Page 36 - ความมั่นคงปลอดภัยไซเบอร์
P. 36

9-24 ความมน่ั คงปลอดภัยไซเบอร์
ข้อมูลเหล่านี้ไม่ได้รับการรักษาความปลอดภัยที่เพียงพอ ความเป็นส่วนตัวและความปลอดภัยของลูกค้า
อาจตกอยู่ในสภาวะเส่ยี งเช่นกัน องค์กรธรุ กจิ ไม่ควรมองข้ามความเสย่ี งนี้ หรือเปิดโอกาสใหถ้ กู โจมตีจาก
ภยั คกุ คามใหม่ๆ ที่เขา้ มาอย่างตอ่ เนือ่ ง

            สงิ่ ทีส่ ำ� คัญที่สดุ ในการป้องกนั ได้แก่ การกำ� หนดนโยบายในการแบ่งระดับความสำ� คญั ของ
ข้อมูล (Data Classification Policy) การพิจารณามาตรฐานและข้อก�ำหนดต่างๆ (Standards and
Compliances) เชน่ มาตรฐาน ISO/IEC 27001: 2013 จะกล่าวในรายละเอยี ดในหนว่ ยที่ 13 มาตรฐาน
และนโยบายความมั่นคงปลอดภัยไซเบอร์ โดยส่วนท่ีเกี่ยวกับมาตรฐาน ISO 27017 และ ISO 27018
จะกล่าวถึงในหัวขอ้ ถัดไปในหน่วยนี้

            กลา่ วโดยสรุปจะเหน็ ว่า การเตรียมความพรอ้ มและแนวทางการบริหารจัดการข้อมลู ในการ
ใช้งานระบบประมวลผลแบบคลาวด์ เป็นเรื่องส�ำคัญที่องค์กรต้องพิจารณาในการเคล่ือนย้ายข้อมูลของ
องค์กรเข้าสูร่ ะบบการประมวลผลแบบคลาวดเ์ พ่อื ใหเ้ กดิ ประสิทธภิ าพและประสิทธิผลตอ่ องคก์ รมากท่สี ดุ

กิจกรรม 9.1.2
       1.	 จงอธิบายประเภทของความเสย่ี งด้านความมั่นคงปลอดภัยในระบบคลาวดท์ ี่พบมากท่สี ดุ
       2.	 จงบอกถึงกรอบการก�ำกับดูแลข้อมูลบนคลาวด์ (Cloud data governance framework)

มี 5 ข้ันตอน
แนวตอบกิจกรรม 9.1.2

       1.	 ประเภทของความเสยี่ งดา้ นความมนั่ คงปลอดภยั ในระบบคลาวดท์ พี่ บมากทส่ี ดุ มี 6 ประเภท
ได้แก่

            1.1 การโจมตีแบบกระจายปฏิเสธบริการ (Distributed-Denial-of-Service Attacks:
DDoS)

            1.2 บริการการประมวลผลคลาวด์ท่ีมีการใช้ร่วมกัน (Shared Cloud Computing Ser-
vices)

            1.3			ความประมาทเลนิ เลอ่ ของพนกั งาน (Employee negligence)
            1.4 การสญู เสียขอ้ มูล (Data loss) และการสำ� รองขอ้ มูลไม่เพยี งพอ (Inadequate Data
Backups)
            1.5 การโจมตฟี ชิ ชิงและวิศวกรรมสังคม (Phishing and Social Engineering Attacks)
            1.6 ช่องโหวข่ องระบบ (System Vulnerabilities)
       2.	 กรอบการกำ� กบั ดแู ลขอ้ มลู บนคลาวด์ (Cloud data governance framework) มี 5 ขนั้ ตอน ดงั นี้
            ขั้นท่ี 1 ก�ำหนดเปา้ หมายของธรุ กิจขององค์กรใหแ้ น่ชัด (Define business objectives)
            ข้ันที่ 2 พัฒนากลยุทธในการบริหารจัดการข้อมูลและนโยบายในการบริหารจัดการข้อมูล
(Develop data and strategy and policy)
   31   32   33   34   35   36   37   38   39   40   41