ความสามารถด้านความปลอดภัยของข้อมูลที่สําคัญ
การรักษาความปลอดภัยข้อมูล (InfoSec) เป็นองค์กรที่ขึ้นอยู่กับผู้คน กระบวนการ และเทคโนโลยี ความสามารถของ InfoSec ประกอบด้วยการป้องกันที่สนับสนุนด้วยฮาร์ดแวร์และซอฟต์แวร์ เครื่องมือตรวจจับและแก้ไข นโยบายการจัดการความเสี่ยง และการโต้ตอบกับมนุษย์ พวกเขาทั้งหมดทํางานร่วมกันเพื่อปกป้องธุรกิจ ข้อมูล และผู้ใช้ของคุณ
ทีม InfoSec มุ่งเน้นการปกป้องระบบธุรกิจจากการเข้าถึงที่ไม่ได้รับอนุญาตและรหัสที่เป็นอันตราย ในช่วงหลายปีที่ผ่านมา ภัยคุกคามมีความซับซ้อนมากขึ้นด้วยการโจมตีที่สามารถเกิดจากนักแสดงที่ไม่ดีที่หลากหลาย นอกจากนี้ อุปกรณ์ปลายทางที่มีจํานวนมากขึ้น เช่น IoT และนําอุปกรณ์มาเอง (BYOD) ได้เพิ่มพื้นหน้าของการโจมตีโดยรวม
บริการด้านไอทีสมัยใหม่และอุปกรณ์ต่างๆ ช่วยให้ธุรกิจได้รับความคล่องตัวและนวัตกรรมใหม่ๆ แต่พวกเขาต้องการกลยุทธ์การรักษาความปลอดภัยและการจัดการความเสี่ยงที่ครอบคลุมเพื่อมอบสิทธิประโยชน์อย่างเต็มที่ เป้าหมายสูงสุดของ InfoSec คือการทําให้ธุรกิจเคลื่อนย้ายได้อย่างรวดเร็ว พร้อมกับทําความเข้าใจและลดความเสี่ยงด้านความปลอดภัย
แนวโน้มการรักษาความปลอดภัยด้าน IT
กลยุทธ์ InfoSec ล่าสุดใช้ทั้งเทคโนโลยีที่ใช้ฮาร์ดแวร์และโซลูชันซอฟต์แวร์ นอกจากนี้ พวกเขายังมุ่งเน้นที่การป้องกัน การตรวจจับ และการตอบสนองในทุกจุดในเครือข่าย ตั้งแต่อุปกรณ์ปลายทางไปจนถึงระบบคลาวด์
- การรักษาความปลอดภัยช่วยปกป้องสแต็ก และเป็นส่วนสําคัญของการ รักษาความปลอดภัยอุปกรณ์ปลายทาง สําหรับพีซีระดับธุรกิจและอุปกรณ์ที่ใช้พีซีอื่นๆ
- โมเดลมัลติคลาวด์แบบไฮบริด กําลังเสริมพลังให้กับธุรกิจด้วยบริการคลาวด์ส่วนบุคคลและสาธารณะที่ดีที่สุด กุญแจสําคัญคือการกําหนดนโยบายการบริหารความเสี่ยงในการทํางานในลักษณะที่ปลอดภัยของข้อมูล
- โปรแกรมแก้ไขการจัดการ ช่วยให้เซิร์ฟเวอร์และอุปกรณ์ปลายทางทันสมัยอยู่เสมอ ซึ่งจะช่วยขจัดช่องโหว่และเร่งความเร็วในการตอบสนองต่อภัยคุกคามทางไซเบอร์
- ข้อมูลอัจฉริยะ จําเป็นต้องรวบรวมแหล่งข้อมูลประเภทต่างๆ และข้อมูลภัยคุกคามมากมาย ดังนั้นนักวิเคราะห์ InfoSec และผู้ตอบสนองเหตุการณ์สามารถดําเนินการกับข้อมูลได้ การจัดการข้อมูลอัจฉริยะอย่างมีประสิทธิภาพสามารถช่วยให้ทํางานด้านมึนงงโดยอัตโนมัติ ในขณะที่ให้ทีมล่าภัยคุกคามในองค์กรขนาดใหญ่มุ่งเน้นไปที่ 1 เปอร์เซ็นต์ของภัยคุกคามแบบคงอยู่ขั้นสูง (APTs) ที่พยายามเจาะสภาพแวดล้อมของคุณ
การรักษาความปลอดภัย Endpoint
อุปกรณ์ปลายทางจะประกอบด้วยอุปกรณ์ใดๆ ที่เชื่อมต่อกับเครือข่ายขององค์กร ตั้งแต่เซิร์ฟเวอร์ พีซีของผู้ปฏิบัติงาน พีซีของผู้ทํางานที่เกี่ยวข้อง พีซีสําหรับผู้เยี่ยมชม เครื่องพิมพ์ และสมาร์ทโฟน ไปจนถึงอุปกรณ์แบบไร้ผู้ใช้ เช่น ตู้คีออสและป้ายดิจิทัล ซึ่งรวมถึงอุปกรณ์ IoT ทุกช่วงที่ใช้ในการผลิต สาธารณูปโภค อาคารอัจฉริยะ และสภาพแวดล้อมอื่นๆ อุปกรณ์ทั้งหมดเป็นจุดโจมตีที่อาจเกิดขึ้น โดยเฉพาะอย่างยิ่งอุปกรณ์ที่มีผู้ปฏิบัติงานของมนุษย์ แฮกเกอร์สามารถหลอกให้พนักงานเข้าถึงไฟล์แนบอีเมล เว็บไซต์ และลิงก์โซเชียลมีเดียที่ติดไวรัสได้ จากนั้นพวกเขาจะพยายามย้ายในภายหลังผ่านเครือข่าย เข้าถึงระบบมากขึ้น และรับสิทธิ์ที่สูงขึ้น
เทคโนโลยีการรักษาความปลอดภัยระดับฮาร์ดแวร์ช่วยปกป้อง อุปกรณ์ปลายทาง จากการโจมตีของมัลแวร์และการโจมตีแบบใช้สิทธิ์เฉพาะไปยังเลเยอร์ซอฟต์แวร์ Intel vPro® Securityซึ่งเป็นส่วนหนึ่งของ แพลตฟอร์ม Intel vPro®เป็นหนึ่งในเทคโนโลยีการรักษาความปลอดภัยระดับฮาร์ดแวร์ดังกล่าว โดยจะล็อกหน่วยความจําใน BIOS ช่วยป้องกันมัลแวร์จากการฉีดเข้าระบบปฏิบัติการ (OS) ระหว่างการเริ่มต้นระบบหรือรันไทม์
เครื่องมือการจัดการจากระยะไกลล่าสุดช่วยให้แผนก IT สามารถเข้าใช้งานและแก้ไขอุปกรณ์ได้ หากเกิดการโจมตีขึ้น Intel® Active Management Technology (Intel® AMT) รวมถึงส่วนหนึ่งของแพลตฟอร์ม Intel vPro® ช่วยให้ผู้ดูแลระบบ IT สามารถบูตอุปกรณ์จากระยะไกลด้วยการควบคุมคีย์บอร์ด วิดีโอและเมาส์ (KVM) เต็มรูปแบบ หรือการบูตจากดิสก์อิมเมจที่ติดตั้งผ่านการเปลี่ยนเส้นทางที่จัดเก็บข้อมูล Intel® Endpoint Management Assistant (Intel® EMA) ขยายความสามารถในการจัดการโดยอนุญาตให้เชื่อมต่อระยะไกลกับอุปกรณ์ที่รองรับแพลตฟอร์ม Intel vPro®นอกไฟร์วอลล์ขององค์กรผ่านระบบคลาวด์
คุณสมบัติการป้องกันตัวตนยังสามารถช่วยจํากัดขอบเขตความเสียหายควรแฮกเกอร์เจาะอุปกรณ์เครื่องเดียว Credential Guard ใน Windows* 10 เก็บรหัสผ่านในสภาพแวดล้อมเสมือนจริงที่ไม่มอบการเข้าถึงแม้กับผู้ใช้ที่ได้รับอนุญาต ระบบจะเข้าถึงรหัสผ่านผ่านพร็อกซี่ เพื่อช่วยในการขัดขันแฮกเกอร์จากการใช้สิทธิ์เพื่อรับรหัสผ่านเพิ่มเติม
เทคโนโลยีการรักษาความปลอดภัยระดับฮาร์ดแวร์ช่วยปกป้องอุปกรณ์ปลายทางจากการโจมตีของมัลแวร์และการโจมตีแบบใช้สิทธิ์เฉพาะไปยังเลเยอร์ซอฟต์แวร์
ความปลอดภัยของคลาวด์
กลยุทธ์แบบไฮบริดและมัลติคลาวด์ช่วยให้ธุรกิจจัดวางเวิร์คโหลดในที่ที่เหมาะสมที่สุดเมื่อพิจารณาค่าใช้จ่าย ข้อกําหนดท้องถิ่นของข้อมูล ข้อตกลงระดับบริการ (SLA) และความต้องการอื่นๆ ไม่ว่าแอปพลิเคชันจะทํางานบนคลาวด์ส่วนตัวของคุณหรือในระบบคลาวด์สาธารณะ เทคโนโลยีการรักษาความปลอดภัย เช่น การเข้ารหัสข้อมูลที่สนับสนุนด้วยฮาร์ดแวร์ และสถานะการบูตที่เชื่อถือได้ก็กําลังทํางานเพื่อปกป้องข้อมูลและเวิร์กโหลด นโยบายภายในที่แข็งแกร่งสามารถเพิ่มประสิทธิภาพการรักษาความปลอดภัยโดยควบคุมวิธีที่ผู้ใช้เข้าถึงข้อมูลหรือจัดสรรเวิร์คโหลด
ฝ่ายไอที Intel กําหนดนโยบายทางธุรกิจที่ครอบคลุมที่กํากับดูแลการรักษาความปลอดภัยแบบไฮบริดและมัลติคลาวด์ด้วย Guardrails เพื่อช่วยป้องกันเหตุการณ์ที่เกิดขึ้น ขั้นตอนต่อไปนี้ช่วยให้ฝ่ายไอทีของ Intel สามารถรักษาความปลอดภัยในระดับสูงในขณะที่สนับสนุนกลยุทธ์มัลติคลาวด์:
- เข้าถึงการรักษาความปลอดภัยแบบองค์รวมและเข้าใจว่าไม่ใช่ว่าระบบคลาวด์ทั้งหมดเหมือนกัน
- ใช้การลงทุนที่มีอยู่และเทคโนโลยีใหม่เพื่อขับเคลื่อนความเป็นเลิศในการปฏิบัติงานด้านการรักษาความปลอดภัยและตัวบ่งชี้ประสิทธิภาพหลัก
- สร้างความรับผิดชอบแบบกระจาย
- เวิร์คโหลดที่มีความอ่อนไหวและมีความปลอดภัย
- สนับสนุนการทํางานร่วมกันระหว่างชุมชนการพัฒนาแอปพลิเคชัน หน่วยธุรกิจ และกลุ่ม IT
คะแนนเหล่านี้สามารถใช้เป็นค่าพื้นฐานในการกําหนดนโยบายองค์กรของคุณเพื่อเข้าถึงทรัพยากรคลาวด์ การสร้างความสัมพันธ์ทางธุรกิจที่แข็งแกร่งกับผู้ให้บริการคลาวด์ (CSP) ของคุณเป็นสิ่งสําคัญเนื่องจากนโยบายเหล่านี้จํานวนมากจะต้องได้รับความร่วมมือจาก CSP เพื่อนําไปใช้
การจัดการโปรแกรมแก้ไข
การอัปเดตการรักษาความปลอดภัยฮาร์ดแวร์กับซอฟต์แวร์ของคุณให้ทันสมัยอยู่เสมอเป็นสิ่งสําคัญในการปกป้องแฮกเกอร์ การจัดการโปรแกรมแก้ไข มีบทบาทสําคัญที่นี่ เพื่อ ความปลอดภัยของ พีซีสําหรับธุรกิจ Intel® Active Management Technology (Intel® AMT) ช่วยให้ผู้ดูแลระบบ IT สามารถเข้าถึงและแก้ไขอุปกรณ์จากระยะไกลได้ แม้ว่าจะปิดอุปกรณ์แล้วก็ตาม ผู้ดูแลระบบสามารถปรับใช้หรือตรวจสอบการติดตั้งแพตช์จากระยะไกลเมื่อพนักงานไม่ได้ใช้อุปกรณ์ของตน ซึ่งช่วยลดเวลาหยุดทํางานและสูญเสียประสิทธิภาพการทํางาน
การจัดการแพทช์ศูนย์ข้อมูลมีกระบวนการที่คล้ายกันในการที่ OEM และผู้จําหน่ายซอฟต์แวร์ให้การอัปเดตเฟิร์มแวร์และซอฟต์แวร์ และแผนก IT มีหน้าที่รับผิดชอบในการปรับใช้ อย่างไรก็ตาม บางครั้ง OEM จะส่งมอบชั้นวางเซิร์ฟเวอร์ที่มีเฟิร์มแวร์เวอร์ชันต่างๆ ในรุ่นเดียวกัน เครื่องมืออย่าง Intel® Data Center Manager มอบการตรวจสอบแบบเรียลไทม์และคอนโซลการวิเคราะห์ ผู้ดูแลระบบ IT สามารถตรวจสอบเวอร์ชันเฟิร์มแวร์ของแร็คแต่ละแร็คได้อย่างง่ายดายในการกําหนดค่า และกําหนดเวลาการอัปเดตรอบๆ เวิร์กโหลดที่เพิ่มเข้ามาเพื่อช่วยลดเวลาหยุดทํางาน
การเปลี่ยนแปลงการรักษาความปลอดภัยด้วยข้อมูลอัจฉริยะ
ข้อมูลอัจฉริยะสามารถพัฒนากลยุทธ์การรักษาความปลอดภัยขององค์กรได้ เพิ่มเติม โดยเฉพาะเมื่อปริมาณข้อมูลที่ไหลผ่านองค์กรเพิ่มขึ้น ตัวอย่างเช่น ฝ่ายไอทีของ Intel ได้พัฒนา Cyber Intelligence Platform (CIP) โดยอิงจากแพลตฟอร์ม Splunk และ Confluent's Kafka โดยมีเซิร์ฟเวอร์ที่ใช้โปรเซสเซอร์ Intel® Xeon® Platinum และ Intel® Optane™ไดรฟ์ Solid-State (SSD) CIP การนําเข้าข้อมูลจากแหล่งข้อมูลและเครื่องมือการรักษาความปลอดภัยหลายร้อยแหล่ง ทําให้มองเห็นแบบเปี่ยมบริบทและพื้นที่ทํางานร่วมกันทั่วไป ซึ่งช่วยเพิ่มประสิทธิภาพทั่วทั้งองค์กร InfoSec ของ Intel การเข้าถึงข้อมูลแบบเรียลไทม์ การประมวลผลสตรีม เครื่องมือการเรียนรู้ของเครื่อง และรูปแบบข้อมูลที่สอดคล้องกันช่วยลดเวลาที่ใช้ในการตรวจจับและตอบสนองต่อภัยคุกคามที่ซับซ้อน
การปรับใช้ CIP เบื้องต้นของ Intel ที่มุ่งเน้นการแทนที่ข้อมูลการรักษาความปลอดภัยรุ่นเก่า และการจัดการเหตุการณ์ (SIEM) และระบบจัดการบันทึก ซึ่งโดยส่วนใหญ่จะใช้โดยทีมจัดการเหตุการณ์ ทีมเพิ่มเติม รวมถึงการจัดการช่องโหว่ การแพตช์/การปฏิบัติตามกฎระเบียบ การจัดการความเสี่ยง และการกํากับดูแลในขณะนี้ยังใช้ CIP องค์กรยังคงระบุโอกาสที่จะเพิ่มความสามารถและคุณค่าที่มากขึ้นให้กับ CIP รวมถึงการโยกย้ายแอปพลิเคชันแบบเก่าซึ่งช่วยลดหนี้ทางเทคนิค
ขอบเขตของบุคคล
การจัดการอุปกรณ์ปลายทาง การรักษาความปลอดภัยระบบคลาวด์ และการตรวจจับภัยคุกคามที่ขับเคลื่อนด้วยข้อมูล ล้วนมีบทบาทในการพัฒนากลยุทธ์การรักษาความปลอดภัยขององค์กร แต่ชั้นที่มองข้ามมักจะถูกมองข้ามคือการให้ความรู้แก่พนักงานของคุณเพื่อสร้าง ขอบเขตของมนุษย์ ซึ่งเกี่ยวข้องกับการฝึกอบรมเพื่อให้สามารถระบุอีเมล โทรศัพท์ และเว็บไซต์ที่น่าสงสัย รวมทั้งรักษาความปลอดภัยของข้อมูลส่วนบุคคลบนโซเชียลมีเดีย อุปกรณ์ที่ถูกบุกรุกใด ๆ ก็สามารถทําหน้าที่เป็นจุดการบุกรุกสําหรับแฮกเกอร์ได้ และภัยคุกคามขั้นสูงจะพยายามใช้ประโยชน์จากจุดต่างๆ ของการบุกรุก ด้วยองค์ประกอบด้านความปลอดภัยของข้อมูลทั้งหมดของคุณในการเล่น คุณสามารถช่วยขับเคลื่อนไปสู่รากฐานที่ปลอดภัยซึ่งนวัตกรรมทางธุรกิจสามารถเจริญเติบโตได้