GTM-NLBTLHK
Skip to main content
  1. Home >
  2. เกี่ยวกับฟูจิตสึ >
  3. ทรัพยากร >
  4. ความสำคัญของการวิเคราะห์พฤติกรรมผู้ใช้งานสำหรับการใช้ Security by Design

ความสำคัญของการวิเคราะห์พฤติกรรมผู้ใช้งานสำหรับการใช้ Security by Design

ช่วงหลายปีมานี้ การจ้างงานและลักษณะการทำงานมีความหลากหลายมากขึ้น ทำให้รับประกันความปลอดภัยในการใช้มาตรการรักษาความปลอดภัยแบบดั้งเดิมที่เป็นเพียงการใช้งานในจุดและตำแหน่งที่จำกัดได้ยาก เพราะพฤติกรรมที่พลั้งเผลอเพียงเล็กน้อยของผู้ใช้งาน อาจทำให้ข้อมูลสำคัญรั่วไหลได้ ตัวผู้ใช้งานนั้นได้กลายมาเป็นขอบเขตของการรักษาความปลอดภัย การสัมมนานี้จะแนะนำความสำคัญของการวิเคราะห์พฤติกรรมผู้ใช้งาน ซึ่งเป็นสิ่งสำคัญสำหรับการประยุกต์ใช้ "Security by Design"
[รายงานการสัมมนาของฟูจิตสึฟอรั่ม 2017]

ผู้ใช้งานในฐานะขอบเขตใหม่ของการรักษาความปลอดภัย

ทาเคฮิโกะ อุเอมุระ
ผู้จัดการอาวุโส
หน่วยงานกลยุทธ์ธุรกิจการรักษาความปลอดภัยทางไซเบอร์
บริษัท ฟูจิตสึ ลิมิเต็ด

"Security by Design" เป็นแนวคิดการรักษาความปลอดภัยของข้อมูลที่ควรนำไปใช้ตั้งแต่ขั้นตอนการวางแผนและออกแบบ ไม่ใช่หลังจากที่เริ่มปฏิบัติงานแล้ว

วิธีเดียวที่จะรับประกันความปลอดภัยได้คือการสร้างกรอบการทำงาน ซึ่งรวมถึง "กฎในการดำเนินงาน" "การให้คำนิยามเงื่อนไขความปลอดภัย/การประเมินความเสี่ยง" และ "มาตรการการรับมือด้วยเทคโนโลยี" ซึ่งส่วนใหญ่มาตรการเหล่านี้จะใช้ในการควบคุมผู้ใช้งาน
มนุษย์เป็นสิ่งมีชีวิตที่ฉลาด เมื่อพบว่ามีข้อจำกัด แม้ว่าจะไม่ได้มีเจตนาที่ไม่ดี แต่พวกเขาก็อาจจะมีการพยายามหลีกเลี่ยงข้อจำกัดเหล่านั้น ในปัจจุบัน ไม่ว่าผู้ใช้งานจะตั้งใจหรือไม่ตั้งใจก็ตาม แต่พฤติกรรมของผู้ใช้งานก็อาจก่อให้เกิดช่องว่างของการรักษาความปลอดภัย ซึ่งนำไปสู่ความเสี่ยงต่อความปลอดภัย เช่น การรั่วไหลของข้อมูล หรือภัยคุกคามภายใน

ในอดีตที่ผ่านมา เป้าหมายที่ต้องมีการดูแลป้องกัน เช่น พนักงาน ผู้ใช้งาน หรือข้อมูลที่มีความอ่อนไหวนั้น จะรวมกันอยู่ในสถานที่ๆกำหนดแน่นอน เช่น สำนักงาน หรือศูนย์เก็บข้อมูล เป็นต้น อย่างไรก็ตาม ในช่วงไม่กี่ปีมานี้ เป้าหมายเหล่านี้มีการแผ่ขยายออกไปเนื่องจากการประมวลผลและเก็บข้อมูลในระบบคลาวด์ การประมวลผลและเก็บข้อมูลในมือถือ การใช้งานผู้รับเหมาบริการ และกิจการที่มีการทำที่ต่างประเทศ ดังนั้นจึงอาจกล่าวได้ว่าผู้ใช้งานถือเป็นขอบเขตใหม่ของการรักษาความปลอดภัย

และยังมีระดับความรู้ทางด้านเทคโนโลยีสารสนเทศ ปรัชญา คุณค่าทางจริยธรรม และรูปแบบการทำงานที่หลากหลาย เพื่อตรวจสอบความเหมาะสมด้านพฤติกรรมของผู้ใช้งานแต่ละราย การทำการวิเคราะห์ในจุดที่ใกล้เคียงกับผู้ใช้งานปลายทางจึงจะมีประสิทธิภาพสูงสุด

หากว่าเราจะทำการวิเคราะห์พฤติกรรมผู้ใช้งานที่จุดปลายทาง จะต้องมีการกำหนดประเด็นที่ท้าทายต่างๆ ซึ่งรวมถึง การปฏิบัติตามนโยบายความเป็นส่วนตัว ความชำนาญระดับสูงในการวิเคราะห์ข้อมูลปริมาณมาก และ ผลกระทบต่อประสิทธิภาพการทำงานของจุดปลายทาง

สำหรับการใช้งาน Security by Design แม้ว่าการวิเคราะห์พฤติกรรมผู้ใช้งานจะเป็นเรื่องสำคัญ แต่ก็ยังคงเป็นเรื่องยากที่จะวิเคราะห์พฤติกรรมและตัดสินขีดจำกัดที่รับได้ของพวกเขา

การตรวจจับพฤติกรรมที่ผิดปกติเพื่อให้สามารถระบุภัยคุกคามภายในได้อย่างรวดเร็ว

Mohan Koo
ผู้ร่วมก่อตั้ง & CTO
Dtex Systems

Dtex Systems ได้ทำการตรวจจับภัยคุกคามภายในมากว่า 10 ปี

เมื่อมีการวิเคราะห์เพื่อหยุดยั้งภัยคุกคามภายใน หลายบริษัทมักจะมุ่งเน้นไปที่เรื่อง "การโจรกรรมข้อมูล" ทุกคนจะกังวลว่าจะหยุดยั้งเหตุการณ์ดังกล่าวได้อย่างไร จะตรวจจับเหตุการณ์ดังกล่าวได้อย่างไร และจะทำอย่างไรจึงจะทราบว่าใครเป็นผู้โจรกรรมข้อมูลไปเมื่อไหร่และนำไปไหน อย่างไรก็ตาม หากเราตรวจจับเหตุการณ์นี้ในขณะที่เกิดการโจรกรรมข้อมูลขึ้น นั่นย่อมสายเกินไปและสูญเสียข้อมูลไปแล้ว

การมุ่งเน้นไปที่ทุกขั้นตอนของภัยคุกคามภายใน - การตรวจจับที่ขั้นตอนการโจรกรรมนั้นถือว่าสายเกินไป

ขั้นตอนของภัยคุกคามภายในมีทั้งหมด 5 ขั้นตอน: การสอดส่อง การวางอุบาย การรวมตัว การสร้างความสับสน และการโจรกรรมข้อมูล ผู้คนส่วนใหญ่มักจะมุ่งเน้นเฉพาะกับขั้นตอนสุดท้ายคือ "การโจรกรรมข้อมูล" อย่างไรก็ตาม เมื่อมีการตรวจพบว่าใครเป็นผู้ขโมยข้อมูลอย่างไรและพยายามจะดำเนินการกับบุคคลนั้น ข้อมูลก็ได้ถูกโจรกรรมไปเสียแล้ว เพื่อป้องกันไม่ให้เกิดเหตุไม่พึงประสงค์ในเรื่องของความปลอดภัย เราจึงต้องตรวจจับและป้องกันการโจมตีในแต่ละขั้นตอน ไม่ใช่เพียงแค่มุ่งความสนใจไปที่การโจรกรรมข้อมูลที่อยู่ในขั้นตอนสุดท้าย

สิ่งแรกที่ผู้โจรกรรมที่เจาะเข้ามาในระบบจะทำก็คือการเริ่มสอดส่อง ว่าสามารถเข้าถึงไฟล์ใดได้บ้าง มีการวางระบบรักษาความปลอดภัยแบบใดไว้ที่ใดบ้าง เหล่านี้คือขั้นตอนการสอดส่อง

ขั้นตอนที่สองคือ "การวางอุบาย" ผู้โจรกรรมจะพยายามวางอุบายกับอุปกรณ์รักษาความปลอดภัยที่ติดตั้งไว้ ขั้นตอนที่สามคือ "การรวมตัว" ผู้บุกรุกจะพยายามรวมรวมข้อมูลไว้ในที่เดียวกัน ขั้นตอนที่สี่คือ "การสร้างความสับสน" ซึ่งผู้ทำการโจรกรรมจะซ่อนร่องรอยพฤติกรรมของตน การแก้ไขชื่อไฟล์ถือเป็นเทคนิคขั้นพื้นฐานมาก แต่หากใครบางคนเข้าถึงตัวไฟล์ซึ่งไม่เคยเข้าใช้งานมาก่อนและเปลี่ยนแปลงชื่อไฟล์ นั่นจะถือเป็นจุดบ่งชี้สำคัญว่าบุคคลผู้นั้นต้องการปกปิดร่องรอยของตนเอง

ขั้นตอนที่ห้าและขั้นตอนสุดท้ายคือ "การโจรกรรมข้อมูล" หากว่าเราทำการตรวจสอบในแต่ละขั้นตอนและศึกษาพฤติกรรม เราจะสามารถตรวจจับ "พฤติกรรมที่ผิดปกติ" และหยุดยั้งพฤติกรรมเหล่านั้นได้ก่อนที่ผู้บุกรุกจะหลบหนีไปพร้อมข้อมูล

จากเหตุการณ์ใหญ่ในลอนดอนที่เราได้รับข้อมูลมา ในระยะเวลา 12 เดือนที่ผ่านมา ระบบของเราตรวจจับบุคคลได้มากกว่า 5 คนก่อนที่พวกเขาจะเดินออกนอกตัวอาคาร เราป้องกันการรั่วไหลของข้อมูลได้ก่อนที่จะเกิดขึ้น รวมทั้งปกป้องชื่อเสียงของแบรนด์จากความเสียหายที่จะเกิดขึ้น

แนวคิด "เชื่อใจแต่ตรวจสอบ"

วิธีการเบื้องต้นในการรักษาความปลอดภัยทางไซเบอร์ตลอด 10 ปีที่ผ่านมาคือการ "ปิดล็อกทุกสิ่งทุกอย่าง" ยับยั้งไม่ให้ผู้ใช้งานใช้อุปกรณ์เชื่อมต่อ USB จำกัดเว็บไซต์ที่สามารถเข้าถึงได้ สิ่งเหล่านั้นถือเป็นวิธีการตามขนบที่มีการทำต่อกันเรื่อยมา อย่างไรก็ตาม เมื่อเรายับยั้งไม่ให้ผู้ใช้งานทำในสิ่งที่ผู้ใช้งานควรสามารถทำได้ในการทำงาน พวกเขาก็มักจะหาหนทางอื่นเพื่อที่จะหลีกเลี่ยงมาตรการเหล่านี้

ดังนั้นเมื่อคุณจ้างงานใครสักคน คุณจึงควรเชื่อใจเขา เมื่อคุณจ้างงาน คุณจะต้องตรวจสอบ วิเคราะห์สถานะและศึกษาว่าพวกเขาปฏิบัติงานอย่างไรในงานก่อนหน้าของพวกเขา

หากคุณเชื่อใจพนักงานของคุณ คุณย่อมให้พวกเขามีสิทธิเข้าถึงข้อมูลได้อย่างกว้างขวางโดยไม่มีการจำกัดสิทธิ พวกเขาจึงจะสามารถทำงานได้อย่างมีประสิทธิภาพ เพราะพวกเขาจำเป็นต้องใช้เครื่องมือที่หลากหลายเพื่อให้ทำงานได้รวดเร็วและมีความสร้างสรรค์ แต่ในขณะเดียวกัน คุณก็ต้องตรวจสอบสิ่งที่พวกเขาทำด้วย
จึงเป็นเรื่องสำคัญที่จะตรวจสอบเนื้อหางานของผู้ใช้งาน สร้างกลไกที่จะตรวจจับและยับยั้งพฤติกรรมที่ไม่ดี และเมื่อพนักงานกระทำผิด คุณก็ต้องสอนไม่ให้เขาทำเช่นนั้นอีก

เทคโนโลยีที่สอดคล้องกับกฎหมายสิทธิส่วนบุคคลทั่วโลก

Dtex Systems ได้พัฒนา "ตัวรวบรวมข้อมูล" ซึ่งเป็นตัวรวบรวมข้อมูลปลายทางที่มีน้ำหนักเบามาก สามารถนำไปใช้กับทุกอุปกรณ์ของผู้ใช้งานและจะเก็บข้อมูลพฤติกรรมตั้งแต่วินาทีที่ผู้ใช้งานลงทะเบียนเข้าใช้อุปกรณ์ไปจนถึงตอนที่ผู้ใช้งานออกจากระบบ

เรารวบรวมข้อมูลจากอุปกรณ์ที่หลากหลายและรวมข้อมูลไว้ที่พื้นที่เก็บข้อมูลส่วนกลาง ซึ่งเราสามารถเรียกใช้การวิเคราะห์ข้อมูลได้โดยไม่มีการระบุชื่อ สำหรับการทำให้ข้อมูลไม่ระบุตัวตน เราจะคัดแยกข้อมูลที่สามารถใช้ระบุตัวบุคคลได้ออกมาและจะเข้ารหัสข้อมูลนั้น ซึ่งทำให้เราสามารถมองเห็นพฤติกรรมของผู้ใช้งานทุกรายได้ แต่เราจะไม่สามารถระบุตัวบุคคลได้

ด้วยวิธีนี้ ผู้วิเคราะห์จะสามารถตรวจจับพฤติกรรมที่ไม่ดีได้โดยไม่ต้องระบุชื่อของแต่ละบุคคล และหากมีการเปิดโปงพฤติกรรมที่ไม่ดี ผู้วิเคราะห์จะต้องได้รับอนุญาตจากผู้บังคับบัญชา ฝ่ายกฎหมาย หรือฝ่ายระเบียบบริษัทก่อนที่จะเข้าถึงตัวไฟล์ที่จะระบุชื่อผู้ใช้งานและเริ่มทำการตรวจสอบ กลไกนี้เป็นสิ่งที่จำเป็นต้องมีเพื่อปกป้องสิทธิและความเป็นส่วนตัวของพนักงานและบุคคลอื่นๆ โดยเฉพาะสถานที่เช่นยุโรปที่กฎหมายสิทธิส่วนบุคคลมีความเข้มงวดมาก

ระบบนี้สอดคล้องกับการรักษาสิทธิส่วนบุคคลและไม่เก็บข้อมูลใดๆ เช่น คีย์ล็อก คีย์สโตรก หรือสกรีนช็อต โดยสามารถนำไปใช้งานได้ในทุกประเทศและสอดคล้องต่อกฎหมายสิทธิส่วนบุคคลในแต่ละประเทศอีกด้วย

การสร้างความมั่นใจในการรักษาความปลอดภัยระดับสูง ในขณะเดียวกันก็มองภาพรวมของผู้คน กระบวนการ และเทคโนโลยีไปพร้อมๆ กัน

Security by Design หมายถึงว่าเราไม่ได้มุ่งเน้นเพียงเรื่องของเทคโนโลยีเพียงอย่างเดียว บริษัทต่างๆ ไม่สามารถแก้ปัญหาด้านการรักษาความปลอดภัยได้โดยเพียงแค่ซื้อผลิตภัณฑ์ด้านการรักษาความปลอดภัยมาใช้เท่านั้น

จึงเป็นเรื่องสำคัญที่จะต้องปรับเปลี่ยนผู้คนและกระบวนการทำงานไปพร้อมๆ กันด้วย เมื่อมีการนำผลิตภัณฑ์ด้านการรักษาความปลอดภัยมาใช้

เรานำเสนอเทคโนโลยีที่จะช่วยให้คุณพบพฤติกรรมที่ไม่ดีต่างๆ ได้ ดังนั้นคุณจึงต้องพยายามที่จะเปลี่ยนแปลงวัฒนธรรมการทำงานของคุณ กระบวนการทำงาน และผู้คนในกระบวนการทำงานนั้นด้วย

ยกตัวอย่างเช่น เมื่อเราเห็นคนบางคนกระทำผิด เราคิดว่านั่นเป็น "วินาทีที่จะสามารถสอนได้" (ช่วงเวลาที่ดีที่สุดที่จะสอนบุคคลใดบุคคลหนึ่ง) นั่นเป็นเวลาที่คุณจะเข้าถึงผู้ใช้งาน และกล่าวว่า "เราเห็นคุณทำบางสิ่งบางอย่างแบบนั้น แต่ได้โปรดอย่าทำเช่นนั้นอีก และนี่คือเหตุผลว่าทำไมคุณจึงไม่ควรทำเช่นนั้น" เราควรใช้วินาทีที่จะสามารถสอนได้เช่นนี้ให้เป็นประโยชน์มากที่สุด

เพื่อให้มั่นใจกับการรักษาความปลอดภัย คุณต้องมุ่งเน้นไปที่ผู้ใช้งานและกระบวนการทำงานร่วมกับเทคโนโลยี การทำเช่นนี้จะทำให้คุณสามารถแก้ปัญหาได้อย่างแท้จริง เราจะมุ่งไปข้างหน้า โดยที่ฟูจิตสึและ Dtex Systems จะทำงานร่วมกันในการจัดการกับความท้าทายนี้

ผู้บรรยาย

ทาเคฮิโกะ อุเอมุระ
ผู้จัดการอาวุโส
หน่วยงานกลยุทธ์ธุรกิจการรักษาความปลอดภัยทางไซเบอร์
บริษัท ฟูจิตสึ จำกัด

Mohan Koo
ผู้ร่วมก่อตั้ง & CTO
Dtex Systems

Read more on Fujitsu JournalOpen a new window

ติดต่อเรา

เราให้ความสำคัญและยินดีรับฟังเสียงตอบรับของคุณ

GTM-5RL8SHG