This is the Trace Id: a447ea98c697543e2000a6be7af7a6e8
ข้ามไปที่เนื้อหาหลัก ทำไมต้องใช้ Microsoft Security การรักษาความปลอดภัยทางไซเบอร์ที่ขับเคลื่อนโดย AI การรักษาความปลอดภัยของระบบคลาวด์ ความปลอดภัยและการกำกับดูแลข้อมูล การเข้าถึงข้อมูลประจำตัวและเครือข่าย ความเป็นส่วนตัวและการจัดการความเสี่ยง ความปลอดภัยสำหรับ AI SecOps แบบรวม Zero Trust Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel Microsoft Security Copilot Microsoft Entra ID (Azure Active Directory) ID เอเจนต์ของ Microsoft Entra Microsoft Entra External ID Microsoft Entra ID Governance Microsoft Entra ID Protection Microsoft Entra Internet Access Microsoft Entra Private Access Microsoft Entra Permissions Management Microsoft Entra Verified ID Microsoft Entra Workload ID Microsoft Entra Domain Services Azure Key Vault Microsoft Sentinel Microsoft Defender for Cloud Microsoft Defender XDR Microsoft Defender for Endpoint Microsoft Defender for Office 365 Microsoft Defender for Identity Microsoft Defender for Cloud Apps การจัดการความเสี่ยงของ Microsoft Security การจัดการช่องโหว่ของ Microsoft Defender Microsoft Defender Threat Intelligence ชุดโปรแกรม Microsoft Defender สำหรับ Business Premium Microsoft Defender for Cloud การจัดการเสถียรภาพการรักษาความปลอดภัยในคลาวด์ของ Microsoft Defender การจัดการพื้นหน้าของการโจมตีภายนอกของ Microsoft Defender การรักษาความปลอดภัยขั้นสูงของ GitHub Microsoft Defender for Endpoint Microsoft Defender XDR Microsoft Defender for Business ความสามารถหลักของ Microsoft Intune Microsoft Defender for IoT การจัดการช่องโหว่ของ Microsoft Defender Microsoft Intune Advanced Analytics Microsoft Intune Endpoint Privilege Management การจัดการแอปพลิเคชันองค์กรของ Microsoft Intune ความช่วยเหลือระยะไกลของ Microsoft Intune Microsoft Cloud PKI การปฏิบัติตามข้อบังคับด้านการสื่อสารของ Microsoft Purview ตัวจัดการการปฏิบัติตามข้อบังคับของ Microsoft Purview การจัดการวงจรชีวิตข้อมูลของ Microsoft Purview Microsoft Purview eDiscovery Microsoft Purview Audit การจัดการความเป็นส่วนตัวของ Microsoft Priva คำขอสิทธิ์ของเจ้าของข้อมูลของ Microsoft Priva การกำกับดูแลข้อมูลของ Microsoft Purview ชุดโปรแกรม Microsoft Purview สำหรับ Business Premium ความสามารถในการรักษาความปลอดภัยของข้อมูลของ Microsoft Purview การกำหนดราคา บริการ คู่ค้า การตระหนักรู้การรักษาความปลอดภัยทางไซเบอร์ เรื่องราวของลูกค้า ความปลอดภัย 101 รุ่นทดลองใช้ของผลิตภัณฑ์ การรับรองจากอุตสาหกรรม Microsoft Security Insider รายงานการป้องกันดิจิทัลของ Microsoft Security Response Center บล็อก Microsoft Security กิจกรรม Microsoft Security Microsoft Tech Community คู่มือ ไลบรารีเนื้อหาด้านเทคนิค การฝึกอบรมและใบรับรอง โครงการปฏิบัติตามข้อบังคับสำหรับ Microsoft Cloud ศูนย์ความเชื่อถือของ Microsoft Service Trust Portal Microsoft Secure Future Initiative ฮับโซลูชันทางธุรกิจ ติดต่อฝ่ายขาย เริ่มใช้รุ่นทดลองใช้ฟรี Microsoft Security Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 Microsoft AI Azure Space ความเป็นจริงผสม Microsoft HoloLens Microsoft Viva การคำนวณควอนตัม ความยั่งยืน การศึกษา ยานยนต์ บริการทางการเงิน ภาครัฐ การบริการสุขภาพ การผลิต การค้าปลีก ค้นหาคู่ค้า เป็นคู่ค้า เครือข่ายคู่ค้า Microsoft Marketplace Marketplace Rewards บริษัทพัฒนาซอฟต์แวร์ บล็อก Microsoft Advertising ศูนย์นักพัฒนา คู่มือ กิจกรรม การอนุญาตให้ใช้สิทธิ์ Microsoft Learn Microsoft Research ดูแผนผังเว็บไซต์

ประกาศดัชนีความปลอดภัยข้อมูลปี 2026: เจาะลึกข้อมูลและกลยุทธ์เพื่อปกป้องข้อมูลในยุค AI

รับรายงาน

การรักษาความปลอดภัยของข้อมูล (InfoSec) คืออะไร

ปกป้องข้อมูลที่ละเอียดอ่อนในระบบคลาวด์ แอป และปลายทาง

คำจำกัดความของการรักษาความปลอดภัยของข้อมูล (InfoSec)

การรักษาความปลอดภัยของข้อมูลซึ่งมักย่อเป็น (InfoSec) คือชุดขั้นตอนและเครื่องมือรักษาความปลอดภัยที่ปกป้องข้อมูลสำคัญขององค์กรในวงกว้างจากการใช้ในทางที่ผิด การเข้าถึงโดยไม่ได้รับอนุญาต การหยุดชะงัก หรือการทำลาย InfoSec ครอบคลุมการรักษาความปลอดภัยทางกายภาพและสิ่งแวดล้อม การควบคุมการเข้าถึง และการรักษาความปลอดภัยทางไซเบอร์ โดยมักจะมีเทคโนโลยีต่างๆ เช่น ตัวกลางรักษาความปลอดภัยของการเข้าถึงระบบคลาวด์ (CASB) เครื่องมือหลอกลวง การตรวจหาและการตอบสนองปลายทาง (EDR) และการทดสอบความปลอดภัยสำหรับ DevOps (DevSecOps) เป็นต้น

องค์ประกอบสำคัญของการรักษาความปลอดภัยของข้อมูล

InfoSec ประกอบด้วยเครื่องมือ โซลูชัน และกระบวนการรักษาความปลอดภัยต่างๆ ที่รักษาความปลอดภัยให้กับข้อมูลขององค์กรในทุกอุปกรณ์และทุกตำแหน่งที่ตั้ง ซึ่งช่วยป้องกันการโจมตีทางไซเบอร์หรือเหตุการณ์ก่อกวนอื่นๆ

การรักษาความปลอดภัยของแอปพลิเคชัน

นโยบาย ขั้นตอน เครื่องมือ และแนวทางปฏิบัติที่ประกาศใช้เพื่อปกป้องแอปพลิเคชันและข้อมูลของแอปพลิเคชัน

การรักษาความปลอดภัยของระบบคลาวด์

นโยบาย ขั้นตอน เครื่องมือ และแนวทางปฏิบัติที่ประกาศใช้เพื่อปกป้องทุกปัจจัยของคลาวด์ รวมถึงระบบ ข้อมูล แอปพลิเคชัน และโครงสร้างพื้นฐาน

การรักษาความปลอดภัยของระบบคลาวด์

การเข้ารหัส

วิธีการรักษาความปลอดภัยในการสื่อสารแบบใช้อัลกอริทึมซึ่งมีขึ้นเพื่อให้แน่ใจว่ามีเฉพาะผู้รับข้อความที่ต้องการเท่านั้นที่สามารถดูและถอดรหัสข้อความได้

การกู้คืนข้อมูลจากความเสียหาย

วิธีการสร้างระบบเทคโนโลยีที่ใช้งานได้หลังจากเกิดเหตุการณ์ เช่น ภัยธรรมชาติ การโจมตีทางไซเบอร์ หรือเหตุการณ์ก่อกวนอื่นๆ

การตอบสนองต่อเหตุการณ์

แผนขององค์กรในการตอบสนอง แก้ไข และจัดการผลที่ตามมาของการโจมตีทางไซเบอร์ การละเมิดข้อมูล หรือเหตุการณ์ก่อกวนอื่นๆ

การรักษาความปลอดภัยโครงสร้างพื้นฐาน

การรักษาความปลอดภัยที่ครอบคลุมโครงสร้างพื้นฐานทางเทคโนโลยีทั้งหมดขององค์กร ซึ่งรวมถึงระบบฮาร์ดแวร์และซอฟต์แวร์

การจัดการช่องโหว่

กระบวนการที่องค์กรใช้ในการระบุ ประเมิน และแก้ไขช่องโหว่ในปลายทาง ซอฟต์แวร์ และระบบ

หลักการสามข้อของการรักษาความปลอดภัยของข้อมูล: กลุ่ม CIA

การรักษาความลับ ความถูกต้อง และความพร้อมใช้งานเป็นรากฐานที่สำคัญของการป้องกันข้อมูลที่แข็งแกร่ง ซึ่งสร้างพื้นฐานสำหรับโครงสร้างพื้นฐานด้านความปลอดภัยขององค์กร กลุ่ม CIA เสนอแนวคิดทั้งสามนี้เป็นแนวทางในการนำแผน InfoSec ไปปฏิบัติ

การรักษาความลับ

ความเป็นส่วนตัวเป็นองค์ประกอบหลักของ InfoSec และองค์กรควรออกมาตรการที่อนุญาตให้เฉพาะผู้ใช้ที่ได้รับอนุญาตเข้าถึงข้อมูล การเข้ารหัสข้อมูล การรับรองความถูกต้องโดยใช้หลายปัจจัย และการป้องกันการสูญหายของข้อมูลเป็นเครื่องมือบางอย่างที่องค์กรสามารถใช้เพื่อช่วยรับรองการรักษาความลับของข้อมูล

ความถูกต้อง

องค์กรต้องรักษาความถูกต้องของข้อมูลตลอดวงจรชีวิต องค์กรที่มี InfoSec ที่แข็งแกร่งจะตระหนักถึงความสำคัญของข้อมูลที่ถูกต้องและเชื่อถือได้ และไม่อนุญาตให้ผู้ใช้ที่ไม่ได้รับอนุญาตเข้าถึง เปลี่ยนแปลง หรือแทรกแซงข้อมูลดังกล่าว เครื่องมือ เช่น สิทธิ์ของไฟล์ การจัดการข้อมูลประจำตัว และการควบคุมการเข้าถึงของผู้ใช้จะช่วยรับรองความถูกต้องของข้อมูล

ความพร้อมใช้งาน

InfoSec เกี่ยวข้องกับการบำรุงรักษาฮาร์ดแวร์จริงอย่างสม่ำเสมอและดำเนินการอัปเกรดระบบให้เสร็จสมบูรณ์เป็นประจำเพื่อรับประกันว่าผู้ใช้ที่ได้รับอนุญาตจะสามารถเข้าถึงข้อมูลได้อย่างน่าเชื่อถือและต่อเนื่องตามที่ต้องการ

ภัยคุกคามการรักษาความปลอดภัยของข้อมูลทั่วไป

การโจมตีภัยคุกคามต่อเนื่องขั้นสูง (APT):

การโจมตีทางไซเบอร์ที่ซับซ้อนซึ่งเกิดขึ้นเป็นระยะเวลานาน ในระหว่างนั้นผู้โจมตี (หรือกลุ่ม) ที่ไม่ถูกตรวจพบจะเข้าถึงเครือข่ายและข้อมูลขององค์กร

Botnet:

Botnet ซึ่งมาจากคำว่า “เครือข่ายหุ่นยนต์” ประกอบด้วยเครือข่ายของอุปกรณ์ที่เชื่อมต่อที่ผู้โจมตีแพร่กระจายโค้ดที่เป็นอันตรายและควบคุมจากระยะไกล

การโจมตีโดยปฏิเสธการให้บริการแบบกระจาย (DDoS):

การโจมตี DDoS ใช้ Botnet เพื่อครอบงำเว็บไซต์หรือแอปพลิเคชันขององค์กร ซึ่งส่งผลให้เกิดการหยุดทำงานหรือการปฏิเสธการให้บริการสำหรับผู้ใช้หรือผู้เยี่ยมชมที่ถูกต้อง

การโจมตี Drive-by download:

โค้ดที่เป็นอันตรายซึ่งจะดาวน์โหลดลงในอุปกรณ์ของผู้ใช้โดยอัตโนมัติเมื่อเข้าชมเว็บไซต์ ซึ่งทำให้ผู้ใช้รายนั้นเสี่ยงต่อภัยคุกคามด้านความปลอดภัยเพิ่มเติม

ชุดการเจาะระบบผ่านช่องโหว:

ชุดเครื่องมือที่ครอบคลุมซึ่งใช้ประโยชน์จากช่องโหว่เพื่อตรวจจับช่องโหว่และแพร่กระจาย มัลแวร์ ใน อุปกรณ์

ภัยคุกคามจากภายใน:

ความเป็นไปได้ที่บุคคลภายในองค์กรจะใช้ประโยชน์จากการเข้าถึงที่ได้รับอนุญาต ไม่ว่าจะโดยตั้งใจหรือไม่ก็ตาม และทำอันตรายหรือทำให้ระบบ เครือข่าย และข้อมูลขององค์กรมีช่องโหว่

การโจมตีแบบ Man-in-the-Middle (MitM):

ผู้โจมตีที่ประสงค์ร้ายขัดขวางสายการสื่อสารหรือการถ่ายโอนข้อมูล โดยแอบอ้างเป็นผู้ใช้ที่ถูกต้องเพื่อขโมยข้อมูล

การโจมตีฟิชชิ่ง:

การโจมตีฟิชชิ่งจะแอบอ้างเป็นองค์กรหรือผู้ใช้ที่ถูกต้องตามกฎหมายเพื่อขโมยข้อมูลผ่านอีเมล ข้อความ หรือวิธีการสื่อสารอื่นๆ

Ransomware:

การโจมตีด้วยการกรรโชกผ่านมัลแวร์ที่เข้ารหัสข้อมูลขององค์กรหรือของบุคคล ซึ่งป้องกันการเข้าถึงจนกว่าจะจ่ายค่าไถ่

การโจมตีแบบวิศวกรรมสังคม:

การโจมตีทางไซเบอร์ที่เกิดจากการโต้ตอบของมนุษย์ ซึ่งผู้โจมตีได้รับความไว้วางใจจากเหยื่อผ่านการหลอกล่อ สแกร์แวร์ หรือฟิชชิ่ง รวบรวมข้อมูลส่วนบุคคล และใช้ข้อมูลดังกล่าวเพื่อทำการโจมตี

การโจมตีผ่านโซเชียลมีเดีย:

การโจมตีทางไซเบอร์ที่กำหนดเป้าหมายแพลตฟอร์มโซเชียลมีเดีย โดยใช้ประโยชน์จากแพลตฟอร์มดังกล่าวเป็นกลไกในการจัดส่ง หรือขโมยข้อมูลของผู้ใช้

ไวรัสและหนอนไวรัส:

มัลแวร์ที่เป็นอันตรายและตรวจไม่พบซึ่งสามารถทำซ้ำได้เองในเครือข่ายหรือระบบของผู้ใช้

เทคโนโลยีที่ใช้สำหรับการรักษาความปลอดภัยของข้อมูล

ตัวกลางการรักษาความปลอดภัยในการเข้าถึงระบบคลาวด์ (CASB)

จุดบังคับใช้นโยบายความปลอดภัยอยู่ระหว่างผู้ใช้ระดับองค์กรและ Cloud Service Provider ที่รวมนโยบายความปลอดภัยต่างๆ ไว้ด้วยกัน ตั้งแต่ การรับรองความถูกต้อง และการแมปข้อมูลประจำตัวไปจนถึงการเข้ารหัส การตรวจจับมัลแวร์ และอื่นๆ CASB ทำงานในแอปพลิเคชันที่ได้รับอนุญาตและไม่ได้รับอนุญาต และอุปกรณ์ที่มีการจัดการและไม่มีการจัดการ

การป้องกันการสูญหายของข้อมูล

การป้องกันการสูญหายของข้อมูล (DLP) ครอบคลุมนโยบาย ขั้นตอน เครื่องมือ และแนวทางปฏิบัติที่ประกาศใช้เพื่อป้องกันการสูญหายหรือการนำข้อมูลที่ละเอียดอ่อนไปใช้ในทางที่ผิด เครื่องมือสำคัญ ได้แก่ การเข้ารหัสหรือการแปลงข้อความธรรมดาเป็นข้อความเข้ารหัสผ่านอัลกอริทึม และการแปลงเป็นโทเค็น หรือการกำหนดชุดตัวเลขสุ่มให้กับข้อมูล และใช้ฐานข้อมูลที่เก็บนิรภัยโทเค็นเพื่อจัดเก็บความสัมพันธ์

การตรวจหาและการตอบสนองปลายทาง (EDR)

EDR คือโซลูชันความปลอดภัยที่ใช้ชุดเครื่องมือในการตรวจจับ ตรวจสอบ และตอบสนองต่อภัยคุกคามในอุปกรณ์ปลายทาง

การแบ่งไมโครเซกเมนต์

การแบ่งไมโครเซกเมนต์แบ่งศูนย์ข้อมูลออกเป็นโซนหรือเซกเมนต์ที่ปลอดภัยและละเอียดหลายรายการ ซึ่งช่วยลดระดับความเสี่ยง

การทดสอบความปลอดภัยสำหรับ DevOps (DevSecOps)

DevSecOps เป็นกระบวนการของการรวมมาตรการรักษาความปลอดภัยในทุกขั้นตอนของกระบวนการพัฒนา ซึ่งเพิ่มความเร็วและนำเสนอกระบวนการรักษาความปลอดภัยที่ได้รับการปรับปรุงและเป็นเชิงรุกมากขึ้น

การวิเคราะห์พฤติกรรมผู้ใช้และเอนทิตี (UEBA)

UEBA เป็นกระบวนการในการสังเกตพฤติกรรมทั่วไปของผู้ใช้และตรวจจับการดำเนินการที่อยู่นอกขอบเขตปกติ ซึ่งช่วยให้องค์กรระบุภัยคุกคามที่อาจเกิดขึ้นได้

การรักษาความปลอดภัยของข้อมูลและองค์กรของคุณ

องค์กรสามารถใช้ระบบการจัดการการรักษาความปลอดภัยของข้อมูล (ISMS) เพื่อสร้างมาตรฐานการควบคุมความปลอดภัยทั่วทั้งองค์กร ซึ่งตั้งค่ามาตรฐานแบบกำหนดเองหรือมาตรฐานอุตสาหกรรม เพื่อช่วยรับรอง InfoSec และการจัดการความเสี่ยง การใช้แนวทางที่เป็นระบบต่อ InfoSec จะช่วยปกป้ององค์กรของคุณในเชิงรุกจากความเสี่ยงที่ไม่จำเป็น และช่วยให้ทีมของคุณสามารถแก้ไขภัยคุกคามได้อย่างมีประสิทธิภาพเมื่อเกิดขึ้น

การตอบสนองต่อภัยคุกคามการรักษาความปลอดภัยของข้อมูล

เมื่อทีมรักษาความปลอดภัยของคุณถูกเปลี่ยนเป็นภัยคุกคามของ InfoSec แล้ว ให้ทำตามขั้นตอนต่อไปนี้:

  • รวบรวมทีมของคุณและอ้างอิงแผนการตอบสนองต่อเหตุการณ์ของคุณ
  • ระบุแหล่งที่มาของภัยคุกคาม
  • ดำเนินการเพื่อควบคุมและแก้ไขภัยคุกคาม
  • ประเมินความเสียหาย
  • แจ้งฝ่ายที่เกี่ยวข้อง

เรียนรู้เพิ่มเติมเกี่ยวกับ Microsoft Security

Microsoft Security

วิธีการที่ครอบคลุมในการรักษาความปลอดภัย

การปกป้องและการกำกับดูแลข้อมูล

ช่วยปกป้องข้อมูลที่ละเอียดอ่อนในระบบคลาวด์ แอป และปลายทาง

การป้องกันข้อมูลของ Microsoft Purview

ค้นพบ จัดประเภท และปกป้องข้อมูลที่ละเอียดอ่อนไม่ว่าข้อมูลจะอยู่ที่ใดหรือไปที่ใด

บล็อก Information Protection

เรียนรู้เกี่ยวกับการอัปเดตฟีเจอร์และความสามารถใหม่ๆ ใน Information Protection ในบล็อกล่าสุด

คำถามที่ถามบ่อย

  • การรักษาความปลอดภัยทางไซเบอร์อยู่ภายใต้ InfoSec แบบกว้างๆ แม้ว่า InfoSec จะครอบคลุมพื้นที่ข้อมูลและที่เก็บข้อมูลต่างๆ มากมาย ซึ่งรวมถึงอุปกรณ์และเซิร์ฟเวอร์จริง แต่การรักษาความปลอดภัยทางไซเบอร์จะอ้างอิงเฉพาะการรักษาความปลอดภัยทางเทคโนโลยีเท่านั้น

  • InfoSec หมายถึงมาตรการรักษาความปลอดภัย เครื่องมือ กระบวนการ และแนวทางปฏิบัติที่องค์กรประกาศใช้เพื่อปกป้องข้อมูลจากภัยคุกคาม ในขณะที่ความเป็นส่วนตัวของข้อมูลหมายถึงสิทธิ์ของแต่ละบุคคลในการควบคุมและยินยอมให้องค์กรปฏิบัติต่อหรือใช้ข้อมูลส่วนบุคคลและข้อมูลของตนอย่างไร

  • การจัดการการรักษาความปลอดภัยของข้อมูลอธิบายการรวบรวมนโยบาย เครื่องมือ และขั้นตอนที่องค์กรใช้เพื่อปกป้องข้อมูลจากภัยคุกคามและการโจมตี

  • ISMS คือระบบแบบรวมศูนย์ที่ช่วยให้องค์กรเปรียบเทียบ ตรวจสอบ และปรับปรุงนโยบายและขั้นตอนของ InfoSec ซึ่งลดความเสี่ยงและช่วยในการจัดการการปฏิบัติตามข้อบังคับ

  • หน่วยงานอิสระขององค์การระหว่างประเทศว่าด้วยการมาตรฐาน (ISO) และคณะกรรมาธิการระหว่างประเทศว่าด้วยมาตรฐานสาขาอิเล็กทรอเทคนิกส์ (IEC) ได้พัฒนาชุดมาตรฐานเกี่ยวกับ InfoSec ซึ่งมีวัตถุประสงค์เพื่อช่วยองค์กรในอุตสาหกรรมต่างๆ ในการประกาศใช้นโยบาย InfoSec ที่มีประสิทธิภาพ ISO 27001 นำเสนอมาตรฐานสำหรับการนำ InfoSec และ ISMS ไปใช้โดยเฉพาะ

ติดตาม Microsoft Security

ไทย (ไทย)
ไอคอนการเลือกไม่รับตัวเลือกความเป็นส่วนตัวของคุณ ตัวเลือกความเป็นส่วนตัวของคุณ
ความเป็นส่วนตัวด้านสุขภาพของผู้บริโภค ติดต่อ Microsoft ความเป็นส่วนตัว จัดการคุกกี้ ข้อตกลงการใช้งาน เครื่องหมายการค้า เกี่ยวกับโฆษณาของเรา