วันอาทิตย์ที่ 18 ตุลาคม พ.ศ. 2552

Data Loss Prevention (DLP)



Data Loss Prevention (DLP) คือ การป้องกันข้อมูลสูญหาย เป็น ความปลอดภัยคอมพิวเตอร์ สำหรับระบบต่างๆที่ต้องการระบุข้อมูล ตรวจสอบข้อมูลและป้องกันการใช้ข้อมูล เช่น endpoint action, ข้อมูลที่กำลังส่ง Data in Motion เช่น Network action และ ข้อมูลที่เหลือ เช่นข้อมูลการเก็บรักษา ผ่านการตรวจสอบระดับข้อความหรือเนื้อหา และมีการจัดการแบบศูนย์กลาง ระบบถูกออกแบบมาเพื่อตรวจจับและป้องกันไม่ให้ใช้โดยไม่ได้รับอนุญาต และป้องกันการส่งข้อมูลที่เป็นความลับ
นอกจากนี้ยังหมายถึงผู้ขายต่างๆโดยเป็น ข้อมูลรั่วป้องกัน (Data Leak Prevention), ข้อมูลรั่วตรวจจับและป้องกัน (Information Leak Detection and Prevention: ILDP), การป้องกันข้อมูลรั่ว (Information Leak Prevention: ILP) เนื้อหาการติดตามและการกรอง (Content Monitoring and Filtering: CMF) หรือ ระบบป้องกันการบุกรุก (Extrusion Prevention System)

ประเภทของ Data Loss Prevention (DLP)
1. Network DLP
Network DLP จะกล่าวถึงระบบ Gateway-based เหล่านี้มักจะทุ่มเท Hardware และ Software แพลตฟอร์มมักจะติดตั้งอยู่ในองค์กรของการเชื่อมต่อเครือข่ายอินเทอร์เน็ตที่วิเคราะห์เครือข่ายการเข้าชมเพื่อค้นหาการส่งข้อมูลที่ไม่ได้รับอนุญาตรวมถึง E-mail , IM, FTP , HTTP และ HTTPS (เรียกว่าข้อมูลที่กำลังเคลื่อนไหว) มีประโยชน์ที่ง่ายในการติดตั้งและให้มีอัตราค่อนข้างต่ำต้นทุนการเป็นเจ้าของ ระบบเครือข่าย DLP ยังสามารถพบข้อมูลที่เหลือ (ข้อมูลที่เก็บไว้ในองค์กร) เพื่อระบุพื้นที่ของความเสี่ยงที่เป็นความลับข้อมูลที่เก็บไว้ในที่ไม่เหมาะสม หรือสถานที่ที่ไม่ปลอดภัย

2. Host-based DLP systems

ระบบดังกล่าวทำงานสำหรับผู้ใช้ Workstations หรือ Server ในองค์กร เช่นเดียวกับระบบ Network-based , ระบบ Host-based สามารถอยู่ภายในแต่สื่อสารกับภายนอกจะนำไปใช้เพื่อควบคุมการไหลของข้อมูลระหว่างกลุ่มหรือประเภทของผู้ใช้ นอกจากนี้ยังสามารถควบคุมการติดต่อสื่อสารทง Email และ Instant Messaging ก่อนที่ผู้ใช้จะจัดเก็บหรือส่งข้อมูลขององค์กรไป ดังนั้นการบล็อคการสื่อสาร จะไม่ถูกบังคับใช้ตามกฎหมายได้ หลังการค้นพบเหตุการณ์
ระบบ Host-based มีประโยชน์ที่พวกเขาสามารถติดตามและควบคุมการเข้าถึงอุปกรณ์ทางกายภาพ (เช่นอุปกรณ์เคลื่อนที่ที่มีความสามารถในการจัดเก็บข้อมูล) และในบางกรณีสามารถเข้าถึงข้อมูลก่อนที่จะได้รับการเข้ารหัส บางระบบ Host-based ยังสามารถระบุโปรแกรมควบคุมเพื่อที่จะป้องกันการพยายามรส่งข้อมูลที่เป็นความลับและให้ข้อเสนอแนะกลับในทันทีไปที่ผู้ใช้ แต่มีข้อเสียคือ ต้องติดตั้งบนทุกเวิร์กสเตชันในเครือข่ายและไม่สามารถใช้งานได้บนอุปกรณ์เคลื่อนที่ (เช่นโทรศัพท์มือถือและ PDAs) และยังมีเวิร์กสเตชันที่ไม่สามารถติดตั้งได้

3. Data Identification

Data Loss Prevention Solution ได้รวมเทคนิคจำนวนหนึ่งสำหรับระบุความลับหรือข้อมูลที่สำคัญ บางครั้งสับสนกับการเปิดเผยหรือการแสดงตัว การระบุข้อมูลเป็นกระบวนการที่องค์กรใช้เทคโนโลยี DLP เพื่อตรวจสอบสิ่งที่ต้องการ Data Loss Prevention Solution ใช้วิธีการหลากหลายวิธี เพื่อวิเคราะห์ข้อมูล จาก Keyword, dictionaries และเครื่องหมายทั่วไปของบางส่วนเอกสารที่เหมือนหรือคล้ายกัน จุดแข็งของเครื่องมือการวิเคราะห์โดยตรงสัมพันธ์กับความถูกต้อง ความถูกต้องของ DLP identification เป็นสิ่งที่สำคัญที่จะลดหรือหลีกเลี่ยงในแง่บวกและแง่ลบ Accuracy can depend on many variables, some of which may be situational or technological. ความถูกต้องสามารถพึ่งพาหลายตัวแปรอย่างบางสถานการณ์หรือทางเทคโนโลยีTesting for accuracy is recommended to ensure a solution has virtually zero false positives/negatives. สำหรับการทดสอบความถูกต้อง แนะนำเพื่อให้แน่ใจว่ามีโซลูชันเสมือนไม่มีความผิดพลาดในแง่บวกและแง่ลบ

เทคโนโลยี Data Loss Prevention (DLP) สำคัญอย่างไร
เนื่องด้วยทุกวันนี้มีเรื่องราวเกี่ยวกับการรั่วไหลของข้อมูลในองค์กร อาจจะด้วยความบังเอิญหรือด้วยเจตนาของใครบางคน ซึ่งมันเกิดขึ้นอย่างมากมายและต่อเนื่อง ทำให้เทคโนโลยี DLP (Data Loss Prevention) กลายเป็นที่ต้องการ เพื่อใช้ในการแก้ไขปัญหานี้ แต่ด้วยความที่ข้อมูลในองค์กรใหญ่ๆ นั้นมีขอบเขต, ขนาดข้อมูลและการกระจายของข้อมูลที่ทำให้เราสามารถรู้ได้เพียงว่า
• ข้อมูลนั้นอยู่ที่ไหน
• ใครเป็นเจ้าของข้อมูลนั้น
ผลลัพธ์คือ ความก้าวหน้าของโปรเจค DLP นั้นเป็นไปอย่างล่าช้า ยิ่งไปกว่านั้น บริษัทส่วนมากขาดการควบคุมการใช้งานในระดับ Application ทำให้เกิดความไม่ชัดเจนว่าเทคโนโลยี DLP นั้นจะสามารถช่วยเหลือการรั่วไหลของข้อมูลได้จริง? โดยมีเหตุการ์ณตัวอย่างที่เคยเกิดขึ้นจริงอย่างเช่นกรณีของ US Army, Pfizer เป็นต้น
บางองค์กรนั้นใช้ความพยายามที่จะ implement ระบบ Data Loss Prevention ที่มีขนาดใหญ่ เพื่อรองรับกับโมเดลทางธุรกิจของตัวเองหรือเพื่อรองรับกับเหตุผลขององค์กรเอง แต่โดยทั่วไปในองค์กรส่วนใหญ่นั้นจะควบคุมการใช้ Application แทน ซึ่งแม้ว่าจะควบคุมสักเพียงใดก็ตาม ต่างก็เคยประสบปัญหาข้อมูลรั่วไหล ทำให้เกิดผลเป็นที่ยอมรับโดยทั่วกันว่า ควรจะหยุดส่งข้อมูลข้อมูลต่างๆ ที่ควรเป็นความลับไปภายนอกองค์กร อย่างเช่น credit card หรือ social security number ดังนั้น ความพยายามที่จะควบคุมขอบเขตของข้อมูลนั้นเป็นเรื่องที่สมควรทำอย่างยิ่ง ไม่ว่าจะเป็นการแบ่งขอบเขตข้อมูลระหว่างภายนอกและภายในองค์กร หรือ user ภายในกับ resource ภายใน data center ขององค์กร โดยตำแหน่งที่กล่าวมานี้ เป็นตำแหน่งที่เหมาะสมในการวาง firewall มากที่สุด เพราะจะสามารถเห็นทุกๆ traffic ได้
แต่เนื่องด้วยในปัจจุบัน firewall ส่วนใหญ่จะกำหนด policy ที่ขึ้นอยู่กับ port และ protocol ทำให้ไม่สามารถช่วยแก้ปัญหารั่วไหลของข้อมูลได้ เพราะว่า firewall เองไม่สามารถรู้ได้ว่าเป็น user คนใดที่กำลังใช้งาน application นั้นอยู่ และมี content เป็นอย่างไรบ้าง
การรั่วไหลของข้อมูลยังเป็นปัญหาที่แก้ไม่ตกสำหรับหลายๆองค์กร
ในแต่ละวัน มีการเปิดเผยข้อมูลส่วนตัวไปสู่สาธารณะด้วยอัตราที่สูงขึ้น อย่างเช่น ข่าวของเลขบัตรเครดิต 10 ใบใน 1000 ใบ มีการรั่วไหลไปจากผู้ขายสินค้าสู่สาธารณะในแต่ละสัปดาห์ หรือว่า social security number มีการรั่วไหลออกจากหน่วยงานของรัฐบาลอเมริกา, องค์กรด้านสุขภาพต่างๆหรือจากตัวเจ้าของบัตรเอง และก็มีตัวอย่างเกิดขึ้นไม่นานมานี้ ( เดือนธันวาคม 2008 ) ว่า เนื่องจากการตั้งค่า server เพื่อบลอคการใช้งาน p2p ผิดพลาด ทำให้ฐานข้อมูลของทหารสหรัฐจำนวน 24,000 คนถูกเปิดเผย หรือเหตุการณ์ของ Walter Reed Medical Center ที่ข้อมูลของผู้ป่วยถูกเผยแพร่ออกไป ตัวอย่างเหล่านี้แสดงให้เห็นว่าการบลอคตัว application ด้วย policy ของ firewall เพียงอย่างเดียวนั้น ไม่สามารถช่วยแก้ปัญหาการรั่วไหลของข้อมูลได้
เทคโนโลยี DLP นั้นได้เสนอความน่าสนใจให้แก่หลายๆ องค์กร IT ด้วยความเชื่อที่ว่า จะช่วยให้องค์กรนั้นสามารถปกปิดข้อมูลที่เป็นความลับต่างๆ ไม่ให้รั่วไหลได้ ซึ่งทาง provider ที่ให้บริการเทคโนโลยีด้านนี้ก็ยังติดปัญหาอยู่ เพราะคำถามที่ว่าหากเราต้องการทั้ง access control, reporting, data classification, data at-rest vs. data in-transit, data ownership, desktop agents, server agents,และ encryption นั้น มันจะทำให้โปรเจค DLP เกิดความล่าช้าในการดำเนินการให้แต่ละองค์กร
ดังนั้นผู้ลงทุนที่กล้าเสี่ยงกับเทคโนโลยี DLP ได้ใช้เงินไปกับ DLP vendor ต่างๆ มากมาย และกลับกลายมาเข้าเป็นผู้เข้ายึดบริษัทด้าน security นั้นๆเอง ซึ่งได้มีการเจริญเติบโตขึ้นเรื่อยๆ ทำให้ผู้ลงทุนเหล่านี้ได้ขยายขอบเขตฟังก์ชัน DLP อย่างไม่มีที่สิ้นสุด บาง vendor ในตลาดนั้นกลายเป็น data loss prevention แทน เพราะว่าได้รวมเอาฟังก์ชันข้อมูล security มาใส่ไว้ในอุปกรณ์ แม้กระทั่งรวมส่วนของ storage management ไว้ด้วย สิ่งเหล่านี้เป็นขอบเขตของ DLP ที่ขยับขยายขึ้น ถึงแม้จะมีประโยชน์ แต่มันก็เพิ่มความซับซ้อน, เวลาของผู้ดูแล และค่าใช้จ่ายมากขึ้น เป็นที่น่าแปลกกว่านั้นคือ การรั่วไหลของข้อมูลนั้นบางครั้งเกิดจากการไม่อนุญาตให้ใช้งาน p2p file sharing application และการตั้งค่าผิด ปัญหานี้ไม่ได้รับการแก้ไขในเทคโนโลยี DLP ที่มีจำหน่ายอยู่ในตลาดปัจจุบัน เนื่องจากไม่ได้สนใจการควบคุมการใช้งาน application นั่นเอง

ภัยจากภายในบริษัท (InsiderAttack) เนื่องจากขาด เทคโนโลยี Data Loss Prevention (DLP)

โดยปกติแล้วพนักงานบริษัททั่วไปจะมีคอมพิวเตอร์ใช้งานกันทุกคนและ จากผลการสำรวจ พนักงานบริษัทมักใช้อินเทอร์เน็ตในเรื่องที่ไม่เกี่ยวข้องกับการทำงานของบริษัทอยู่มากพอสมควรเช่น การโหลดหนัง โหลดเพลง การใช้ MSN และการใช้งานเว็บไซต์ Social Network นอกจาก เรื่องเสียเวลาทำงานแล้ว (ซึ่งไม่ใช่ประเด็นหลัก) ปัญหาที่ควรกังวลก็คือ การที่ผู้ใช้คอมพิวเตอร์รู้เท่าไม่ถึงการณ์เผลอโหลดหรือเปิดไฟล์ไวรัสที่ถูกส่งมาผ่านทางอินเทอร์เน็ต จากการใช้งานโปรแกรมดังกล่าว โดยไม่ระมัดระวัง ทำให้เครือข่ายภายในบริษัทหรือองค์กรเกิดปัญหาติดไวรัสเป็นจำนวนมาก ทางแก้ปัญหาสามารถทำได้โดยการกำหนดให้มีนโยบายหรือ Security Policy ที่เราเรียกว่า “Acceptable Use Policy” (AUP) เพื่อให้ผู้ใช้คอมพิวเตอร์ได้ปฏิบัติตามนโยบายดังกล่าว จำเป็นต้องมีการฝึกอบรมที่เราเรียกว่า “iSAT” หรือ “Information Security Awareness Training” เกิดขึ้นเป็นประจำอย่างน้อยปีละ 2 ครั้งจะช่วยแก้ปัญหาดังกล่าวได้มาก องค์กรใหญ่ๆหลายองค์กรนิยมเชิญผู้เชี่ยวชาญภายนอกมาฝึกอบรมในหลักสูตรดังกล่าวเป็นประจำทุกปี โดยการที่จะให้ได้ผลที่ดีนั้น จำเป็นอย่างยิ่งที่ต้องอบรมพนักงานทุกคนทั้งกลุ่ม IT และ Non-IT นอกจากนี้ ปัญหา Insider Attack ในรูปแบบอื่นๆที่รุนแรงกว่าปัญหาความรู้เท่าไม่ถึงการณ์ของการใช้คอมพิวเตอร์ทั่วไปดังที่กล่าวมาแล้วในตอนต้น ได้แก่ ปัญหาที่เกิดจากการที่พนักงานบางคนมีเจตนามุ่งร้ายในการแอบขโมยข้อมูลบริษัทเพื่อผลประโยชน์ส่วนตัว หรือ อาจจะเกิดจากความแค้นในบางเรื่องแล้วทำการเจาะเข้าระบบของบริษัทตัวเอง ซึ่งธรรมดาการเจาะระบบจากคนในก็จะง่ายกว่าคนนอกมาเจาะระบบอยู่แล้ว เนื่องจากเป็นการเจาะระบบจากภายในเอง ทำให้ข้อมูลรั่วไหลออกไปโดยง่าย ไม่ว่าจะผ่านทางการส่ง eMail หรือ copy ลง USB Drive ก็ยากที่จะตรวจสอบ หากบริษัทหรือองค์กรไม่มีเทคโนโลยีชั้นสูงไว้ป้องกัน สิ่งที่น่ากลัวในอนาคตก็คือ อัตราการเพิ่มของ Insider Attack นั้นมีอัตราเพิ่มขึ้นทุกปี ทำให้การป้องกันข้อมูลรั่วไหลในองค์กรหรือ “Data Loss Prevention” กลายเป็นเรื่องสำคัญขึ้นมา ในองค์กรที่มีข้อมูลสำคัญอยู่เช่น ธนาคาร บริษัทที่ปรึกษา บริษัทวิจัย บริษัทออกแบบ และบริษัทที่มีทรัพย์สินทางปัญญาที่มีความสำคัญกับการดำเนินการธุรกิจ ทางแก้ปัญหาดังกล่าวนั้น ควรมีเทคโนโลยีขั้นสูงที่จะป้องกันไม่ให้ข้อมูลรั่วไหลจากที่กล่าวมาแล้วคือ Data Loss Prevention (DLP) และ Digital Right Management (DRM) ปัญหาคือเทคโนโลยีดังกล่าวยังมีราคาค่อนข้างสูง อาจนำมาใช้ได้ในบางระบบก่อนแล้วค่อยเพิ่มเติมในภายหลัง ทางแก้ปัญหาอีกทางที่ได้ผลคือ การหมั่นตรวจสอบระบบโดย Internal Audit หรือ External Audit อย่างสม่ำเสมอ ก็จะช่วยให้เราทราบถึงเหตุการณ์ผิดปกติต่างๆ ที่เกิดขึ้น ก่อนที่ปัญหาจะลุกลามออกไปในอนาคต เพราะความเสียหายที่เกิดขึ้นจากข้อมูลรั่วไหลนั้นเป็นความเสียหายที่รุนแรง อาจทำให้บริษัทถูกฟ้องร้องซึ่งมีบริษัทที่ต้องปิดกิจการไปแล้วหลายราย ดังนั้นผู้บริหารระดับสูงไม่ควรมองข้ามภัยข้อนี้อย่างเด็ดขาด

ปัญหาการั่วไหลของข้อมูลทางไร้สายโดยไม่ได้รับอนุญาต จากองค์กร

การเข้าใช้ข้อมูลแบบไร้สายโดยไม่ได้รับอนุญาต เช่น การเข้าใช้ข้อมูลผ่านทาง Bluetooth, WiFi และ Infrared ซึ่งในปัจจุบันแฮกเกอร์สามารถใช้เสาอากาศ High-gain Antenna ที่ออกแบบมาโดยเฉพาะ แอบขโมยข้อมูลในระยะไกลกว่า 3 ไมล์ หรือ 4.83 KM. ในกรณีของ WiFi และ ระยะไกลกว่า 500 เมตรในกรณีของ Bluetooth การเจาะระบบ WiFi ดังกล่าวนิยมเรียกว่า “War Driving” ส่วนการเจาะ Bluetooth เรียกว่า “Bluedriving”
การแก้ปัญหาข้อมูลรั่วไหลกำลังกลายเป็นประเด็นสำหรับรัฐบาลในหลาย ๆ ประเทศ ที่ต้องออกกฏหมายคุ้มครองข้อมูลส่วนบุคคล (Data Privacy Law) เพื่อบังคับใช้กับ ธนาคาร, สถาบันการเงิน, โรงพยาบาล ตลอดจนบริษัทที่จดทะเบียนในตลาดหลักทรัพย์ให้ปฏิบัติตามกฏหมายเกี่ยวกับการคุ้มครองข้อมูลส่วนบุคคล หน่วยงานดังกล่าวต้องมีความรับผิดชอบในการป้องกันข้อมูลลูกค้าไม่ให้รั่วไหลโดยที่ลูกค้าไม่ได้อนุญาตซึ่งจำเป็นต้องใช้เทคโนโลยีเข้ามาเกี่ยวข้องเช่น เทคโนโลยี Digital Right Management (DRM) หรือ เทคโนโลยี Data Loss Prevention

ทำไมต้องบริหารจัดการระบบความมั่นคงปลอดภัยข้อมูล
ระบบเศรษฐกิจของประเทศไทยและโลกมีการเปลี่ยนแปลงอย่างรวดเร็ว การติดต่อด้านธุรกิจนั้นเป็นแบบไร้พรมแดน อินเทอร์เน็ตกลายเป็นสาธารณูปโภคขั้นพื้นฐานที่จำเป็นสำหรับมนุษย์ในการติดต่อสื่อสารซึ่งกันและกัน ผู้เชี่ยวชาญและผู้ทรงคุณวุฒิของวงการความปลอดภัยข้อมูลไอที เผยถึงแนวคิดถึงเรื่อง “IT Governance” หรือ “ไอทีภิบาล” เพื่อนำไปสู่ “The Transparent Organization” หรือองค์กรที่โปร่งใสตรวจสอบได้ “Corporate Governance” การรักษาความปลอดภัยข้อมูลสารสนเทศนั้นเป็นสิ่งจำเป็นที่ต้องถูกบรรจุอยู่ในกระบวนการทำงานของบุคลากร (Built-in process) รวมถึง ฮาร์ดแวร์และซอฟท์แวร์โดยอัตโนมัติ (Security Oriented) ในแต่ละองค์กร
ปัญหา “Identity Theft” การละเมิดความเป็นส่วนตัว “Privacy” และ การขโมยความเป็นตัวตนของเรา เพื่อนำไปใช้ประโยชน์ในทางมิชอบจะเพิ่มมากขึ้นเรื่อย ๆ เช่น ปัญหา SpyWare, ปัญหา Keylogger และ ปัญหา PHISHING และ PHARMING ตลอดจน ปัญหาเรื่อง Information Leakage หรือข้อมูลความลับรั่วไหลออกจากองค์กร
ปัญหา SPAM Email, ปัญหา “VIRUS/WORM”, ปัญหาการควบคุมการใช้งาน Internet Messaging Software เช่น MSN, ปัญหาการควบคุมการเล่นอินเทอร์เน็ตของพนักงาน ตลอดจนการควบคุมดูแลการใช้งานอินเทอร์เน็ตของเด็กและวัยรุ่นที่ยังไม่ตระหนักถึงภัยที่มาจากอินเทอร์เน็ต เป็นต้น

องค์กรในเอเชียให้ความสำคัญการป้องกันข้อมูลส่วนบุคคล และการป้องกันข้อมูลมากที่สุด
หนึ่งในข้อเท็จจริงที่น่าสนใจที่สุดจากการสำรวจในครั้งนี้ พบว่าองค์กรในเอเชียไม่ได้ล้าหลังองค์กรในแถบอเมริกาอีกต่อไป โดยเฉพาะองค์กรที่มีการสร้างแนวปฏิบัติด้านความปลอดภัยข้อมูล และมีการพัฒนาระบบความปลอดภัยอย่างต่อเนื่องอย่างประเทศอินเดีย โดยในปัจจุบัน องค์กรในเอเชียมีศักยภาพในการสร้างแนวปฏิบัติด้านความปลอดภัยที่เทียบเท่าหรือเหนือกว่าองค์กรในอเมริกาเหนืออีกด้วย ซึ่งจากการศึกษาพบว่าร้อยละ 74 ของผู้ตอบแบบสำรวจ บอกว่าตนมีแผนที่จะต้องใช้จ่ายเกี่ยวกับการรักษาความปลอดภัยของข้อมูลเพิ่มมากขึ้นหรือเท่าเดิมในช่วง 12 เดือนข้างหน้า
จากผลการสำรวจยังระบุว่าผู้ตอบแบบสำรวจในเอเชียมีแนวโน้มที่จะว่าจ้าง CISO (Chief Information Security Officer) หรือ CSO (Chief Security Officer) ซึ่งเป็นผู้บริหารระดับสูงทางด้านการรักษาความปลอดภัยให้กับโครงสร้างเครือข่ายและความปลอดภัยข้อมูลสารสนเทศ ร้อยละ 63 ซึ่งมีอัตราส่วนมากกว่าผู้ตอบแบบสำรวจในภูมิภาคอื่น คือร้อยละ 52 ในอเมริกาเหนือ ร้อยละ 58 ในยุโรป และร้อยละ 56 ในอเมริกาใต้ นอกจากนั้นผู้ตอบแบบสอบถามในเอเชียยังระบุว่ามีการประเมินความเสี่ยงขององค์กรอย่างน้อยปีละครั้ง (ร้อยละ71 ในเอเชีย ร้อยละ59 ในอเมริกาเหนือร้อยละ 57 ในยุโรป และร้อยละ 64 ในอเมริกาใต้)
อย่างไรก็ตาม เมื่อพูดถึงเรื่องการป้องกันข้อมูลส่วนบุคคล ( Privacy Protection ) องค์กรในเอเชียบางส่วนยังคงตามหลังองค์กรจากภูมิภาคอื่นของโลก (ยกตัวอย่างเช่น มีเพียงร้อยละ18 ของผู้ตอบแบบสำรวจในเอเชียที่มีการว่าจ้าง Chief Privacy Officer (CPO หรือ ผู้บริหารสูงสุดฝ่ายข้อมูลส่วนบุคคล) เมื่อเทียบกับร้อยละ 24 ในยุโรป และร้อยละ 21 ในอเมริกาเหนือและอเมริกาใต้) แต่หากพูดถึงความพร้อมขององค์การและบุคคลในการปฏิบัติหน้าที่เพื่อการป้องกันข้อมูลส่วนบุคคล เอเชียนับว่าก้าวล้ำกว่าประเทศในแถบยุโรปและอเมริกาใต้เล็กน้อย แต่ยังคงตามหลังอเมริกาเหนือ เช่น ผู้ตอบแบบสอบถามในเอเชียกล่าวว่าบริษัทของพวกเขามีข้อกำหนดให้พนักงานต้องผ่านการฝึกการใช้ข้อปฏิบัติด้านความเป็นส่วนตัว (ร้อยละ41) เมื่อเทียบกับพนักงานในอเมริกาเหนือ (ร้อยละ54) อเมริกาใต้ (ร้อยละ30) และยุโรป (ร้อยละ28)
จากผลสำรวจร้อยละ 58 ของผู้ตอบแบบสำรวจในเอเชียกล่าวว่า การจัดการการรั่วไหลของข้อมูล ( Data Leakage Prevention หรือ DLP) จะถูกนำมาใช้งานในอีก 12 เดือนข้างหน้า นอกจากนี้ องค์กรในเอเชียยังเห็นว่าการจัดประเภทข้อมูล (Data classified) ตามนโยบายความปลอดภัย (security policies) เป็นสิ่งสำคัญในการดำเนินธุรกิจ (ร้อยละ32) เมื่อเทียบกับผู้ตอบแบบสอบถามจากทั่วโลก (ร้อยละ24) ซึ่งถือได้ว่าสูงกว่าทั่วโลกถึงร้อยละ 8
แม้ว่าองค์กรในเอเชียยังคงจะลงทุนอย่างหนักเกี่ยวกับเครื่องมือด้านความปลอดภัยข้อมูล เช่น ซอฟต์แวร์สำหรับการตรวจจับการบุกรุก (Intrusion detection), การเข้ารหัส (encryption) และ การบริหารจัดการ identity (identity management) นอกจากนั้น องค์กรยังคงต้องฝ่าฟันกับการรักษาความปลอดภัยข้อมูล (security) และกระบวนการป้องกันขององค์กร (Safeguard processes) และดูเหมือนว่ามุมมองของผู้บริหารต่อเรื่องความปลอดภัยข้อมูลจะไม่ถูกต้องสักเท่าไหร่นัก จึงทำให้หลายๆองค์กรไม่สามารถใช้ประโยชน์จากเครื่องมือเหล่านั้นได้อย่างเต็มประสิทธิภาพเมื่อเทียบกับเม็ดเงินที่ลงทุนไป

Content Monitoring and Filtering

ปัญหาใหม่ทางด้านความปลอดภัยขององค์กรวันนี้และอนาคต คือ ปัญหาเรื่องข้อมูลรั่วไหลออกจากองค์กรอย่างไม่ถูกต้องผ่านทางอินเทอร์เน็ต ดังนั้น องค์กรควรมีการเฝ้าระวังข้อมูลเข้า-ออก จากองค์กรว่ามีข้อมูลที่สำคัญหรือเป็นความลับรั่วไหลออกจากองค์กรหรือไม่ ในทางเทคนิค เรียกว่า “Extrusion Detection” ซึ่งแตกต่างจาก “Intrusion Detection” ที่เรารู้จักกันดีอยู่แล้ว เทคโนโลยี Content Monitoring and Filtering จะคอยเฝ้าตรวจสอบกระแสข้อมูลที่ผ่านทางระบบเครือข่ายและระบบอินเทอร์เน็ต โดยจะทำการวิเคราะห์ลักษณะของข้อมูลว่าอยู่ในข่ายข้อมูลที่ไม่อนุญาตให้รับ-ส่งตามเงื่อนไขที่กำหนดไว้ในนโยบายหรือกฎเกณฑ์ที่ทางองค์กรได้กำหนดขึ้น โดยปกติเทคโนโลยีนี้จะถูกนำไปใช้เกี่ยวกับการป้องกันทรัพย์สินทางปัญญา (Intellectual Property) แต่สามารถนำไปประยุกต์ใช้ในการตรวจสอบข้อมูลรั่วไหล เช่น สามารถตรวจสอบได้ว่ามีคนในองค์กรพยายามที่จะขโมยข้อมูลความลับทางธุรกิจขององค์กรผ่านทางอินเทอร์เน็ตหรือไม่ เป็นต้น

Reference Site:
• http://en.wikipedia.org/wiki/Data_Leakage_Protection
• http://www.bloggang.com/mainblog.php?id=issthai&month=02-05-2009&group=3&gblog=2
• http://www.mindterra.com/index.php?q=infosec-technology/firewall/paloalto/%E0%B9%80%E0%B8%97%E0%B8%84%E0%B9%82%E0%B8%99%E0%B9%82%E0%B8%A5%E0%B8%A2%E0%B8%B5-data-leak-prevention-dlp-%E0%B8%97%E0%B8%B5%E0%B9%88-firewall
• http://www.uih.co.th/mss_article/article/How_to_Protect.html
• http://www.bfiia.org/index.php?lay=show&ac=article&Id=459062&Ntype=2
• http://www.telecomjournal.net/index.php?option=com_content&task=view&id=1522&Itemid=40
• http://www.isaca-bangkok.org/article/14%20new%20IT%20security%20technology%20update.htm

ไม่มีความคิดเห็น:

แสดงความคิดเห็น