Wednesday, September 21, 2016

BYOD กับความมั่นคงปลอดภัยของระบบเครือข่าย


BYOD กับความมั่นคงปลอดภัยของระบบเครือข่าย



ยุคนี้องค์กรหลายแห่งจำเป็นต้องยินยอมให้พนักงานทำงานผ่านอุปกรณ์ของตนเอง (Bring Your Own Devices: BYOD) เนื่องด้วยความสะดวกคล่องตัว ทำงานได้ทุกสถานที่ เกิดผลงานอย่างรวดเร็ว ซึ่งนั่นหมายถึงการยอมรับความเสี่ยงที่เพิ่มขึ้นจากการใช้งานอุปกรณ์เหล่านี้ ไม่ว่าจะเป็นเรื่องข้อมูลที่อาจจะรั่วไหล, OS หรือแอพพลิเคชั่นที่ได้อัพเดท หรืออุปกรณ์ที่ไม่ได้รับการปกป้องอย่างเหมาะสม เป็นต้น



ประเด็นหนึ่งที่องค์กรจะต้องได้รับผลกระทบแน่ๆ จากนโยบายการทำงานแบบ BYOD ก็คือเรื่องของความมั่นคงปลอดภัยของระบบเครือข่าย ซึ่งล่าสุด ผมได้อ่านบทความที่น่าสนใจเกี่ยวกับเรื่องนี้ และเห็นว่าน่าจะนำมาสรุปให้เป็นประโยชน์แก่ผู้อ่านทุกท่าน ดังต่อไปนี้




  1. ใช้กลยุทธ์แบ่งโครงสร้างของระบบเครือข่าย : ผู้เชี่ยวชาญได้แนะนำให้แบ่งเครือข่ายขององค์กรออกเป็น 3 ส่วน ได้แก่ (1) เครือข่ายสาธารณะ, (2) เครือข่ายสำหรับการใช้งานภายใน และ (3) เครือข่ายที่จำกัดการเข้าถึง แล้วทำการตั้งค่า Configuration รวมถึงบังคับใช้นโยบายควบคุมการเข้าถึงเครือข่ายแต่ละประเภทให้เหมาะสม เช่น อุปกรณ์ที่ไม่เคยลงทะเบียนหรือไม่ผ่านมาตรฐานความมั่นคงปลอดภัยจะสามารถเข้าถึงได้เฉพาะเครือข่ายสาธารณะ เป็นต้น สำหรับเครือข่ายที่จำกัดการเข้าถึง ควรจะได้รับการปกป้องอย่างรัดกุม เช่น มีการจำกัด IP, มีการตรวจพิสูจน์ตัวตนแบบหลายชั้น และการจำกัดการใช้งานระบบ VPN เป็นต้น
  2. จำกัดการเข้าถึงระบบให้เป็นแบบ Single Point : พนักงานทุกคนควรจะรู้สิทธิ์ในการเข้าถึงระบบและข้อมูลของตน โดยเฉพาะการเข้าถึงผ่านอุปกรณ์ส่วนตัว ให้จำกัดตามความจำเป็นเท่านั้น องค์กรควรจะควบคุมการเข้าถึงระบบเครือข่ายให้เป็นแบบ Single Point เพื่อให้สามารถตรวจสอบได้ทั้งหมดอย่างละเอียด และตั้งเงื่อนไขในการเข้าใช้ เช่น กำหนดสถานที่หรือเวลาที่สามารถเชื่อมต่อระบบได้อย่างรัดกุม
  3. เพิ่มการตรวจพิสูจน์ตัวตนเมื่อต้องการเข้าถึงทรัพยากรขององค์กร : องค์กรอาจจะต้องลงทุนเพิ่มเติมด้วยการจัดหาซอฟต์แวร์ที่ช่วยเพิ่มระดับความมั่นคงปลอดภัยในการตรวจพิสูจน์ตัวตน เช่น ซอฟต์แวร์ประเภท Identity and Access Management (IAM) หรือ Single Sign-On (SOS) เป็นต้น
  4. บริหารจัดการอุปกรณ์อย่างมั่นคงปลอดภัย : นอกจากการควบคุมและปกป้องที่ระบบเครือข่ายแล้ว ความมั่นคงปลอดภัยจะเกิดขึ้นได้ก็เมื่อมีการบริหารจัดการอุปกรณ์ที่ดีอีกด้วย อุปกรณ์ต่างๆ ควรจะได้รับการปกป้องด้วยรหัสผ่านที่เข้มแข็ง มีการติดตั้งแอพลิเคชั่นป้องกันมัลแวร์ องค์กรจะต้องจัดให้มีการลงทะเบียนและตรวจสอบอุปกรณ์อย่างเหมาะสม ที่สำคัญคือจะต้องมีการอบรมให้ความรู้เกี่ยวกับการบริหารจัดการอุปกรณ์อย่างมั่นคงปลอดภัย และการปฏิบัติตามนโยบาย BYOD อย่างเคร่งครัด









Content Cr: HelpNetSecurity.com / DestinationOne Counselor
Photo Cr: BizzDesign.com



No comments:

Post a Comment

Note: Only a member of this blog may post a comment.