดับ System, Storage หรือ Network เป็นต้น เพื่อลด และจำกัดผลกระทบของภาพรวมระบบสารสนเทศให้อยู่ในวงจำกัด | 
| Privilege Restriction | ควบคุม จำกัดสิทธิ์การใช้งานระบบของ User และองค์ประกอบของระบบให้สอดคล้องกับความต้องการทางธุรกิจ เพื่อลดความเสี่ยงในการละเมิดข้อมูลโดยไม่ได้รับอนุญาต | 
| Realignment | ควบคุมการเชื่อมต่อระหว่างระบบหลัก(Mission-Critical Service) และระบบรอง(Noncritical Service) ให้น้อยที่สุดตามความเหมาะสม เพื่อลดโอกาสที่การบุกรุกทางไซเบอร์จากระบบรองจะมีผลกระทบต่อระบบหลัก | 
| Redundancy | ออกแบบระบบความมั่นคงปลอดภัยให้ทำงานแบบทดแทนกันได้ (Redundancy) กับระบบหลัก เพื่อสกัดการบุกรุก และรักษาความต่อเนื่องธุระกิจขององค์กร | 
| Segmentation | แบ่งแยกระบบตามความเหมาะสมทั้งด้าน Physical และ Logical เพื่อควบคุม จำกัดผลกระทบจากเหตุการณ์ด้านความมั่นคงปลอดภัยทางไซเบอร์ | 
| Substantiated Integrity | จัดเตรียมระบบตรวจสอบความครบถ้วนสมบูรณ์ของข้อมูล (Integrity) สำหรับข้อมูลสำคัญขององค์กร เพื่อตรวจจับความผิดปรกติของข้อมูลสำคัญ และเป็นการป้องกันการแก้ไขข้อมูลโดยไม่ได้รับอนุญาต | 
| Unpredictability | ออกแบบระบบสารสนเทศให้สนับสนุนการเปลี่ยนแปลงแบบสุ่ม และไม่สามารถคาดเดาได้ เช่น Random Authentication, Rotate Roles เป็นต้น เพื่อเพิ่มความยุ่งยากให้กับผู้บุกรุกในการพยายามโจมตีระบบ | 
SECUREiNFO Cyber Security Solution for Cyber Resilience
จากหัวข้อเชิงเทคนิคข้างต้น บริการ Cyber Security Operation Center ของบริษัท SECUREiNFO จำกัด สามารถตอบโจทย์การสร้างกระบวนการ Cyber Resilience ให้กับองค์กรได้ดังต่อไปนี้
| หัวข้อเชิงเทคนิค | SECUREiNFO Service | 
| Adaptive Response | Managed Security Service (MSS): ด้วยบริการ Cyber Threat Monitor-Analysis-Response และ Emergency Incident Response ที่มีประสิทธิภาพความสามารถในการตอบสนองให้กับองค์กรได้อย่างดีเยี่ยมด้วยระบบ Automate Incident Response Platform | 
| Analytic Monitoring | Managed Security Service (MSS): ด้วยบริการ 24 ชั่วโมง ตลอด 7 วันต่อสัปดาห์ ของCyber Threat Monitor-Analysis-Response โดยผู้เชี่ยวชาญ และเครื่องมือชั้นนำผ่านเทคโนโลยี AI Cyber Security, Cyber Threat Intelligence และThreat Hunting เพื่อตอบรับกับภัยคุกคามใหม่ในอนาคต | 
| Dynamic Representation | Managed Security Service (MSS): ด้วยรูปแบบของการทำ Incident Reponses Pre-Assessment Program และ Use case analysis and Design จะทำให้องค์กรรับทราบถึง Key Critical Cyber Threat และเสริมด้วยการบริการ Security Intelligence Bulletin ที่ได้รับการวิเคราะห์โดยผู้เชี่ยวชาญจากระบบคลังข้อมูลภัยคุกคามทางไซเบอร์อัจฉริยะชั้นนำ (Cyber Threat Intelligence) | 
| Coordinated Protection ————— Deception ————— Diversity ————— Dynamic Positioning ————— Non-Persistence ————— Privilege Restriction ————— Realignment ————— Redundancy ————— Segmentation ————— Substantiated Integrity ————— Unpredictability  | Cyber Security Risk Assessment: เพื่อตรวจประเมิน GAP ของระบบสารสนเทศขององค์กรว่าขาดคุณสมบัติใดบ้างที่จะบรรลุวัตถุประสงค์ของการจัดทำระบบ Cyber Resilience     Cyber Security Consultant: ด้วยทีมงานมืออาชีพ และมีประสบการณ์ ในการออกแบบระบบสารสนเทศขององค์กรให้มีความมั่นคงปลอดภัยทางด้าน Cyber Security และ Cyber Resilience ไปพร้อมกัน  | 
สนใจบริการของเราติดต่อ







