Monday, January 20, 2025
Thursday, January 16, 2025
การจัดการอุบัติการณ์ด้าน IT (IT Incident Management)
การตรวจสอบด้านเทคโนโลยีสารสนเทศ (Information Technology Audit)
การตรวจสอบด้านเทคโนโลยีสารสนเทศ (Information
Technology Audit หรือ IT Audit) เป็นกระบวนการสำคัญที่ช่วยให้องค์กรมั่นใจได้ว่าระบบ
IT มีความปลอดภัย
สอดคล้องกับข้อกำหนดทางกฎหมาย และมีประสิทธิภาพในการสนับสนุนเป้าหมายทางธุรกิจ
ในยุคที่เทคโนโลยีมีบทบาทสำคัญในทุกภาคส่วน การตรวจสอบ IT จึงเป็นเครื่องมือสำคัญในการจัดการความเสี่ยงและเพิ่มความโปร่งใสในกระบวนการทำงานขององค์กร
ความสำคัญของ IT Audit
- การบริหารความเสี่ยง (Risk
Management):
- IT
Audit ช่วยระบุช่องโหว่และความเสี่ยงที่อาจเกิดขึ้นในระบบ
IT เช่น
การโจมตีทางไซเบอร์ การสูญหายของข้อมูล หรือปัญหาในกระบวนการทำงาน
- การตรวจสอบช่วยให้องค์กรสามารถวางแผนรับมือกับความเสี่ยงได้อย่างมีประสิทธิภาพ
ลดโอกาสเกิดความเสียหายทั้งทางการเงินและชื่อเสียง
- การปฏิบัติตามข้อกำหนดและกฎหมาย
(Compliance):
- การตรวจสอบช่วยให้องค์กรปฏิบัติตามมาตรฐานสากล
เช่น ISO/IEC 27001, PCI DSS, หรือข้อกำหนดทางกฎหมายที่เกี่ยวข้อง
- ลดความเสี่ยงจากบทลงโทษหรือผลกระทบทางกฎหมาย
- เพิ่มประสิทธิภาพการดำเนินงาน (Operational
Efficiency):
- ช่วยปรับปรุงกระบวนการทำงานด้าน
IT ให้มีประสิทธิภาพมากขึ้น
โดยระบุจุดอ่อนและเสนอแนวทางแก้ไข
- สนับสนุนการตัดสินใจเชิงกลยุทธ์ด้วยข้อมูลที่ถูกต้องและเชื่อถือได้
- สร้างความมั่นใจให้ผู้มีส่วนได้ส่วนเสีย:
- IT Audit ช่วยสร้างความมั่นใจให้กับผู้ถือหุ้น ลูกค้า และพนักงานว่าระบบ IT ขององค์กรมีความปลอดภัยและเชื่อถือได้
Wednesday, January 15, 2025
การบริหารจัดการผู้ให้บริการภายนอก (vendor management)
1. การประเมินผู้ให้บริการภายนอก
การประเมินผู้ให้บริการภายนอกมีวัตถุประสงค์เพื่อให้มั่นใจว่าองค์กรสามารถเลือกผู้ให้บริการที่มีความเหมาะสมทั้งด้านความรู้ ความเชี่ยวชาญ และการดำเนินงานตามมาตรฐานความมั่นคงปลอดภัย เช่น ISO 27001, PCI-DSS, หรือ SOC2 การประเมินนี้ยังช่วยลดความเสี่ยงที่อาจเกิดจากการทำงานร่วมกับผู้ให้บริการที่ไม่มีคุณภาพ อาทิ การรั่วไหลของข้อมูลหรือการละเมิดข้อกำหนดขององค์กร
Monday, January 13, 2025
ตัวอย่างการประชุมทบทวนฝ่ายบริหาร (Management Review)
การประชุม Management Review มีบทบาทสำคัญในการประเมินและทวนสอบประสิทธิผลของระบบบริหารงานด้านคุณภาพและความปลอดภัยอาหาร โดยผู้บริหารระดับสูงต้องเข้าร่วมอย่างน้อยปีละ 1 ครั้ง เพื่อพิจารณาประสิทธิภาพขององค์กรตามมาตรฐานและวัตถุประสงค์ที่กำหนดไว้ ในบริบทตามมาตรฐาน ISO/IEC 27001 มุ่งเน้นไปที่การกำกับดูแล และติดตามประสิทธิภาพของระบบบริหารจัดการความมั่นคงปลอดภัยสารสนเทศ (ISMS) เพื่อให้มั่นใจว่าองค์กรสามารถปกป้องข้อมูลสำคัญได้อย่างเหมาะสม รวมถึงสอดคล้องกับข้อกำหนดของมาตรฐานและเป้าหมายด้านความปลอดภัยสารสนเทศ
สถานะการดำเนินงานจากการประชุมครั้งก่อน
ตัวอย่าง: ในการประชุมครั้งก่อน มีข้อเสนอให้ปรับปรุงนโยบายการจัดการรหัสผ่านให้มีความเข้มงวดมากขึ้น เช่น การบังคับใช้ MFA (Multi-Factor Authentication) ภายใน 6 เดือน
การติดตาม: ในการประชุมนี้ รายงานผลว่าได้ดำเนินการติดตั้ง MFA สำเร็จแล้วใน 80% ของระบบ โดยส่วนที่เหลือกำลังอยู่ระหว่างการทดสอบการใช้งานการเปลี่ยนแปลงภายนอกและภายใน
ตัวอย่าง: พบว่ามีการเปลี่ยนแปลงกฎหมายคุ้มครองข้อมูลส่วนบุคคล (PDPA) ที่ส่งผลต่อการจัดเก็บและประมวลผลข้อมูล
การพิจารณา: ทบทวนและปรับเปลี่ยนนโยบายการจัดเก็บข้อมูลส่วนบุคคลให้สอดคล้องกับกฎหมายใหม่ผลการทวนสอบและปรับปรุงระบบควบคุมความปลอดภัย (Security Controls)
ตัวอย่าง: มีการอัปเกรดระบบไฟร์วอลล์เพื่อป้องกันการโจมตีจากภายนอก เช่น การโจมตีแบบ DDoS
การรายงาน: ผลการติดตั้งไฟร์วอลล์ใหม่ลดการโจมตีได้ถึง 90%
Wednesday, December 18, 2024
หยุดเข้าใจผิด! #ISO27001 ไม่ใช่เรื่องของไอทีเท่านั้น !!!
ไม่ใช่แบบนั้นดิ!
- ข้อมูลในระบบไอที: พวกไฟล์ดิจิทัล, ฐานข้อมูล, หรือแอปพลิเคชัน
- ข้อมูลบนกระดาษ: เอกสาร, สัญญา หรือแบบฟอร์มต่างๆ
- ข้อมูลในตู้เอกสาร: เช่น แฟ้มที่ถูกล็อกไว้อย่างดีในตู้
- ข้อมูลในอุปกรณ์: เช่น ซอฟต์แวร์ที่อยู่ในเครื่องจักรหรืออุปกรณ์เฉพาะ ปัจจุบันเริ่มเยอะขึ้นเรื่อย ๆ
- ข้อมูลที่อยู่ในบุคคล: ความรู้เฉพาะที่บางคนในองค์กรเท่านั้นที่รู้
แล้วทำไมไอทีถึงถูกพูดถึงเยอะใน ISO27001?
ก็เพราะในยุคนี้ ข้อมูลส่วนใหญ่ถูกจัดเก็บ, ส่งต่อ, ประมวลผล, ทำให้แสดงผล ในระบบไอที เช่น เซิร์ฟเวอร์, คลาวด์ หรือระบบต่างๆ การปกป้องข้อมูลในระบบเหล่านี้จากภัยคุกคาม เช่น การแฮ็ก การสูญหายของข้อมูล หรือไวรัส ในระบบไอทีจึงเป็นเรื่องสำคัญมาก
แต่...ISO27001 ไม่ได้หยุดอยู่แค่ไอที!
ISO27001 ให้ความสำคัญกับ “ความมั่นคงปลอดภัยของข้อมูล (Information Security)” โดยมองในภาพกว้างครอบคลุมข้อมูลทุกประเภท และเน้น 3 หลักการสำคัญที่ช่วยปกป้องข้อมูล:
- Confidentiality (ความลับ): ป้องกันไม่ให้ข้อมูลตกไปอยู่ในมือคนที่ไม่ควรเข้าถึง
- Integrity (ความถูกต้อง): ทำให้มั่นใจว่าข้อมูลจะไม่ถูกแก้ไขหรือเปลี่ยนแปลงโดยไม่ได้รับอนุญาต
- Availability (ความพร้อมใช้งาน): ทำให้ข้อมูลพร้อมใช้งานเมื่อจำเป็น
- เอกสารสำคัญในตู้เอกสารที่ถูกล็อกไว้ นั่นคือการปกป้อง Confidentiality
- ข้อมูลในระบบไอทีที่มีการตรวจสอบสิทธิ์ก่อนแก้ไขไฟล์ นั่นคือการรักษา Integrity
- ซอฟต์แวร์ในเครื่องจักรที่ต้องมีระบบสำรองข้อมูล หากเกิดปัญหา นั่นคือการรับรอง Availability
Monday, October 14, 2024
อีก 1 เหตุผลที่เราต้องมี Data Security ให้ครบ Lifecycle
อีก 1 เหตุผลที่เราต้องมี Data Security ให้ครบ Lifecycle เพราะถ้าหลุดจริง 512 Gb ข้อมูลไม่น้อยเลย
ปล. จากข้อมูลในข่าวถือว่าโรงพยาบาลมีการจัดการที่ดีเลยถ้ามีการดำเนินการจริง แต่อาจจะไม่ได้หลุดจากเครื่องของโรงพยาบาล แต่เป็นเครื่องของเจ้าหน้าที่ก็ได้นะ Root cause analysis และหาทางแก้ไขปรับปรุงกันต่อไป ;)))
Sunday, September 29, 2024
NIST Updates Password Security Guidelines
The National Institute of Standards and Technology (NIST) has released new guidelines for password security, marking a significant shift from traditional practices. Key changes include:
- Password Complexity: NIST no longer recommends complex requirements like mixing characters. Instead, they emphasize longer passwords, suggesting a minimum of 8 characters and allowing up to 64 characters for passphrases.
- Periodic Changes: Mandatory periodic password changes are discouraged. Passwords should only be changed when there’s evidence of compromise.
- Weak Passwords: Organizations should block commonly used or compromised passwords and avoid password hints or knowledge-based questions.
- Multi-Factor Authentication: NIST strongly encourages the use of multi-factor authentication (MFA) for added security.
NIST Special Publication 800-63B. (n.d.). https://pages.nist.gov/800-63-4/sp800-63b.html#passwordver
Baran, G. (2024, September 27). NIST recommends new rules for password security. Cyber Security News. https://cybersecuritynews.com/nist-rules-password-security/#google_vignette
Thursday, September 26, 2024
Sunday, September 15, 2024
แนวทางการจัดทำแผนฉุกเฉินด้านไอที (IT Contingency Plan) เพื่อรับมือกับเหตุการณ์วิกฤต
การจัดการความต่อเนื่องทางธุรกิจ (Business Continuity Management: BCM) เป็นกระบวนการที่องค์กรต้องจัดเตรียมเพื่อให้สามารถดำเนินกิจการได้อย่างต่อเนื่องในกรณีที่เกิดเหตุการณ์ไม่คาดคิด เช่น การหยุดชะงักของระบบเทคโนโลยีสารสนเทศ (IT), ภัยธรรมชาติ, หรือการโจมตีทางไซเบอร์ ในส่วนของการจัดการความต่อเนื่องทางธุรกิจที่เกี่ยวข้องกับระบบ IT จำเป็นต้องมีการวางแผนฉุกเฉินที่มีความครอบคลุมเพื่อให้การให้บริการไม่สะดุด และลดความเสี่ยงที่จะส่งผลกระทบต่อธุรกิจหลักขององค์กร
อ่านมาถึงตรงนี้หลายคนน่าจะนึกในใจว่า "รู้แหละว่าสำคัญ แต่จะเริ่มยังไง?" ... ขอเสนอ 6 ขั้นตอนในการจัดทำแผนให้เป็นระบบครับ ;)))