BayNewsletter_9

Page 1

Bay Newsletter_issue 9 2009.pmd

1

28/1/2553, 18:19


EDITOR’S NOTE & CONTENTS

สวัสดีปใหมสมาชิก Bay Newsletter ทุกทาน และขอขอบคุณที่ติดตามกันมา โดยตลอดทัง้ ป เปดศักราชใหม เบย คอมพิวติง้ ยังคงมีเรือ่ งราวดีๆ มานำเสนอ กับทุกทานเชนเคย ปจจุบันขอมูลที่สำคัญขององคกร รวมถึงขอมูลสวนบุคคลถูกละเมิดมากขึ้น ซึ่งแสดงใหเห็นวา การรักษาความปลอดภัยขอมูลยังไมรดั กุมเพียงพอ ฉบับนีเ้ ราจึงนำสาระดีๆ เกีย่ วกับการปองกัน ขอมูลรั่วไหล (Data Loss Prevention) หรือที่เรียกสั้นๆ วา DLP โดยโซลูชันที่เรานำมาเสนอ ครอบคลุมการรักษาความปลอดภัยทัง้ Datacenter, Network และ Endpoint ซึง่ เปนเทคโนโลยี ทีน่ า สนใจ เพือ่ เสริมสรางความปลอดภัยใหกบั ระบบสารสนเทศในทุกองคกร z

นิดา ตัง้ วงศศริ ,ิ ผจู ดั การทัว่ ไป

2 l Bay Computing Newsletter l 9th Issue Bay Newsletter_issue 9 2009.pmd

2

28/1/2553, 18:19


NEWS UPDATE

Bay Computing Newsletter l 9th Issue l 3 Bay Newsletter_issue 9 2009.pmd

3

28/1/2553, 18:19


TECHNOLOGY UPDATE

Modern Infrastructure Protection Trend z โดย อวิรท ุ ธ เลีย้ งศิริ Enterprise Solution Manager, บริษทั เบย คอมพิวติง้ จำกัด

แนวคิดในการรักษาความปลอดภัยโครงสรางพื้นฐานสำหรับการประมวลผลและสารสนเทศ มี แนวคิดที่พัฒนาขึ้นอยางสม่ำเสมอ โดยในบทความนี้จะสรุปถึงแนวโนมปจจุบันของภัยคุกคาม และกระบวนการในการปกปองการโจมตีทอี่ าจเกิดขึน้ อยางเทาทันกับภัยคุกคามปจจุบนั

ชองโหวในแอพพลิเคชัน (Application Vulnerabilities)

ภาพแสดงความสัมพันธของจำนวนชองโหว (Vulnerabilities) แตละ Layer ปจจุบนั จำนวนของชองโหวในสวนของแอพพลิเคชัน พบวามีจำนวนมากกวาชองโหวของระบบปฏิบตั กิ าร (Operating System) โดยแนวโนมนีเ้ ริม่ มาไดประมาณ 2-3 ปทผี่ า นมา อันเนือ่ งจากความนิยมในการใชงานแอพพลิเคชันแบบ Web based ซึง่ เทคโนโลยีชว ยใหการบริหารจัดการและบำรุงรักษา (Maintenance) เปนไปอยางงาย เร็ว และทัว่ ถึง เมือ่ เปรียบเทียบกับแอพพลิเคชันแบบ Client-Server เดิม แตในขณะเดียวกันการทีเ่ ปดกวางก็เปนแหลงใหเกิดการ โจมตีจากภายนอกไดงา ยเชนเดียวกัน สาเหตุทพ ี่ บเปนประจำของชองโหวทเี่ กิดใน Web Application คือ การเขียนโปรแกรมทีไ่ มรดั กุม หรือไมไดคำนึงถึงการรักษาความปลอดภัยอยางเพียงพอ (Secure Coding) เชน Input validation ทีไ่ มเหมาะสม การไมมี Session tracking หรือ Cookie integrity check เปนตน การพบชองโหวหรือขอผิดพลาดในระบบทีท่ ำงานรวมกันเปน Web Application เชน Web Application Server หรือ Web Server หรือ Operating System ทีร่ ะบบตางๆ ทำงานอยู การกำหนดคา Configuration ทีไ่ มเหมาะสมหรือไมปลอดภัยในขณะทีอ่ มิ พลีเมนตระบบ หรือการใชคา default ในระหวางติดตัง้ 4 l Bay Computing Newsletter l 9th Issue Bay Newsletter_issue 9 2009.pmd

4

28/1/2553, 18:19


TECHNOLOGY UPDATE ดังจะเห็นไดจากสถิตกิ ารโจมตีในภาพถัดไป

แผนภาพแสดงจำนวนครัง้ ทีเ่ กิด HTTP Attack (Server-side) ในระหวาง มีนาคม ถึง กันยายน 2009

แผนภาพประเทศเปาหมายของ HTTP Attack (Server side) ระหวาง มีนาคม ถึง กันยายน 2009

จากสถิติที่แสดง จะเห็นวาประเทศไทยติดอันดับตนๆ ของประเทศทีม่ กี ารโจมตีในสวนของ Web Application มากที่สุดในโลก รวมถึงเปนประเทศที่เปนตนกำเนิด ของการโจมตีเปนอันดับสอง ซึง่ เปนไปไดจากหลายสาเหตุ สาเหตุหนึง่ คือ การถูกใชงานเพือ่ การโจมตีในลักษณะของ BotNet (ยอมาจาก roBOT NETwork ซึง่ หมายถึง เครือ่ ง คอมพิวเตอรทวั่ ไป ทีถ่ กู ติดตัง้ ซอฟตแวรประเภท Trojan horse โดยเจาของเครือ่ งหรือผใู ชไมรตู วั ซึง่ ซอฟตแวรนนั้ จะคอยรับคำสั่งตามแตผูควบคุมเครือขายของ Trojan นั้นๆ จะกำหนด เชน โจมตีเว็บไซตปลายทางใหใชงาน ไมได (DDoS Attack) หรือหาชองโหวในระบบที่ตั้ง เปาหมายเอาไว หรือสงจดหมายขยะ (Spam Mail) เปนตน ซึง่ เคยมีการตรวจพบวา บางเครือขายมีจำนวน เครื่องในควบคุมนับลานเครื่องทั่วโลก ซึ่งเปนเครื่องใน ควบคุมทีส่ ามารถสัง่ งานใหทำอะไรก็ไดตามแตผจู า งวาน ตองการ ซึ่งถือเปนรูปแบบหนึ่งของ Cyber Criminal ซึง่ มีการคาดการณวา ในป 2010 การโจมตีทเี่ กิดขึน้ จะ มีสดั สวนของ Cyber Crime มากกวา Hactivisim หรือ การทดลองเจาะระบบโดยวัยรุนหรือนักศึกษาที่อยาก ลองวิชา ซึง่ เคยถือเปนสัดสวนสูงสุดในอดีต

ประเภทของการโจมตี ผาน Web Application

แผนภาพประเทศตนกำเนิดของ HTTP Attack (Server side) ระหวาง มีนาคม ถึง กันยายน 2009

OWASP (The Open Web Application Security Project) เปนองคกรไมแสวงหากำไรที่เกิดจากการรวมตัวของ ผชู ำนาญการในสาขาตางๆ เพือ่ วิเคราะห เฝาระวัง และ ใหความรแู กบคุ คลทัว่ ไป โดย OWASP ไดจดั ทำ OWASP Top 10 ซึง่ รวบรวม Risk สูงสุด 10 อันดับแรก โดยฉบับ ลาสุดคือ OWASP Top 10 Release Candidate 1 ได จัดอันดับความเสี่ยง(ประเภท) ของการโจมตี Web Application ไวดงั นี้ โดยจะกลาวในรายละเอียดเฉพาะ 5 อันดับแรก ซึง่ ประกอบไปดวย Bay Computing Newsletter l 9th Issue l 5

Bay Newsletter_issue 9 2009.pmd

5

28/1/2553, 18:19


TECHNOLOGY UPDATE Security Risks 1 2 3 4 5 6 7 8 9 10

Injection : ซึ่งเปนวิธีการโจมตีโดยใชชองโหวของแอพพลิเคชันที่เขียนมาไมรัดกุมหรือปลอดภัย โดยใส code ประเภท SQL, OS command และ LDAP injection โดยขอมูลเหลานี้จะถูกนำไปประมวลผลหรือใชเพื่อเขาถึงขอมูลที่ตองการได โดยไมไดเปนการทำงานตามปกติของแอพพลิเคชันนั้นๆ เชน list directory หรือ login เขาสูระบบโดยไมตองรู username และ password เปนตน Cross Site Scripting (XSS) : XSS flaw เกิดขึน้ Web server รับขอมูลทีไ่ มประสงคดไี ว และนำขอมูลนัน้ สงไปยังบราวเซอรโดยไมมกี าร validate อยางเหมาะสม ซึง่ ทำใหผโู จมตีสามารถสัง่ ให script ทำงานบนเครือ่ งของเหยือ่ ซึง่ สามารถใชเปลีย่ นแปลงหนาเว็บ หรือ hijack session หรือ นำเหยือ่ ไปยังหนาเว็บทีไ่ มตอ งการได Broken Authentication and Session Management : ในบางครั้ง การพัฒนาระบบในสวนของการทำ Authentication อาจมีขอผิดพลาดที่ทำใหผูไมประสงคดี สามารถสวมรอยเปนบุคคลอื่นได Insecure Direct Object References : เกิดจากการอางอิงถึง Object ที่ใชภายใน เชน database connection string หรือชื่อไฟล หรือ user และ password ที่ ใชในการติดตอระบบอื่นๆ หรือ IP address ของระบบภายใน โดยที่การอางอิงเหลานั้นไมไดปองกันการเขาถึงจากบุคคลภายนอก หรือการปกปด Source Code ที่ เหมาะสมหรือรัดกุมเพียงพอ ทำใหผูไมประสงคดีสามารถรูถึงโครงสรางของระบบ และใชเปนประโยชนในการโจมตี Cross Site Request Forgery (CSRF) : การโจมตีแบบ CSRF จะบังคับใหบราวเซอรของเหยื่อที่หลงเขามา สง HTTP request ที่ถูกปรับแตงแลว รวมถึง session cookie และขอมูลเกี่ยวกับการ authentication ไปยัง Web application ที่มีชองโหวซึ่งทำใหผูโจมตีสามารถสราง request ที่แอพพลิเคชันคิดวามาจาก ผูใชที่ถูกตองได (สวมรอยสิทธิ์การใชงานของผูอื่น) Security Misconfiguration Failure to Restrict URL Access Invalidated Redirects and Forwards Insecure Cryptographic Storage Insufficient Transport Layer Protection

กระบวนการในการปองกันการโจมตี ผาน Web Application คือ

สราง Awareness ใหกบั นักพัฒนา (Developer) เพือ่ ใหเขียน code ไดอยางรัดกุม และไมมขี อ ผิดพลาดหรือ ชองโหวเกิดขึน้ ใชบริการของซอฟตแวรหรือทีป่ รึกษาภายนอก ในการ ทำ Code Review เพื่อตรวจสอบความปลอดภัยของ แอพพลิเคชันทีพ่ ฒ ั นาขึน้ มา วามีความปลอดภัยเพียงพอ หมั่นติดตามขาวสารดานความปลอดภัย เพื่อแกไข ชองโหวที่คนพบใหม เชน ติดตั้ง Patch ของระบบ ปฏิบตั กิ าร และ Application Server เชน IIS, Apache, Tomcat, Websphere หรืออืน่ ๆ ใชบริการของซอฟตแวรหรือที่ปรึกษาภายนอกใน การทำ Web Application Vulnerabilities scanning เพือ่ ตรวจหาชองโหวของ Web Application โดยเฉพาะ แอพพลิเคชันทีใ่ หบริการกับบุคคลภายนอกหรือคคู า ใชระบบปองกันการโจมตีของ Web Application โดย ใชระบบ Web Application Firewall สำหรับปองกัน ชองโหวทเี่ กิดในแอพพลิเคชันทีไ่ มอาจแกไขขอผิดพลาด หรื อ ช อ งโหว ไ ด และชะลอการปรั บ ปรุ ง รั ก ษาความ ปลอดภัยจนถึงเวลาทีพ่ รอม

Credit : SANS.org, OWASP.org, Microsoft.com

ภัยคุกคามในแอพพลิเคชันใชงานอืน่ ๆ

ในชวงปที่ผานมา มีชองโหวที่เรียกวา Zero-day หรือ

ชองโหวทมี่ กี ารคนพบ และถูก Exploit กอนจะมี Patch หรือวิธกี ารแกไขออกมาทีส่ ำคัญๆ ยกตัวอยางไดดงั นี้ Adobe Acrobat, Reader, and Flash Player Remote Code Execution Vulnerability (CVE-2009-1862) Microsoft Office Web Components ActiveX Control Code Execution Vulnerability (CVE-2009-1136) Microsoft Active Template Library Header Data Remote Code Execution Vulnerability (CVE-20080015) Microsoft DirectX DirectShow QuickTime Video Remote Code Execution Vulnerability (CVE-20091537) Adobe Reader Remote Code Execution Vulnerability (CVE-2009-1493) Microsoft PowerPoint Remote Code Execution Vulnerability (CVE-2009-0556) จะเห็นวาภัยคุกคามไมไดเปนอะไรที่ไกลตัวแตอยางใด ประเทศไทยเปนทัง้ เปาหมาย และแหลงกำเนิดของการโจมตี ผาน Web Application ติดอันดับโลก การรเู ทาทันและ ปองกันแตเนิน่ ๆ ทำใหระบบไมถกู โจมตีหรือในบางกรณี อาจสงผลเสียตอการดำเนินธุรกิจได ในฉบับถัดไป เราจะ มาดูในสวนของการรักษาความปลอดภัยสำหรับโครงสราง พืน้ ฐานทางสารสนเทศยุคใหมในสวนอืน่ ๆ ตอไป

6 l Bay Computing Newsletter l 9th Issue Bay Newsletter_issue 9 2009.pmd

6

28/1/2553, 18:19


TECHNOLOGY UPDATE COVER STORY

RSA Data Loss Prevention Suite R

ชุดปองกันความปลอดภัยของขอมูลสำคัญในองคกร เพื่อการดูแลและตรวจจับภัยคุกคามที่ไดผลในทุกจุด RSA Data Loss Prevention (DLP) ชวยเปดเผยความเสีย่ งทางธุรกิจทีเ่ กีย่ วของกับการสูญหายของขอมูล ที่สำคัญหรือมีความออนไหวตอองคกร และสามารถลดความเสี่ยงดังกลาวไดคอนขางชัดเจน ผาน กระบวนการแกไขที่เปนนโยบาย (policy-based remediation) รวมไปถึงขั้นตอนในการบังคับใชการควบคุม ดูแล (enforcement of controls) โดย RSA Data Loss Prevention ไดรับการออกแบบมาใหชวยลดความเสี่ยง ไมว า ข อ มู ล ดั ง กล า วจะนอนนิ่ ง อยู ใ นดาต า เซ็ น เตอร แ ล ว หรื อ กำลั ง เคลื่ อ นที่ อ ยู ใ นฐานะทราฟฟ ก ข อ มู ล หรื อ กำลังถูกจัดการอยางหนึ่งอยางใดโดยผูใชที่อยูที่อุปกรณปลายทางก็ตาม RSA DLP ชวยบริหารจัดการนโยบาย ผานศูนยกลางดวย 3 ผลิตภัณฑดว ยกัน นัน่ คือ RSA Data Loss Prevention Datacenter, RSA Data Loss Prevention Network และ RSA Data Loss Prevention Endpoint เพือ่ ใหการดีพลอยเมนตเปนเรือ่ งงาย และเปนการเตรียมการ บริหารจัดการอยางตอเนือ่ งและมัน่ คง ดวยตนทุนรวมในการเปนเจาของ (TCO หรือ total cost of ownership) ทีต่ ่ำสุด สำหรับขอมูลทีม่ คี วามออนไหวทุกๆ ชนิดทีอ่ ยใู นองคกร

Bay Computing Newsletter l 9th Issue l 7 Bay Newsletter_issue 9 2009.pmd

7

28/1/2553, 18:19


COVER STORY ประโยชนหลัก สำรวจและปกปองขอมูลทีม่ คี วามออนไหวในดาตาเซ็นเตอร บนเครือขายและในอุปกรณ ปลายทาง ดวยโซลูชนั ทีช่ ว ยยกระดับนโยบายโดยรวมไดทวั่ ทัง้ โครงสรางพืน้ ฐานของ องคกร ลดระดับความเสีย่ งผานนโยบายการแกไขเยียวยาและการบังคับใชทมี่ งุ เนนหลักฐาน และ เปนทีร่ บั รโู ดยทัว่ ทัง้ องคกร ลดตนทุนรวมในการเปนเจาของ (TCO) ดวยความสามารถดาน Scalability ในระดับ ผนู ำตลาด รวมไปถึงการจัดการเหตุการณ (incident handling) เวิรก โฟลว (workflow) และไลบรารีนโยบายทีค่ รอบคลุม (comprehensive policy library) อินทิเกรตกับ RSA enVision Platform เพือ่ ทำใหการดำเนินการตางๆ ทีเ่ กีย่ วกับ ความปลอดภัยมีความสะดวกสบายและงายขึน้

RSA Data Loss Prevention : มาตรการเชิงรุกในการพัฒนา นโยบายดานความปลอดภัยขอมูล

RSA DLP Suite เปนชุดผลิตภัณฑรวมทีจ่ ดั เตรียมวิธกี าร เชิงรุก (proactive approach) เพือ่ บริหารจัดการความ เสี่ยงทางธุรกิจที่เกี่ยวเนื่องกับการสูญหายของขอมูล ที่มีความสำคัญ โดย RSA DLP Suite ประกอบดวย 3 ผลิตภัณฑหลัก นัน่ คือ RSA DLP Datacenter, RSA DLP Network และ RSA DLP Endpoint ที่อาจถูก จำหนายเปนตัวๆ หรือรวมเปนแพ็กเกจ โดยขึ้นอยูกับ ความตองการของลูกคาในการปกปองขอมูลที่ออนไหว วิธีการนี้เปนการยึดหลักการบริหารจัดการนโยบายจาก ศูนยกลางเปนพืน้ ฐาน โดยผาน Enterprise Manager เพื่อชวยดำเนินการขัดขวางไมใหขอมูลสูญหาย ซึ่งใน ทายทีส่ ดุ จะชวยใหธรุ กิจสามารถลิสตและจัดลำดับความ เสี่ยง รวมถึงวิธีการแกไขไดอยางเปนระบบ โดยตั้งอยู บนพืน้ ฐานของการใชนโยบาย (policy-based) เปนหลัก

RSA Data Loss Prevention Suite RSA DLP Suite จะใหความเขาใจแกคณ ุ ในเรือ่ งสถานะ ของความเสี่ยงและแนวโนมของขอมูลสำคัญในองคกร ของคุณ โดยตั้งอยูบนพื้นฐานของนโยบายตางๆ โดย ไมสนใจวาขอมูลจะอยูในดาตาเซ็นเตอร บนเครือขาย หรืออยใู นอุปกรณปลายทางตางๆ จุดเดนทีส ่ ำคัญของ DLP Suite การบริหารจัดการนโยบายทีแ่ ข็งแกรง การบริหารจัดการนโยบายจากศูนยกลางและนโยบาย ภายในสำหรับขอมูลที่ความออนไหวมีอยูในทุกๆ ที่ ใน ดาตาเซ็นเตอร เครือขาย และอุปกรณปลายทาง ซึ่ง เปนการจัดเตรียมการสำรวจ (discovery), การแยกแยะ (classification), การแกไข (remediation) และการควบคุม (control) อยางมีความสอดคลองซึ่งกันและกัน โดย ขึ้นอยูกับความเสี่ยงทางธุรกิจและปจจัยผลักดันดาน ความปลอดภั ย เป น หลั ก ความถู ก ต อ งเชื่ อ ถื อ ได ใ น การระบุขอมูลที่มีความออนไหวนั้นเปนสิ่งที่ไดมาจาก อัลกอริทมึ ในการตรวจสอบขอมูลทีม่ คี วามซับซอน รวมถึง เทมเพลตทางนโยบายที่คนหาขอมูลสำคัญโดยตั้งอยู บนพื้นฐานของทั้งการวิเคราะหเนื้อหาในขอมูล และ การกำหนดตำแหนงดวยคียเวิรดแบบพิจารณาบริบท รอบขางเปนสำคัญ

โดยทั่วไปแลวลูกคาจะเริ่มตนโดยการสรางและพัฒนา นโยบายดานความปลอดภัยที่มีขอมูลเปนศูนยกลาง (information-centric) และใช RSA DLP ในการระบุ ขอมูลทีม่ คี วามออนไหว ณ แหลงขอมูล โดยผานเทคนิค ในการคนหาและจัดแบงประเภทที่ถูกตองแมนยำ และ ในทันทีทขี่ อ มูลทีม่ คี วามออนไหวไดรบั การระบุ RSA DLP จะชวยสรางสวนควบคุมโดยการจับคกู ลไกการบังคับใช ทีเ่ หมาะสม (appropriate enforcement mechanisms) เขากับขอมูล 8 l Bay Computing Newsletter l 9th Issue Bay Newsletter_issue 9 2009.pmd

8

28/1/2553, 18:19


COVER STORY นโยบายความรับรใู นตัวตนของเจาของขอมูล ทัง้ นโยบายและการควบคุมการตอบสนองจะมีความรับรู ในตัวตนของเจาของขอมูลที่สำคัญผานการอินทิเกรต กับ Windows Active Directory ซึง่ นโยบายการแจงเตือน และการควบคุมทีม่ คี วามรับรใู นตัวตนของเจาของขอมูล ดังกลาวนัน้ ชวยใหองคกรสามารถปกปองขอมูลทีม่ คี วาม ออนไหวไดมปี ระสิทธิภาพ เวิรก โฟลวทยี่ ดื หยนุ การตรวจสอบและการรายงาน กลไกการทำงานของเวิรก โฟลวทที่ ำงานอยางซับซอนและ ยืดหยนุ การแจงเตือน การตรวจสอบ และการรายงาน จะทำงานรวมกันเพือ่ คนหา (uncover) และระบุ (define) กระบวนการทางธุรกิจที่เสียหาย ซึ่งมักจะเปนตนตอ ของปญหาทีเ่ กีย่ วกับรอยแตกของขอมูล โดย RSA DLP จะอินทิเกรตการทำงานรวมกับ RSA enVision Platform เพื่อทำใหการดำเนินการดานความปลอดภัยเปนเรื่อง งายยิง่ ขึน้ ประสิทธิภาพในระดับองคกร สถาปตยกรรมแบบกระจายในระดับองคกร ชวยเพิ่ม ศักยภาพใหกบั การสแกนอุปกรณปลายทางตางๆ รวมถึง ดาตาเซ็นเตอรเปาหมายไดอยางรวดเร็ว เพือ่ ทำการคนหา และวิเคราะหขอ มูลทีม่ คี วามออนไหวขององคกร เฟรมเวิรก สำหรับโครงสรางพืน้ ฐาน เฟรมเวิรก ทางนโยบาย (policy framework) ไดรบั การ จัดเตรียมสำหรับองคประกอบตางๆ ทัง้ หมด รวมไปถึงการ อินทิเกรตกับผใู หบริการโครงสรางพืน้ ฐาน (infrastructure providers) รายหลักๆ อยาง ไมโครซอฟท ซิสโก และ อีเอ็มซีดว ย

RSA DLP Datacenter สำรวจและแกไขขอมูลที่ออนไหว

วัตถุประสงคหลักของดาตาเซ็นเตอรกค็ อื รันและใหการ สนับสนุนบรรดาแอพพลิเคชันทั้งหลายที่ถูกใชโดยกลุม ธุรกิจตางๆ ภายในองคกร ซึง่ ผลก็คอื จะมีขอ มูลปริมาณ มหาศาลถูกจัดเก็บอยูในดาตาเซ็นเตอร โดยปกติแลว ขอมูลเหลานี้จะกระจัดกระจายอยูในรูปแบบตางๆ ทั้ง ไฟลระบบ ฐานขอมูล ระบบอีเมล ระบบบริหารจัดการ เนือ้ หา หรืออยใู นสภาพแวดลอมของ SAN/NAS ซึง่ นัน่ มักจะเปนสาเหตุทที่ ำใหเกิดขอมูลสูญหาย เนือ่ งจากการ ขาดการรับรวู า ขอมูลทีส่ ำคัญหรือมีความออนไหวอยทู ไี่ หน บาง และการเขาถึงทีไ่ มพงึ ประสงคทำใหเกิดความเสีย่ งดาน ความปลอดภัยภายในไปยังตัวธุรกิจ RSA DLP Datacenter จะชวยคนหาและปองกันขอมูลทีม่ คี วามออนไหวนี้

RSA DLP Datacenter จะเผยใหเห็นขอมูลทีส่ ำคัญ ไมวา ขอมูลเหลานัน้ จะอยทู ใี่ ดในดาตาเซ็นเตอร

แหลงขอมูล :

File shares NAS/SAN Databases SharePoint Sites Content Management System

การดำเนินการ (Actions) :

กักกัน (Quarantine) ลบ (Delete) แจงเตือน (Notify) ยายไปยังที่ที่ปลอดภัย ใชนโยบาย eDRM (ผาน Microsoft RMS)

RSA DLP Network

สอดสองดูแลขอมูลสำคัญที่หลุดรอด ออกจากเครือขายของคุณ การทำงานรวมกัน (collaboration) ทัง้ ภายในและภายนอก เปนสิง่ จำเปนตอความสำเร็จของทุกๆ ธุรกิจ การทำงาน รวมกันในเศรษฐกิจทุกวันนีต้ อ งการโฟลวของขอมูล (flow of information) ทีอ่ ยใู นรูปแบบของอีเมล ขอความโตตอบ ทันที (IM) และรูปแบบอืน่ ๆ ของการสือ่ สารผานเครือขาย โฟลวของขอมูลดังกลาวเปนเสมือนเลือดทีห่ ลอเลีย้ งชีวติ ของบริษทั ตางๆ เอาไว และเปนสิง่ จำเปนตอการรักษาไว Bay Computing Newsletter l 9th Issue l 9 Bay Newsletter_issue 9 2009.pmd

9

28/1/2553, 18:19


COVER STORY ซึ่งความกระฉับกระเฉงของธุรกิจ รวมถึงจำเปนตอการ เพิม่ ผลผลิตดวย แตปญ  หาก็คอื บอยครัง้ ทีม่ นั เปดชองทาง ใหขอ มูลทีม่ คี วามสำคัญรัว่ ไหลออกไปยังทีท่ เี่ ราไมตอ งการ ไมวา จะโดยตัง้ ใจหรือไมไดตงั้ ใจก็ตาม โดยขอมูลทีม่ คี วาม ออนไหวหรือความลับทางการคาเหลานัน้ อาจจะถูกสงใน ลักษณะของไฟลแนบอีเมล หรือถูกสงผานการโอนยาย ขอมูลดวย FTP ก็ได

นอกจากนี้ ขอมูลทีอ่ อ นไหวเหลานีอ้ าจถูกดักระหวางทาง หรืออาจจะรั่วไหลไปยังแอดเดรสอื่นๆ โดยที่ไมไดตั้งใจ หรืออาจจะเปนขอมูลที่มีการสงผานเครือขายโดยไมได เปนไปตามคำแนะนำของผูคุมกฎตางๆ (outside of regulatory compliance guidelines) ก็ได ซึง่ ไมวา จะดวย สาเหตุใดก็ตาม ลวนแตเปนสิ่งที่ทำใหธุรกิจตกอยูใน ความเสีย่ งทัง้ สิน้ RSA DLP Network ชวยลดหรือบรรเทาความเสีย่ งเหลานี้ ลงได โดยการพยายามสำรวจและวิเคราะหขอ มูลทีก่ ำลัง รั่วไหลออกจากเครือขายใหไดอยางรวดเร็วและถูกตอง แมนยำที่สุด และบังคับใชนโยบายดานความปลอดภัย ของขอมูลโดยตั้งอยูบนความสอดคลองกับกฎระเบียบ ตางๆ

RSA DLP Network จะคนหาและสอดสองดูแลขอมูล ทีม่ คี วามออนไหวเหลานัน้ เมือ่ มันมีการเคลือ่ นทีอ่ ยบู น เครือขายของคุณและจะมีการบังคับใชการดำเนินการ ตางๆ เชน การบล็อก (blocking) เปนตน

การสงขอมูลทีส่ นับสนุน :

E-mail (SMTP, IMAP, etc.) IM/Chat HTTP/S FTP Generic TCP

การบังคับใช (Enforce Actions) :

อนุญาต (Allow) สกัดกัน้ (Block) เขารหัส (Encrypt) แจงเตือน (Notify) แกไขเยียวยาขอมูลสำคัญทีส่ ง ผานอีเมลดว ย ตัวเอง (Self-remediation of sensitive data sent via e-mail)

RSA DLP Network สามารถจัดเตรียมคุณคาในการ สอดสองดูแลและตรวจสอบ (monitoring and audit mode) เพื่อชวยคุณในการทำความเขาใจความเสี่ยงที่เฉพาะ เจาะจงทางธุรกิจ และชวยคนหากระบวนการทางธุรกิจที่ เสียหาย ในวิธีการนี้ RSA DLP Network จะสงการ แจงเตือนไปยังผทู เี่ กีย่ วของไดอยางถูกตองเหมาะสม เพือ่ ชวยใหคำแนะนำกับผูใชงานเกี่ยวกับความเสี่ยงในการ ส ง ผ า นข อ มู ล หรื อ ความเสี่ ย งจากการดำเนิ น ธุ ร กิ จ นอกจากนี้ RSA DLP Network จะจัดเตรียมความ สามารถในการดำเนินงานดวยวิธกี ารบังคับใชทเี่ ปนเชิงรุก (active enforcement mode) เพือ่ จัดเตรียมกลไกในการ บังคับใชเพิม่ เติม เชน ความสามารถในการสกัดกัน้ อีเมล หรือการเขารหัส เปนตน ดวยโซลูชันของพารตเนอรทั้ง โซลูชนั การเขารหัสอีเมลทมี่ ขี อ มูลทีอ่ อ นไหว กอนทีอ่ เี มล นั้นๆ จะถูกสงออกจากเครือขายของคุณ ซึ่งแนนอนวา RSA DLP Network จะสามารถลดโอกาสทีก่ ารสงผาน ขอมูลทีม่ คี วามสำคัญดังกลาวจะสงผลกระทบในทางลบ ตอธุรกิจของคุณไดอยางไมตอ งสงสัย

RSA DLP Endpoint

สำรวจและควบคุมขอมูลที่ออนไหวที่อยูใน อุปกรณปลายทาง อุปกรณปลายทางอยางเชน เครือ่ งแลปทอป หรือเครือ่ ง เดสกทอป นับเปนสิ่งที่ไดปฏิวัติรูปแบบในการทำธุรกิจ ของเรา ซึง่ ปจจุบนั นีก้ จิ กรรมประจำวันสวนใหญของเรา จะกระทำผานอุปกรณปลายทางเหลานี้ และมันก็ถือ เปนสวนประกอบทีส่ ำคัญตอความสำเร็จทางธุรกิจของเรา อยางยิง่ โดยเฉพาะในสวนของการสนับสนุนการทำงาน แบบเคลือ่ นทีแ่ ละการเพิม่ ผลผลิตของพนักงาน เนือ่ งจาก 10 l Bay Computing Newsletter l 9th Issue Bay Newsletter_issue 9 2009.pmd

10

28/1/2553, 18:19


COVER STORY

RSA DLP Endpoint จะสำรวจและสอดสองดูแล ขอมูลทีม่ คี วามออนไหวและบังคับการดำเนินการกับอุปกรณ ปลายทางตางๆ เชน แลปทอปและเดสกทอป เปนตน พนักงานสวนใหญจะใชเวลาสวนมากของเขาในการ ทำงานที่อุปกรณปลายทางเหลานี้ มันจึงเปนเรื่องยาก ที่จะจินตนาการไดวา ในทายที่สุดแลว ขอมูลที่มีความ ออนไหวทั้งหมดที่พวกเขาทำงานดวยนั้น จะยังคงอยู เฉพาะภายในแลปทอปและเดสกทอปของพวกเขาเทานัน้ อยางไรก็ตาม สถิตไิ ดแสดงใหเราเห็นวา กวา 50 เปอรเซ็นต ของขอมูลที่มีการสูญหายในสภาพแวดลอมการทำงาน ทางไอทีในทุกวันนี้นั้น จะเกิดขึ้นที่อุปกรณปลายทาง เหลานี้ โดยสวนมากจะเปนการสงผานขอมูลจากอุปกรณ เคลือ่ นทีท่ งั้ หลาย ขอมูลที่มีความออนไหวอาจจะไปถึงหรือเขาไปอยูใน อุปกรณปลายทางผานการดาวนโหลดไฟลประเภทตางๆ จากไฟลซิสเต็มสหรือฐานขอมูล อีกสวนหนึ่งก็จะเปน อีเมลที่มีการจัดเก็บเอาไว หรือแมกระทั่งขอมูลที่สราง ขึน้ มาดวยเครือ่ งคอมพิวเตอรเครือ่ งหนึง่ ๆ แลวจัดเก็บลง ในฮารดไดรฟของเครือ่ งนัน้ ๆ ก็ตาม ซึง่ หนทางเดียวทีจ่ ะ แนใจไดวา ขอมูลทีอ่ ยใู นอุปกรณเหลานัน้ ไดรบั การปกปอง ดีพอก็คือ การที่จะตองสามารถคนหาและวิเคราะหได อยางถูกตองและรวดเร็ววาขอมูลที่มีความออนไหวอยู ทีไ่ หนบาง รวมไปถึงการสอดสองดูแลการเคลือ่ นทีข่ องมัน และการดำเนินการเชิงบังคับทีเ่ หมาะสม เชน การบล็อก เพือ่ ปองกันการใชงานโดยไมมสี ทิ ธิ์ เปนตน RSA DLP Endpoint มีความสามารถหลักทีแ่ ตกตางกัน อยู 2 ประการ ซึง่ ความสามารถดังกลาวจะทำงานรวมกัน เพื่อชวยลดความเสี่ยงของขอมูลที่มีความออนไหวใน เครื่องแลปทอปและเดสกทอปได ความสามารถแรก คือ RSA DLP Endpoint จะชวยคนหาและวิเคราะหขอ มูล ที่สำคัญที่อยูในเครื่องแลปทอปและเครื่องเดสกทอปได ความสามารถทีส่ องคือ RSA DLP Endpoint จะเพิม่ ระดับ ความปลอดภัยโดยการบล็อกการสงผานขอมูลทีม่ คี วาม ออนไหวจากอุปกรณทเี่ คลือ่ นทีไ่ ดทงั้ หลาย เชน ยูเอสบี ไดรฟ หรือ ซีด/ี ดีวดี ี เปนตน และโดยการจัดเตรียมความ สามารถในการควบคุมไฟลทสี่ งั่ พิมพ

อุปกรณปลายทางทีส่ นับสนุน :

แลปทอปและเดสกทอปทีใ่ ช Windows 2000 SP4 ขึ้นไป

การบังคับใช (Enforce Action) :

อนุญาตหรือบล็อก (Allow or Block) Print Save/Save as Burn to CD/DVD Export through USB Apply eDRM policies (through Microsoft RMS)

การอินทิเกรต RSA Data Loss Prevention Suite เขากับ RSA enVision Platform การอินทิเกรตเขากับ RSA enVision Platform ทำใหการดำเนินการตางๆ ทีเ่ กีย่ วกับความปลอดภัย เปนเรือ่ งทีง่ า ยขึน้ การอินทิเกรตกันระหวาง RSA Data Loss Prevention และ RSA enVision Platform ทำใหเกิดการรวมตัวกัน ของคุณสมบัตดิ า นการวิเคราะหทที่ รงพลัง เปนการสราง ความสัมพันธที่เกี่ยวเนื่องกัน และสรางการรายงานผล ที่มีประสิทธิภาพจากเทคโนโลยี enVision ซึ่งมีความ สามารถของ DLP ในการคนหาขอมูลทีม่ คี วามครอบคลุม นอกจากนีก้ ารอินทิเกรตดังกลาวยังชวยในเรือ่ งการบริการ จัดการเหตุการณทเี่ กีย่ วกับ DLP จากศูนยกลาง และชวย ในเรื่องกระบวนการการทำความเขาใจความเสี่ยงดาน ความปลอดภัยดวย เนือ่ งจากเหตุการณทเี่ กีย่ วของกับการ ปกปองการสูญหายของขอมูลสามารถถูกสงผาน RSA enVision Platform เพือ่ สรางประสิทธิภาพในกระบวนการ การทำความเขาใจในความเสีย่ งตางๆ ได ไมวา จะเปนเรือ่ ง ทีเ่ กีย่ วกับขอมูล (information) หลักฐาน (identities) และ โครงสรางพืน้ ฐาน (infrastructure) โดยทัง้ หมดจะสามารถ ทำไดผา น RSA enVision Security Operations Console ซึง่ ทายทีส่ ดุ ทัง้ โซลูชนั DLP และ enVision จะสามารถ สงมอบความปลอดภัยใหกับองคกรของคุณโดยมีธุรกิจ ของคุณเปนศูนยกลางไดอยางมีประสิทธิภาพ Bay Computing Newsletter l 9th Issue l 11

Bay Newsletter_issue 9 2009.pmd

11

28/1/2553, 18:19


ISMS STANDARD

เสริมมาตรการความปลอดภัยไอที ดวย ISO 27001:2005 ตอนที่ 7

“Annex A”

z โดย ภัคณัฏฐ โพธิท ์ องบวรภัค, Senior Network and Security Engineer, บริษทั เบย คอมพิวติง้ จำกัด

สวัสดีทานผูอาน กลับมาพบกันอีกครั้ง พรอมเนือ้ หาทีเ่ ขมขนขึน้ เรือ่ ยๆ เกีย่ วกับ มาตรฐานความปลอดภัยขอมูลสารสนเทศ ISO 27001:2005 จากฉบับทีแ่ ลวทานผอู า นไดทราบถึง เนือ้ หาใน Annex A ซึง่ เกีย่ วกับ ภาคผนวกทีร่ วบรวม เอาตัวควบคุมตางๆ ไว เพื่อใหแตละองคกรเลือก นำไปใชตามความเหมาะสม ไปแลว 3 ขอ คือ A.5 นโยบายความมัน่ คงปลอดภัย (Security policy), A.6 โครงสร า งทางด า นความมั่ น คงปลอดภั ย สำหรับองคกร (Organization of information security) และ A.7 การบริหารจัดการทรัพยสนิ ของ องคกร (Asset management) สำหรับฉบับนี้จะกลาวถึงเนื้อหาในขอ A.8 ความ มั่นคงปลอดภัยที่เกี่ยวของกับบุคลากร (Human resources security) และ A.9 การสรางความ มั่ น คงปลอดภั ย ทางกายภาพและสิ่ ง แวดล อ ม (Physical and environmental security) ซึ่งมี รายละเอี ย ดของการควบคุ ม หลายข อ ที่ จำเป น สำหรับแตละบริษทั หรือองคกร ดังนี้

A.8 ความมั่นคงปลอดภัยที่ เกีย่ วของกับบุคลากร (Human resources security)

A.8.1 การสรางความมัน่ คงปลอดภัย กอนการจางงาน (Prior to employment) วัตถุประสงค : เพือ่ ใหพนักงานทีอ่ งคกรทำสัญญา วาจาง และหนวยงานภายนอกเขาใจถึงบทบาท และหนาที่ความรับผิดชอบของตน และลดความ เสีย่ งอันเกิดจากการลักขโมย การฉอโกง และการ ใชอปุ กรณผดิ วัตถุประสงคขององคกร

A.8.1.1 การกำหนดหนาที่ความรับผิดชอบ ดานความมั่นคงปลอดภัย (Roles and responsibilities) ตัวควบคุม : ตองกำหนดหนาทีแ่ ละความรับผิดชอบ ทางดานความมั่นคงปลอดภัยสำหรับสารสนเทศ เปนลายลักษณอักษร สำหรับพนักงานผูที่องคกร

วาจาง และหรือหนวยงานภายนอกทีอ่ งคกรวาจาง มาปฏิบัติงานใหองคกร และจะตองสอดคลองกับ นโยบายความมั่นคงปลอดภัยสำหรับสารสนเทศ ขององคกร A.8.1.2 การตรวจสอบคุณสมบัติของผูสมัคร (Screening) ตัวควบคุม : ตองตรวจสอบคุณสมบัตขิ องผสู มัคร ทั้งกรณีการจางงานเปนพนักงาน การวาจางใน ลักษณะของสัญญา และการวาจางหนวยงาน ภายนอกโดยละเอียด เชน ตรวจสอบจากจดหมาย รับรอง ประวัตกิ ารทำงาน วุฒกิ ารศึกษา บุคคล หรือ บริษทั ทีส่ ามารถอางอิงได การผานการอบรม เปนตน และจะตองพิจารณากฎหมาย ระเบียบ จริยธรรม ชั้นความลับของทรัพยสินสารสนเทศ และระดับ ความเสีย่ งในการเขาถึงประกอบการคัดเลือกดวย A.8.1.3 การกำหนดเงื่อนไขการจางงาน (Terms and conditions of employment) ตัวควบคุม : ตองกำหนดเงือ่ นไขการจางงาน ทัง้ กรณีการจางเปนพนักงาน การวาจางในลักษณะ ของสัญญา และการวาจางหนวยงานภายนอก ซึง่ รวมถึงหนาทีค่ วามรับผิดชอบทางดานความมัน่ คง ปลอดภัยสำหรับสารสนเทศ และบุคลากรที่จะได รับการวาจางดังกลาวจะตองเห็นชอบและลงนาม ในเงื่อนไขการจางงานนั้นดวย

A.8.2 การสรางความมัน่ คงปลอดภัย ในระหวางการจางงาน (During employment)

วัตถุประสงค : เพื่อใหพนักงาน ผูที่องคกรทำ สัญญาวาจาง และหนวยงานภายนอกไดตระหนัก ถึงภัยคุกคามและปญหาทีเ่ กีย่ วของกับความมัน่ คง ปลอดภัย หนาที่ ความรับผิดชอบ ซึง่ รวมถึงหนาที่ ความรับ ผิดชอบที่ ผู ก พั นทางกฎหมาย และได เรียนรูและทำความเขาใจเกี่ยวกับนโยบายความ มั่นคงปลอดภัยขององคกร รวมทั้งเพื่อลดความ เสี่ ย งอั น เกิ ด จากความผิ ด พลาดในการปฏิ บั ติ หนาที่

A.8.2.1 หนาที่ในการบริหารจัดการทางดาน ความมั่นคงปลอดภัย (Management responsibilities) ตัวควบคุม : ตองกำหนดใหพนักงานทีไ่ ดรบั วาจาง ตามสัญญาการจางงานและผูที่มาปฏิบัติหนาที่ จากหนวยงานภายนอกปฏิบัติตามมาตรการการ รักษาความมัน่ คงปลอดภัย ตามนโยบายและขัน้ ตอน ปฏิบัติทางดานความมั่นคงปลอดภัยขององคกร A.8.2.2 การสรางความตระหนัก การใหความรู และการอบรมดานความมัน่ คงปลอดภัยใหแก พนักงาน (Information security awareness, education and training) ตัวควบคุม : ตองกำหนดใหพนักงานที่ไดรับการ วาจางตามสัญญาการจางงาน และผูที่มาปฏิบัติ หนาทีจ่ ากหนวยงานภายนอกไดรบั การอบรม เพือ่ สรางความตระหนักและเสริมสรางความรทู างดาน ความมั่นคงปลอดภัยอยางสม่ำเสมอ การอบรม ควรครอบคลุมถึงนโยบายและขัน้ ตอนปฏิบตั สิ ำหรับ การรักษาความมั่นคงปลอดภัยขององคกรตาม ลักษณะงานที่พนักงานตองรับผิดชอบ A.8.2.3 กระบวนการการลงโทษทางวินัย (Disciplinary process) ตัวควบคุม : ตองจัดใหมกี ระบวนการการลงโทษ ทางวินัยกับพนักงานที่ฝาฝนหรือละเมิดนโยบาย หรือระเบียบปฏิบัติทางดานความมั่นคงปลอดภัย ขององคกร

A.8.3 การสิน้ สุดหรือการเปลีย่ นแปลง การจางงาน (Termination or change of employment)

วัตถุประสงค : เพือ่ ใหพนักงาน ผทู อี่ งคกรทำสัญญา วาจาง และหนวยงานภายนอกไดทราบถึงหนาที่ ความรับผิดชอบและบทบาทของตน เมือ่ สิน้ สุดการ จางงานหรือมีการเปลี่ยนแปลงการจางงาน A.8.3.1 การสิน้ สุดหรือการเปลีย่ นการจางงาน (Termination responsibilities)

12 l Bay Computing Newsletter l 9th Issue Bay Newsletter_issue 9 2009.pmd

12

28/1/2553, 18:19


ISMS STANDARD ตัวควบคุม : ตองกำหนดหนาที่ความรับผิดชอบ สำหรั บ ผู ที่ อ งค ก รเลิ ก การจ า งงานหรื อ องค ก ร เปลีย่ นลักษณะการจางงาน และกำหนดใหปฏิบตั ิ ตามหนาที่ดังกลาว

ปลอดภัยทางกายภาพ ตอสำนักงาน หองทำงาน และทรัพยสนิ อืน่ ๆ

A.8.3.2 การคืนทรัพยสนิ ขององคกร (Return of assets) ตัวควบคุม : ตองกำหนดใหผทู อี่ งคกรสิน้ สุดการ จ า งงานหรื อ เปลี่ ย นลั ก ษณะการจ า งงานคื น ทรัพยสนิ ขององคกรทีอ่ ยใู นความครอบครองของตน

A.9.1.4 การปองกันภัยคุกคามจากภายนอก และสิง่ แวดลอม (Protecting against external and environmental threats) ตัวควบคุม : ตองจัดใหมกี ารปองกันตอภัยคุกคาม ตางๆ ไดแก ไฟไหม น้ำทวม แผนดินไหว การระเบิด ความไมสงบของบานเมือง หรือหายนะอืน่ ๆ ทัง้ ที่ เกิดจากมนุษยและธรรมชาติ

A.8.3.3 การถอดถอนสิทธิในการเขาถึง (Removal of access rights) ตั ว ควบคุ ม : ตองถอดถอนสิ ท ธิในการเข า ถึ ง สารสนเทศของผูที่องคกรสิ้นสุดการจางงาน หรือ เปลี่ยนลักษณะการจางงาน

A.9.1.5 การปฏิบัติงานในพื้นที่ที่ตองรักษา ความมัน่ คงปลอดภัย (Working in secure areas) ตัวควบคุม : ตองจัดใหมกี ารปองกันทางกายภาพ และแนวทางสำหรับการปฏิบตั งิ าน ในพืน้ ทีท่ ตี่ อ ง รักษาความมั่นคงปลอดภัย

A.9 การสรางความมัน ่ คง ปลอดภัยทางกายภาพ และ สิง่ แวดลอม (Physical and environmental security)

A.9.1.6 การจัดบริเวณสำหรับการเขาถึง หรือ การสงมอบผลิตภัณฑโดยบุคคลภายนอก (Public access, delivery and loading areas) ตัวควบคุม : ตองจัดบริเวณสำหรับการเขาถึงหรือ การสงมอบผลิตภัณฑโดยบุคคลภายนอก เพื่อ ปองกันทรัพยสนิ สารสนเทศขององคกรโดยไมไดรบั อนุญาต และถาเปนไปไดควรจัดบริเวณแยกออกมา ตางหาก

A.9.1 บริเวณทีต ่ อ งมีการรักษาความ มัน ่ คงปลอดภัย (Secure areas)

วัตถุประสงค : เพือ่ ปองกันการเขาถึงทางกายภาพ โดยไมไดรบั อนุญาต การกอใหเกิดความเสียหาย และ การกอกวนหรือแทรกแซงตอทรัพยสินสารสนเทศ ขององคกร A.9.1.1 การจัดทำบริเวณลอมรอบ (Physical security perimeter) ตัวควบคุม : ตองมีการจัดสรรพืน้ ทีก่ นั้ บริเวณ จัดทำ ผนังหรือกำแพงลอมรอบ จัดทำประตูทางเขา-ออก ที่มีการควบคุม ตั้งโตะทำการของพนักงานรักษา ความปลอดภัย บริเวณทางเขา-ออกของสำนักงาน เป น ต น เพื่ อ ป อ งกั น การเข า ถึ ง สารสนเทศและ อุปกรณประมวลผลสารสนเทศขององคกร A.9.1.2 การควบคุมการเขา-ออก (Physical entry controls) ตัวควบคุม : ตองจัดใหมกี ารควบคุมการเขา-ออก ในบริเวณหรือพืน้ ทีท่ ตี่ อ งการรักษาความปลอดภัย และอนุญาตใหผานเขา-ออกไดเฉพาะผูที่ไดรับ อนุญาตแลวเทานั้น A.9.1.3 การรั ก ษาความมั่ น คงปลอดภั ย สำหรับสำนักงาน หองทำงาน และทรัพยสิน อืน่ ๆ (Securing offices, rooms and facilities) ตัวควบคุม : ตองจัดใหมีการสรางความมั่นคง

A.9.2 ความมัน ่ คงปลอดภัยของ อุปกรณ (Equipment security)

วัตถุประสงค : เพือ่ ปองกันการสูญหาย การเกิด ความเสียหาย การถูกขโมย หรือการถูกเปดเผยโดย ไมไดรบั อนุญาตของทรัพยสนิ ขององคกร และการ ทำใหกจิ กรรมการดำเนินงานตางๆ ขององคกรเกิด การติดขัดหรือหยุดชะงัก A.9.2.1 การจัดวางและการปองกันอุปกรณ (Equipment sitting and protection) ตัวควบคุม : ตองจัดวางและปองกันอุปกรณของ สำนักงานเพื่อลดความเสี่ยงจากภัยคุกคามทาง ดานสิ่งแวดลอมและอันตรายตางๆ รวมทั้งความ เสีย่ งในการเขาถึงอุปกรณโดยไมไดรบั อนุญาต A.9.2.2 ระบบและอุปกรณสนับสนุนการทำงาน (Supporting utilities) ตัวควบคุม : ตองกำหนดใหมกี ลไกการปองกันการ ลมเหลวของระบบและอุปกรณสนับสนุนตางๆ ไดแก ระบบกระแสไฟฟา ระบบน้ำประปา ระบบ ควบคุมอุณหภูมิ ระบบระบายอากาศ ระบบกระแส ไฟฟาสำรอง ระบบสายสือ่ สารสำรอง เปนตน

A.9.2.3 การเดินสายไฟ สายสื่อสาร และสายเคเบิลอืน่ ๆ (Cabling security) ตัวควบคุม : ตองกำหนดใหการเดินสายไฟฟา สายสือ่ สาร และสายเคเบิลอืน่ ๆ ไดรบั การปองกัน จากการเขาถึงโดยไมไดรบั อนุญาต การทำใหเกิด อุ ป สรรคต อ สายสั ญ ญาณ หรื อ การทำให ส าย สัญญาณเหลานั้นเสียหาย A.9.2.4 การบำรุงรักษาอุปกรณ (Equipment maintenance) ตั ว ควบคุ ม : ตองกำหนดใหมีการบำรุงรักษา อุปกรณตางๆ อยางสม่ำเสมอ เพื่อใหอุปกรณ ทำงานไดอยางตอเนื่องและอยูในสภาพที่มีความ สมบูรณตอการใชงาน A.9.2.5 การปองกันอุปกรณที่ใชงานอยูนอก สำนักงาน (Security of equipment off-premises) ตัวควบคุม : ตองกำหนดใหมกี ารปองกันอุปกรณ ตางๆ ที่ใชงานอยูนอกสำนักงานเพื่อไมใหเกิด ความเสียหายตออุปกรณเหลานั้น การปองกัน ใหพิจารณาจากความเสี่ยงตางๆ ที่มีตออุปกรณ เหลานั้น A.9.2.6 การกำจัดอุปกรณหรือการนำอุปกรณ กลับมาใชงานอีกครั้ง (Secure disposal or re-use of equipment) ตัวควบคุม : ตองตรวจสอบอุปกรณที่มีสื่อบันทึก ขอมูลเพื่อดูวาขอมูลสำคัญและซอฟตแวรลิขสิทธิ์ ที่เก็บอยูในสื่อบันทึกดังกลาวไดถูกลบทิ้ง หรือถูก บันทึกทับกอนที่จะทิ้งอุปกรณดังกลาวไป ทั้งนี้ เพื่อเปนการปองกันขอมูลดังกลาว หากมีการนำ อุปกรณกลับมาใชงานอีกครัง้ A.9.2.7 การนำทรัพยสินขององคกรออกนอก สำนักงาน (Removal of property) ตัวควบคุม : ตองไมอนุญาตใหนำทรัพยสิน เชน อุปกรณสารสนเทศ ซอฟตแวร ออกนอกองคกร เวนแตจะไดรับอนุญาตแลวเทานั้น ในฉบับนี้เราไดเรียนรูถึง Annex A เพิม่ อีก 2 หัวขอคือ ขอ 8 และขอ 9 จากทั้งหมด 11 หัวขอ ฉบับหนา เรา จะมากลาวถึงสวนที่เหลือ คือขอ 10 ถึงขอ 15 กันตอนะครับ สำหรับฉบับนี้ คงตองขอลากันกอนนะครับ พบกันใหม ฉบับหนา สวัสดีปใหมทุกทานครับ

Bay Computing Newsletter l 9th Issue l 13 Bay Newsletter_issue 9 2009.pmd

13

28/1/2553, 18:19


TECHNOLOGY UPDATE

มหาวิทยาลัยวินดเซอร

ลดมัลแวรได 81 เปอรเซ็นต ดวยเทคโนโลยี Web Reputation ใน

Trend Micro OfficeScan TM

TM

z โดย เทรนด ไมโคร

มหาวิทยาลัยวินดเซอร (University of Windsor) ตองเดินเขาสคู วามทาทาย ดานเงินทุนนับตั้งแตกอตั้งมา ดวยการสราง อาคารเพื่ อ การศึ ก ษาทางการแพทย และ การวางแผนสรางศูนยนวัตกรรมทางวิศวกรรม ที่ มี พื้ น ที่ ก ว า 300,000 ตารางฟุ ต ซึ่ ง ทาง มหาวิทยาลัยใชคำขวัญวา “คิดไปขางหนา” (Thinking Forward) เพือ่ หอหมุ ภารกิจในการ ไขวควาโอกาสสำหรับความสำเร็จในอนาคต โดยถื อ ว า โครงสร า งพื้ น ฐานด า นความ ปลอดภัยเปนสิ่งสำคัญในการสงมอบบริการ ใหกบั นักศึกษาและพนักงานของมหาวิทยาลัย รวมไปถึงเพือ่ สนับสนุนความคิดและการศึกษา เพือ่ สรางนวัตกรรมใหมๆ ดวย

คงไวซงึ่ ความปลอดภัย ภายใตสภาพแวดลอมเปด

ฝายไอทีของมหาวิทยาลัยวินดเซอรมีความ ตระหนักดีในความจำเปนของโซลูชนั ดานความ ปลอดภั ย ที่ ดี ที่ สุ ด ในห อ งเรี ย น เพื่ อ ให ก าร

คุณประโยชนหลัก

ในชวง 1 เดือนของการทดสอบทัว่ ทัง้ มหาวิทยาลัย มี URL กวา 15,000 URL ทีถ ่ ก ู บล็อกโดยเทคโนโลยี Web Reputation ของ Trend Micro OfficeScan ผลก็คอ ื เราสามารถลดจำนวนเครื่องที่ติดไวรัสไดถึง 41 เปอรเซ็นต และลดเครื่องที่ตรวจพบมัลแวรไดถึง 81 เปอรเซ็นต เคลวิน หวัง ทีป่ รึกษาดานคอมพิวเตอร ฝายบริการไอที มหาวิทยาลัยวินดเซอร

.........................................................................................................

การปกปองเซิรฟ เวอรตา งๆ : Trend Micro ServerProtectTM for MicrosoftTM WindowsTM/ NovellTM NetWareTM การบริหารจัดการดานความปลอดภัย : Trend Micro Control ManagerTM

ปกปองนักศึกษา พนักงานมหาวิทยาลัย และ ทรัพยสินดิจิตอลอื่นๆ ซึ่งหลังจากเปนลูกคา ของเทรนดไมโครมาเปนเวลายาวนาน ปจจุบนั ทางมหาวิทยาลัยกำลังใชงาน Trend Micro Enterprise Security อยู โดยมีรายละเอียด คราวๆ ดังนี้ การปกปองเครือ่ งพีซแี ละไฟลเซิรฟ เวอร : Trend MicroTM OfficeScanTM Client/Server Edition, Trend Micro Internet Security Pro (สำหรับแลปทอป) ปกปองอีเมลเซิรฟ เวอรของมหาวิทยาลัย : Trend Micro ScanMailTM Suite for LotusTM DominoTM

ความปลอดภัยแบบมัลติเลเยอร ทัง้ เดสกทอป เซิรฟ เวอร และระบบความปลอดภัยดาน Messaging ตางก็รวมตัวกันเพือ่ ยกระดับการปกปอง และเพือ่ การบริหารจัดการจากศูนยกลางผาน Trend Micro Control Manager การปกปองภัยคุกคามจากเว็บ เปนความชาญฉลาดทีม่ คี วามนาเชือ่ ถือในการปกปองภัยคุกคาม ดวยระบบคลาวด กอนทีม่ นั จะสงผลกระทบทางลบตอระบบและเครือขายของคุณ การขอความชวยเหลือจาก Help Desk ทีน่ อ ยลงกวาเดิม โดย 81 เปอรเซ็นตลดลงในสวน ของมัลแวรทเี่ ปน Web-based และ 41 เปอรเซ็นตลดลงในสวนของเครือ่ งทีต่ ดิ ไวรัส ซึง่ ชวยประหยัด เวลาของพนักงานฝายไอที และลดตนทุนในการกำจัดภัยคุกคามดังกลาวไดเปนอยางมาก สนับสนุนแพลตฟอรมมากกวาเดิม OfficeScan สนับสนุนแพลตฟอรมของแมคอินทอช ซึง่ ชวย ใหเครือ่ งเดสกทอปของทัง้ องคกรอยภู ายใตโซลูชนั เดียวกัน

ในตอนแรกมหาวิทยาลัยใช ServerProtect กับไฟลเซิรฟ เวอร และใช ScanMail Suite กับ โลตัสโดมิโนอีเมลเซิรฟ เวอร (Lotus Domino Email Server) สวน OfficeScan ไดรับการ แนะนำใหใชเมื่อหลายปกอนหนานี้ และได กลายเปนมาตรฐานสำหรับเครือ่ งพีซแี ละไฟล เซิรฟเวอรที่เปน Windows-based ทุกเครื่อง และเมื่ อ ภั ย คุ ก คามที่ ม าจากเว็ บ กลายเป น เรื่องที่สำคัญขึ้นมา ฝายไอทีก็เริ่มพิจารณา เทคโนโลยี Web Reputation แตกย็ งั มีความ กังวลอยบู า งเหมือนกัน “เรามองวาไวรัสและมัลแวรทเี่ ปน Web-based กำลังเพิม่ มากขึน้ เรือ่ ยๆ” เคลวิน หวัง ทีป่ รึกษา ดานคอมพิวเตอรในฝายไอทีของมหาวิทยาลัย วินดเซอรกลาว “นัน่ เปนเรือ่ งทีส่ ง ผลกระทบตอ งานดานไอทีพอสมควรทีเดียว เนือ่ งจากเราตอง คอยรับสายจากผใู ชงาน และตองเสียเวลาในการ

14 l Bay Computing Newsletter l 9th Issue Bay Newsletter_issue 9 2009.pmd

14

28/1/2553, 18:19


TECHNOLOGY UPDATE

ทำความสะอาดเครือ่ งทีต่ ดิ เชือ้ ซึง่ แผนกของเรา มีคนคอนขางนอย แตเราก็จำเปนตองควบคุม มันใหอยูใหได ที่สำคัญก็คือ การติดเชื้อได แพรกระจายไปแลวกอนที่เราจะไปถึง และ ภัยคุกคามจากเว็บก็ไดเริม่ สงผลบางอยางตอ ผใู ชงานทัว่ ทัง้ มหาวิทยาลัยแลว เราจึงตัดสินใจ พึง่ Web Reputation ใน Trend Micro Office Scan เพือ่ เปนโซลูชนั สำหรับจัดการกับปญหา ภัยคุกคามจากเว็บทีก่ ำลังเพิม่ ขึน้ ทุกขณะ” แตกอ นทีพ่ วกเขาจะสามารถแนะนำเลเยอรใหม ของความปลอดภัยได ฝายไอทีตอ งพิสจู นกบั คณะกรรมการกำกับดูแลดานความปลอดภัย (Security Steering Committee) และ คณะกรรมการกำกับดูแลงานดานไอที (IT Steering Committee) วา Web Reputation สามารถทำงานของตัวเองไดโดยไมจำเปน ตองจำกัดการใชเว็บมากจนเกินไป

ดวย ซึ่งคุณสมบัติดังกลาวไดถูกกำหนดคา คอนฟกและทำใหใชงานภายในสภาพแวดลอม การทดสอบขนาดยอมได โดยทดสอบเปนเวลา 1 เดือนในชวงเวลาทีม่ กี ารใชงานมาก (peak hours) ของแตละวัน (9.00 น. ถึง 15.00 น. ตัง้ แตวนั จันทรถงึ วันศุกร) “ในชวง 1 เดือนทีม่ ี การทดสอบกับเครือขายของเรานัน้ มี URL กวา 15,000 URL ทีถ่ กู บล็อกโดยเทคโนโลยี Web Reputation ของ Trend Micro OfficeScan” หวั ง กล า ว “ผลก็ คื อ เราสามารถลดจำนวน เครือ่ งทีต่ ดิ ไวรัสไดถงึ 41 เปอรเซ็นต และลด เครื่องที่ตรวจพบมัลแวรไดถึง 81 เปอรเซ็นต และมีการรองขอใหยกเลิกการบล็อก URL เพียง URL เดียวเทานัน้ เอง ซึง่ ผลดังกลาวทำให ทางมหาวิทยาลัยตองติดตัง้ เทคโนโลยีนที้ วั่ ทัง้ มหาวิทยาลัยอยางปฏิเสธไมได”

ฝายไอทีไดดำเนินการประเมินผลการทำงาน ของ OfficeScan อยางละเอียด และไดนำเสนอ สิ่งที่พวกเขาพบใหคณะกรรมการทั้งสองชุด ไดรับทราบ ซึ่งในเอกสารการประเมินผลนั้น พวกเขารายงานวา

รายการดังกลาวยังไดพดู ถึงประสิทธิภาพของ คุณสมบัติ Web Reputation ของ OfficeScan

นับตั้งแตติดตั้งคุณสมบัติ Web Reputation ผลลัพธที่ออกมาคอนขางจะชัดเจนวาโซลูชัน ดังกลาวเปนไปตามความคาดหวังของฝายไอที “Trend Micro OfficeScan ชวยเราหยุดยั้ง ภัยคุกคามจากเว็บไดตงั้ แตตน ทาง” หวังกลาว “โดยเฉพาะอยางยิง่ เทคโนโลยี Web Reputation นัน้ สามารถชวยสะกัดกัน้ ภัยคุกคามตางๆ ได เปนจำนวนมาก กอนทีพ่ วกมันจะสงผลกระทบ ตอเครือขายและระบบของเรา เมือ่ คุณสมบัตนิ ี้ ถูกเปดใชงาน เราไดเห็นการลดลงของโทรศัพท ที่เรียกเขามายังทีม Help Desk สัมพันธกับ ภัยคุกคามจากเว็บที่พบไดอยางชัดเจน เรื่อง ดังกลาวถือวาเปนการชวยเหลือเราที่สำคัญ มาก เพราะเรามีบุคลากรที่ดูแลดานความ ปลอดภัยอยูไมมากนัก แถมเรายังตองดูแล จัดการโซลูชนั และโครงการอืน่ ๆ อีกดวย” การตรวจสอบความเชือ่ ถือไดของทัง้ เว็บ อีเมล และไฟลจากอินเทอรเน็ตทีไ่ ดรบั การสนับสนุน จาก Trend Micro Smart Protection Network ชวยให Trend Micro Enterprise Security สามารถลดความเสีย่ งตอระบบ การวิจยั และ ชื่ อ เสี ย งทางวิ ช าการสำหรั บ องค ก รอย า ง มหาวิทยาลัยวินดเซอรได มีผูเชี่ยวชาญดาน ความปลอดภัยของเทรนดไมโครกวา 1,000 คน ที่คอยอัพเดตฐานขอมูล Reputation อยาง ตอเนื่องตลอดเวลา เพื่อเพิ่มการปกปองแบบ เรียลไทมโดยไมสรางความยงุ ยากตอเครือขาย ของลูกคาแตอยางใด

การทดสอบ OfficeScan

“ทุกวันนี้ภัยคุกคามจากเว็บไดแพรกระจาย ไปทัว่ และถือเปนภัยคุกคามทีเ่ ติบโตเร็วทีส่ ดุ มันเปนสิง่ ทีม่ กี ารพัฒนาอยตู ลอดเวลา และเปน ภัยคุกคามทีม่ งุ ประสงครา ยตอเปาหมายอยาง ตั้งใจ อีกทั้งเปนเทคโนโลยีที่มีความซับซอน อีกดวย มันประกอบไปดวยองคประกอบหลาย สวน และมีการสืบเผาพันธุไดหลากหลายวิธี การเขาอินเทอรเน็ตเปนเวลานานๆ อาจจะ ทำใหเครื่องคอมพิวเตอรเครื่องนั้นตกอยูใน ความเสีย่ งได ซึง่ ภัยคุกคามจากเว็บนัน้ สามารถ เขาถึงเครือขายมหาวิทยาลัยของเราไดแบบ เรียลไทม และสามารถสรางความเสียหายให กับขอมูล ผลผลิต และชื่อเสียงของเราไดใน ทันทีทมี่ นั เขามาได”

การประหยัดสำหรับงานไอที

มองไปขางหนา

ในตอนนี้คุณสมบัติทั้งหมดของ OfficeScan ไดรับการอนุมัติใหใชงานและติดตั้งในเครื่อง พีซแี ละเซิรฟ เวอรทเี่ ปน Windows-based กวา 3,000 เครือ่ งทัว่ ทัง้ มหาวิทยาลัย สวนฝาย ไอทีกก็ ำลังมองไปทีก่ ารเพิม่ เติมในสวนตางๆ ภายในอนาคต “เราเพิง่ จะศึกษา OfficeScan เวอรชนั ใหมทตี่ อนนีอ้ ยใู นชวงการทดสอบรนุ เบตาอย”ู หวังกลาว “เราไดรบั การรองขอจาก หลายคนใหจดั เตรียมความปลอดภัยใหระบบของแมคอินทอชดวย และเราก็คอ นขางจะพอใจ ทีไ่ ดเห็น Trend Micro OfficeScan สามารถขยายการปกปองไปยังแพลตฟอรมดังกลาวดวย ภายใต New Release นัน้ เราสามารถใช Trend Micro กับเครือ่ งเดสกทอปของเราทุกๆ เครือ่ ง ได นัน่ ทำใหการซัพพอรตเปนเรือ่ งงาย และชวยใหผใู ชงานของเราพอใจ เนือ่ งจากพวกเขา สามารถเขาถึงคุณสมบัตแิ ละนวัตกรรมใหมลา สุดของเทรนดไมโครไดนนั่ เอง” Bay Computing Newsletter l 9th Issue l 15

Bay Newsletter_issue 9 2009.pmd

15

28/1/2553, 18:19


SOLUTION UPDATE

Mobile Phone

Security Solution เนือ่ งจากปจจุบนั การใชงานโทรศัพทมอื ถือ (Cellular Phone and PDA) มีอยางแพรหลาย เพือ่ ความสะดวก สบายและความคลองตัวในการติดตอสื่อสาร การทำงาน รวมถึงการติดตอประสานงานใหสะดวกมาก ยิ่งขึ้น นอกจากนี้มือถือในยุคปจจุบันยังมีความสามารถมากขึ้น เชน การใชงานเชื่อมตออินเทอรเน็ต การใชงาน แบบ VoIP และการใชงานเปนตัวระบุพกิ ดั ตำแหนง (GPS) เปนตน ในขณะทีอ่ ปุ กรณเหลานีม้ คี วามสามารถเพิม่ ขึน้ ภัยรายใหมทเี่ กิดขึน้ มาพรอมๆ กับความสามารถบนมือถือก็มมี ากขึน้ เปนเทาตัวเชนกัน อยางเชน Malicious Software ตางๆ สำหรับการขโมยขอมูลสวนตัวหรือขอมูลทีเ่ ปนความลับบนมือถือ การโจมตี มือถือใหไมสามารถใชงานได (Denial of Service) การขโมยมือถือหรือ Memory Card เพือ่ โจรกรรมเอาขอมูลทีเ่ ปนความลับไป (Physical Thief) การดักแอบฟงขอมูลสนทนา ไมวา จะเปนแบบ Voice หรือ Data (Eavesdropping) การ Track ตำแหนงของผใู ชงานมือถือผานความสามารถ Global Positioning System (GPS) ปจจุบันขอมูลสำคัญมากมายที่ถูกเก็บไวบน Mobile Devices มีแนวโนมเผชิญความเสี่ยงตางๆ ที่เกี่ยวกับ ความปลอดภัยของขอมูลเหลานัน้ สูงขึน้ ทุกป หลายองคกร เริม่ ตระหนักถึงความปลอดภัยบน Mobile Device จึงหา วิธีการปองกันภัยคุกคามที่จะมีโอกาสเกิดกับอุปกรณ เหลานีอ้ ยางเรงดวน ดวยความหลากหลายและการแขงขันบนตลาดมือถือ ทำใหเกิด Platform บนมือถือตางๆ ขึน้ มามากมาย โดย ไมวา จะเปน Symbian, Window Mobile, iPhone และ BlackBerry เปนตน ทำใหองคกรตองมีความยากลำบาก ในการบริหารจัดการดูแลความปลอดภัยของ Mobile Devices เหลานี้ ทางบริษทั Bay Computing Co., Ltd. ไดตระหนักถึง ความปลอดภัยในสวนนี้ จึงไดรเิ ริม่ นำเสนอโซลูชนั สำหรับรับมือและปองกันภัยคุกคาม รวมทั้ง รั ก ษาความปลอดภั ย ต อ ทุ ก ข อ มู ล บน มือถือ เพื่อตอบสนองตอทุกความ ตองการขององคกรในการปองกันและ รักษาความปลอดภัยใหทกุ ขอมูลสำคัญ

โซลูชนั ของ Bay Computing Co., Ltd. มีองคประกอบ เปนแบบครบวงจร ทีเ่ นนในทุกสวนทีเ่ กีย่ วของกับความ ปลอดภัยบนมือถือ ไมวาจะเปนในสวนของ People, Process และในสวนของ Technology โดยมีสว นประกอบของโซลูชนั ดังตอไปนี้

01

Hand-Held Mobile Signal Detection มีการแจงเตือนผานเสียงหรือไฟ LED ของ การโทรทีเ่ กิดขึน้ ในรัศมีการตรวจจับ เพือ่ ใหผใู ชงานทีอ่ ยู ใกลเคียงไดทราบ และตรวจสอบความถูกตองของการ ใชงาน

02

Mobile Device Security Software เปนซอฟตแวรทตี่ ดิ ตัง้ เพือ่ คอยตรวจจับ และ กำจัด โปรแกรมทีเ่ ปนภัยคุกคามและไมพงึ ประสงค โดย มีความสามารถ เชน

Power-on-password, on-device data encryption : มีความสามารถในการตัง้ คา Password เขาเครือ่ งมือถือ ได รวมถึงมีความสามารถในการเขารหัสขอมูลบนมือถือได

16 l Bay Computing Newsletter l 9th Issue Bay Newsletter_issue 9 2009.pmd

16

28/1/2553, 18:19


SOLUTION UPDATE á¼¹ÀÒ¾¡Ò÷ӧҹ¢Í§â«ÅÙª¹Ñ

Data fading and lockdown, remote kill and data wipe : ในกรณีทมี่ อื ถือสูญหาย พัง หรือวาถูกขโมย ผดู แู ลสามารถ สัง่ Shutdown มือถือ รวมถึงการตัง้ คา Lock ไมใหใชงาน มือถือได โดยสง command ผานทาง Administration Console Anti-virus service/Firewall Features : มี Antivirus และ Firewall เพื่อที่จะใชปองกันการลง Spy phone Software บนมือถือ ทัง้ แบบแอบเอาไปลง ที่ตัวเครื่องโดยตรง หรือแอบลงผานเครือขาย Internet (GPRS/WIFI/EDGE/CDMA) Access logging and audits : มีความสามารถในการเก็บ Log ขอมูลการเขาถึง เพือ่ ที่ จะใชตรวจสอบภายหลังได

03

Mobile Device Management Software เปนซอฟตแวรทอี่ อกแบบมาเพือ่ บริหารจัดการ โทรศัพทโดยเฉพาะ เพื่อคอยตรวจตรา configuration, monitor การใชงาน, diagnostic ปญหา และอืน่ ๆ เพือ่ ให การใชงานระบบสือ่ สารเปนไปอยางราบรืน่ และปลอดภัย โดยมีความสามารถ เชน Software deployment, installation and updating : มีความสามารถในการ install, update และ remove Application ผานทางเครือขาย (remote) Inventory and configuration management : สามารถเก็บขอมูลรายละเอียดทั้งในสวนฮารดแวรและ ซอฟตแวรทตี่ ดิ ตัง้ ลงไปบนมือถือแตละเครือ่ งได รวมถึง มีความสามารถในการควบคุมคา Configuration บน มือถือใหเปนไปตามนโยบายขององคกร

Data backup and recovery : สามารถ Backup ขอมูลที่สำคัญจากมือถือมาเก็บไวที่ เซิรฟ เวอรศนู ยกลาง แลวสามารถกคู นื ไดในกรณีทมี่ อื ถือ สูญหาย พัง หรือวาถูกขโมย Administrator permissions and tracking : สามารถกำหนดสิทธผูบริหารระบบออกไดเปนหลาย ระดับ รวมถึงมีความสามารถในการ Track กลับไดวา มีใครมาใชงานระบบนีเ้ มือ่ ไร

04

Operator Call log เปนรายละเอียดการใชงาน ซึง่ ไดรบั จาก Operator เพื่อตรวจสอบหาความผิดปกติที่เกิดขึ้น ในกรณีทตี่ อ งการสืบคน (forensics)

05

Awareness Training การจัดสัมมนาสำหรับการตระหนักถึงความ ปลอดภัยบนมือถือใหกบั บุคลากรภายในองคกร โดยใช มาตรฐานกลาง อยาง National Institute of Standards and Technology (NIST) เปนแหลงขอมูลอางอิง

Mobile System Requirement Win 32 Laptops Windows CE Windows Notebook Palm OS

Windows Mobile iPhone RIM BlackBerry Symbian

สนใจติดตอสอบถามขอมูลเพิม่ เติม กรุณาติดตอ บริษทั เบย คอมพิวติง้ จำกัด โทร. 0-2962-2223 Bay Computing Newsletter l 9th Issue l 17

Bay Newsletter_issue 9 2009.pmd

17

28/1/2553, 18:19


GREEN IT

การตอบรับกระแสกรีนไอที ของบริษัทตางๆ z โดย

info@green-cabling.com

พ.ศ. 2552 กระแสของไอทีสเี ขียว หรือ “กรีนไอที (Green IT)” มีบทบาทอยาง มาก ในการบริหารจัดการดานไอทีในสำนักงาน เพื่ อ ให เ กิ ด การประหยั ด พลั ง งานและเพิ่ ม ประสิ ท ธิ ภ าพในการใช ท รั พ ยากรไอที ใ ห เ กิ ด ประโยชนสงู สุด ทัง้ นี้ ยังเปนการชวยลดการปลอย กาซคารบอนทีเ่ ปนปจจัยใหเกิดภาวะโลกรอน ฉะนัน้ กรี น ไอที จึ ง เป น อี ก ช อ งทางหนึ่ ง ที่ จ ะทำให ไ อที เปนมิตรกับสิง่ แวดลอม หนวยงานหลายแหงทัว่ โลก ตางใหความสำคัญในการรณรงคและนำแนวคิด ดานกรีนไอทีไปปรับใชกนั อยางแพรหลาย ทั้งนี้ เมื่อ 19 กุมภาพันธ 2552 สถาบันอัพไทม (Uptime Institute) ไดประกาศรายชือ่ 100 บริษทั ที่จะไดรับรางวัลบริษัทผูนำดานการใชพลังงานที่ เกีย่ วของกับไอทีอยางมีประสิทธิภาพ (Corporate Leadership in IT Energy Efficiency) โดยจะมี พิธมี อบรางวัลดังกลาวในวันที่ 15 เมษายน 2552 ตัวอยางบริษทั ทีจ่ ะไดรางวัล อาทิ อเมริกนั เอ็กซเพรสส แอปเปล เอทีแอนดที ซิสโก ซีสเต็มส เดลล กูเกิล ฮิตาชิ ไมโครซอฟท โมโตโรลา โนเกีย ออราเคิล โซนี่ ซันไมโครซิสเต็มส และออฟฟศดีพอต เปนตน การมอบรางวัลในครัง้ นี้ นับเปนความพยายามใน การสนับสนุนใหบริษัทตางๆ ตระหนักถึงความ รับผิดชอบในการรักษาสิ่งแวดลอม อีกทั้งยังเปน ตัวอยางบริษัทตนแบบใหกับบริษัทอื่นๆ ไดนำไป เปนตัวอยางและศึกษาวิธีการใชกรีนไอทีอยางมี ประสิทธิภาพ เพือ่ นำไปปรับใชกบั บริษทั ของตน ในภาคพืน้ เอเชีย-แปซิฟก ก็ตอบรับกระแสกรีนไอที เชนกัน โดยเมือ่ พฤศจิกายน 2551 บริษทั วิจยั “สปริง บอรด (Springboard)” ประกาศวา ในป พ.ศ. 2554 ตลาดบริการกรีนไอทีในภาคพื้นเอเชีย-แปซิฟก (ไมรวมญีป่ นุ ) จะมีมลู คา 2,000 ลานเหรียญ หรือ ประมาณ 72,000 ลานบาท ในสวนของตลาด บริการกรีนไอทีนนั้ จะประกอบดวย การใหบริการ โครงสรางพืน้ ฐานและบริการใหคำปรึกษาเปนหลัก ซึง่ ในสวนของการใหบริการคำปรึกษานัน้ บริษทั วิจยั

“สปริงบอรด” คาดวา ในป พ.ศ. 2554 จะมีมลู คา 546 ลานเหรียญ หรือประมาณ 19,700 ลานบาท และตลาดบริการกรีนไอทีในออสเตรเลียจะเปน ตลาดทีใ่ หญทสี่ ดุ ในภาคพืน้ เอเชีย-แปซิฟก ซึง่ จะมี มูลคาถึง 1,370 ลานเหรียญ หรือประมาณ 49,300 ลานบาท คิดเปนรอยละ 68.5 ของตลาดบริการ กรีนไอทีในภาคพืน้ เอเชีย-แปซิฟก (ไมรวมญีป่ นุ ) สวนจีนและอินเดียนัน้ ก็คาดวาจะเปนตลาดกรีนไอที ทีม่ กี ารขยายตัวอยางรวดเร็วในภูมภิ าคนี้ สำหรับ ประเทศบานใกลเรือนเคียงกับไทย อยางสิงคโปร ก็เปนอีกตัวอยางหนึง่ ในการนำแนวคิดดานกรีนไอที ไปปรับใช โดยสำนักงานขนสงทางบกของสิงคโปร จัดตัง้ โครงการกรีนไอทีขนึ้ ซึง่ ชวยลดคาใชจา ยให กับรัฐบาลสิงคโปรไดกวา 5.55 ลานเหรียญ หรือ ประมาณ 200 ลานบาท สำนักงานขนสงทางบก สิงคโปรเริ่มโครงการกรีนไอทีดวยการใหบริการ ตางๆ และการจัดซือ้ จัดจางผานอินเทอรเน็ต โดย นอกจากนี้ ยังรวมมือกับไอบีเอ็มในการสงเสริม และสนับสนุนการประหยัดพลังงานดานไอที เพือ่ การใชพลังงานอยางมีประสิทธิภาพภายในหนวยงาน ซึง่ ชวยใหหนวยงานสามารถลดการใชพลังงานลงได รอยละ 50 และสามารถลดการปลอยกาซคารบอน ของคอมพิวเตอรไดประมาณ 500 กิโลกรัมตอเครือ่ ง ตอป ทัง้ นี้ สำนักงานขนสงทางบกสิงคโปรยงั รวมมือ กับมหาวิทยาลัยโปลีเทคนิคและไอบีเอ็มพัฒนา ระบบติ ด ตามและควบคุ ม การใช พ ลั ง งานใน คอมพิวเตอร ไอบีเอ็มถือไดวา เปนตัวอยางบริษทั ทีเ่ อาจริงเอาจัง ในเรื่องกรีนไอที โดยมีขาวจาก “มารเก็ตวอตช (MarketWatch)” เมือ่ วันที่ 16 กันยายน 2551 ระบุ วาไอบีเอ็มลงทุนไปประมาณ 3,400 ลานบาท กับ โครงการ “ศูนยกรีนไอที” หรือ “ศูนยขอ มูลสีเขียว (Green Data Center)” ทัง้ นี้ ไอบีเอ็มไดสรางแบบ จำลองศูนยขอ มูลสีเขียวในโลกเสมือนจริงชีวติ ทีส่ อง ใหผทู สี่ นใจสามารถเขาชมผานรางอวตารไดทกุ วัน วันละ 24 ชัว่ โมง ไอบีเอ็มใหความสำคัญกับศูนย ขอมูลสีเขียวอยางมาก เพราะตนทุนกวารอยละ 60 และคาใชจายในการดำเนินงานรอยละ 50 เปน

คาใชจายที่เกี่ยวของกับพลังงาน โดยศูนยขอมูล นัน้ ประกอบดวย แมขา ย ระบบไฟฟาสำรอง และ ระบบปรั บ อากาศ เป น ต น ซึ่ ง ต อ งใช พ ลั ง งาน จำนวนมาก และกอใหเกิดกาซคารบอน อีกตัวอยางหนึง่ คือ “ฮิตาชิ ดาตาซิสเต็มส” ในญีป่ นุ ก็มีการดำเนินการในโครงการศูนยขอมูลสีเขียว เชนกัน โดยมีจดุ เดน คือ การใชพลังงานไฟฟาอยาง มีประสิทธิภาพและเปนมิตรกับสิ่งแวดลอม โดย จัดการระบบเก็บขอมูล แมขา ย และอุปกรณเครือขาย ตางๆ ใหสามารถประหยัดพลังงานและลดการ ปลอยกาซคารบอนไดกวารอยละ 20 ทัง้ นี้ ไดตงั้ เปา ไววา ในป พ.ศ. 2555 ศูนยขอ มูลสีเขียวนีจ้ ะชวย ลดการปลอยกาซคารบอนไดถงึ 330,000 ตัน และ ลดการใชไฟฟาไดกวารอยละ 50 นอกจากนี้ ศูนย ขอมูลสีเขียวยังสนับสนุนโครงการ “แผนการสีเขียว ทีก่ ลมกลืนกัน (Harmonious Green Plan)” และ โครงการ “คูลเซ็นเตอร 50 (Project CoolCenter50)” ของฮิตาชิ ดาตาซิสเต็มสอกี ดวย และอีกตัวอยาง คือ ธนาคารฮองกงเซีย่ งไฮ หรือ “เอชเอสบีซี (HSBC)” ที่มีรายงานจาก “เว็บไวร (Webwire)” วา เอชเอสบีซไี ดประกาศทีจ่ ะปรับปรุง ศูนยขอ มูลของตนใหไดมาตรฐานทุกแหงดวยเงินทุน ประมาณ 1,360 ลานบาท และเอชเอสบีซยี งั เปน หนวยงานแรกในสหราชอาณาจักรที่ไดรับการ รับรองวา ไดออกแบบศูนยขอ มูลในระดับยอดเยีย่ ม มีรายงานจาก “แม็คคินซี (McKinsey)” วา ในป พ.ศ. 2563 ศูนยขอ มูลทัว่ โลกรวมกันจะปลอยกาซ คารบอนมากกวาสายการบินทัว่ โลก ฉะนัน้ จึงเปน การสมควรอยางยิ่งที่ทุกๆ ฝายจะตองหันหนา เขาหากันในการบริหารจัดการดานไอที เพื่อหา มาตรการประหยัดพลังงานและชวยกันจรรโลง โลกใบนีใ้ หนา อยนู า อาศัยตอไปนานๆ ปญหาการ เปลีย่ นแปลงของดินฟาอากาศและปญหาโลกรอนที่ ทุกคนกำลังเผชิญนัน้ ไมไดเปนปญหาของใครคนใด คนหนึง่ โดยเฉพาะ แตเปนปญหาของทุกคนรวมกัน ในโลกใบนี้ โครงการตางๆ ทีเ่ กีย่ วกับกรีนไอทียอ ม ชี้ใหเห็นวา หลายภาคสวนไดใหความใสใจและ หวงใยตอโลกใบนี้เพิ่มมากขึ้น การดำเนินการ โครงการกรีนไอทีนอกจากเปนการรักษาสิง่ แวดลอม และประหยั ด พลั ง งานแล ว ยั ง เป น การช ว ยให ผูประกอบการรัดเข็มขัดประหยัดตนทุนดานไอที ไดอกี ดวย ซึง่ เหมาะสมกับยุควิกฤติทางเศรษฐกิจ

18 l Bay Computing Newsletter l 9th Issue Bay Newsletter_issue 9 2009.pmd

18

28/1/2553, 18:19

ทีม่ า : Telecom Journal


Bay Computing Newsletter l 9th Issue l 19 Bay Newsletter_issue 9 2009.pmd

19

28/1/2553, 18:19


20 l Bay Computing Newsletter l 9th Issue Bay Newsletter_issue 9 2009.pmd

20

28/1/2553, 18:19


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.