Newsletter12

Page 1

Lumension® Intelligent TM Whitelisting

6

1

5

2

4

3

เครื่องมือบริหารจัดการ ดานความปลอดภัย สำหรับ อุปกรณปลายทางที่ใหประสิทธิภาพ ความยืดหยุน และความงาย ที่มากกวา P. 14

นิตยสาร เบย คอมพิวติ้ง ฉบับที่ 12 ป 2554

เพื่อการปกปองขอมูลธุรกิจของคุณที่ครอบคลุมทุกสวน ของระบบงาน SAP


EDITOR’S NOTE & CONTENTS

สวัสดีคะ ทานผูอานทุกทาน Bay’s Newsletter ฉบับนี้ เปนการนำเสนอ SAP Security Solutions สำหรับทุกองคกรที่มีการนำระบบ SAP มาใชงาน เพื่อเปนการยกระดับความปลอดภัย และเพิ่มการปองกันขอมูลสำคัญทาง ธุรกิจไปพรอมๆ กัน นอกจากนี้เรายังคงเดินหนานำเสนอขอมูลทั้งดาน IT Security และ Network Security อยางตอเนื่อง เพื่อใหทุกทานสามารถนำไปปรับใชไดอยางเหมาะสม และสำหรับผูที่ ติดตามโซลูชัน PCI-DSS Part 2 ฉบับนี้เรานำเสนอรายละเอียดของขอกำหนดที่ 1 และ 2 เรื่อง การสรางและบำรุงรักษาเครือขายที่มีความปลอดภัยรัดกุม และการหามใชรหัสที่ กำหนดโดยผู ผ ลิ ต ในตอนเริ่ ม ต น เป น รหั ส ผ า นของระบบ แล ว กลั บ มาพบกั น ใหม ใ น ฉบับหนานะคะ นิดา ตั้งวงศศิริ, ผูจัดการทั่วไป

CONTENTS

02 EDITOR’s NOTE & CONTENTS 03 NEWS UPDATE 05 COVER STORY SAP Security Solution

07 SOLUTION UPDATE PCI-DSS Solutions Part 2

10 TECHNOLOGY UPDATE

WaveIP ผูนำโซลูชันบรอดแบนดไรสายชนิด Point-to-Point และ Point-to-Multipoint ที่เหนือกวา

12 ISMS STANDARD

เสริมมาตรการความปลอดภัยไอทีดวย ISO 27001:2005 ตอนที่ 10 “Annex A”

14 Lumension Intelligent Whitelisting 15 RSA Adaptive Authentication 16 RSA NetWitness 2

Bay Computing Newsletter l 12th Issue


NEWS UPDATE เบยฯ รวมกิจกรรม 20 ปลูกปาชายเลน May 2011

เมื่อวันที่ 20 พฤษภาคมที่ผานมา บริษัท เบย คอมพิวติง้ รวมเปนสวนหนึง่ ในกิจกรรม สรางสรรคสงั คม ปลูกปาชายเลน ณ อุทยาน สิ่ ง แวดล อ มนานาชาติ สิริ น ธร จ.เพชรบุรี เพื่ อ ลดภาวะโลกร อ นและเป น แนวทาง ปองกันภัยสึนามิ ภายใตโครงการ “อุทยานฯ สีเขียวดวยพระบารมี” ซึ่งกิจกรรมดีๆ ใน ครั้งนี้จัดขึ้นโดย IBM และ CU

May 2011

25-27

เบยฯ รวมออกบูธในงาน ISMS Lead Auditor

เมื่อวันที่ 25-27 พฤษภาคมที่ผานมา บริษัท เบย คอมพิวติ้ง และบริษทั อีคอป ประเทศไทย เขารวมออกบูธงาน “ISO 27001: 2005 ISMS Lead Auditor Seminar 2011” ณ หองสกาย บอลรูม โรงแรม วินเซอร สูท สุขุมวิท 20 ซึ่งจัดขึ้นโดย ชมรม ผูต รวจสอบภายในธนาคารและสถาบันการเงิน โดยมีวตั ถุประสงค เพื่ อ ให ค วามรู ค วามเข า ใจเบื้ อ งต น ด า นความปลอดภั ย ของ ขอมูลสารสนเทศในมาตรฐาน ISO 27001 ในครั้งนี้ บริษัท เบย คอมพิวติ้ง ไดนำเสนอโซลูชัน “Guardium : Database Real Time Monitoring” ซึ่งไดรับความสนใจจากผูสอบบัญชี (Auditor) ที่เขารวมงานอยางมากมาย

June 2011

8

ICTSEC

เมือ่ วันที่ 8 มิถนุ ายนทีผ่ า นมา บริษทั เบย คอมพิวติง้ รวมออกบูธงาน ICTSEC ภายใตหัวของานสัมมนา “The Age of Mobility” ณ หอง Auditorium โรงแรมมิราเคิลแกรนด วิภาวดี จัดโดยชมรมเทคโนโลยีสารสนเทศรัฐวิสาหกิจแหงประเทศไทย เพื่อใหความรูเกี่ยวกับ Mobility กับสมาชิกในชมรมฯ และ ผูสนใจ เพื่อเปนแนวทางความรูไปพัฒนาปรับปรุงองคกรได อยางเหมาะสม ดังนั้น บริษัท เบย คอมพิวติ้ง จึงไดนำเสนอ โซลูชันที่กำลังเปนที่สนใจ คือ Mobile Security Solution, SAP Security Solution และ Cloud Security Solution โดยมี ผูเชี่ยวชาญในแตละดาน คอยใหความรูและคำแนะนำสำหรับ ผูสนใจในโซลูชันเหลานี้ไดเปนอยางดี

Bay Computing Newsletter l 12th Issue

3


COVER UPDATE STORY NEWS June 2011

9

SonicWALL Next Generation Seminar

เ ม่ื อ วั น ท่ี 9 มิ ถุ น า ย น ท่ี ผ า น ม า บ ริ ษั ท เ บ ย ค อ ม พิ ว ต้ิ ง ร ว ม จั ด ง า น สั ม ม น า กั บ SonicWALL ภายใตช่ืองาน “SonicWALL Next Generation Seminar” ณ หอง สโรชา ชน้ั 3 โรงแรมอโนมา โดยมผีเูชย่ีวชาญจาก SonicWALL Thailand เปนผใูห ความรูเร่ือง “UTM Next Generation Firewall (Virtualization & Control)” และ ผูเช่ียวชาญจาก เบย คอมพิวต้ิง เปนผูบรรยายโซลูชัน SSLVPN โดยท้ัง 2 หัวขอ ไดรบัความสนใจจากผรูวมงานอยางคบัคง่ั June 2011

14-15

TOT IT Security Day 2011

บริษัท ทีโอที ไดจัดงาน TOT IT Security Day 2011 ภายในงานมีการสัมมนา หัวขอ “การรักษาความม่ันคงและความปลอดภัยทางดานสารสนเทศ” ซ่ึงเปนการ รณรงคใหบคุลากรในองคกรตระหนกัถงึความปลอดภยัของขอมลู ทง้ัน้ี บรษิทั เบย คอมพวิตง้ิ ไดนำเสนอโซลชูนัทน่ีาสนใจของ Trend Micro เพอ่ืใหคำแนะนำ พรอมทง้ั ประชาสัมพันธใหกับพนักงานและผูสนใจในงาน โดยงานน้ีจัดข้ึนท่ี บริษัท ทีโอที (สำนกังานใหญ) แจงวฒ ั นะ อาคาร 9 ชน้ั 1

June 2011

28-29

SNSCON 2011

ส ว ท ช . ร ว ม มื อ กั บ ส ม า ค ม ค ว า ม ม่ั น ค ง ป ล อ ด ภั ย ร ะ บ บ สารสนเทศ และบริษัท เอซิส โปรเฟสช่ันนัลฯ จัดงานสัมมนา “Social Networking Security Conference 2011” และ “Mobile Computing Security Conference 2011” ณ หองแกรนดบอลรมู ชน้ั 4 โรงแรมแกรนด มิลเลนเนียม สุขุมวิท โดย บริษัท เบย คอมพิวต้ิง รวมออกบูธในงาน คร้ังน้ี เพ่ือนำเสนอ 3 โซลูชันท่ีกำลังเปนท่ีสนใจในยุคไอที ณ ปจจุบัน คือ Mobile Security Solution, SAP Security Solution และ Cloud Security Solution เพอ่ืใหผรูวมงานทราบถงึวธิกีารปองกนัภยัทางเครอืขาย สงัคมออนไลน และรบัทราบความกาวหนาทางเทคโนโลยี ซง่ึภายในบธู เรามผีเูชย่ีวชาญคอยใหความรแูละคำแนะนำกบัผทูส่ีนใจเขามาเยย่ีมชมบธู มากมาย

4

Bay Computing Newsletter l 12th Issue

July 2011

12-14

RSA South East Asia Partner Conference

RSA มอบรางวลั Country Partner of the Year (Thailand) และ Regional Breakthrough Deal Award (Thailand) ใหกบั Bay Computing ในงาน RSA South East Asia Partner Conference 2011 จดัขน้ึ ณ Courtyard by Marriott จ. ภเูกต็ ระหวางวนัท่ี 12-14 กรกฏาคม 2554 ทผ่ีานมา ภายในงานมี พารทเนอรในภูมิภาคเอเชียแปซิฟกเขารวมงานเปนจำนวน มาก และเบยฯ ไดรบัเกยีรตเิปนพารทเนอรเพยีงรายเดยีวจาก ประเทศไทยท่ีข้ึนรับรางวัลในคร้ังน้ี สรางความภูมิใจและ เปนกำลงัใจในการพฒ ั นาธรุกจิทางดานไอทใีหด ำเนนิตอไป อยางมปีระสทิธภิาพยง่ิขน้ึ


SAP เปนระบบบริหารจัดการทรัพยากรในระดับองคกร (Enterprise Resource Planning) ซึ่งไดรับความนิยม อยางกวางขวาง โดยเปนระบบที่ครอบคลุมกระบวนการและการดำเนินธุรกิจในหลายๆ ดาน ตั้งแตระดับนโยบาย ลงไปถึงระดับปฏิบัติการ ดังนั้น ในหลายๆ องคกร ระบบ SAP เปรียบเสมือนหัวใจหลักในการขับเคลื่อนองคกรใหสามารถ ดำเนินธุรกิจไดอยางมีประสิทธิภาพ ดวยความสำคัญของระบบ SAP การใหความสำคัญในการปกปองและรักษาความ ปลอดภัยขอมูลและตัวระบบเอง จึงเปนสิ่งสำคัญที่จะชวยรับรองความตอเนื่องในการดำเนินกิจการและความเชื่อถือได ของขอมูลในระบบ นอกจากนี้แนวโนมสำคัญในปจจุบัน ทั้งแงการตรวจสอบ (Audit) และ กฎ ระเบียบ มาตรฐาน ที่ใช กำกับดูแล (Compliance) ตางๆ นับวันยิ่งสำคัญและสงผลตอการดำเนินธุรกิจในระดับสากล การใหความสำคัญในการ ใหความมั่นใจกับผูถือหุน ผูบริหาร คูคา หนวยงานราชการที่กำกับดูแล และ ลูกคา วาการดำเนินธุรกิจเปนไปอยางถูกตอง ตอเนื่อง และปราศจากการตกแตงเปลี่ยนแปลงขอมูลจึงเปนสิ่งที่จำเปนอยางยิ่ง

การปองกันขอมูลธุรกิจบนระบบ SAP

โดยทัว่ ไปการทำงานของระบบ SAP จะไมรองรับการเขารหัสขอมูล ทีส่ ง ไปมาระหวางเครือ่ งไคลเอนตและเซิรฟ เวอร ผลทีต่ ามมาคือ ขอมูล ธุรกิจที่สำคัญสามารถถูก Sniff หรือดักจับ ซึ่งในกรณีนี้ Username/ Password อาจจะถูก Sniff และถูกนำไปใชแบบที่ไมเหมาะสมได ในกรณีทมี่ กี ารใชงาน Shared Account ของระบบ SAP (อาจจะ เนื่องมาจากงบประมาณที่จำกัด) องคกรจะมีวิธีการตรวจสอบการ ใชงานบัญชีผูใชงานไดอยางไร เรื่องการลดความเสี่ยงที่อาจจะทำใหขอมูลรั่วไหลได ระบบควรจะตองมีวธิ กี ารในการคนหาขอมูล เพือ่ ทีจ่ ะไดทราบวา ขอมูลสำคัญถูกจัดเก็บไวที่ใด เพี่อที่จะไดสรางนโยบายในการ เขาถึงขอมูลไดอยางถูกตอง ขอมูลตางๆ ของระบบ SAP จะถูกจัดเก็บบนระบบฐานขอมูล ซึ่ ง วิ ธี ก ารป อ งกั น อาจจะต อ งใช อุ ป กรณ ห รื อ เทคโนโลยี ที่ เฉพาะเจาะจง เชน Database Activity Monitoring (DAM) ซึ่ง เปนเทคโนโลยีทใี่ ชในการติดตาม (Monitor) และบังคับใช (Enforce) ดานความปลอดภัยบนฐานขอมูลโดยเฉพาะ นอกจากนี้ ถามีการพัฒนาแอพพลิเคชันของระบบ SAP ใหเขากับธุรกิจ (Custom Application) ขึน้ มา เราจะมีวธิ ที ำใหมนั่ ใจไดอยางไรวา ขอมูล บน Production จะไมถูกนำไปใชใน Test Environment เพื่อปองกัน ขอมูลรั่วไหลไปบุคคลที่ไมเหมาะสม และยังคงความสามารถในการ พัฒนาแอพพลิเคชันไดอยู

การปฏิบต ั ต ิ าม (Comply) กับ นโยบายขององคกร มาตรฐาน ขอบังคับ หรือกฏหมาย ที่มีการบังคับใช กับองคกร

โดยทั่วไปเราควรจะตองสามารถระบุไดวา มี Action อะไรเกิดขึ้น เมื่อไร โดยใคร ที่ไหน และดวยวิธีการหรือซอฟตแวรอะไร ในการเขาถึง ขอมูลที่สำคัญขององคกร

ตารางดานลางเปนเครือ่ งมือชวยตรวจสอบในสวนของ Compliance วาแตละขอบังคับจะตองมีการจัดเก็บ Log ของฐานขอมูลรูปแบบใดบาง

ยกตัวอยางเชน การ Comply กับ ISO 27001 Standard จะตอง ตรวจสอบ (Audit) ในสวนของการเขาถึงขอมูล, การแกไขโครงสราง ของฐานขอมูล, การแกไขขอมูล, ขอยกเวนและขอผิดพลาด (Exception and Error) ตางๆ ทีเ่ กีย่ วของกับเรือ่ งความปลอดภัย เชน Failed Logon, SQL Error เปนตน และสวนสุดทายทีต่ อ งมีการจัดเก็บก็คอื ในสวนของ การบริหารจัดการสิทธิของผูใชงาน

การลดความเสี่ยงที่จะเกิดขึ้นกับระบบ SAP

เรามีวิธีการตรวจสอบการเปลี่ยนแปลงคอนฟกูเรชันของระบบ มีการ ตรวจสอบระบบฐานขอมูลของ SAP ใหมีการกำหนดคาคอนฟกูเรชัน เปนไปตามมาตรฐานสากล อยางเชน STIG หรือ DoD เพี่อลดความ เสี่ ย งในการถู ก โจมตี ไ ด รวมถึ ง ระบบควรจะต อ งมี ค วามสามารถ ในการตรวจสอบสิทธิของผูใชงาน อยางเชน การทำ Entitlement Reports เพี่ อ ที่ จ ะได ท ราบและปรั บ เปลี่ ย นสิ ท ธิ ข องผู ใ ช ง านให Bay Computing Newsletter l 12th Issue

5


เหมาะสมกับการทำงานของตัวเอง โดยใชหลักการอยางเชน Least Privilege ได

องคประกอบของ SAP Security Solutions

02

ระบบ Secure Login and Communication ทำงานรวมกับ AD/2FA เพี่อทำใหมีความสามารถในการ เขารหัสขอมูลที่วิ่งไปมาระหวางเครื่องไคลเอนตและเซิรฟเวอร รวมถึง มีความสามารถในการทำ Single Sign On (SSO) ของระบบ SAP อีกดวย

03

ระบบ DAM/DBLP มี ห น า ที่ ใ นการตรวจสอบและป อ งกั น การเข า ถึ ง และการ ใชงาน SAP Database ไดแบบเรียลไทม

จากกราฟจะเห็นวาความเสี่ยงที่อาจเกิดขึ้นกับระบบ SAP มาจากบัญชี ผูใ ชงาน เชน DBA, Developer, SAP User และ SAP Administrators ได ในกรณีที่เราไมมีการบริหารจัดการสิทธิที่ดีพอ จากปญหาและความทาทายตางๆ ที่ไดกลาวไวขางตน บริษัท เบย คอมพิ ว ติ้ ง ได ต ระหนั ก ถึ ง ความปลอดภั ย ของระบบ SAP จึ ง ได จั ด ทำ Security Solution บนระบบ SAP โดยมี ส ว นประกอบ ดังตอไปนี้

01

ระบบ 2 Factor Authentication มีหนาที่ในการทำ 2 Factor Authentication สำหรับการ เขาถึงระบบ SAP

04

ระบบ SIEM มีหนาที่ในการจัดเก็บ Log ของอุปกรณตางๆ ที่เกี่ยวของกับ การเขาถึงระบบ SAP รวมถึงจัดเก็บ Log บนระบบ SAP เพี่อที่จะนำ ขอมูลตางๆ ทีถ่ กู จัดเก็บนำมาใชประโยชน เชน การทำ Alert, Correlation Alerts หรือการออกรายงานตางๆ เปนตน

05

ระบบ Test Data Management เปนระบบที่ใชในการสรางขอมูลทดสอบ (Test Data) ของ ระบบ SAP เพี่อที่จะนำไปใชในสภาพแวดลอม (Environment) ที่เปน การพัฒนา (Develop), การทดสอบ (Test) หรือการอบรม (Training) โดยระบบจะมีการนำขอมูลจริงบนระบบ SAP มาเปลี่ยนแปลงใหเปน Data ทีไ่ มเหมือนขอมูลเดิม แตสามารถนำไปใชงานตามสภาพแวดลอม ตางๆ ที่กลาวขางตนได

โซลู ชั น ข า งต น เป น เพี ย งส ว นหนึ่ ง ของโซลู ชั น ที่ บริษัทฯ นำเสนอ การรองรับคอนโทรลตางๆ ให ครอบคลุมยิ่งขึ้น ตองอาศัยเทคโนโลยีดานอื่นๆ ประกอบ ดังตารางดานลาง

6

Bay Computing Newsletter l 12th Issue


SOLUTION UPDATE

PCI-DSS Solution

Part 2

โดย อวริทุธ เลี้ยงศริ,ิ Technology Director, บรษิทั เบย คอมพวิติ้ง จำกดั

ทบทวน PCI คอ ื อะไร?

PCI คอื ตวัยอของคำวา Payment Card Industry ซง่ึเปน องคกรกลาง จัดต้ังเพ่ือพัฒนา ปรับปรุง และบังคับใชมาตรฐาน การรักษาความปลอดภัย เพ่ือปกปองเลขท่ีบัญชีลูกคา (เลขท่ีบน บัตรเครดิตและเดบิต) และขอมูลสวนบุคคลของผูถือบัตร กอต้ัง โดยกลมุของบรษิทัผใูหบรกิารบตัรเครดติชน้ันำ เพอ่ืรวมกนักำหนด มาตรฐานเพ่ือปกปองขอมูลสวนบุคคล (Personal Information) และมน่ัใจวามกีารรกัษาความปลอดภยัอยางเหมาะสมและเพยีงพอ สำหรบัการประมวลผลขอมลูเมอ่ืมกีารใชบตัรเพอ่ืชำระเงนิ สมาชกิ ของ PCI ทง้ัหมด ทง้ัสถาบนัการเงนิ, บรษิทัผใูหบรกิารบตัรเครดติ และผูคา (merchant) จะตองปฏิบัติตาม (comply) มาตรฐาน เหลาน้ี ถายังตองการดำเนินธุรกิจผานบัตรเครดิตตอไป การไม ปฏบิตัติามมาตรฐานทก่ีำหนด สามารถสงผลใหถกูกำหนดคาปรบั โดยกลมุผบูงัคบัใช (enforcement entities)

PCI DSS v 2.0 มาตรฐานในการรก ั ษา ความปลอดภย ั ธรุกรรมอเิลก ็ ทรอนก ิ ส

PCI DSS คอืมาตรฐานเกย่ีวกบัการรกัษาความปลอดภยัซง่ึกำหนด โดย PCI SSC ซ่ึงครอบคลุมการปกปองขอมูลท่ีมีความสำคัญ (Sensitive Data) โดยกำหนดตวัควบคมุสำหรบั การบรหิารจดัการ การรักษาความปลอดภัย, นโยบายการใชงานขอมูล, ข้ันตอน กระบวนการ, สถาปตยกรรมระบบเครอืขาย, การออกแบบซอฟตแวร และอน่ืๆ เพอ่ืปกปองขอมลูสำคญ ั ของผถูอืบตัร นอกจากน้ี PCI DSS บังคับใชกับผูเก่ียวของท้ังหมดในวงจรการ ออกบตัร ประมวลผล และสถาบนัการเงนิ และรานคาผรูับบตัร ซง่ึ ตองถูกรับรองโดยหนวยงานผูตรวจสอบท่ีไดรับการรับรองจาก PCI แลว โดยมาตรฐานบังคับใหผูเก่ียวของตองปฏิบัติตาม และ หากไมปฏิบัติตามอาจถูกระงับการใหบริการ รวมถึงหากเกิดเหตุ ขอมูลร่ัวไหล ความผิดตางๆ รวมถึงคาใชจายและความเสียหาย ท่ี เ กิ ด ข้ึ น ท้ั ง ห ม ด จ ะ ต ก เ ป น ข อ ง ผู ท่ี ไ ม ป ฏิ บั ติ ต า ม ม า ต ร ฐ า น น้ี แตเพยีงผเูดยีว แกนหลกัของ PCI DSS คอื Principle ซง่ึเกดิจากการรวมกนัของ Requirement ตางๆ โดยแบงเปน 6 Principle รวม 12 Requirement โดยในตอนท่ี 2 นจ้ีะกลาวถงึ 2 Requirement แรก ประกอบดวย

Principle 1 : Build and Maintain a Secure Network กำหนดใหม  ก ี ารสรางและบำรงุรก ั ษาเครอ ื ขายที่มี ความปลอดภย ั รด ั กม ุ

Requirement 1 : Install and maintain a firewall configuration to protect cardholder data ติดต้ังและบำรุงรักษาคาคอนฟกูเรชันของไฟรวอลล เราเตอร และ อุปกรณเก่ียวของ ใหสามารถปกปองขอมูลของผูถือบัตร โดยตอง ปองกันการเขาถึงระบบ ฐานขอมูล และเคร่ืองท่ีใชประมวลผล หรอืจดัเกบ็ขอมลูของผถูอืบตัร มกีารแบงแยกขอบเขต หรอื Zone ทช่ีดัเจน พรอมทง้ัมกีระบวนการในการควบคมุการใช เปลย่ีนแปลง คาคอนฟกเูรชนัทเ่ีหมาะสม เพอ่ืปองกนัการลกัลอบแกไข และจดัให มแีผนภาพ (diagram) ระบบเครอืขายทท่ีนัสมยัอยเูสมอ Bay Computing Newsletter l 12th Issue

7


TECHNOLOGY SOLUTION UPDATE UPDATE Requirement 1 Requirement 1.1

กำหนดใหมมีาตรฐานในการตั้งคาคอนฟกเูรชนัของไฟรวอลล และเราเตอร ดงัตอไปนี้ : Requirement 1.1.1 : จัดทำกระบวนการอยางเปนทางการสำหรับการอนุมัติ แ ละการทด สอบการเ ช่ือมตอเ ครือขายท้ังห มด แ ละการ เปลย่ีนแปลงคาคอนฟกเูรชนัของไฟ รวอลลแ ละเราเตอร Requirement 1.1.2 : จัดใหมีแ ผ นภาพ ระบบเครือขายท่ีเปนปจจุบัน ซ่ึงแ สดงการเช่ือมตอท้ังหมดท่ีไปยังขอมูลผูถือบัตร ซ่ึงรวมถึงระบบ เครอืขายแ บบไรสายดวย Requirement 1.1.3 : มีขอ กำห น ด ส ำห รับ ไ ฟ รว อ ล ลเ พ ่ือ คว บ คุมการเ ขา-อ อ กข อ งขอ มูล ใ น แ ตล ะจุด ท่ีมีการเ ช่ือ มตอ อิน เ ทอ รเ น็ต และ ระหวางเขตปลอดทหาร (DMZ) กบัระบบเครอืขายภายใน Requirement 1.1.4 : ใหคำจำกัดความเก่ียวกับ กลุม, บทบาท และความรับผิดชอบ สำหรับการจัดการเชิงตรรกะของคอมโพเนนตของ เครอืขาย Requirement 1.1.5 : จัดเตรียมเอกสารและเหตุผลเชิงธุรกิจ สำหรับอธิบายการใชงาน บริการ, โพรโตคอล แ ละพ อรตท่ีไดรับอนุญาต ทง้ัหมด รวมทง้ัเอกสารประกอบการในการใชฟเจอรดานความปลอดภยัอน่ืๆ เพอ่ืจดัการโพรโตคอลทถ่ีอืวาไมปลอดภยั Requirement 1.1.6 : ทบทวนกฎตางๆ (rule sets) สำหรบัไฟ รวอลล แ ละเราเตอรอยางนอยทกุ 6 เดอืน

Requirement 1.2

ตั้งคาไฟรวอลลใหจำกดัการเชื่อมตออยางเหมาะสม ระหวางเครอืขายภายนอกและระบบใดๆ กต็ามที่มขีอมลูของผถูอืบตัรอยู Requirement 1.2.1 : จำกดัการจราจรขาเขาแ ละขาออกเทาทจ่ีำเปนสำหรบัสภาพแ วดลอมทม่ีขีอมลูผ ถูอืบตัร Requirement 1.2.2 : ซงิโครไนซ (synchronize) ไฟ ลคอนฟ กเูรชนัของเราเตอร แ ลวจดัเกบ็ใหปลอดภยั Requirement 1.2.3 : ติด ต้ัง Perimeter firewall ระหวางเครือขายไรสายใดๆ กับสภาพ แ วด ลอมท่ีมีขอมูลผ ูถือบัต ร และกำหนดคา ไ ฟ รว อ ล ลเ ห ลาน้ีใ หป ฏิเ ส ธ หรือควบคุม (ถาการจราจรดังกลาว เ ปน ส่ิงจำเ ปน ส ำห รับ วัต ถุป ระส งคทางธุรกิจ) การจราจรใดๆ ทม่ีาจากสภาพแ วดลอมแ บบไรสายไปยงัสภาพ แ วดลอมทม่ีขีอมลูผ ถูอืบตัร

Requirement 1.3

หามไมใหเขาถงึรายการสาธารณะโดยตรง ระหวางเครอืขายอนิเท อรเนต็กบัคอมโพเนนตของระบบใดๆ กต็ามที่มขีอมลูผถูอืบตัร Requirement 1.3.1 : สราง DMZ เพ ่ือจำกัดการจราจรขาเขาแ ละขาออกตามโพ รโตคอลเฉพ าะท่ีจำเปนสำหรับสภาพ แ วดลอมท่ีมีขอมูล ผถูอืบตัร Requirement 1.3.2 : จำกดัการจราจรทางอนิเทอรเนต็ขาเขาใหไปยัง IP Address ทอ่ียภูายใน DMZ ได Requirement 1.3.3 : ไมอนญ ุ าตใหใชเสนทางตรง ทง้ัขาเขาและขาออก สำหรบัการจราจรระหวางเครอืขายอนิเทอรเนต็กบัสภาพ แ วดลอม ทม่ีขีอมลูผ ถูอืบตัร Requirement 1.3.4 : ไมอนญ ุ าตให IP Address ภายใน ผ านจากเครอืขายอนิเทอรเนต็ไปยงั DMZ ได Requirement 1.3.5 : จำกัดการจราจรขาออกจากสภาพ แ วดลอมท่ีมีขอมูลผูถือบัตรไปยังเครือขายอินเทอรเน็ต โดยการจราจรขาออก สามารถเขาถงึ IP Address ภายใน DMZ ไดเทานน้ั Requirement 1.3.6 : อมิพลเีมนตฟ เจอร stateful inspection เพอ่ืกรองแ พ ก็เกต็การจราจรแ บบไดนามกิ Requirement 1.3.7 : จดัวางฐานขอมลูในโซนเครอืขายภายใน แยกจาก DMZ Requirement 1.3.8 : ทำ NAT (Network Address Translation) โดยใชเทคนคิ IP masquerading เพ อ่ืปองกนั IP Address ภายใน ถกูแ ปลแ ละเปดเผ ยบนอนิเทอรเนต็ ซง่ึเปนการใช IP Address ทส่ีงวนไวสำหรบัทำ Private IP Address ตาม RFC 1918 แ ละใชเทคโนโลยกีารทำ NAT อน่ืๆ รวมดวย เชน Port Address Translation (PAT)

8

Bay Computing Newsletter l 12th Issue


SOLUTION UPDATE Requirement 1.4

ติดตังซอฟตแวรไฟรวอลลสวนบุคคลบนอุปกรณโมบาย และ/หรือ เครืองคอมพิวเตอรทีพนักงานเปนเจาของ ซึงมีการเชือมตอ โดยตรงกับอินเทอรเน็ต (เชน แลปทอปทีใชโดยพนักงาน) แลวนำมาใชเขาถึงเครือขายขององคกร

Requirement 2 : Do not use vendor-supplied defaults for system passwords and other security parameters หามใชรหัสผานของระบบ/แอพพลิเคชัน/คอนฟกูเรชัน เปนรหัสผานที่กำหนดโดยผูผลิตในตอนเริ่มตน (default password) รวมถึงการตั้งคาอื่นๆ เชน IP address 192.168.1.1 หรือ Username : admin และ Password : password หรือ วางเปลา (blank), Wireless encryption key, SNMP community string เปนตน รวมถึงปรับใช มาตรฐานในการกำหนดคาคอนฟกูเรชันที่เหมาะสม โดยอางอิงจากสถาบันและมาตรฐานซึ่งเปนที่ยอมรับ เชน Center for Internet Security, NIST, ISO, SANS institute เปนตน

Requirement 2 Requirement 2.1

เปลียน รหัสผาน, SNMP community string และอืน ๆ ทีสามารถใชเขาสูระบบผานเครือขายได โดยหามใชคาเริมตน (default) ทีมากับระบบ กอนนำระบบนันๆ เขาไปติดตังในเครือขาย Requirement 2.1.1 : สำหรับสภาพแวดลอมแบบไรสายทีเชือมตอกับสภาพแวดลอมทีมีขอมูลผูถือบัตรหรือการสงขอมูลผูถือบัตร ให เปลียนคาเริมตนทีผูผลิตอุปกรณไรสายกำหนดไว ซึงไมจำกัดเพียงคาเริมตนไรสายในสวนของคียการเขารหัส (encryption keys) รหัสผาน และ SNMP community strings แตตองตังคาความปลอดภัยใหแนใจวาอุปกรณไรสายมีการใชงานเทคโนโลยีการเขารหัสทีแข็งแกรงสำหรับ การตรวจสอบและการสงผานขอมูล

Requirement 2.2

จัดทำมาตรฐานคอนฟกูเรชัน สำหรับแตละคอมโพเนนตของระบบ เพือใชเปนมาตรฐานเปรียบเทียบ นอกจากนีมาตรฐานทีจัดทำ ขึนตองตระหนักถึงชองโหวตางๆ ทีมีในระบบ ทังความปลอดภัยและอางอิงตามมาตรฐานสากลทีเปนทียอมรับ เชน CIS, DISA STIG, ผูผลิตกำหนด (best practice) เปนตน Requirement 2.2.1 : ใชเพียงหนึงฟงกชันหลักตอเซิรฟเวอร Requirement 2.2.2 : ปดการใชงานบริการและโพรโตคอลทีไมจำเปนและไมปลอดภัยทังหมด (บริการและโพรโตคอลทีไมจำเปนโดยตรงตอ การทำงานของฟงกชันเฉพาะของอุปกรณ) Requirement 2.2.3 : กำหนดคาพารามิเตอรในการรักษาความปลอดภัยระบบ เพือปองกันการใชผิดประเภท Requirement 2.2.4 : ลบทุกฟงกชันการทำงานทีไมจำเปน เชน สคริปต ไดรเวอร ฟเจอร ระบบยอย ระบบไฟล (file systems) และเว็บ เซิรฟเวอรทไี มจำเปน

Requirement 2.3

เขารหัสการเขาถึงในระดับสิทธิผูดูแลระบบทีไมผานคอนโซลทังหมด และใชเทคโนโลยีอยาง SSH, VPN หรือ SSL/TLS สำหรับ การจัดการแบบเว็บเบสและการเขาถึงในระดับสิทธิผูดูแลระบบทีไมผานคอนโซลอืนๆ

Requirement 2.4

ผูใหบริการโฮสติงทีใชรวมกันจะตองปกปองสภาพแวดลอมการโฮสตของแตละองคกร และขอมูลผูถือบัตร

ในตอนตอไป เราจะลงลึกในรายละเอียดของระบบทีส่ ามารถนำมาใช เพือ่ ชวยตอบขอกำหนดตางๆ (Requirement 3 และตอๆ ไป) ของ PCI-DSS เพื่อใหสามารถผานการตรวจสอบไดอยางสะดวก มากขึ้น และชวยใหเพิ่มความมั่นใจแกคูคา รวมถึงลูกคาวา ขอมูลสำคัญจะไดรับการปกปองและ ใหความสำคัญเปนอยางดีตามมาตรฐานโลก และการตระหนักถึงความสำคัญของลูกคาเชนกัน Bay Computing Newsletter l 12th Issue

9


ในปจจุบันการใหบริการเครือขายไรสายเขามามีบทบาทตอผูใหบริการและผูใชบริการอยางรวดเร็ว เปนการยากที่ผูใชจะหาอุปกรณที่รองรับการใชงานประเภทจุดตอจุดหรือจุดตอหลายๆ จุด ซึ่งจะตอง ตอบโจทยในแงระยะทางการใหบริการที่ไกล ความเร็วในการใหบริการ การจัดการเรื่องกำลังสง การจัดสรร ความถี่หรือวิธีการสงแบบอัตโนมัติ รวมทั้งการจัดการเรื่องระบบความปลอดภัยในการรับสงขอมูล อุปกรณยี่หอ WaveIP รุน WipAir Series จึงเขามาตอบโจทยนี้ไดอยางชัดเจน ดวยการเปนผูนำทางดานอุปกรณ การรับสงชนิด Point-to-Point หรือ Point-to-Multipoint ในตัวเดียวกัน โดย WipAir Series เปนอุปกรณระดับ Carrier-Grade และมีประสิทธิภาพดีที่สุดเมื่อเทียบในระดับเดียวกัน มีความนาเชื่อถือในการรับสงขอมูล ให ความเร็วในการใชงานที่สูงในขณะที่คา Latency ต่ำ มีความทนทานตอการใชงานประเภท Outdoor และราคา ไมสูงมากสำหรับการลงทุนติดตั้งอุปกรณ

Backhaul Solution for Multiple Applications

IP data Backhaul เหมาะสำหรั บ ผู ใ ห บ ริ ก าร WiMAX ในประเทศ, Metro WiFi Network, Cellular and 3G Network Video Surveillance ระบบการเฝาระวังดวยกลอง ผาน เครือขายไรสายความเร็วสูง Multiple Backhaul Solution ระบบเครื อ ข า ยไร ส ายที่ เหมาะกับการใหบริการสำนักงานใหญและสาขาตางๆ

10

Bay Computing Newsletter l 12th Issue


High bandwidth campus solution เหมาะกับผูใชบริการที่ตองการความเร็วสูง Temporary and Emergency Systems เหมาะกับการใชงานประเภทเครือขายไรสาย ชั่วคราว ในกรณีเครือขายหลักมีปญหา

ประสิทธิภาพที่เหนือกวาอุปกรณโดยทั่วไป

Advanced OFDM 2x2 MIMO ซึ่งจะชวยเพิ่ม Bandwidth Capacity ในการรับสง ขอมูลที่มากกวา High capacity จะรองรับความเร็วสูงสุดที่ 270 Mbps รองรับการใชงานประเภทการรับสงแบบ Point-to-Point และ Point-to-Multipoint ภายในอุปกรณตัวเดียวกัน Best latency ที่ 1 ms เหมาะกับการใชงานประเภท Voice, Video และ Interactive Applications The only Hitless ACM รับประกันการเกิด Error ขึ้นในการใหบริการ รองรับการสงขอมูลไดสูงกวา 70,000 แพ็กเก็ตตอวินาที Dynamic asymmetric capacity สามารถปรับคาการ Upload หรือ Download ได ตามการใชงานทราฟฟกจริง

Security รองรับการเขารหัสการรับสงขอมูลแบบ AES 256-Bit The only stable solution มีเทคโนโลยีที่ทันสมัยในการจัดการสัญญาณรบกวนที่เกิดขึ้น Long range รองรับระยะทางไดไกลถึง 130 km Versatile radio เพิ่มความยืดหยุนในการจัดการเรื่อง Channel Bandwidth ไดตั้งแต 5/10/20/40 MHz การ Modulation ไดตั้งแต BPSK, QPSK, 16QAM และ 64QAM รองรับการใชความถี่แบบ Licensed และ Unlicensed ที่ 700-900 MHz, 2.3-2.7 GHz, 3.3-3.8 GHz, 4.9-6.0 GHz, 6.0-7.0 GHz Real time synchronization ดวย GPS หรือ Internal Clock มีพอรตที่เชื่อมตอกับระบบ Local ดวยความเร็ว 1,000 Mbps สามารถจัดการเรื่อง VLANs Tagging และการรับประกันคุณภาพในการรับสงขอมูลไดดวย QoS สามารถเชื่ อ มต อ กั บ อุ ป กรณ ส ายอากาศภายนอกหรื อ ชุ ด อุ ป กรณ ที่ มี ส ายอากาศมาให ดวยกำลังสงที่สูง ควบรวมดวยระบบ Power Redundancy ผานพอรตการเชื่อมตอของ RJ45 x 2 และ 1 + 1 Solution การติดตั้งและดูแลรักษางายดวยฟงกชัน Built in RSSI buzzer, RF Sniffer อัตราการใชกำลังไฟฟาที่นอยกวา 6 Watt การจัดการที่งายผาน Web User Interface หรือการจัดการผาน Software Link Manager และวิเคราะหตรวจสอบคาตางๆ ดวย View Air Software

Bay Computing Newsletter l 12th Issue

11


ISMS STANDARD

เสรม ิ มาตรการความปลอดภย ั ไอที ดวย ISO 27001:2005 ตอนที่ 10

“Annex A”

โดย ภคัณฏัฐ โพธิ์ทองบวรภคั Senior Network and Security Engineer บรษิทั เบย คอมพวิติ้ง จำกดั

มาตรฐานความปลอดภยัขอมลูสารสนเทศ ISO 27001:2005 ในฉบบัน้ี ไดเดนิทาง มาถงึตอนท่ี 10 แลว โดยเรายงัคงพดูถงึ Annex A ในขอ A.11 การควบคมุการ เขาถงึ (Access control) สวนทเ่ีหลอื และขอ A.12 การจดัหา การพฒ ั นา และการบำรงุรกัษา ระบบสารสนเทศ (Information systems acquisition, development and maintenance) ครบั

A.11.5 การควบคม ุ การเขาถงึ ระบบปฏบ ิ ต ั ก ิ าร (Operating system access control)

วตัถปุระสงค : ปองกนัการเขาถงึระบบปฏบิตักิาร โดยไมไดรบัอนญ ุ าต

A.11.5.1 ขน้ัตอนปฏบิตัใินการเขาถงึระบบอยาง มน่ัคงปลอดภยั (Secure log-on procedures) ตวัควบคมุ : ตองจดัใหมขีน้ัตอนปฏบิตัทิม่ีคีวาม มน่ัคงปลอดภยัสำหรบัการเขาถงึหรอืการเขาใชงาน ระบบปฏบิตักิาร A.11.5.2 การระบแุละพสิจูนตวัตนของผใูชงาน (User identification and authentication) ตวัควบคมุ : ตองจดัใหผใูชงานมขีอมลูสำหรบัระบุ ตวัตนในการเขาใชงานระบบทไ่ีมซำ้ซอนกนั และตอง จัดใหมีกระบวนการพิสูจนตัวตนกอนเขาใชงาน ระบบตามขอมลูระบตุวัตนทไ่ีดรบั A.11.5.3 ระบบบรหิารจดัการรหสัผาน (Password management system) ตัวควบคุม : ตองจัดทำหรือจัดใหมีระบบบริหาร จดัการรหสัผานทม่ีกีารควบคมุการกำหนดรหสัผาน ทม่ีคีณ ุ ภาพ A.11.5.4 การใชงานโปรแกรมประเภทยทูลิติ้ี (Use of system utilities) ตัวควบคุม : ตองจำกัดและควบคุมการใชงาน โปรแกรมประเภทยทูลิติ้ี เพอ่ืปองกนัการละเมดิหรอื หลกีเลย่ีงมาตรการความมน่ัคงปลอดภยัทก่ีำหนดไว หรอืมอียแูลว

ตวัควบคมุ : ตองกำหนดใหระบบตดัการใชงานผใูช เม่ือผูใชไมไดใชงานระบบมาเปนระยะเวลาหน่ึง ตามทก่ีำหนดไว A.11.5.6 การจำกดัระยะเวลาการเชอ่ืมตอระบบ สารสนเทศ (Limitation of connection time) ตวัควบคมุ : ตองจำกดัระยะเวลาในการเชอ่ืมตอ ระบบสารสนเทศทม่ีคีวามสำคญ ั สงู

A.11.6 การควบคม ุ การเขาถงึ แอปพลเิคชน ั และสารสนเทศ (Application and information access control)

วัตถุประสงค : เพ่ือปองกันการเขาถึงสารสนเทศ ของแอปพลเิคชนัโดยไมไดรบัอนญ ุ าต A.11.6.1 การจำกดัการเขาถงึสารสนเทศ (Information access restriction) ตวัควบคมุ : ตองจำกดัการเขาถงึสารสนเทศและ ฟงกชนัตางๆ ของแอปพลเิคชนัตามนโยบายควบคมุ การเขาถึงสารสนเทศท่ีไดกำหนดไว การเขาถึงจะ ตองแยกตามประเภทของผใูชงาน A.11.6.2 การแยกระบบสารสนเทศท่ีมีความ สำคญ ั สงู (Sensitive system isolation) ตัวควบคุม : ตองแยกระบบสารสนเทศท่ีมีความ สำคญ ั สงูไวในบรเิวณทแ่ียกตางหากออกมาสำหรบั ระบบนโ้ีดยเฉพาะ

A.11.7 การควบคม ุ อป ุ กรณ สื่อสารประเภทพกพาและการ ปฏบ ิ ต ั งิานจากภายนอกองคก  ร (Mobile computing and A.11.5.5 การหมดเวลาการใชงานระบบสารสนเทศ teleworking) (Session time-out)

12

Bay Computing Newsletter l 12th Issue

วัตถุประสงค : เพ่ือสรางความม่ันคงปลอดภัย ส ำ ห รั บ อุ ป ก ร ณ ส่ื อ ส า ร ป ร ะ เ ภ ท พ ก พ า แ ล ะ ก า ร ปฏบิตังิานจากภายนอกองคกร A.11.7.1 การปองกนัอปุกรณสอ่ืสารประเภท พกพา (Mobile computing and communications) ตวัควบคมุ : ตองกำหนดนโยบายเพอ่ืควบคมุหรอื ปองกนัอปุกรณสอ่ืสารชนดิพกพา (เชน notebook, palm และ laptop เปนตน) และตองกำหนดมาตรการ ปองกนัโดยพจิารณาจากความเสย่ีงทม่ีตีออปุกรณ เหลาน้ี A.11.7.2 การปฏบิตังิานจากภายนอกสำนกังาน (Teleworking) ตวัควบคมุ : ตองกำหนดนโยบาย แผนงาน และ ข้ั น ต อ น ป ฏิ บั ติ ส ำ ห รั บ บุ ค ล า ก ร ท่ี จ ำ เ ป น ต อ ง ปฏิ บั ติ ง านขององค ก รจากภายนอกสำนั ก งาน มลูการตรวจประเมนิโดยไมไดรบัอนญ ุ าต

A.12 การจด ั หา การพฒ ั นา และการบำรงุรกัษาระบบ สารสนเทศ (Information systems acquisition, development and maintenance) A.12.1 ขอกำหนดดานความมัน่ คง ปลอดภย ั สำหรบ ั ระบบสารสนเทศ (Security requirements of information systems)

วัตถุประสงค : เพ่ือใหการจัดหาและการพัฒนา ระบบสารสนเทศไดพิจารณาถึงประเด็นทางดาน ความม่ันคงปลอดภัยเปนองคประกอบพ้ืนฐานท่ี สำคญ ั

A.12.1.1 การวเิคราะหและการระบขุอกำหนด ทางดานความมน่ัคงปลอดภยั (Security requirements analysis and specification) ตวัควบคมุ : ตองวเิคราะหและระบขุอกำหนดดาน


ISMS STANDARD ความม่ันคงปลอดภัยสำหรับระบบสารสนเทศใหม หรอืระบบทป่ีรบัปรงุจากระบบทม่ีอียแูลว

A.12.2 การประมวลผลสารสนเทศ ในแอปพลเิคชน ั (Correct processing in applications)

วั ต ถุ ป ระสงค : เ พ่ื อ ป อ ง กั น ค ว า ม ผิ ด พ ล า ด ใ น สารสนเทศ การสู ญ หายของสารสนเทศ การ เปล่ียนแปลงสารสนเทศโดยไมไดรับอนุญาต หรือ การใชงานสารสนเทศผดิวตัถปุระสงค A.12.2.1 การตรวจสอบขอมลูนำเขา (Input data validation) ตัวควบคุม : ตองกำหนดกลไกสำหรับตรวจสอบ ขอมูลนำเขาของแอปพลิเคชันวาขอมูลน้ันมีความ ถูกตองและเหมาะสมกอนท่ีจะนำไปประมวลผล ตอไป A.12.2.2 การตรวจสอบขอมลูทอ่ียใูนระหวาง การประมวลผล (Control of internal processing) ตวัควบคมุ : ตองกำหนดกลไกสำหรบัการตรวจสอบ วาขอมูลท่ีอยูในระหวางการประมวลผลเกิดความ ผิดพลาดข้ึนหรือไม เชน อาจมีสาเหตุจากความ ผดิพลาดในการประมวลผล การกระทำโดยเจตนา ของผทูเ่ีกย่ีวของ เปนตน A.12.2.3 การตรวจสอบความถกูตองของขอความ (Message integrity) ตวัควบคมุ : ตองระบขุอกำหนดสำหรบัการตรวจสอบ ความถูกตองของขอความสำหรับแอปพลิเ คชัน (เพอ่ืใหสามารถตรวจสอบไดวาเปนขอความตนฉบบั ท่ี ถู ก ต อ ง ) ร ว ม ท้ั ง ก ำ ห น ด ม า ต ร ก า ร ร อ ง รั บ เ พ่ื อ ป อ ง กั น ก า ร เ ป ล่ี ย น แ ป ล ง ห รื อ แ ก ไ ข ข อ ค ว า ม น้ั น โดยไมไดรบัอนญ ุ าต A.12.2.4 การตรวจสอบขอมลูนำออก (Output data validation) ตวัควบคมุ : ตองกำหนดกลไกสำหรบัการตรวจสอบ ขอมลูนำออกจากแอปพลเิคชนัเพอ่ืเปนการทบทวน วาการประมวลผลของสารสนเทศท่ีเก่ียวของเปน ไปอยางถกูตองและเหมาะสม

A.12.3 มาตรการการเขารหส ั ขอ  มล ู (Cryptographic controls)

วตัถปุระสงค : เพอ่ืรกัษาความลบัของขอมลู ยนืยนั ตั ว ต น ข อ ง ผู ส ง ข อ มู ล ห รื อ รั ก ษ า ค ว า ม ถู ก ต อ ง สมบรูณของขอมลูโดยใชวธิกีารการเขารหสัขอมลู

A.12.3.1 นโยบายการใชงานการเขารหสัขอมลู (Policy on the use of cryptographic controls) ตัวควบคุม : ตองกำหนดใหมีนโยบายควบคุม การใชงานการเขารหัสขอมูล และใหมีผลบังคับ ใชงานภายในองคกร A.12.3.2 การบรหิารจดัการกญ ุ แจเขารหสัขอมลู (Key management) ตัวควบคุม : ตองกำหนดใหมีการบริหารจัดการ สำหรับกุญแจท่ีใชในการเขาหรือถอดรหัสขอมูล โ ด ย กุ ญ แ จ เ ห ล า น้ี จ ะ ใ ช ง า น ร ว ม กั บ เ ท ค นิ ค ก า ร เขารหสัขอมลูทก่ีำหนดเปนมาตรฐานขององคกร

A.12.4 การสรางความมั่นคง ปลอดภย ั ใหก  บ ั ไฟลของระบบที่ ใหบ  รก ิ าร (Security of system files)

วตัถปุระสงค : เพอ่ืสรางความมน่ัคงปลอดภยัให กบัไฟลตางๆ ของระบบทใ่ีหบรกิาร A.12.4.1 การควบคมุการตดิตง้ัซอฟตแวรลงไป ยงัระบบทใ่ีหบรกิาร (Control of operational software) ตวัควบคมุ : ตองจดัใหมขีน้ัตอนปฏบิตัเิพอ่ืควบคมุ การตดิตง้ัซอฟตแวรตางๆ ลงไปยงัระบบทใ่ีหบรกิาร ทง้ันเ้ีพอ่ืลดความเสย่ีงทจ่ีะทำใหระบบใหบรกิารนน้ั เกิดความเสียหายทำงานผิดปกติ หรือไมสามารถ ใชงานได

(Security in development and support processes)

วัตถุประสงค : เพ่ือรักษาความม่ันคงปลอดภัย สำหรบัซอฟตแวรและสารสนเทศของระบบ A.12.5.1 ขน้ัตอนปฏบิตัสิำหรบัควบคมุการ เปลย่ีนแปลงหรอืแกไขระบบ (Change control procedures) ตวัควบคมุ : ตองกำหนดขน้ัตอนปฏบิตัอิยางเปน ทางการสำหรับควบคุมการเปล่ียนแปลงหรือแกไข ระบบสารสนเทศ ทง้ันเ้ีพอ่ืลดความเสย่ีงทจ่ีะทำให ระบบเกิดความเสียหาย ทำงานผิดปกติ หรือไม สามารถใชงานได A.12.5.2 การตรวจสอบการทำงานของ แอปพลเิคชนัภายหลงัจากทเ่ีปลย่ีนแปลงระบบ ปฏบิตักิาร (Technical review of applications after operating system changes) ตัวควบคุม : ตองทำการตรวจสอบทางเทคนิค ภายหลังจากท่ีเปล่ียนแปลงระบบปฏิบัติการเพ่ือ ดวูาแอปพลเิคชนัทท่ีำงานอยบูนระบบปฏบิตักิารนน้ั ทำงานผดิปกติ ไมสามารถใชงานได หรอืมปีญ  หา ทางดานความมน่ัคงปลอดภยัเกดิขน้ึหรอืไม A.12.5.3 การจำกดัการเปลย่ีนแปลงแกไขตอ ซอฟตแวรทม่ีาจากผผูลติ (Restrictions on changes to software packages) ตวัควบคมุ : ตองหลกีเลย่ีงการเปลย่ีนแปลงแกไข ตอซอฟตแวรทม่ีาจากผผูลติ หากจำเปนตองแกไข ตองแกไขตามความจำเปนเทาน้ัน และตองมีการ ควบคมุการแกไขนน้ัอยางเขมงวดดวย

A.12.4.2 การปองกนัขอมลูทใ่ีชสำหรบัการทดสอบ (Protection of system test data) ตวัควบคมุ : ตองหลกีเลย่ีงการใชขอมลูจรงิทใ่ีชงาน อยบูนระบบใหบรกิาร สำหรบัทำการทดสอบระบบ หากมีความจำเปนตองใช ตองกำหนดใหมีการ ป อ ง กั น แ ล ะ ค ว บ คุ ม ก า ร ใ ช ง า น เ ช น ค ว ร ล บ ท้ิ ง บางสวนของขอมูลท่ีเปนความลับ ขอมูลสวนตัว หรอืขอมลูสำคญ ั

A.12.5.4 การปองกนัการรว่ัไหลของสารสนเทศ (Information leakage) ตัวควบคุม : ตองกำหนดมาตรการเพ่ือปองกัน การรว่ัไหลของสารสนเทศขององคกร หรอืลดโอกาส ทจ่ีะทำใหสารสนเทศเกดิการรว่ัไหลออกไป

A.12.4.3 การควบคมุการเขาถงึซอรสโคดสำหรบั ระบบ (Access control to program source code) ตวัควบคมุ : ตองจำกดัการเขาถงึซอรสโคดสำหรบั ระบบทใ่ีหบรกิาร ทง้ันเ้ีพอ่ืปองกนัการเปลย่ีนแปลง ทอ่ีาจเกดิขน้ึโดยไมไดรบัอนญ ุ าต หรอืไมไดเจตนา

A.12.5.5 การพฒ ั นาซอฟตแวรโดยหนวยงาน ภายนอก (Outsourced software development) ตัวควบคุม : ตองกำหนดมาตรการเพ่ือควบคุม และตรวจสอบ การพฒ ั นาซอฟตแวรโดยหนวยงาน ภายนอก

A.12.5 การสรางความมั่นคง ปลอดภย ั สำหรบ ั กระบวนการ ในการพฒ ั นาระบบและกระบวนการ สนบ ั สนน ุ

ฉบับหนาเราจะกลั บมาทำความเขาใจ ในสวนของ Annex A ขอท่ี 12.6 ทเ่ีหลอื กนัตอ พบกนัใหมในฉบบัหนาครบั

Bay Computing Newsletter l 12th Issue

13


Lumension Intelligent Whitelisting ®

TM

ดวย Lumension® Intelligent WhitelistingTM คุณจะไดรับทั้งประสิทธิภาพ ความยืดหยุน และความงายในการบริหารจัดการดานความ ปลอดภัยใหกับอุปกรณปลายทาง (Endpoint) ที่มากกวา ซึ่งจะชวยลดความเสี่ยงจากมัลแวร และลดคาใชจายโดยรวมในการเปนเจาของ (TCO) อุปกรณปลายทางได โดยไมสงผลกระทบตอประสิทธิผลทางธุรกิจ ทั้งนี้ดวยสภาพแวดลอมดานภัยคุกคามในปจจุบัน องคกร ทั้งหลายตางก็สุมเสี่ยงที่จะถูกโจมตีไดงายจากมัลแวรที่มีความซับซอนและมีวัตถุประสงคบางอยางแอบแฝงอยูมากขึ้นเรื่อยๆ อันเกิดจากเหลา อาชญากรบนเครือขายคอมพิวเตอร ที่มีผลประโยชนทางธุรกิจหรือทางการเงินเปนแรงจูงใจ ซึ่งการตอบสนองสภาพแวดลอมทางดานไอที ยุคใหมนั้น องคกรตางๆ จะตองมั่นใจในการควบคุมการกำหนดคาคอนฟกูเรชันตางๆ ของอุปกรณปลายทางจากศูนยกลางไดดีพอ เพื่อ ปรับปรุงความปลอดภัยใหดีขึ้น โดยไมสงผลกระทบตอประสิทธิผลในการทำงานของพนักงานทั่วไป

ประโยชนที่สำคัญ

• ลดความเสี่ยงจากมัลแวร โดยการหยุดมัลแวรที่รูจักทั้งหมด และชวยปองกัน การโจมตีแบบ Zero-day Attack รวมถึงปองกันแอพพลิเคชันที่ประสงคราย (malicious applications) ไมใหสามารถเขาถึงสภาพแวดลอมไอทีของคุณได • ลดความเสี่ยงจาก 3rd Party Application โดยการใหแอพพลิเคชันตางๆ ที่ กระจายอยูในองคกร อยูภายใตการสอดสองดูแลตลอดเวลา และปองกันไมให แอพพลิเคชันที่ไมเปนที่ตองการ (unwanted applications) หรือแอพพลิเคชัน ที่ไมไดรับอนุญาตตางๆ (unauthorized applications) สามารถทำงานได (executing) • ปกปองแอพพลิเคชันที่ไมมีลิขสิทธิ์ (unlicensed applications) หรือไม สนับสนุนใหมีการใชงาน (unsupported applications) จากการใชงานบน อุปกรณปลายทาง และอนุญาตใหซอฟตแวรที่จำเปนตองใชดวยเหตุผลทาง ธุรกิจ และไดรับการอนุมัติจากฝายไอทีแลวเทานั้น ที่สามารถทำงานได

วิธีการทำงานของ

Lumension Intelligent Whitelisting ®

1 ทำความสะอาด (Clean) 2 ตรวจสอบ (Discover) 3 ระบุปญหา (Define)

4 ติดตาม (Monitor) 5 บังคับใช (Enforce) 6 จัดการ (Manage)

TM

• จัดเตรียมความปลอดภัยใหกับอุปกรณปลายทางอยางมีประสิทธิภาพ โดยไมตองแลกกับการลดประสิทธิผลจากการทำงานของพนักงาน • ลดคาใชจายโดยรวมในการเปนเจาของ (TCO) ระบบบริหารจัดการ อุปกรณปลายทาง รวมไปถึงคาใชจายตางๆ ที่เกี่ยวกับมัลแวรดวย เชน คาใชจายในการชวยเหลือผูใชงาน (help desk) และคาใชจายในการกูคืน สภาพการใชงานตามปกติ (re-imaging) เปนตน ขณะเดียวกันก็ชวยให จัดการแอพพลิเคชันตางๆ ที่อยูใน Whitelist ไดอยางมีประสิทธิภาพ มากยิ่งขึ้น • ควบคุมผูใชงานดวยสิทธิ์ระดับ Local Admin ซึ่งจะชวยใหพวกเขา สามารถติดตั้งและรันแอพพลิเคชันที่เชื่อถือได (trusted applications) ในขณะที่สามารถจำกัดสิทธิ์การดำเนินการอยางใดอยางหนึ่งของพวกเขา ที่จะมีผลตอนโยบายไดดวย • สนับสนุนผลิตภัณฑและการดำเนินการตางๆ ดานความปลอดภัยจาก ผูคารายอื่น (third party) ผานสถาปตยกรรมแบบเปด • ลดภาระในการจัดการดานไอที โดยการทำใหนโยบาย Whitelist ทำงานได อัตโนมัติ โดยตัง้ อยูบ นพืน้ ฐานของสิง่ ทีก่ อ ใหเกิดการเปลีย่ นแปลงทีส่ ามารถ เชือ่ ถือได (เชน แอพพลิเคชัน ผูค า โปรแกรมทีอ่ พั เดตตัวเองได สถานที่ (Location) และสิทธิแ์ บบโลคอล (Local Authorization) ทีเ่ ชือ่ ถือได เปนตน)

คุณสมบัติเดน ปกปองไวรัสแบบองครวม

ชวยใหมั่นใจวาอุปกรณปลายทางจะปลอดจากมัลแวรที่ รูจ กั กอนทีอ่ ปุ กรณเหลานัน้ จะถูกจำกัดสิทธิก์ ารใชงาน และถูกบังคับใช นโยบาย Whitelist ดวยโมดูล Lumension® AntiVirus ซึ่งเปน เครื่องมือปองกันไวรัสที่ถูกรวมไวในผลิตภัณฑอยางสมบูรณ 6

ควบคุมและดำเนินการดานโยบาย Whitelist กับแอพพลิเคชัน

1

5

2

4

3

ระบุซอฟตแวรทเี่ ชือ่ ถือไดโดยอัตโนมัติ ซึง่ ซอฟตแวรดงั กลาวจะไดรบั สิทธิใ์ นการทำงานบนอุปกรณปลายทาง รวมถึงการปกปองแอพพลิเคชัน อื่นๆ นอกจากที่กำหนดไมใหสามารถทำงานได ไมวาแอพพลิเคชัน เหลานั้นจะมีเจตนาราย ไมเปนที่ตองการ หรือไมนาไววางใจก็ตาม โดยการควบคุมดวย Lumension® Application Control

บริหารจัดการแพตชแบบองครวม

บริหารจัดการความเสี่ยงเกี่ยวกับชองโหวตางๆ ของ แอพพลิเคชันจาก 3rd Party และระบบปฏิบตั กิ าร รวมถึงการจัดการคา คอนฟกเู รชันตางๆ ดานความปลอดภัยภายในโมดูล Lumension® Patch and Remediation ที่มีการจัดการแบบองครวม สนใจขอมูลเพิ่มเติมติดตอไดที่

บริษัท เบย คอมพิวติ้ง จำกัด อีเมล info@baycoms.com


RSA Adaptive Authentication

Balancing Risk, Cost and Convenience RSA Adaptive Authentication คอื ระบบการยนืยนัตวับคุคลทใ่ีชงานงาย สะดวก และปลอดภยั ประกอบดวย แพลตฟอรมของการบรหิารความเสย่ีง สำหรบัผใูชองคกรระดบัเอน็เตอรไพรส โดยระบบ Adaptive Authentication จะชวยเฝาดแูละยนืยนัตวัตนของผใูชทง้ักอนและระหวางการใชงานของ ผใูช โดยพจิารณาจากระดบัความเสย่ีงทป่ีระเมนิไดวาเพม่ิขน้ึหรอืนอยลง และสามารถควบคมุผานนโยบาย (policy base) รวมถงึแยกกลมุของผใูชงาน ไดดวย ระบบนย้ีงัสามารถทำงานรวมกบัการยนืยนัตวับคุคลอน่ืๆ ทอ่ีงคกรอาจมใีชอยแูลวได และสามารถเพม่ิชนดิและขอมลูทใ่ีชในการยนืยนัตวับคุคลได หลายรปูแบบ เชน Device profiling การใชขอมลูจากอปุกรณของผใูชงานมาชวยระบตุวัตน การยืนยันแบบ Site-to-user authentication ระบบน้ีจะชวยใหผูใชงานม่ันใจไดวา กำลงัทำงานกบัเวบ็ไซตทถ่ีกูตองจรงิๆ ไมใช phishing site การยนืยนัตวัตนแบบ Out-of-band เชน การโทรศพัทเขายงัมอืถอืของผใูชงานเพอ่ื ยนืยนัตวัตน หรอืสงรหสัผานแบบใชงานครง้ัเดยีวผาน SMS หรอื e-mail เปนตน การใชงานรวมกบั Token เชน Hardware token, Software token หรอื OTP token การถามคำถามเพ่ิมเติม ซ่ึงผูใชเปนคนกำหนดคำถามคำตอบไวลวงหนา และนาจะเปน ผเูดยีวทท่ีราบคำตอบ

ประโยชนทอ่ีงคกรจะไดรบัจาก RSA Adaptive Authentication

ยกระดบัความปลอดภยัในการเขาใชงานของผใูช เปนไปตามขอกำหนดเรอ่ืง regulation เรอ่ืงมาตรฐานความปลอดภยั ใชงานงาย ไมยงุยาก และใชรวมกบัระบบ Authentication เดมิทม่ีอียไูด มี ค ว า ม ยื ด ห ยุ น ใ น ก า ร ก ำ ห น ด น โ ย บ า ย ใ ห กั บ ผู ใ ช ง า น แ ต ล ะ ป ร ะ เ ภ ท ห รื อ กลมุธรุกจิ มคีวามคมุคาในการบรหิารจดัการผใูชในองคการขนาดใหญ

Challenge Questions

Out-of-band Phone call

Site-to-user

e-Mail

?

One-time Passwords

Knowledge-based authentication and shared Hardware tokens secrets

EMV/CAP Software tokens

SMS

Invisible Authentication Device identification

Personal security image and caption

RSA® Risk Engine

RSA eFraudNetworkTM

Self-learning & multi-channel

Shared data repository of suspicious identifiers

Software toolbar Digital Signature Transaction signing

Risk Policy

Authentication Policy

Adjustable risk thresholds for suspicious activities

Selection of appropriate authentication method

Policy Manager Customization of authentication usage per activity type, risk and customer segment

ทง้ัหมดทก่ีลาวมา RSA Adaptive Authentication สามารถทำได เพราะมอีงคประกอบหลกัๆ ดงัน้ี 1 2 3 4 5

RSA Device Identification RSA Risk Engine RSA Policy Manager RSA eFraudNetwork RSA Multi-credential Framework

ตองการขอมลูเพม่ิเตมิ กรณ ุ าตดิตอท่ี

บรษิทั เบย คอมพวิตง้ิ จำกดั อเีมล info@baycoms.com www.baycoms.com © 2008 สงวนสทิธท์ิง้ัหมดโดย RSA Security Inc. RSA, RSA Security, โลโก RSA และ eFraudNetwork เปนเครอ่ืงหมายการคาจดทะเบยีนหรอืเครอ่ืงหมายการคาของ RSA Security Inc. ทไ่ีดรบัการจดทะเบยีนในสหรฐัอเมรกิา และ/หรอื ประเทศอน่ืๆ สวน EMC เปน เครอ่ืงหมายการคาจดทะเบยีนของ EMC Corporation สำหรบัผลติภณ ั ฑและบรกิารอน่ืๆ ทง้ัหมดทม่ีกีารกลาวถงึ เปนเครอ่ืงหมายการคาของบรษิทัทเ่ีปนเจาของผลติภณ ั ฑและบรกิารนน้ัๆ


เน็ทวิทเนส ถือเปนการเปลีย่ นแปลงแพลตฟอรมทางดานการดูแลระบบเน็ตเวิรก ครัง้ ยิง่ ใหญในวงการ ทีช่ ว ยใหองคกรสามารถลวงรูแ ละเขาใจ กับสิง่ ตางๆ ทัง้ หมดทีเ่ กิดขึน้ ในเน็ตเวิรก ขององคกรไดอยางแมนยำทีส่ ดุ โดยโซลูชนั ของเน็ทวิทเนสถูกนำมาใชอยางกวางขวางในสภาพแวดลอม  หาการคุกคามทางอิเล็กทรอนิกส รวมถึงตรวจสอบ ดูแลทางดานความปลอดภัยในเน็ตเวิรก การแกไขและปองกัน ทัง้ หมดขององคกร เพือ่ แกปญ การคุกคามที่มาจากทั้งภายในและนอกองคกร, zero-day exploits and targeted malware, advanced persistent threats, fraud, espionage และปองกันการรั่วไหลของขอมูลที่มีคา (data leakage) ออกนอกองคกร สิ่งที่องคกรสวนใหญประสบปญหา

• โครงสรางระบบความปลอดภัยทางเน็ตเวิรกที่มีอยู ไม สามารถตรวจจับการคุกคามไดหมด ไมวาจะเปน A/V, IDS/IPS เปนตน • เหตุการณที่เกิดขึ้นอันเปนภัยตอระบบขององคกร ตอง ใชเวลาคอนขางนานในการตรวจสอบ และไมมีระบบการ ตรวจเช็กความสัมพันธของเหตุการณที่เกิดขึ้นกับแหลง ขอมูลอื่นโดยอัตโนมัติ • ทรัพยสินทางปญญาหรือขอมูลความลับของลูกคาถูก สำเนา และขโมยออกนอกองคกร • ภัยคุกคามที่เกิดขึ้นถูกเปดเผยสูสาธารณะ สงผลใหเกิด ความเสียหายตอมูลคาขององคกร • เกิดการสูญเสียทางชื่อเสียงและคาใชจายตางๆ มากมาย ตามมา อันเกิดมาจากการคุกคาม เน็ทวิทเนส ประกอบดวยแอพพลิเคชันหลักๆ ทั้งสิ้น 4 สวน ดวยกัน

Spectrum

• ทำงานเลียนแบบเทคนิคของนักวิเคราะหโปรแกรมมัลแวร ชั้นนำ โดยจะถามคำถามมากมายเกี่ยวกับวัตถุ ที่ไมมีลายเซ็น (signature) หรือพฤติกรรม “รายๆ” ใหเห็น • ยกระดับความสามารถของโปรแกรม NetWitness Live ดวย การรวมขอมูลขาวสารจากบริการเฝาระวังและตรวจสอบ ประวั ติ ภั ย คุ ก คามชั้ น นำ (threat intelligence and reputation services) เพื่อประเมิน ใหคะแนน และจัดลำดับ ความสำคัญของความเสี่ยงตางๆ • ใชประโยชนจากความสามารถในการตรวจตราระบบเครือขาย ที่ครอบคลุมของเน็ตทวิทเนส เพื่อทำใหเห็นภาพรวมของ ทั้งระบบเครือขายไดชัดเจน และแยกประเภทขอมูลจาก โพรโตคอลและแอพพลิเคชันไดทุกตัว • สรางประสิทธิภาพและความกระจางชัดใหกับกระบวนการ วิเคราะหโปรแกรมมัลแวร โดยจะสงผลตรวจสอบที่ได แบบสมบูรณใหกับผูเชี่ยวชาญดานความปลอดภัยระบบ

Informer

• แสดงผล Dashboard, แผนภาพ และขอมูลสรุปอยาง ยืดหยุน เพื่อการมองภาพรวมทิศทางของภัยคุกคาม • ไดรับคำตอบอัตโนมัติสำหรับทุกคำถาม ที่เกี่ยวกับ • ความปลอดภัยของระบบเครือขาย • ฝายรักษาความปลอดภัย / ฝายบุคคล • ฝายกฎหมาย / ฝายวิจัยและพัฒนา (R&D) /เจาหนาที่ Compliance • ฝายปฏิบัติงานดานไอที • มีรายงานทั้งแบบไฟล HTML, CSV และ PDF • รองรับการ Push ขอมูลแบบ CEF, SNMP, syslog, SMTP เพื่อรวมเขากับระบบ SIEM และระบบบริหาร จัดการเหตุการณบนเครือขายอื่นๆ อยางสมบูรณ

Investigator

• วิเคราะห Session การขับเคลื่อนขอมูลโตตอบของเนื้อหาในเลเยอรที่ 2 – 7 • วิเคราะห Session ของพอรต ซึ่งเปนเทคโนโลยีที่ไดรับรางวัลและมีสิทธิบัตร • สรางเสนทางการวิเคราะหและจุดการตรวจสอบเนื้อหา/สภาพแวดลอม (content/context) แบบไมจำกัด • ขอมูลถูกนำเสนอในรูปแบบที่ผูใชงานคุนเคย (ไดแก เว็บไซต, ไฟลเสียง, ไฟลขอมูล, อีเมล, โปรแกรมแชท และอื่นๆ) • รองรับชุดขอมูลขนาดใหญ • สามารถตรวจสอบขอมูลระดับเทราไบตไดในชั่วอึดใจ • มีการวิเคราะหที่รวดเร็ว ทำใหการวิเคราะหที่เคยใชเวลาเปนวัน บัดนี้ใชเวลาเพียงแคไมกี่นาที • มีรุนที่เปนฟรีแวร ซึ่งถูกใชโดยผูเชี่ยวชาญดานระบบปลอดภัยกวา 45,000 คนทั่วโลก

Visualize

• ปฏิวัติอินเตอรเฟสแบบภาพเพื่อแสดงเนื้อหาบนเครือขาย • แยกประเภทและนำเสนอภาพ ไฟล ออปเจ็กต เสียง และออดิโอ แบบโตตอบ เพื่อการวิเคราะห • รองรับการใชงานแบบมัลติทัช การเจาะขอมูล ขอมูลไทมไลน และการแสดงขอมูลอัตโนมัติ เมื่อ บราวซหาขอมูล • รีวิวและจัดเรียงขอมูลอยางรวดเร็ว

WHY NETWITNESS ?

Netwitness NextGen เปนแพลตฟอรมที่ชวยรักษาความปลอดภัยใหกับระบบเครือขาย และได ผสมผสานเทคโนโลยีโครงสรางพื้นฐานที่ไดรับการยอมรับและมีสิทธิบัตร เขากับเครื่องมือวิเคราะห ขัน้ สูง ซึง่ จะทำใหองคกรสามารถแกปญ  หาดานความปลอดภัยอันซับซอนไดอยางเฉียบขาด พรอมกับ คนหาคำตอบทีแ่ จกแจงรายละเอียดและมีความชัดเจน ทัง้ ยังเสริมขอมูลความรูใ หกบั สังคมผูเ ชีย่ วชาญ ดานระบบปลอดภัยทัว่ โลก โปรแกรมเน็ทวิทเนสนี้ ไดรบั การออกแบบมาใหเปนแพลตฟอรมทีช่ ว ยให รักษาความปลอดภัยใหกบั ระบบเครือขายแบบถึงแกน เพราะปจจุบนั เน็ทวิทเนสเปนเพียงโซลูชนั เดียว ในทองตลาดที่สามารถทำงานไดอยางรวดเร็ว ยืดหยุน และมีประสิทธิภาพพอที่จะปรับตัวและ เผชิญหนาตอสูกับภัยคุกคามที่พัฒนาความรุนแรงเพิ่มขึ้นทุกวัน และสามารถตอบสนองตอ จุดประสงคดานการบริหารจัดการความเสี่ยงระดับองคกรได

สนใจขอมูลเพิ่มเติมติดตอไดที่

บริษัท เบย คอมพิวติ้ง จำกัด อีเมล info@baycoms.com


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.