ปรับแต่งความปลอดภัยไอทียุค Work from Home
โดยนายสุภัค ลายเลิศ
กรรมการอำนวยการ และประธานเจ้าหน้าที่ปฏิบัติการ
บริษัท ยิบอินซอย จำกัด
การตัดวงจรการแพร่ระบาดของโควิด-19 ด้วยการเว้นระยะห่างทางสังคม (Social Distancing) ได้ส่งผลเปลี่ยนแปลงการดำรงชีวิตและการดำเนินธุรกิจ ไปสู่ ความปกติใหม่ (New Normal) บนฐานวิถีชีวิตใหม่ที่แตกต่างและผิดจากความคุ้นเคยในอดีต ทำให้เราได้เห็นการเปลี่ยนผ่านนวัตกรรมและแพลตฟอร์มทางเทคโนโลยีจากโลกออฟไลน์ไปสู่ออนไลน์มากขึ้น ไม่ว่าจะเพื่อการสื่อสารสังคมหรือธุรกิจ การขยายโอกาสใหม่ ๆ ผ่านตลาดการค้าออนไลน์ (Online Marketplace) หรือ การทำงานจากบ้าน (Work from Home) ซึ่งเป็นผลจากการปรับเปลี่ยนพฤติกรรม เพื่อลดความเสี่ยงติดโรค และเป็นการบรรเทาวิกฤตการชะงักงันทางธุรกิจ โดยไม่ลดทอนประสิทธิภาพการทำงาน
ทั้งนี้ แนวโน้มการจับคู่เทคโนโลยีในโลกการทำงานออนไลน์ยุคใหม่ที่องค์กรส่วนใหญ่เลือกใช้ ก็คือ กลยุทธ์การประมวลผลแบบคลาวด์ (Cloud First Strategy) ซึ่งทำงานในแบบเวอร์ช่วลไลเซชันผ่านเทคโนโลยีเว็บเบส (Web-based Technology) ร่วมกับ แอปพลิเคชันแบบคลาวด์-เนทีฟ (Cloud-Native Application) ที่ออกแบบมาเพื่อการทำงานบนคลาวด์โดยเฉพาะ โดยมี คอนเทนเนอร์ (Container) มาช่วยในการพัฒนาแอปพลิเคชันใหม่ ๆ หรือ ปรับปรุงแอปพลิเคชันเดิมที่ใช้งานในองค์กรให้กลายเป็นแอปพลิเคชันแบบไมโครเซอร์วิส (Microservices) ในรูปแบบอิมเมจขนาดเล็กที่เหมาะกับการทำงานผ่านออนไลน์ ซึ่งผลการสำรวจเมื่อเร็ว ๆ นี้ โดย ESG บริษัทวิเคราะห์และวิจัยด้านไอที ได้ชี้ว่า 39% ขององค์กรธุรกิจกำลังนำกลยุทธ์การประมวลผลแบบคลาวด์ไปใช้งาน ส่วนแอปพลิเคชันใหม่ ๆ ก็ถูกสร้างขึ้นเพื่อใช้งานร่วมกับบริการคลาวด์ สาธารณะ ยกเว้นจะถูกกำหนดมาให้พัฒนาเพื่อใช้กับคลาวด์ในองค์กร
อย่างไรก็ตาม แม้โลกออนไลน์จะสร้างระยะปลอดภัยจากไวรัสโควิด-19 ได้ก็ตาม แต่ต้องไม่ลืมว่า บนโลกออนไลน์ยังมีสิ่งที่เรียกว่า ไวรัสไอที และ ภัยคุกคามรูปแบบต่าง ๆ ซึ่งอาจส่งผลรุนแรงถึงขั้นล่มระบบการทำงาน หรือ สร้างความเสียหายต่อเสถียรภาพการดำเนินธุรกิจได้ไม่ยิ่งหย่อนไปกว่ากัน เพื่อไม่ให้ตกอยู่ในสถานการณ์ หนีเสือปะจระเข้ องค์กรจึงควรมีมาตรการเสริมด้านความมั่นคงปลอดภัยที่รัดกุม ดังนี้
การกำกับดูแลอุปกรณ์ปลายทาง ซึ่งก็คือ อุปกรณ์ส่วนตัว (BYOD) ของพนักงาน ไม่ว่าจะเป็นเครื่องเดสก์ท็อป หรือ โน้ตบุ๊ค อุปกรณ์โมบายด์ เช่น โทรศัพท์มือถือ ไอแพด อุปกรณ์ยูเอสบีต่าง ๆ อย่างเช่น แฟลชไดร์ฟ เป็นต้น ซึ่งปัญหาที่องค์กรพบเป็นส่วนใหญ่ ได้แก่ การที่คอมพิวเตอร์ หรือ อุปกรณ์ BYOD ส่วนตัวของพนักงาน ติดตั้งระบบโอเอสและแอปพลิเคชันในเวอร์ชันที่แตกต่างหรือต่ำกว่าที่องค์กรใช้งานอยู่ ขาดการปรับปรุงแพตซ์ (Patch) เพื่อแก้ไขจุดบกพร่องของโปรแกรมที่ใช้งาน โปรแกรมป้องกันไวรัสที่ใช้ก็เป็นแบบฟรีแวร์ ไม่มีการอัพเกรดให้ทันสมัย หรือ ไม่มีการติดตั้งโปรแกรมป้องกันเลย ซึ่งอาจกลายเป็นจุดอ่อนสำคัญที่ทำให้ทำงานร่วมกันไม่ได้ หรือไม่ได้ประสิทธิภาพเท่าที่ควร ทั้งเป็นการเปิดช่องโหว่ให้ภัยคุกคามจากภายนอกสามารถเจาะเข้าสู่ศูนย์ข้อมูลได้อีกทางหนึ่ง
เพราะเหตุนี้ องค์กรจึงควรมีทั้งแผนสำรวจเพื่อปรับปรุงโอเอส โปรแกรมการใช้งาน และโดยเฉพาะโปรแกรมป้องกันไวรัสให้กับอุปกรณ์ปลายทางของพนักงานโดยทีมไอทีขององค์กร หรือ จะเพิ่มประสิทธิภาพการกำกับดูแลให้ดียิ่งขึ้นโดยใช้การเชื่อมต่อเข้าสู่เซิร์ฟเวอร์ในศูนย์ข้อมูลองค์กร และทำงานผ่าน เทคโนโลยี VDI หรือ เวอร์ช่วลเดสก์ท็อป (Virtual Desktop) ซึ่งนอกจากจะทำให้พนักงานได้หน้าจอการทำงานแบบเดียวกับคอมพิวเตอร์ในสำนักงานแล้ว ยังทำให้องค์กรสามารถกำหนดนโยบายความปลอดภัย การปรับปรุงแอปพลิเคชันการใช้งานให้ทันสมัยได้โดยตรงจากส่วนกลาง (Centralization) นอกจากนี้ ยังสามารถจัดการการเข้าถึงข้อมูลและให้บริการแอปพลิเคชันต่าง ๆ เท่าที่จำเป็นและเหมาะสมตามการใช้งานของพนักงานแต่ละกลุ่ม แต่ละแผนก เพื่อป้องกันการเข้าถึงข้อมูลหรือโปรแกรมอะไรก็ได้ และเกิดการใช้งานแบบผิดวัตถุประสงค์ รวมถึงการเก็บ Log ในการเข้าใช้งานในระบบเพื่อตรวจสอบย้อนกลับหรือติดตามการผ่านเข้า-ออกศูนย์ข้อมูลในภายหลัง เพื่อควบคุมได้อย่างรวดเร็วเมื่อพบความผิดปกติ
เพิ่มวิธีที่หลากหลายให้กับระบบยืนยันตัวตนผู้ใช้งาน (Multi-Factor Authentication) การเข้าสู่ระบบไอทีจากแหล่งที่มาภายนอกซึ่งผ่านมาตามช่องทางเครือข่ายสาธารณะมากขึ้น จึงเป็นความจำเป็นที่องค์กรต้องเพิ่มเติมรายละเอียด หรือวิธียืนยันตัวตนบุคคลที่เข้า-ออกระบบให้หลากหลายแต่รัดกุม เช่น จะยังคงให้เข้าถึงศูนย์ข้อมูลด้วยการล็อคอินครั้งเดียว (Single Sign-on) ก็สามารถเข้าถึงทรัพยากรทั้งหมดในระบบหรือไม่ หรือ ควรมีการยืนยันตัวตนซ้ำอีกครั้งเมื่อเข้าสู่ชั้นข้อมูลสำคัญ หรือ แอปพลิเคชันเฉพาะด้าน วิธีการยืนยันตัวตนก็ควรมีรูปแบบการใช้งานรหัสผ่านในหลายลักษณะ เช่น ล็อคอินด้วยพาสเวิร์ด ใช้รหัสพิน (PIN) หรือ รหัสโอทีพี (OTP) ที่จะอนุญาตให้ใช้งานเป็นครั้ง ๆ ไป หรือ สามารถล็อคอินเพื่อเข้าใช้งานเฉพาะช่วงเวลาหนึ่งเท่านั้น เพื่อป้องกันไม่ให้ข้อมูลตัวตนผู้ใช้ถูกนำไปใช้ซ้ำได้อีกหากเกิดการรั่วไหลขึ้นมา และทำให้องค์กรสามารถตรวจสอบได้ว่า มีการเข้ามาดำเนินการหรือใช้งานอะไรในระบบบ้าง
คุมเข้มกับมาตรการปกป้องข้อมูล ทั้งมิติการเข้าถึงข้อมูล ใช้งานข้อมูล จัดเก็บข้อมูล องค์กรควรมีนโยบายในการกำหนดชั้นความสำคัญของข้อมูล และสิทธิในการถึงข้อมูลของผู้ที่มีหน้าที่เกี่ยวข้องโดยตรง การกำหนดให้ข้อมูลบางประเภทสามารถเข้าถึงและส่งต่อได้ตามปกติ ขณะที่ข้อมูลที่มีความอ่อนไหวหรือสำคัญต่อการดำเนินธุรกิจ ควรมีการเข้ารหัส (Encryption) เพื่อป้องกันเหตุถูกขโมยหรือถูกเปิดโดยผู้ที่ไม่ได้รับอนุญาต การวางระบบตรวจสอบการเข้าถึงและการไหลไปของข้อมูลว่า มีการเข้าถึงข้อมูลจากช่องทางใดหรือวิธีใด ข้อมูลถูกใช้อย่างไร ถูกนำไปเก็บตรงไหน อยู่ในที่ ๆ มีความปลอดภัยหรือไม่ มีการส่งต่อข้อมูลไปยังที่ใด รวมถึงการให้สิทธิในการลบข้อมูล ทั้งนี้ ต้องมีการแยกแยะให้ชัดระหว่างข้อมูลของบริษัท และข้อมูลส่วนตัวของพนักงาน ซึ่งองค์กรอาจใช้ซอฟต์แวร์ในการบริหารการจัดเก็บข้อมูล (Software-Defined Storage) เข้ามาช่วยให้เกิดประสิทธิภาพมากขึ้น
สร้างระยะปลอดภัยให้กับแอปพลิเคชันคลาวด์-เนทีฟ สำหรับองค์กรที่ต้องพึ่งการทำงานของ แอปพลิเคชันบนคลาวด์ ยังต้องระวังปัจจัยเสี่ยงที่จะเกิดกับเทคโนโลยีคอนเทนเนอร์ และไมโครเซอร์วิส ในประเด็นต่าง ๆ เช่น ความเสี่ยงที่เกิดกับการใช้งานแอปพลิเคชันในคอนเทนเนอร์นั้น ๆ หากนำไปรันบนระบบปฏิบัติการ หรือ โอเอสที่ต่างจากที่คอนเทนเนอร์ใช้สร้างแอปพลิเคชันนั้นขึ้นมา (Host OS Risks) ความเสี่ยงที่จะเกิดกับอิมเมจ (Image) ซึ่งสร้างขึ้นเพื่อเข้าสู่ตัวแอปพลิเคชัน และค่ารีจิสตรี (Registry) ที่เกี่ยวกับข้อมูลการตั้งค่าการทำงานและตัวเลือกต่าง ๆ ในคอนเทนเนอร์ ความเสี่ยงที่เกิดขึ้นขณะกำลังใช้งาน (Runtime Risks) รวมถึงความเสี่ยงที่เกิดกับแอปพลิเคชันซึ่งใช้บริหารการทำงานของคอนเทนเนอร์ต่าง ๆ ในระบบ เช่น คูเบอร์เนเตส (Kubernestes) เป็นต้น
อย่าการ์ดตกกับภัยคุกคามโครงสร้างไอที ซึ่งมักจะวนเวียนอยู่ใน 3 รูปแบบหลัก ๆ ได้แก่ การโจมตีด้วย มัลแวร์ (Malware) แบบเห็นตัวเป็น ๆ เช่น ไวรัส ม้าโทรจัน หนอน สปายแวร์ หรือหลอกล่อเราด้วยโปรแกรมการใช้งานทั่วไปแต่ซ่อนมัลแวร์มุ่งร้ายเอาไว้ การใช้ APTs (Advanced Persistent Threats) ชนิดตรวจจับยากที่เจาะเข้าสู่ระบบผ่านช่องทางต่าง ๆ เช่น เน็ตเวิร์ค เกตย์เวย์ หรือ อินเทอร์เฟส API (Application Programming Interface) ซึ่งเป็นตัวกลางเชื่อมระหว่างเว็บ หรือโปรแกรมต่าง ๆ และฝังตัวเงียบ ๆ เพื่อรอจังหวะก่อกวนหรือขโมยข้อมูลสำคัญ และ การทำให้ข้อมูลตัวตนผู้ใช้งานรั่วไหล (Leaked Credentials) ไปอยู่ในมือของผู้ที่ไม่ได้รับอนุญาต ดังนั้น องค์กรจึงควรปรับปรุงไฟร์วอลล์ อัปเดทฐานข้อมูลไวรัส หรือ แพทต์ (Patch) ต่าง ๆ อย่างสม่ำเสมอ หมั่นตรวจสอบสถานะการทำงานของระบบ หรือแอปพลิเคชันต่าง ๆ และเฝ้าระวังพฤติกรรมเสี่ยงในการเข้าถึงและใช้งานทรัพยากรข้อมูลเพื่อหาทางแก้ไข
เพียงเท่านี้ การ Work from Home ขององค์กร ก็จะสามารถก้าวข้ามภัยคุกคามทั้งหลาย และพร้อมเดินหน้าสู่ความปกติในฐานวิถีธุรกิจใหม่บนโลกออนไลน์ได้อย่างมีประสิทธิภาพและปลอดภัย