การรักษาความปลอดภัยของข้อมูล (InfoSec) คืออะไร

ปกป้องข้อมูลที่ละเอียดอ่อนในระบบคลาวด์ แอป และปลายทาง

คำจำกัดความของการรักษาความปลอดภัยของข้อมูล (InfoSec)

การรักษาความปลอดภัยของข้อมูลซึ่งมักย่อเป็น (InfoSec) คือชุดขั้นตอนและเครื่องมือรักษาความปลอดภัยที่ปกป้องข้อมูลสำคัญขององค์กรในวงกว้างจากการใช้ในทางที่ผิด การเข้าถึงโดยไม่ได้รับอนุญาต การหยุดชะงัก หรือการทำลาย InfoSec ครอบคลุมการรักษาความปลอดภัยทางกายภาพและสิ่งแวดล้อม การควบคุมการเข้าถึง และการรักษาความปลอดภัยทางไซเบอร์ โดยมักจะมีเทคโนโลยีต่างๆ เช่น ตัวกลางรักษาความปลอดภัยของการเข้าถึงระบบคลาวด์ (CASB) เครื่องมือหลอกลวง การตรวจหาและการตอบสนองปลายทาง (EDR) และการทดสอบความปลอดภัยสำหรับ DevOps (DevSecOps) เป็นต้น

องค์ประกอบสำคัญของการรักษาความปลอดภัยของข้อมูล

InfoSec ประกอบด้วยเครื่องมือ โซลูชัน และกระบวนการรักษาความปลอดภัยต่างๆ ที่รักษาความปลอดภัยให้กับข้อมูลขององค์กรในทุกอุปกรณ์และทุกตำแหน่งที่ตั้ง ซึ่งช่วยป้องกันการโจมตีทางไซเบอร์หรือเหตุการณ์ก่อกวนอื่นๆ

  • การรักษาความปลอดภัยของแอปพลิเคชัน

    นโยบาย ขั้นตอน เครื่องมือ และแนวทางปฏิบัติที่ประกาศใช้เพื่อปกป้องแอปพลิเคชันและข้อมูลของแอปพลิเคชัน

  • การรักษาความปลอดภัยของระบบคลาวด์

    นโยบาย ขั้นตอน เครื่องมือ และแนวทางปฏิบัติที่ประกาศใช้เพื่อปกป้องทุกปัจจัยของคลาวด์ รวมถึงระบบ ข้อมูล แอปพลิเคชัน และโครงสร้างพื้นฐาน

  • การเข้ารหัส

    วิธีการรักษาความปลอดภัยในการสื่อสารแบบใช้อัลกอริทึมซึ่งมีขึ้นเพื่อให้แน่ใจว่ามีเฉพาะผู้รับข้อความที่ต้องการเท่านั้นที่สามารถดูและถอดรหัสข้อความได้

  • การกู้คืนข้อมูลจากความเสียหาย

    วิธีการสร้างระบบเทคโนโลยีที่ใช้งานได้หลังจากเกิดเหตุการณ์ เช่น ภัยธรรมชาติ การโจมตีทางไซเบอร์ หรือเหตุการณ์ก่อกวนอื่นๆ

  • การตอบสนองต่อเหตุการณ์

    แผนขององค์กรในการตอบสนอง แก้ไข และจัดการผลที่ตามมาของการโจมตีทางไซเบอร์ การละเมิดข้อมูล หรือเหตุการณ์ก่อกวนอื่นๆ

  • การรักษาความปลอดภัยโครงสร้างพื้นฐาน

    การรักษาความปลอดภัยที่ครอบคลุมโครงสร้างพื้นฐานทางเทคโนโลยีทั้งหมดขององค์กร ซึ่งรวมถึงระบบฮาร์ดแวร์และซอฟต์แวร์

  • การจัดการช่องโหว่

    กระบวนการที่องค์กรใช้ในการระบุ ประเมิน และแก้ไขช่องโหว่ในปลายทาง ซอฟต์แวร์ และระบบ

หลักการสามข้อของการรักษาความปลอดภัยของข้อมูล: กลุ่ม CIA

การรักษาความลับ ความถูกต้อง และความพร้อมใช้งานเป็นรากฐานที่สำคัญของการป้องกันข้อมูลที่แข็งแกร่ง ซึ่งสร้างพื้นฐานสำหรับโครงสร้างพื้นฐานด้านความปลอดภัยขององค์กร กลุ่ม CIA เสนอแนวคิดทั้งสามนี้เป็นแนวทางในการนำแผน InfoSec ไปปฏิบัติ

 

การรักษาความลับ
 

ความเป็นส่วนตัวเป็นองค์ประกอบหลักของ InfoSec และองค์กรควรออกมาตรการที่อนุญาตให้เฉพาะผู้ใช้ที่ได้รับอนุญาตเข้าถึงข้อมูล การเข้ารหัสข้อมูล การรับรองความถูกต้องโดยใช้หลายปัจจัย และการป้องกันการสูญหายของข้อมูลเป็นเครื่องมือบางอย่างที่องค์กรสามารถใช้เพื่อช่วยรับรองการรักษาความลับของข้อมูล

 

ความถูกต้อง
 

องค์กรต้องรักษาความถูกต้องของข้อมูลตลอดวงจรชีวิต องค์กรที่มี InfoSec ที่แข็งแกร่งจะตระหนักถึงความสำคัญของข้อมูลที่ถูกต้องและเชื่อถือได้ และไม่อนุญาตให้ผู้ใช้ที่ไม่ได้รับอนุญาตเข้าถึง เปลี่ยนแปลง หรือแทรกแซงข้อมูลดังกล่าว เครื่องมือ เช่น สิทธิ์ของไฟล์ การจัดการข้อมูลประจำตัว และการควบคุมการเข้าถึงของผู้ใช้จะช่วยรับรองความถูกต้องของข้อมูล

 

ความพร้อมใช้งาน
 

InfoSec เกี่ยวข้องกับการบำรุงรักษาฮาร์ดแวร์จริงอย่างสม่ำเสมอและดำเนินการอัปเกรดระบบให้เสร็จสมบูรณ์เป็นประจำเพื่อรับประกันว่าผู้ใช้ที่ได้รับอนุญาตจะสามารถเข้าถึงข้อมูลได้อย่างน่าเชื่อถือและต่อเนื่องตามที่ต้องการ

ภัยคุกคามการรักษาความปลอดภัยของข้อมูลทั่วไป

การโจมตีภัยคุกคามต่อเนื่องขั้นสูง (APT):
 

การโจมตีทางไซเบอร์ที่ซับซ้อนซึ่งเกิดขึ้นเป็นระยะเวลานาน ในระหว่างนั้นผู้โจมตี (หรือกลุ่ม) ที่ไม่ถูกตรวจพบจะเข้าถึงเครือข่ายและข้อมูลขององค์กร

 

Botnet:
 

Botnet ซึ่งมาจากคำว่า “เครือข่ายหุ่นยนต์” ประกอบด้วยเครือข่ายของอุปกรณ์ที่เชื่อมต่อที่ผู้โจมตีแพร่กระจายโค้ดที่เป็นอันตรายและควบคุมจากระยะไกล

 

การโจมตีโดยปฏิเสธการให้บริการแบบกระจาย (DDoS):
 

การโจมตี DDoS ใช้ Botnet เพื่อครอบงำเว็บไซต์หรือแอปพลิเคชันขององค์กร ซึ่งส่งผลให้เกิดการหยุดทำงานหรือการปฏิเสธการให้บริการสำหรับผู้ใช้หรือผู้เยี่ยมชมที่ถูกต้อง

 

การโจมตี Drive-by download:
 

โค้ดที่เป็นอันตรายซึ่งจะดาวน์โหลดลงในอุปกรณ์ของผู้ใช้โดยอัตโนมัติเมื่อเข้าชมเว็บไซต์ ซึ่งทำให้ผู้ใช้รายนั้นเสี่ยงต่อภัยคุกคามด้านความปลอดภัยเพิ่มเติม

 

ชุดการเจาะระบบผ่านช่องโหว:
 

ชุดเครื่องมือที่ครอบคลุมซึ่งใช้ประโยชน์จากช่องโหว่เพื่อตรวจจับช่องโหว่และแพร่กระจายมัลแวร์ในอุปกรณ์

 

ภัยคุกคามจากภายใน:
 

ความเป็นไปได้ที่บุคคลภายในองค์กรจะใช้ประโยชน์จากการเข้าถึงที่ได้รับอนุญาต ไม่ว่าจะโดยตั้งใจหรือไม่ก็ตาม และทำอันตรายหรือทำให้ระบบ เครือข่าย และข้อมูลขององค์กรมีช่องโหว่

 

การโจมตีแบบ Man-in-the-Middle (MitM):
 

ผู้โจมตีที่ประสงค์ร้ายขัดขวางสายการสื่อสารหรือการถ่ายโอนข้อมูล โดยแอบอ้างเป็นผู้ใช้ที่ถูกต้องเพื่อขโมยข้อมูล

 

การโจมตีฟิชชิ่ง:
 

การโจมตีฟิชชิ่งจะแอบอ้างเป็นองค์กรหรือผู้ใช้ที่ถูกต้องตามกฎหมายเพื่อขโมยข้อมูลผ่านอีเมล ข้อความ หรือวิธีการสื่อสารอื่นๆ

 

แรนซัมแวร์:
 

การโจมตีด้วยการกรรโชกผ่านมัลแวร์ที่เข้ารหัสข้อมูลขององค์กรหรือของบุคคล ซึ่งป้องกันการเข้าถึงจนกว่าจะจ่ายค่าไถ่

 

การโจมตีแบบวิศวกรรมสังคม:


การโจมตีทางไซเบอร์ที่เกิดจากการโต้ตอบของมนุษย์ ซึ่งผู้โจมตีได้รับความไว้วางใจจากเหยื่อผ่านการหลอกล่อ สแกร์แวร์ หรือฟิชชิ่ง รวบรวมข้อมูลส่วนบุคคล และใช้ข้อมูลดังกล่าวเพื่อทำการโจมตี

 

การโจมตีผ่านโซเชียลมีเดีย:


การโจมตีทางไซเบอร์ที่กำหนดเป้าหมายแพลตฟอร์มโซเชียลมีเดีย โดยใช้ประโยชน์จากแพลตฟอร์มดังกล่าวเป็นกลไกในการจัดส่ง หรือขโมยข้อมูลของผู้ใช้

 

ไวรัสและหนอนไวรัส:


มัลแวร์ที่เป็นอันตรายและตรวจไม่พบซึ่งสามารถทำซ้ำได้เองในเครือข่ายหรือระบบของผู้ใช้

เทคโนโลยีที่ใช้สำหรับการรักษาความปลอดภัยของข้อมูล

ตัวกลางรักษาความปลอดภัยของการเข้าถึงระบบคลาวด์ (CASB)


จุดบังคับใช้นโยบายความปลอดภัยอยู่ระหว่างผู้ใช้ระดับองค์กรและ Cloud Service Provider ที่รวมนโยบายความปลอดภัยต่างๆ ไว้ด้วยกัน ตั้งแต่การรับรองความถูกต้องและการแมปข้อมูลประจำตัวไปจนถึงการเข้ารหัส การตรวจจับมัลแวร์ และอื่นๆ CASB ทำงานในแอปพลิเคชันที่ได้รับอนุญาตและไม่ได้รับอนุญาต และอุปกรณ์ที่มีการจัดการและไม่มีการจัดการ

 

การป้องกันการสูญหายของข้อมูล


การป้องกันการสูญหายของข้อมูล (DLP) ครอบคลุมนโยบาย ขั้นตอน เครื่องมือ และแนวทางปฏิบัติที่ประกาศใช้เพื่อป้องกันการสูญหายหรือการนำข้อมูลที่ละเอียดอ่อนไปใช้ในทางที่ผิด เครื่องมือสำคัญ ได้แก่ การเข้ารหัสหรือการแปลงข้อความธรรมดาเป็นข้อความเข้ารหัสผ่านอัลกอริทึม และการแปลงเป็นโทเค็น หรือการกำหนดชุดตัวเลขสุ่มให้กับข้อมูล และใช้ฐานข้อมูลที่เก็บนิรภัยโทเค็นเพื่อจัดเก็บความสัมพันธ์

 

การตรวจหาและการตอบสนองปลายทาง (EDR)


EDR คือโซลูชันความปลอดภัยที่ใช้ชุดเครื่องมือในการตรวจจับ ตรวจสอบ และตอบสนองต่อภัยคุกคามในอุปกรณ์ปลายทาง

 

การแบ่งไมโครเซกเมนต์
 

การแบ่งไมโครเซกเมนต์แบ่งศูนย์ข้อมูลออกเป็นโซนหรือเซกเมนต์ที่ปลอดภัยและละเอียดหลายรายการ ซึ่งช่วยลดระดับความเสี่ยง

 

การทดสอบความปลอดภัยสำหรับ DevOps (DevSecOps)
 

DevSecOps เป็นกระบวนการของการรวมมาตรการรักษาความปลอดภัยในทุกขั้นตอนของกระบวนการพัฒนา ซึ่งเพิ่มความเร็วและนำเสนอกระบวนการรักษาความปลอดภัยที่ได้รับการปรับปรุงและเป็นเชิงรุกมากขึ้น

 

การวิเคราะห์พฤติกรรมผู้ใช้และเอนทิตี (UEBA)


UEBA เป็นกระบวนการในการสังเกตพฤติกรรมทั่วไปของผู้ใช้และตรวจจับการดำเนินการที่อยู่นอกขอบเขตปกติ ซึ่งช่วยให้องค์กรระบุภัยคุกคามที่อาจเกิดขึ้นได้

การรักษาความปลอดภัยของข้อมูลและองค์กรของคุณ

องค์กรสามารถใช้ระบบการจัดการการรักษาความปลอดภัยของข้อมูล (ISMS) เพื่อสร้างมาตรฐานการควบคุมความปลอดภัยทั่วทั้งองค์กร ซึ่งตั้งค่ามาตรฐานแบบกำหนดเองหรือมาตรฐานอุตสาหกรรม เพื่อช่วยให้แน่ใจว่า InfoSec และการจัดการความเสี่ยง การใช้แนวทางที่เป็นระบบต่อ InfoSec จะช่วยปกป้ององค์กรของคุณในเชิงรุกจากความเสี่ยงที่ไม่จำเป็น และช่วยให้ทีมของคุณสามารถแก้ไขภัยคุกคามได้อย่างมีประสิทธิภาพเมื่อเกิดขึ้น

 

การตอบสนองต่อภัยคุกคามการรักษาความปลอดภัยของข้อมูล
 

เมื่อทีมรักษาความปลอดภัยของคุณถูกเปลี่ยนเป็นภัยคุกคามของ InfoSec แล้ว ให้ทำตามขั้นตอนต่อไปนี้:

  • รวบรวมทีมของคุณและอ้างอิงแผนการตอบสนองต่อเหตุการณ์ของคุณ
  • ระบุแหล่งที่มาของภัยคุกคาม
  • ดำเนินการเพื่อควบคุมและแก้ไขภัยคุกคาม
  • ประเมินความเสียหาย
  • แจ้งฝ่ายที่เกี่ยวข้อง

เรียนรู้เพิ่มเติมเกี่ยวกับ Microsoft Security

คำถามที่ถามบ่อย

|

การรักษาความปลอดภัยทางไซเบอร์อยู่ภายใต้ InfoSec แบบกว้างๆ แม้ว่า InfoSec จะครอบคลุมพื้นที่ข้อมูลและที่เก็บข้อมูลต่างๆ มากมาย รวมถึงอุปกรณ์และเซิร์ฟเวอร์จริง การรักษาความปลอดภัยทางไซเบอร์จะอ้างอิงเฉพาะการรักษาความปลอดภัยทางเทคโนโลยีเท่านั้น

InfoSec หมายถึงมาตรการรักษาความปลอดภัย เครื่องมือ กระบวนการ และแนวทางปฏิบัติที่องค์กรประกาศใช้เพื่อปกป้องข้อมูลจากภัยคุกคาม ในขณะที่ความเป็นส่วนตัวของข้อมูลหมายถึงสิทธิ์ของแต่ละบุคคลในการควบคุมและยินยอมให้องค์กรปฏิบัติต่อหรือใช้ข้อมูลส่วนบุคคลและข้อมูลของตนอย่างไร

การจัดการการรักษาความปลอดภัยของข้อมูลอธิบายการรวบรวมนโยบาย เครื่องมือ และขั้นตอนที่องค์กรใช้เพื่อปกป้องข้อมูลจากภัยคุกคามและการโจมตี

ISMS เป็นระบบแบบรวมศูนย์ที่ช่วยให้องค์กรเปรียบเทียบ ตรวจสอบ และปรับปรุงนโยบายและขั้นตอนของ InfoSec ซึ่งลดความเสี่ยงและช่วยในการจัดการการปฏิบัติตามข้อบังคับ

หน่วยงานอิสระขององค์การระหว่างประเทศว่าด้วยการมาตรฐาน (ISO) และคณะกรรมาธิการระหว่างประเทศว่าด้วยมาตรฐานสาขาอิเล็กทรอเทคนิกส์ (IEC) ได้พัฒนาชุดมาตรฐานเกี่ยวกับ InfoSec ซึ่งมีวัตถุประสงค์เพื่อช่วยองค์กรในอุตสาหกรรมต่างๆ ในการประกาศใช้นโยบาย InfoSec ที่มีประสิทธิภาพ ISO 27001 นำเสนอมาตรฐานสำหรับการนำ InfoSec และ ISMS ไปใช้โดยเฉพาะ