สัปดาห์ที่แล้วผมได้นำเสนอวิธีการรับมือ Top SaaS Cybersecurity ในปี 2566 ไปแล้ว 2 วิธีด้วยกัน สำหรับในตอนที่ 2 นี้ เราจะมาตามกันต่อสำหรับวิธีการรับมือที่เหลือรวมถึงบทสรุปกันนะครับว่ามีอะไรบ้าง
Software ที่มีช่องโหว่และการแพตช์ (patch) : ประเด็นนี้ยังเป็นปัญหาใหญ่ในทุกองค์กรและทุกธุรกิจ ไม่มีข้อยกเว้นแม้แต่บริษัท SaaS เพราะเมื่อเรา host app ด้วยตนเองแล้ว ในทุกครั้งต้องแน่ใจก่อนว่าระบบความปลอดภัยจะเริ่มทำงานเมื่อมีการเปิดระบบปฏิบัติการและ library patch ขึ้น
แต่น่าเสียดายที่สิ่งนี้ยังอยู่ในขั้นตอนการพัฒนาอยู่ และขณะนี้ก็ยังมีการค้นพบช่องโหว่ด้านความปลอดภัยในระบบปฏิบัติการและ library และความพยายามในการแก้ไขอย่างต่อเนื่อง
การใช้แนวทางปฏิบัติของ DevOps และโครงสร้างพื้นฐานชั่วคราวสามารถช่วยให้แน่ใจว่าบริการขององค์กรได้รับการปรับใช้กับระบบที่แพตช์อย่างสมบูรณ์ในแต่ละรุ่น แต่ก็ยังต้องตรวจสอบหาจุดอ่อนแบบใหม่ ๆ ที่อาจพบระหว่างรุ่นต่าง ๆ ด้วย
อีกทางเลือกหนึ่งนอกเหนือจากการโฮสต์ด้วยตนเองคือข้อเสนอแบบฟรี (และจ่ายเงิน) แบบไร้เซิร์ฟเวอร์และ Platform as a Service (PaaS) ที่เรียกใช้ App ในคอนเทนเนอร์และจะดูแลการแพตช์ของระบบปฏิบัติการให้ อย่างไรก็ตาม เรายังคงต้องตรวจสอบให้แน่ใจว่า library ที่บริการอยู่นั้นได้รับการปรับปรุงให้อัพเดทอยู่เสมอด้วยแพตช์ความปลอดภัย
นโยบายและแนวปฏิบัติด้านความปลอดภัยภายในองค์กรที่อ่อนแอ : บริษัท SaaS หลายแห่งมีขนาดเล็กและกำลังเติบโต มาตราการการรักษาความปลอดภัยของบริษัทเหล่านี้เลยอาจไม่ค่อยมีประสิทธิภาพ
ทำให้ธุรกิจ SaaS เสี่ยงต่อการถูกโจมตีเป็นพิเศษ เพราะอย่าลืมว่าแฮกเกอร์ไม่เคยเลือกปฏิบัติไม่ว่าจะเป็นองค์กรใหญ่หรือเล็ก เหล่าบรรดาแฮกเกอร์ก็พร้อมที่จะโจมตี
ดังนั้นจึงมีมาตรการง่าย ๆ เพื่อช่วยองค์กรเหล่านี้ให้มีความปลอดภัยมากขึ้น เช่น การใช้เครื่องมือจัดการรหัสผ่าน (password manager) การเปิดใช้งานการยืนยันตัวตนแบบ 2 ปัจจัย และการฝึกอบรมเกี่ยวกับความปลอดภัยก็สามารถเพิ่มการป้องกันของคุณได้อย่างมาก
password manager สามารถช่วยรักษาให้ระบบมีความปลอดภัย ซึ่งรหัสผ่านจะมีเอกลักษณ์เฉพาะซึ่งสามารถใช้กับการบริการออนไลน์ทั้งหมดที่เราและทีมของเราใช้ อีกทั้งยังคุ้มค่าและติดตั้งง่าย แต่เราต้องตรวจสอบให้แน่ใจว่าทุกคนในทีมใช้เครื่องมือนี้ โดยเฉพาะอุปกรณ์ที่ไม่ได้ถูกโจมตีบ่อย
เปิดใช้งานการยืนยันตัวตนแบบ 2 ปัจจัยหรือหลายปัจจัย (2FA/MFA) โดย 2FA ต้องใช้โทเค็นการยืนยันตัวตนในครั้งที่ 2 หลังจากรหัสผ่านครั้งแรกถูกต้อง ซึ่งนี่อาจจะเป็นความปลอดภัยหลักของฮาร์ดแวร์ ที่ปลอดภัยที่สุด
สำหรับรหัสผ่านแบบใช้ครั้งเดียวแบบกำหนดเวลา ถือว่ามีความปลอดภัยระดับปานกลาง และรหัสผ่านแบบใช้ครั้งเดียวที่ส่งไปยังอุปกรณ์ ถือว่ามีความปลอดภัยน้อยที่สุด อย่างไรก็ตาม ไม่ใช่ทุกบริการที่รองรับ 2FA แต่ถ้าบริการที่รองรับก็ควรเปิดใช้งาน
ท้ายที่สุดแล้ว การรักษาความปลอดภัยทางไซเบอร์ คือ การรักษาความสมดุลระหว่างความเสี่ยงและทรัพยากร และเป็นเส้นแบ่งที่ดีที่ต้องดำเนินการตาม ต้องตรวจสอบให้แน่ใจว่าทีมงานเข้าใจวิธีรักษาความปลอดภัยทางไซเบอร์ที่ดี
โดยเฉพาะอย่างยิ่งวิธีสังเกตและหลีกเลี่ยงการคลิกลิงก์ฟิชชิง สำหรับธุรกิจสตาร์ทอัพถือได้ว่ามีความสำคัญมากเพราะมีการแข่งขันนับ 1,000 รายการ เพราะเมื่อมีการขยายธุรกิจ ขยายทีมและรายได้ที่เพิ่มขึ้น องค์กรก็ต้องเพิ่มการลงทุนด้านความปลอดภัยในโลกไซเบอร์ให้มากขึ้นตามไปด้วยครับ
บทความโดย นักรบ เนียมนามธรรม
————————————————————————————————————————————————————————
ที่มา : กรุงเทพธุรกิจออนไลน์ / วันที่เผยเเพร่ 30 ม.ค. 2566
Link : https://www.bangkokbiznews.com/blogs/tech/gadget/1050430