Skip to Content

Category Archives: Digital Computing

“Pentaho” Data Integration and Analytics เครื่องมือเดียว ครบ จบ ในการวิเคราะห์และประมวลผลข้อมูล

“Pentaho” เครื่องมือช่วยในการเก็บรวบรวมข้อมูล (Data Integration) และนำข้อมูลไปวิเคราะห์ (Data Analytics) แล้วประมวลผลออกมาเป็น Data Visualization พูดง่ายๆ คือเป็น ETL Tool ที่มีความสามารถในการวิเคราะห์ข้อมูลต่อได้ด้วย เพื่อให้ผู้บริหาร รวมถึงผู้ใช้งานมองเห็นภาพธุรกิจในด้านต่างๆ ได้ชัดเจนและเข้าใจง่าย ด้วย Dashboard นำไปสู่การวางแผนทิศทางธุรกิจที่ถูกต้องแม่นยำ

 

จุดเด่นคือ เป็น Business Intelligence (BI) Tool ที่ทำได้ครบถ้วน ตั้งแต่ต้นทางจนปลายทาง ซึ่งยังไม่มีเครื่องมืออื่นที่ทำได้ครบเท่า

 

นอกจากนั้นระบบยังอยู่บนพื้นฐาน 5 ข้อ ได้แก่

✅ No coding (Drag and Drop) ผู้ใช้สามารถเรียกดูข้อมูลได้หลายมิติ เพียงแค่ drag & drop โดยไม่ต้องเขียน code ใดๆ (self-service)

✅ Scalable มีความสามารถในการรับรองการขยายขนาดของข้อมูล

✅ Flexible มีความยืดหยุ่นในการจัดการข้อมูล

✅ Automated ทำให้การทำงานต่อเนื่อง เป็นอัตโนมัติยิ่งขึ้น

✅ Secure มีความปลอดภัยของข้อมูลในทุกๆ ขั้นตอน

 

สนใจสอบถามข้อมูลเพิ่มเติมได้ที่ marketing@stream.co.th

 

0 0 Continue Reading →

Blockchain in Healthcare: A Game Changer for Data Security and Privacy

Introduction: What is blockchain, and why is it relevant for healthcare

Blockchain has been hailed as a game-changer in many industries, and healthcare is no exception. This revolutionary technology, which allows for secure and transparent record-keeping, has the potential to transform the way sensitive health information is managed, shared, and accessed.

With its inherent features of immutability, decentralization, and encryption, blockchain technology can help improve data security and privacy, reduce errors and fraud, and enable interoperability and better coordination among different stakeholders in the healthcare ecosystem. In fact, the use of blockchain in healthcare has been growing rapidly in recent years, with many healthcare organizations and startups exploring its potential to solve some of the biggest challenges facing the industry.

In this blog post, we will dive into the world of blockchain in healthcare and explore its exciting potential. We will provide examples of how it is being used in real-life scenarios, discuss the challenges and limitations of implementing blockchain technology in healthcare, and look at the future of this transformative technology in the industry.

 

How blockchain technology can improve data security and privacy in healthcare

Blockchain technology offers several key features that can enhance data security and privacy in the healthcare industry.

 

First, it allows for decentralized data storage. In a traditional centralized system, health information is stored on a single, central server, which makes it vulnerable to attacks and data breaches. With blockchain, data is distributed across multiple nodes or computers in a network, making it much harder for attackers to access sensitive health data. An attacker would need to compromise multiple nodes simultaneously to access the data, which is much more difficult than compromising a single server. This decentralized storage model also makes it easier to maintain data integrity and availability, as the data can be accessed from any node in the network.

 

Second, blockchain uses advanced encryption algorithms to protect data from unauthorized access. Each record or “block” in the blockchain is encrypted and linked to the previous block using a unique digital signature. This creates a tamper-evident chain of records that cannot be altered without detection. This encryption ensures that only authorized stakeholders can access the data and that the data remains secure even if it is intercepted or hacked.

 

Third, blockchain allows for transparent and auditable record-keeping. Because all the data in the blockchain is publicly visible and verifiable, it enables stakeholders to track and verify the authenticity and integrity of health data. This can help reduce errors, fraud, and mismanagement of health information. For example, if a healthcare provider makes a mistake in a patient’s record, it can be easily detected and corrected using the blockchain. Similarly, if a patient’s medical data is accessed without permission, it can be traced and traced using the blockchain’s auditable records.

 

Overall, the use of blockchain technology in healthcare can help improve data security and privacy by providing decentralized, encrypted, and transparent data management. This can benefit patients, healthcare providers, and other stakeholders by protecting their sensitive health information and enabling better data sharing and coordination.

 

Real-life examples of blockchain applications in healthcare

Here are some possible examples of real-life applications of blockchain technology in healthcare:

 

  • Electronic medical records (EMR): Blockchain can be used to create a decentralized and secure EMR system, where patients’ medical records are stored on multiple nodes in the network and encrypted using blockchain technology. This can help protect patients’ sensitive health information from unauthorized access and ensure that the data is accurate, up-to-date, and accessible to authorized stakeholders.
  • Clinical trials: Blockchain can be used to improve the transparency, accountability, and integrity of clinical trials. By storing trial data on the blockchain, researchers can ensure that the data is tamper-evident and verifiable, which can help prevent fraud and improve the reliability of the results.
  • Supply chain management: Blockchain can be used to track and verify the authenticity and origin of medical products, such as drugs, medical devices, and vaccines. By storing supply chain data on the blockchain, healthcare organizations can ensure that the products they use are safe, effective, and compliant with regulatory standards.
  • Patient consent and data sharing: Blockchain can be used to enable patients to control and manage their own health data. By using blockchain-based systems, patients can give and revoke consent for their data to be shared with healthcare providers and other stakeholders, and track who has accessed their data and for what purposes. This can help empower patients and improve data privacy and security.

 

These are just a few examples of how blockchain technology can be applied in the healthcare industry. Many other potential applications exist, including for health insurance, public health surveillance, and medical research.

 

The challenges and limitations of implementing blockchain in healthcare

Here are some potential challenges and limitations of implementing blockchain technology in healthcare:

 

  • Technical complexity: Blockchain technology can be complex to implement and require specialized knowledge and expertise. Healthcare organizations may need to invest in training and infrastructure to develop and maintain blockchain-based systems.
  • Scalability: Blockchain networks can be slow and limited in their ability to process large volumes of data. This can be a challenge in the healthcare industry, where data is often voluminous and complex. Healthcare organizations may need to find solutions to scale up blockchain systems to meet their needs.
  • Interoperability: Blockchain systems are often built on different platforms and use different protocols, which can make it difficult for them to communicate and share data with each other. This can be a challenge for healthcare organizations that need to exchange data with multiple stakeholders, such as patients, providers, and regulators.
  • Regulation: The use of blockchain technology in healthcare is still relatively new, and there are few legal and regulatory frameworks in place to govern it. This can create uncertainty and risks for healthcare organizations that want to implement blockchain-based systems.

 

While blockchain technology has great potential to transform the healthcare industry, there are challenges and limitations that need to be overcome to realize its full potential. Healthcare organizations will need to carefully consider these challenges and develop strategies to address them in order to successfully implement blockchain technology in their operations.

 

Conclusion: The potential of blockchain to transform the healthcare industry

Blockchain technology has the potential to transform the healthcare industry by improving data security and privacy, reducing errors and fraud, and enabling interoperability and better coordination among stakeholders. With its inherent features of decentralization, encryption, and transparency, blockchain can help protect patients’ sensitive health information, improve the reliability and trustworthiness of medical data, and enable better data sharing and collaboration in the healthcare ecosystem.

 

While there are challenges and limitations to implementing blockchain technology in healthcare, these can be overcome with the right strategies and solutions. Healthcare organizations that are able to overcome these challenges and harness the power of blockchain can benefit from its transformative potential and gain a competitive advantage in the industry.

The future of blockchain in healthcare looks promising, as more and more organizations and startups are exploring its potential and developing innovative applications. As the technology continues to evolve and mature, we can expect to see more widespread adoption of blockchain in the healthcare industry, leading to improved data security and privacy, better patient care, and a more efficient and effective healthcare system.

If you are interested in any digital solutions, please contact Marketing Department email at marketing@stream.co.th.

 

Content Writer: Hayan Hammad, Blockchain Business Development

 

0 0 Continue Reading →

Global-Active Device ปกป้องข้อมูลระดับองค์กร ลดทอนข้อจำกัดด้าน Data Recovery

เมื่อก่อนการทำ Data Recovery จะต้องคอยกังวลเรื่องการประเมินข้อมูลใหม่ หรือข้อมูลที่เปลี่ยนแปลงจะสูญหายไปมากเพียงใด เนื่องจากยังไม่ได้สำรองข้อมูล (Recovery Point Objective: RPO) ไหนจะเรื่องระยะเวลาที่ใช้ในการดำเนินการทำงานต่อ (Recovery Time Objective: RTO) แต่ในตอนนี้ ข้อจำกัดเหล่านั้นจะหมดไป

ด้วยเทคโนโลยีใหม่จาก Hitachi Vantara ซึ่งสามารถทำให้ RPO และ RTO เป็นศูนย์ เพราะคุณสมบัติ Global-Active Device (GAD) ที่มากับอุปกรณ์จัดเก็บข้อมูลตระกูล G F E และ 5000 Series ซึ่งอยู่ภายใต้ Product-Line Family ที่เรียกว่า Virtual Storage Platform (VSP) แล้ว Global-Active Device (GAD) คืออะไร

Global-Active Device (GAD) เป็นอีกหนึ่งความสามารถของอุปกรณ์จัดเก็บข้อมูลตระกูล VSP ที่สามารถสร้างเครื่องจัดเก็บข้อมูลเสมือน (Virtualize Storage Machine) ขึ้นมา โดยที่เครื่องจัดเก็บข้อมูลเสมือนจะทำการจำลองอาร์เรย์ (Array) สำหรับจัดเก็บข้อมูลของอุปกรณ์จัดเก็บข้อมูล VSP สองชุดแยกออกจากกัน และทำให้ปรากฏเป็นอาร์เรย์หน่วยเก็บข้อมูลเดียวสำหรับเซิร์ฟเวอร์โฮสต์เดี่ยว (Host Server) หรือคลัสเตอร์ของเซิร์ฟเวอร์โฮสต์ (Cluster of Host Servers)

นอกจากนี้ GAD ยังมีความสามารถทำให้ระบบจัดเก็บข้อมูลหลัก (Primary Storage) และระบบจัดเก็บข้อมูลรอง (Secondary Storage) ใช้ข้อมูลจริงของระบบจัดเก็บข้อมูลหลักได้ และไดรฟ์ข้อมูลหลักและรองของอุปกรณ์ที่ใช้งานคุณสมบัติ Global-Active จะได้รับหมายเลข LDEV เสมือนเดียวกันในเครื่องจัดเก็บข้อมูลเสมือน สิ่งนี้ทำให้โฮสต์สามารถดู Volume คู่เป็น Volume เดียวบนระบบจัดเก็บข้อมูลเดียว และทั้งสอง Volume นั้นจะได้รับข้อมูลเดียวกันจาก Host

เมื่อการเขียนข้อมูลเสร็จสิ้นใน Volume ใดก็ตาม ข้อมูลจะถูกจำลอง (Replicate) ไปยัง Volume อีกคู่หนึ่งอย่างต่อเนื่องก่อนที่การเขียนจะเสร็จสิ้น ซึ่งช่วยให้ไดรฟ์ข้อมูล Sync กันตลอดเวลา และทำให้มั่นใจได้ว่า RPO และ RTO เป็นศูนย์ในกรณีที่ระบบจัดเก็บข้อมูลหรือไซต์ล้มเหลว

เครื่องจัดเก็บข้อมูลเสมือนสามารถขยายไปยังระบบจัดเก็บข้อมูลที่แยกจากกันด้วยระยะทางไกลสูงสุดถึง 500 กิโลเมตร และด้วยคุณสมบัติของ GAD  ทำให้เหมาะกับการทำงานที่ต้องการความ Non-disruptive, High Availability (HA), Disaster Recovery (DR) หรือการบริการย้ายศูนย์ข้อมูลอย่างรวดเร็ว นอกจากนี้การเคลื่อนย้ายของหน่วยเก็บข้อมูลเครื่องภายใต้สภาพแวดล้อมการจัดเก็บข้อมูลสำหรับการทำ Load-Balance หรือการบำรุงรักษาทั่วไปก็เป็นเรื่องที่ง่ายและไม่กระทบต่อตัวอุปกรณ์จัดเก็บข้อมูล

 

ข้อดีจากการมี Global-Active Device (GAD)

     Global-Active Device (GAD) ของ Hitachi Vantara เป็นผู้นำด้านการใช้งานในรูปแบบการทำงาน Active-Active ที่มาพร้อมกับ ความเรียบง่ายในการใช้งาน (Simplicity) ความสามารถในการขยาย (Scalability) และ ผลตอบแทนการลงทุน (Return on Investment (ROI)) ที่คุ้มค่าตอบโจทย์ทุกธุรกิจในยุคปัจจุบัน

     1. ความเรียบง่าย (Simplicity) เนื่องจาก GAD เป็นหนึ่งในความสามารถการจำลองเสมือนของอุปกรณ์จัดเก็บข้อมูลที่อยู่ภายใต้ระบบบริหารจัดการ Storage Virtualization Operating System RF (SVOS RF) ของ Hitachi จึงไม่จำเป็นต้องใช้อุปกรณ์เพิ่มเติมหรือซอฟต์แวร์เพิ่มเติมสำหรับเซิร์ฟเวอร์โฮสต์ (Host Server) หรือเครื่องเสมือน (Virtual Machine)

     2. ความสามารถในการขยาย (Scalability) Hitachi GAD ให้การประมวลผลข้อมูลแบบ Active-Active อย่างแท้จริงทั่วทั้งอาร์เรย์จัดเก็บข้อมูล ซึ่งขยายขอบเขตเกินกว่าการใช้งานในผลิตภัณฑ์ยี่ห้ออื่นๆ ที่มีเพียงอาร์เรย์จัดเก็บข้อมูลเดียวเท่านั้นที่ทำงานอยู่ ในขณะที่อีกอาร์เรย์หนึ่งใช้สำหรับสแตนด์บาย (Standby) และ Controller ในอาร์เรย์จัดเก็บข้อมูลบนอุปกรณ์จัดเก็บข้อมูลตระกูล VSP แต่ละอันยังมีคุณสมบัติ Active-Active ซึ่งทำให้เราขยายประสิทธิภาพได้ดีกว่า Controller ของผู้จำหน่ายรายอื่นที่เป็น Active/Passive หรือ ALUA (Asymmetric Logical Unit Access)

     3. ผลตอบแทนการลงทุน (Return on Investment: ROI) ด้วยคุณสมบัติของอุปกรณ์จัดเก็บข้อมูลตระกูล VSP ที่มีความสามารถในการจำลองพื้นที่จัดเก็บข้อมูลภายนอกเสมือนและสร้างเครื่องจัดเก็บข้อมูลเสมือน จากการนำอุปกรณ์จัดเก็บข้อมูลตระกูล VSP ไปครอบอุปกรณ์จัดเก็บข้อมูลเดิมที่คุณมีอยู่

คุณจะสามารถจำลองพื้นที่จัดเก็บข้อมูลหลังอาร์เรย์ VSP และสร้างเครื่องจัดเก็บข้อมูลเสมือนได้ ทั้งนี้อุปกรณ์จัดเก็บข้อมูล VSP ในกรณีนี้ไม่ต้องการพื้นที่ความจุแต่อย่างใด เนื่องจากพื้นที่ความจุทั้งหมดสามารถมาจากอุปกรณ์จัดเก็บข้อมูลของบุคคลที่สามหรือของเดิมที่มีอยู่ (Third Party Storage System) อุปกรณ์จัดเก็บข้อมูล VSP ทั้งหมด ตั้งแต่ระดับกลางไป (Mid-Range) จนถึงระดับไฮเอนด์ (High-End Enterprise) มาพร้อมคุณสมบัติ GAD ดังนั้นคุณไม่จำเป็นเสียค่าใช้จ่ายกับการต้องมีโซลูชันหรือเครื่องมือบริหารจัดการเพิ่มเติม และไม่จำเป็นต้องใช้อุปกรณ์หรือซอฟต์แวร์โฮสต์เพิ่มเติมเพื่อรองรับ GAD

 

Scenario ที่น่าสนใจกับการใช้งาน GAD บนอุปกรณ์จัดเก็บข้อมูลของ Hitachi Vantara

  1. Fault-tolerant storage infrastructure

กรณีเกิด Site ล้มเหลวทำให้ Server ไม่สามารถเข้าถึง Volume ที่อยู่ใน GAD Pair การอ่านและเขียน I/O ยังคงสามารถดำเนินการต่อไปใน Pair Volume ที่อยู่ในระบบจัดเก็บข้อมูลอื่นอีก Site นึง ทำให้เกิด I/O ของ Server อย่างต่อเนื่องกับ Volume ข้อมูล

 

  1. Failover clustering without storage impact

กรณีที่ Server Cluster มีการใช้ GAD อยู่ การ Failover และ Failback จะเป็นหน้าที่ของ Software Cluster โดยที่ อุปกรณ์จัดเก็บข้อมูลที่อยู่ใน GAD Pair ไม่ต้องทำการระงับการใช้งานหรือต้อง Sync การทำงานกันใหม่

 

  1. Server load balancing without storage impact

 

เมื่อมีการโหลด I/O บนเครื่องจัดเก็บข้อมูลเสมือนที่ไซต์หลักเยอะมากๆ การใช้งาน GAD จะช่วยให้สามารถโยกย้ายเครื่องเสมือน (Virtual Machine (VM)) ไปยังเซิร์ฟเวอร์ที่จับคู่โดยไม่ต้องดำเนินการใด ๆ บนระบบจัดเก็บข้อมูล ดังที่แสดงในตัวอย่างรูปด้านขวา เครื่องเสมือน VM3 จากเซิร์ฟเวอร์ไซต์หลักจะถูกย้ายไปยังเซิร์ฟเวอร์ไซต์รอง เนื่องจาก Volume ข้อมูลหลักและรองของ GAD มีข้อมูลเดียวกัน จึงไม่จำเป็นต้องย้ายข้อมูลใดๆ ระหว่างอุปกรณ์จัดเก็บข้อมูล

สำหรับผู้ที่สนใจดูตัวอย่างการทำ GAD ของจริง จากอุปกรณ์จัดเก็บข้อมูลของ Hitachi Vantara สามารถติดต่อสตรีมฯ ได้ครับ

พิเศษสุด สำหรับผู้ติดต่อเข้ามา 5 รายแรก รับการปรึกษาและประเมินการใช้งานระบบของท่านจากทีมงานผู้เชี่ยวชาญของ Stream และ Hitachi Vantara มูลค่า 50,000 บาท ฟรีทันที

สอบถามข้อมูลติดต่อ

 

เขียนและเรียบเรียงโดย Wanit Treeranurat

0 0 Continue Reading →

รับส่งข้อมูลลื่นไหล ไปกับ DWDM โซลูชั่น Active-Active Data Center

ปัจจุบันการใช้งานข้อมูลอย่างต่อเนื่องนั้นสำคัญอย่างมาก จึงเกิดการ backup ไปยัง Data center สำรอง (DR) เพราะหากเกิดเหตุการณ์ไม่คาดฝันกับ Data center หลัก (HQ) ก็จะยังสามารถเรียกใช้ข้อมูลที่ได้ทำการ backup ไว้ที่ DR

การใช้งานในรูปดังกล่าวเรียกว่า Active – stand by data center ซึ่งจะต้องใช้เวลาในการเรียกคืนข้อมูลจาก DR เพื่อมาใช้ ซึ่ง DR จะมีหน้าที่เพียงสำรองข้อมูล และใช้งานก็ต่อเมื่อเกิดเหตุไม่คาดฝันที่ HQ

จะดีกว่าไหม หากเรานำข้อมูลที่ได้ทำการ backup ไว้ จาก DR มาใช้งานอย่างอื่นด้วย เช่น ใช้สำหรับการทดสอบด้วยข้อมูลที่เป็นปัจจุบัน หรือ สามารถใช้งานได้ทันทีโดยไม่ต้องรอการ restore เมื่อเกิดเหตุการณ์ไม่คาดฝันที่ DR

การใช้งาน Data center ในรูปแบบนี้เรียกว่า Active – active data center ซึ่งการทำ Active – active data center นั้นต้องจัดเตรียมอุปกรณ์ต่าง ๆ ให้พร้อมสำหรับการใช้งานไม่ว่าจะเป็น Server, Storage, อุปกรณ์ Network ต่าง ๆ และอื่น ๆ ที่ต้องมีฟีเจอร์รองรับการทำ Active-active data center รวมถึง Database ก็ต้องรองกับฟีเจอร์ดังกล่าวด้วยหากต้องการใช้งาน

ลองนึกภาพหากเราต้องการส่งข้อมูลขนาด 1TB ไปยัง DR จะต้องใช้ความเร็วเท่าไร ถ้าใช้อินเตอร์เน็ตทั่วไป DWDM สามารถส่งข้อมูลได้กว่า 100Gbps หรือจะใช้เวลาประมาณ 10 วินาทีเท่านั้น

 

 

DWDM คืออะไร?

DWDM ย่อมาจาก Dense Wavelength Division Multiplexing เป็นอุปกรณ์ transmission ทำหน้าที่รับ-ส่งข้อมูลระหว่าง Data center ตั้งแต่ 2 ที่เข้าด้วยกัน โดยใช้สายใยแก้วนำแสงหรือ Fiber optic เป็นสื่อกลางทำให้ Data center ที่อยู่ห่างกันนั้น เสมือนวางอยู่ข้างกัน ทำให้การส่งข้อมูลไปได้ไกลขึ้น เร็วขึ้น เสถียรขึ้น และปลอดภัยมากขึ้น

 

ทำงานอย่างไร?

การทำงานของ DWDM คือ จะแปลงสัญญาณแสงจากอุปกรณ์ต้นทางให้เป็นสัญญาณอิเล็กทรอนิกส์ เพื่อต่อมายัง DWDM

แล้ว DWDM จะทำการแปลงสัญญาณอิเล็กทรอนิกส์ดังกล่าว ให้เป็นสัญญาณแสงในความยาวคลื่น (λ) ที่ตั้งค่าไว้เพื่อส่งผ่านข้อมูลไปยังสายใยแก้วนำแสง (Fiber optic) ไปยังปลายทาง ซึ่งแต่ละความยาวคลื่นก็จะสามารถรับ-ส่งข้อมูลได้แบบ Unlimited โดยขึ้นอยู่กับชนิดของตัวรับและส่งสัญญาณ DWDM ซึ่งปัจจุบันมี Bandwidth สูงสุดอยู่ 100G 1 ความยาวคลื่น

 

 

ตัว DWDM นั้นสามารถส่งข้อมูลได้ไกลกว่า 1,000 km โดยมีค่าความหน่วง (Latency) น้อยกว่า 5ms โดยใช้ Core จาก Fiber optic เพียง 2 cores เท่านั้น และซึ่งหากต้องการเพิ่ม Speed หรือ Bandwidth ก็สามารถทำได้ง่าย เพียงเพิ่ม Card หรือ Transceiver ตาม Speed หรือ Bandwidth โดยไม่ต้องเพิ่ม Core จาก Fiber optic

ที่ขาดไม่ได้คือ เรื่องความปลอดภัย DWDM นั้นสามารถทำ Encryption เพื่อเพิ่มความปลอดภัยให้กับข้อมูลได้ โดยไม่ทำให้ Performance ลดลง และ DWDM ยังสามารถทำ Protection ในตัวเองเพื่อไม่ให้มี Single point of failure เพื่อเพิ่มความเสถียรของข้อมูลได้มากขึ้นอีกด้วย

 

ภาพประกอบจาก http://th.fibresplitter.com/news/introduction-to-the-components-used-in-dwdm-sy-24306019.html

 

แล้วทำไมต้องเป็นสตรีม ไอ.ที. คอนซัลติ้ง ?

สตรีมฯ เป็นที่ปรึกษาด้านโซลูชั่นดิจิทัลให้กับองค์กรชั้นนำมากว่า 20 ปี โดยให้บริการทั้ง Infrastructure, Network, Security รวมไปถึง Software Application ด้วย

เรายังมีพนักงานที่เชียวชาญในด้านต่าง ๆ ซึ่งสามารถให้บริการได้ครอบคลุมทั่วประเทศ ที่สำคัญเรามีประสบการณ์ทำโซลูชั่น DWDM นี้ ให้กับกลุ่มลูกค้าธนาคารใหญ่ ๆ มาแล้วหลายแห่ง เพราะเป็นกลุ่มที่ต้องการความปลอดภัยและความเสถียรอย่างมาก ทำให้คุณนั้นมั่นใจได้ว่าระบบของคุณจะเร็วขึ้นและปลอดภัยอย่างแน่นอน

หากสนใจโซลูชั่นนี้ คุณสามารถติดต่อมายังบริษัท สตรีม ไอ.ที. คอนซัลติ้ง เพื่อขอรายละเอียดเพิ่มเติมหรือทดลองใช้งานได้เลย ที่อีเมล Marketing@stream.co.th หรือโทร. 02-679-2233

 

เรียบเรียงโดย Pichet Chimtuam
Solutions Engineer, Stream I.T. Consulting Ltd.

0 1 Continue Reading →

เข้าใจ Windows Server License ง่ายนิดเดียว…

สวัสดีครับคุณผู้อ่านสายไอที ทุก ๆ ท่าน ผมเชื่อว่าหลาย ๆ ท่านคงเคยสับสนกับการคิด Licensed ของ Windows Server มาไม่มากก็น้อย ซึ่งแน่นอนว่าส่วนใหญ่คงจะให้ Partner หรือ Vendor ช่วยในการคิดและคำนวณ Licenses ที่ถูกต้อง

อย่างไรก็ตาม เชื่อว่าหลาย ๆ ท่านที่เข้ามาอ่านในวันนี้อยากจะเข้าใจมันจริง ๆ ใช่ไหมครับ เรื่องนี้ถือเป็นเรื่องที่จำเป็นสำหรับ IT Manager หรือ Purchasing Manager ครับ วันนี้จึงจะขอมาอัพเดทประเภทของ License และวิธีการคิด Licensed ของ Windows Server พร้อมยกตัวอย่างการใช้งานบน VMware ให้ทุกท่านเห็นภาพง่าย ๆ กันครับ

 

วิธีการคิด Licensed Microsoft Window Server Standard 2016/2019

1. ก่อนอื่นเรามารู้จัก SKUs การคิด Licenses ของ Microsoft Windows Server กันก่อนครับ ซึ่งจะมีทั้งหมดแค่สองแบบเท่านั้น ฟังไม่ผิดครับ มี 2 แบบจริงๆ คือแบบ 2 Core-Packs และแบบ 16 Core-Packs

 

2. Physical Server หรือ ESXi Host 1 เครื่องจะต้องซื้อขั้นต่ำ 16 Core Licensed หรือ 1 Processor (CPU) ต้องมีอย่างน้อย 8 Core Licensed (ถ้าเครื่องมี 1 CPU 8 Core ก็ต้องซื้อขั้นต่ำ 16 Core License)

 

3. ถ้าจำนวน Core ทั้ง 2 CPU รวมกันเกิน 16 Core ก็ต้องซื้อเพิ่มให้ครบเท่ากับจำนวน Core รวมทั้งหมด เช่น ถ้ามี 2 CPU และมี CPU ละ 10 Core จะต้องซื้อทั้งหมด 20 Core Licensed

 

4. ถ้ามี 3 หรือ 4 CPU ละ คิดยังไง CPU ที่เพิ่มขึ้นมาจะคิดเหมือนกับข้อ 1 ครับ คือ 1 Processor(CPU) ต้องมีอย่างน้อย 8 Core Licensed เช่น ถ้ามี 4 CPU และมี CPU ละ 4 Core จะต้องซื้อทั้งหมด 32 License (จะซื้อ 16 License ไม่ได้เพราะ ขั้นต่ำต่อ 1 CPU คือ 8 Core Licensed ครับ) แต่ถ้ามี CPU ละ 10 Core ก็ต้องซื้อให้ครอบคุลมทั้งหมด คือ 40 Core Licensed ครับ

 

5. ยกตัวอย่างเพิ่มเติม

a. มี 1 CPU 8 Core ต้องซื้อ 16 Core Licensed (ใช้ 16 Core-Packs 1 License จบ!!)

b. มี 1 CPU 20 Core ต้องซื้อ 20 Core Licensed (ใช้ 16 Core-Packs x 1 License + 2 Core-Packs x 2 License หรือ จะใช้ 2 Core-Packs 10 License ก็ได้ไม่ว่ากันครับ แต่แนะนำ แบบ 2-Core-Packs จะง่ายสุดเพราะแค่ หาร 2 !!!)

c. มี 2 CPU 4+4 Core ต้องซื้อ 16 Core Licensed (ใช้ 16 Core-Packs 1 License จบ!!)

d. มี 2 CPU 20+20 Core ต้องซื้อ 40 Core Licensed  (ใช้ 2 Core-Packs 20 License จบ!!)

e. มี 4 CPU 4+4+4+4 Core ต้องซื้อ 32 Core Licensed (ใช้ 2 Core-Packs 16 License จบ!!)

f. มี 4 CPU 20+20+20+20 Core ต้องซื้อ 80 Core Licensed  (ใช้ 2Core-Packs 40 License จบ!!)

 

แบบ Core Licensed ผ่านไปแล้วไม่ยากใช่ไหมหละครับ..ที่นี้มาถึงจุดที่ทุกคนบ่นเป็นเสียงเดียวกันว่าปวดหัว หรือ บอกว่าเขี้ยวจริงๆ ก็คือ การคิด Virtual Machine (VM) ที่จะใช้งาน

1. จากวิธีการคิด Core Licensed ข้างบน เมื่อคิดครบถ้วนถูกต้องแล้ว ขอย้ำว่าครบถ้วนและถูกต้องแล้วนะครับ คุณจะมีสิทธิใช้ Virtual Machine (VM) ได้สุงสุด 2 VM ต่อ 1 Physical Server ที่คุณคิด Licensed เท่านั้น

 

2. ถ้าต้องการใช้มากกว่า 2 VM และมี ESXi Cluster ละจะคิดยังไง ??? เพื่อให้เห็นภาพขอยกตัวอย่างดังนี้ครับ

จากรูป มี ESXi Cluster ทั้งหมด 3 Hosts แต่ละ Hosts มี CPU ละ 8 Core 2 CPU และมี VMs แต่ละเครื่อง 4 VMs

วิธีการคิด License ที่ถูกต้องเราจะไม่คิดแยกตามจำวน VMs แต่ละเครื่อง เพราะว่า… หากมีการทำ Cluster จะเกิดกรณีการทำ vMotion หรือ DRS ข้ามไปมาระหว่าง Hosts ได้ กล่าวคือการคิดแค่จำนวน VMs บน Hosts เดียวนั้นจะไม่ครอบคลุมถึงการทำ vMotion หรือ DRS ได้

เพราะฉะนั้น !!! จับเอา VM ทั้งหมดมารวมกันแล้วให้คิด License ตามจำนวนสุงสุดที่ได้ ยกตัวอย่างจากรูปข้างบนนะครับ

นำเอา VM แต่ละ ESXi มารวมกัน จะได้ 4+4+4 = 12 VMs ดังนั้นจะต้องซื้อ 96 Core Licensed ต่อ 1 ESXi ผมมีสูตรวิธีการคิดง่ายๆครับ “เอาจำนวน VM รวมทั้งหมด หาร 2 และคูณด้วยจำนวณ Core Licensed ที่ต้องใช้ครับ เช่น (12/2)*16 = 96 Core Licensed ต่อ 1 ESXi (16 มาจาก จำนวน Core Licensed ต่อ 2 VMs ครับ) ถ้ามี 3 ESXi ก็เอา 96 *3 อีกทีครับ จะได้จำนวน Core Licensed ที่ต้องซื้อทั้งหมด

 

3. ลองมาดูอีกตัวอย่างกันครับ

จากรูป มี ESXi Cluster ทั้งหมด 3 Hosts แต่ละ Hosts มี CPU ละ 8 Core 2 CPU และมี VMs แต่ละเครื่อง 4 VMs

  • เรามาลองคิดจาก 2 VMs ก่อนนะครับว่าต้องใช้ กี่ Core Licensed ในกรณีนี้จะได้ 32 Core Licensed นะครับ
  • เอาจำนวน VMs ทั้งหมดมารวมกันจะได้ 12 VMs

ถัดมาเอาเข้าสูตรเลยครับ (12/2)*32 *จำนวน ESXi  =  576 Core Licensed ครับ

 

วิธีการคิด Licensed Microsoft Window Server Datacenter 2016/2019

หลัการคิด Licensed ของ Datacenter Edition นั้นง่ายมากครับ กล่าวคือ ไม่ต้องสนใจ จำนวน VMs เพราะใช้ได้ Unlimited ครับ ดังนั้นนับแค่จำนวน Core Licensed ที่ต้องใช้ทั้งหมดเท่านั้นครับ ขอยกตัวอย่างเพื่อให้เข้าใจนะครับ

เอาจากภาพนี้เลยนะครับ จากภาพนี้นับ Core รวมได้ทั้งหมด 32+32+32 = 96 Core Licensed ดังนั้นซื้อแค่ 96 Core Licensed โดยที่ใช้ VM ได้ไม่จำกัดและสามารถ vMotion หรือ DRS ไปมาได้สบาย ๆ เพราะไม่ติดที่ข้อจำกัดเรื่อง VMs ต่อเครื่องแล้ว

 

มาถึงตรงนี้คงสงสัยแล้วใช่ไหมว่าแล้วต้องซื้อแบบไหนหล่ะ ? ถึงจะคุ้มค่าที่สุด !!

จุดคุ้มทุนสำหรับการซื้อ Microsoft Windows Server คือ 14 VMs กล่าวคือในกรณีที่คุณมี Server มากกว่า 1 เครื่อง และ คุณมีจำนวน VMs ใน Data Center คุณมากกว่าหรือเท่ากับ 14 VMs ให้ซื้อ Datacenter Edition จะคุ้มค่าที่สุด

 

ในบทความต่อไปจะมาพูดถึง CALs และ Software Assurance (SA) สำหรับ Microsoft Windows Server ต่อครับ

 

สนใจโซลูชั่นด้านดิจิทัล สามารถติดต่อเราได้ที่อีเมล Marketing@stream.co.th หรือโทร. 02-679-2233 ครับ

 

เรียบเรียงโดย Sukrit Phiboon
Solution Management, Stream I.T. Consulting Ltd.
0 1 Continue Reading →

พ.ร.บ. คุ้มครองข้อมูลฯ ใกล้ครบกำหนด 1 ปี! รีเช็คว่าคุณพร้อมแล้วหรือยัง

ใกล้ครบกำหนด 1 ปี ที่ พ.ร.บ. คุ้มครองข้อมูลส่วนบุคคล พ.ศ. 2562 จะเริ่มมีผลบังคับใช้ ปลายเดือนพฤษภาคม 2563 นี้แล้ว เชื่อว่าหลายองค์กร ต่างก็เตรียมความพร้อมและเร่งมือในการทำตามข้อกำหนด

Blog ก่อนหน้านี้ เราได้พูดถึงสาระสำคัญในพ.ร.บ. ที่เกี่ยวกับสิทธิ์ของเจ้าของข้อมูลและสิ่งที่ผู้เก็บข้อมูลพึงกระทำและระวังเพื่อไม่ให้เป็นการละเมิดกฎหมาย ซึ่งมีบทลงโทษทั้งทางแพ่งและทางอาญา

ในภาคนี้ เราจะเน้นเรื่องคนในองค์กร ก่อนอื่นเราต้องเช็คว่า หน่วยงานของคุณเข้าข่ายต้องทำตาม พ.ร.บ. นี้หรือไม่

ใน พ.ร.บ. ได้ระบุหน้าที่ของผู้ที่มีส่วนสำคัญ 3 ฝ่าย ได้แก่
1. ผู้ควบคุมข้อมูลส่วนบุคคล (Data Controller) เป็นบุคคลหรือนิติบุคคลซึ่งมีอำนาจหน้าที่ตัดสินใจ เกี่ยวกับการเก็บรวบรวม ใช้ หรือเปิดเผยข้อมูลส่วนบุคคล
2. เจ้าหน้าที่คุ้มครองข้อมูลส่วนบุคคล (Data Protection Officer: DPO) เป็นผู้ที่องค์กรจะต้องแต่งตั้งขึ้นมา หากเป็นหน่วยงานรัฐหรือหน่วยงานที่มีข้อมูลส่วนบุคคลจำนวนมาก หรือมีการใช้ข้อมูลส่วนบุคคลที่ sensitive
3. ผู้ประมวลผลข้อมูลส่วนบุคคล (Data Processor) เป็นบุคคลหรือนิติบุคคลซึ่งดำเนินการเกี่ยวกับการเก็บรวบรวม ใช้ หรือเปิดเผยข้อมูลส่วนบุคคลตามคำสั่งหรือในนามของผู้ควบคุมข้อมูลส่วนบุคคล ทั้งนี้ บุคคลหรือนิติบุคคลซึ่งดำเนินการดังกล่าวจะต้องไม่เป็นผู้ควบคุมข้อมูลส่วนบุคคล

หากจะอธิบายให้เข้าใจง่ายก็คือ ถ้าคุณมีการเก็บและใช้ข้อมูลที่ทำให้สามารถระบุตัวตนได้ อย่าง ชื่อ, เบอร์โทร, รูปภาพ, ประวัติส่วนตัวทุกอย่าง หรือต้องประมวลผลข้อมูลลูกค้าของลูกค้า หรือแม้ธุรกิจจะอยู่นอกประเทศไทย แต่มีการเสนอขายสินค้าให้กับคนในประเทศไทย มีการใช้และรับข้อมูล ไม่ว่าจะผ่านอีเมล เว็บไซต์ โซเชียลมีเดีย ไปรษณีย์ หรือช่องทางอื่นใด ยินดีด้วยค่ะ คุณเข้าข่ายที่จะต้องปฎิบัติตาม พ.ร.บ. คุ้มครองข้อมูลส่วนบุคคล พ.ศ. 2562

ทีนี้แต่ละองค์กรต้องมาดูว่า แผนกใดที่ต้องเกี่ยวข้องกับข้อมูลส่วนบุคคลบ้าง ซึ่งประเด็นหลักที่ต้องพิจารณาคือ “ข้อมูลทุกอย่างที่เก็บและใช้ ต้องได้รับความยินยอมจากเจ้าของข้อมูล” หรือที่เราเรียกว่าการทำ consent ว่าจะเก็บข้อมูลเพื่ออะไร นำไปใช้ทำอะไร มีการแจ้งวัตถุประสงค์ และให้รายละเอียดในการเก็บข้อมูลที่ชัดเจนสำหรับการนำไปใช้แต่ละครั้ง ทั้งยังต้องให้สิทธิ์แก่เจ้าของข้อมูลเมื่อใดก็ตามที่ต้องการถอนความยินยอม

ตัวอย่างข้อมูลส่วนบุคคลที่แต่ละแผนกในองค์กรเกี่ยวข้อง ได้แก่
1. ฝ่ายทรัพยากรบุคคล มีข้อมูลพนักงาน ไม่ว่าจะเป็น ประวัติส่วนตัว ข้อมูลด้านสุขภาพ สัญญาจ้างงาน รวมถึงข้อมูลของผู้สมัครงาน เช่น Resume, CV, ใบสมัคร เป็นต้น
2. ฝ่ายการตลาด และประชาสัมพันธ์ มีการเก็บข้อมูลลูกค้า เช่น ฐานข้อมูลติดต่อ มีการทำแคมเปญและกิจกรรมการตลาด อาทิ การส่งจดหมายข่าว ส่งแบบสอบถาม ส่งหมายเชิญมางานอีเว้นท์ เป็นต้น
3. ฝ่ายขาย มีข้อมูลลูกค้า ข้อมูลผู้สนใจสินค้า
4. ฝ่ายกฎหมาย มีการเขียนสัญญา ข้อตกลง การออกนโยบายต่างๆ ขององค์กร เพื่อรองรับเรื่องความปลอดภัยของข้อมูลส่วนบุคคล
5. ฝ่ายไอที ผู้ดูแลระบบ จะต้องมีมาตรการรักษาความปลอดภัยที่เหมาะสม
ดังนั้นจึงจำเป็นอย่างยิ่งที่จะต้องมีโซลูชั่นด้านความปลอดภัยของข้อมูลที่มารองรับทุกช่องทาง ไม่ว่าจะเป็น Server, Storage, Database, Application, Network Firewall, Website, Email Gateway ฯลฯ

แม้ พ.ร.บ. คุ้มครองข้อมูลส่วนบุคคลนี้จะส่งผลกับภาพรวมองค์กร เพราะทุกแผนกที่เกี่ยวข้องจะต้องเข้าใจและปฎิบัติตามพร้อมๆ กัน แต่ถ้ามีระบบหลังบ้านที่ดี ก็ย่อมเป็นตัวช่วยสำคัญในการจัดการให้ง่ายและราบรื่นยิ่งขึ้น

สตรีมฯ เราทำด้าน Cybersecurity มายาวนานค่ะ และมีประสบการณ์วางระบบรักษาความปลอดภัยด้านไอทีให้กับหลายภาคส่วน เรามีโซลูชั่นด้านความปลอดภัยของข้อมูลที่ครบครัน มาดูกันว่าเราทำอะไรที่เกี่ยวข้องกับการป้องกันดูแลข้อมูลส่วนบุคคลบ้างค่ะ

สนใจติดต่อฝ่ายการตลาดได้ที่อีเมล Marketing@stream.co.th หรือโทร. 092-283-5904 นะคะ

 

0 0 Continue Reading →

“หุ่นยนต์ฆ่าเชื้อด้วยแสงยูวี” นี่แหละตัวช่วยของโรงพยาบาล ในสถานการณ์ COVID-19!

ทุกวันนี้จำนวนผู้ติดเชื้อ COVID เข้ามารักษาที่โรงพยาบาลเพิ่มขึ้นเรื่อยๆ สตรีมฯ จึงหาโซลูชั่นที่เกี่ยวกับเรื่องการดูแลรักษาความสะอาดภายในโรงพยาบาลมาฝากกันค่ะ นั่นคือ “หุ่นยนต์ฆ่าเชื้อด้วยแสงยูวี” หรือ UV-Disinfection Robot (UVDR)

เจ้าหุ่นยนต์ตัวนี้ทำงานโดยการใช้ระบบแสง UV-C ฆ่าเชื้อ โดยใช้เวลาเพียง 10 นาที ก็สามารถฆ่าเชื้อแบคทีเรียและไวรัสได้ถึง 99.99% ! นอกจากนั้นยังมีฟังก์ชันการบันทึกข้อมูลระหว่างกระบวนการฆ่าเชื้อ ทำความสะอาดแบบเป็นระบบ ทำให้มั่นใจในเรื่องความปลอดภัยได้มากขึ้น สามารถนำไปติดตั้งที่ห้องผู้ป่วย ห้องผ่าตัด หรือห้องน้ำโรงพยาบาลได้เลยค่ะ

ความชาญฉลาดของเจ้าหุ่นยนต์ฆ่าเชื้อด้วยแสงยูวีนี้คือ สามารถตั้งค่าให้ทำงานแบบอัตโนมัติ เคลื่อนที่ได้เองโดยไม่ต้องให้บุคลากรเป็นคนเข็นย้าย และไม่รบกวนผู้ป่วยค่ะ เพราะมันมีระบบเซ็นเซอร์และ AMR ตรวจสอบสภาพแวดล้อม ทำให้เคลื่อนที่ได้บนพื้นผิวที่หลากหลาย ไม่ว่าจะเป็นทางแคบ ทางลาด หรือเคลื่อนเข้าลิฟต์ก็ได้ไม่มีสะดุด

จริงๆ แล้วไม่ใช่แค่ในธุรกิจโรงพยาบาลเท่านั้นนะคะที่จะได้รับประโยชน์จากหุ่นยนต์เครื่องนี้ แต่ผู้ประกอบการยังสามารถนำไปอำนวยความสะดวกในการฆ่าเชื้อในอุตสาหกรรมอื่น เช่น อุตสาหกรรมอาหาร การผลิต และใช้ในห้องปฏิบัติการได้อีกด้วย

 

สนใจสอบถามข้อมูลเพิ่มเติมที่อีเมล marketing@stream.co.th หรือโทร 082-380-9316 ติดต่อวันนี้ มีโปรโมชั่นพิเศษนะคะ

0 5 Continue Reading →

พ.ร.บ. คุ้มครองข้อมูลส่วนบุคคล – ทำอย่างไรให้ทันเวลา!

ในยุค 4.0 ที่ข้อมูลหลาย ๆ อย่างเคลื่อนไหวอยู่บนโลกออนไลน์ ไม่ว่าจะเป็นข้อมูลส่วนตัวอย่าง ชื่อ นามสกุล อีเมล เบอร์โทร รวมถึงประวัติการเข้าถึง เข้าชม ทุกอย่างล้วนถูกจัดเก็บไว้บนโลกออนไลน์ แน่นอนว่าข้อมูลต่าง ๆ ที่กล่าวไปนั้น เป็นข้อมูลที่สามารถนำไปใช้ต่อยอดทำธุรกรรมหรืออื่น ๆ ได้อย่างมากมาย ซึ่งมีทั้งด้านดีและไม่ดี ฉะนั้นเราจึงต้องการตื่นตัวกับการรักษาความปลอดภัยของข้อมูลส่วนบุคคลของตัวเอง ไปจนถึงระดับองค์กรที่เก็บข้อมูลผ่านระบบต่าง ๆ และนำข้อมูลของบุคคลอื่นมาใช้

 

สำหรับประเทศไทยเรา ก็ไม่ได้นิ่งนอนใจกับเรื่องความปลอดภัยของข้อมูล เพราะในช่วงเดือนพฤษภาคมที่ผ่านมา ร่างพระราชบัญญัติคุ้มครองข้อมูลส่วนบุคคล ก็ได้รับความเห็นชอบ เกิดเป็น “พ.ร.บ. คุ้มครองข้อมูลส่วนบุคคล พ.ศ. 2562” เรามาทำความเข้าใจ พ.ร.บ. ฉบับนี้ว่ามีส่วนใดที่น่าสนใจและจำเป็นต้องคำนึงถึง

พ.ร.บ. คุ้มครองข้อมูลส่วนบุคคล พ.ศ. 2562

สำหรับ พ.ร.บ. ฉบับล่าสุดนี้ เกิดขึ้นเนื่องจากในปัจจุบันมีหลายองค์กรที่เก็บข้อมูลของลูกค้าไว้เป็นข้อมูลทางดิจิทัล ซึ่งข้อมูลเหล่านี้อาจส่งผลให้เจ้าของข้อมูลถูกล่วงละเมิดสิทธิ์และความเป็นส่วนตัวได้มากขึ้น เป็นเหตุให้รัฐบาลต้องเข้ามาควบคุมดูแล โดยหัวข้อหลัก ๆ ใน พ.ร.บ. ได้แก่

 

  • การรักษาความปลอดภัยของข้อมูล – ผู้เก็บข้อมูลจะเปิดเผยข้อมูลต่าง ๆ ไม่ได้เด็ดขาด หากไม่ได้รับการยินยอม จะต้องมีมาตรการชัดเจนในการรักษาความปลอดภัยของข้อมูลที่เก็บไว้ทั้งในประเทศและต่างประเทศ ถ้าหากมีการโอนข้อมูลไปยังต่างประเทศนั้น ประเทศปลายทางก็จำเป็นที่จะต้องมีระบบรักษาความปลอดภัยด้านข้อมูลที่ได้มาตรฐานเช่นกัน ทั้งนี้จะต้องมีการทำรายงานวัดผลการป้องกันข้อมูลนั้น ๆ

 

  • การชี้แจงวัตถุประสงค์ในการใช้ข้อมูล – ผู้เก็บข้อมูลจะต้องไม่นำข้อมูลที่เก็บไว้ไปใช้นอกเหนือจากที่ได้ทำการชี้แจงกับเจ้าของข้อมูล ในการเก็บข้อมูลทุกส่วน ผู้ที่ทำการเก็บข้อมูลจะต้องชี้แจงอย่างชัดเจนว่าจะนำไปใช้ในส่วนใดบ้าง ไม่ว่าจะเป็นการใช้งานหรือการนำไปเปิดเผยก็ตาม

 

  • เจ้าของข้อมูลมีสิทธิ์ในการเรียกร้อง – เจ้าของข้อมูลนั้น ๆ สามารถติดต่อองค์กรหรือบุคคลที่ทำการเก็บข้อมูลได้ตลอด โดยสิทธิ์ในส่วนนี้รวมไปถึงสิทธิ์ในการขอเข้าถึงและขอสำเนาข้อมูลส่วนบุคคลของตนเอง อีกทั้งยังสามารถขอให้เปิดเผยที่มาในการได้รับข้อมูลจนกระทั่งเรียกร้องให้ทำการลบทำลายข้อมูลดังกล่าวได้อีกด้วย โดยผู้เก็บข้อมูลนั้นต้องปฏิบัติตามอย่างเคร่งครัด ห้ามปฏิเสธแต่อย่างใด ยกเว้นจะมีคำสั่งศาลให้ปฏิเสธเท่านั้น

 

  • มีบทลงโทษทางอาญาหากเปิดเผยข้อมูลโดยไม่ได้รับการยินยอม – หากผู้เก็บข้อมูลไม่ทำตามกฎข้อบังคับดังกล่าว หรือมีการละเมิด มีการเปิดเผยข้อมูลโดยไม่ได้รับการยินยอมจากเจ้าของข้อมูล ก็มีสิทธิ์ที่จะต้องโทษทางอาญาได้ โดยบทลงโทษคือการจำคุก 6 เดือน ถึง 1 ปี หรือปรับไม่เกิน 500,000 บาท หรือทั้งจำทั้งปรับ

 

จากข้อกำหนดข้างต้นที่ให้องค์กรหรือผู้ที่มีหน้าที่เก็บรวบรวมข้อมูล การใช้งาน หรือมีการเปิดเผยข้อมูลส่วนบุคคลต่าง ๆ นั้น จะต้องได้รับความยินยอมจากเจ้าของข้อมูลอย่างชัดเจนเสียก่อนจึงจะนำข้อมูลส่วนนั้นไปใช้งานได้ ดังนั้นผู้ที่ได้รับผลกระทบที่สุดนั้นก็คือองค์กรทุกภาคส่วน ซึ่งให้เวลาองค์กรในการเตรียมแผนรับมือเพียง 1 ปี ตั้งแต่ออก พ.ร.บ. โดยจะมีผลบังคับใช้ตั้งแต่วันที่ 28 พฤษภาคม พ.ศ.2563

ฉะนั้น ภายใต้เนื้อหาของ พ.ร.บ. ฉบับนี้ บุคคลากรภายในองค์กรจำเป็นอย่างยิ่งที่จะต้องศึกษารายละเอียดในส่วนนี้ให้ถี่ถ้วนและให้ความร่วมมือ เพื่อหลีกเลี่ยงหรือลดความเสี่ยงที่อาจจะเกิดภัยคุกคามนั้นขึ้น ในฐานะที่ Stream เรามีความเชี่ยวชาญในการเป็นที่ปรึกษาด้านไอทีมาอย่างยาวนานกว่า 20 ปี และมีโซลูชั่นด้านความปลอดภัยของข้อมูลและระบบไซเบอร์แบบครบวงจร พร้อมให้บริการองค์กรของคุณ

 

โซลูชั่นของเราครอบคลุมทุกมิติ ได้แก่

 

  • Data Security Platform ช่วยปกป้องข้อมูลไม่ให้รั่วไหล ด้วยการเข้ารหัสข้อมูล เพื่อเพิ่มความปลอดภัยในการเข้าถึงข้อมูลขั้นสูง และยังช่วยในการบริหารจัดการผู้ที่จะเข้าถึงข้อมูล เพื่อดูหรือใช้ข้อมูลดังกล่าว โดยการแบ่งระดับของ user รวมไปถึง admin แต่ละคน ให้มีสิทธิ์ในการเข้าถึงข้อมูลที่แตกต่างกัน
    นอกจากนั้นยังมั่นใจได้ว่า ระบบของเรามีการบริหารจัดการ key (กุญแจดิจิทัล) เพื่อให้มั่นใจว่ากุญแจของแต่ละ ระบบ อาทิ Database, File Server และ Cloud อยู่ในที่ปลอดภัย และยังสามารถใช้เป็นระบบตรงกลางที่เชื่อมต่อกับระบบอื่น ๆ ได้อย่างสะดวก รวมถึงสามารถเข้ารหัสข้อมูลได้พร้อมกันทั้งหมด ไม่ต้องทำทีละ application จึงลดต้นทุนและสะดวกในการบริหารจัดการ เหมาะอย่างยิ่งกับองค์กรที่กำลังมองหาโซลูชั่นที่ตอบโจทย์ตาม พ.ร.บ. คุ้มครองข้อมูลส่วนบุคคลแบบครบวงจร

 

  • Privileged Access Security สถิติข้อมูลรั่วไหล (Data breach) ในปี 2561 ที่ผ่านมา พบว่าข้อมูลที่รั่วไหลเกิดขึ้นจากการถูกโจมตีในรูปแบบที่พบมากที่สุดคือการขโมยตัวตน (Identity Theft) หรือการถูกปลอมแปลงสิทธิ์เพื่อเข้าถึงระบบขององค์กรนั่นเอง เพราะฉะนั้นเพื่อเป็นการปกป้องและควบคุมสิทธิ์การเข้าถึงหรือ Privileged Account ที่ใช้ในการเข้าถึงระบบสำคัญขององค์กร ไม่ว่าจะเป็นเซิร์ฟเวอร์ ฐานข้อมูล หรือแอปพลิเคชัน เพื่อเป็นช่องทางในการเข้าถึงข้อมูลส่วนบุคคล และเนื่องจากในปัจจุบันการโจมตีในรูปแบบที่พบมากเป็นลำดับต้น ๆ คือการโจมตีด้วยสิทธิของผู้ดูแลระบบหรือสิทธิสูงสุดของระบบ โดยผู้โจมตีจะพยายามขโมยรหัสผ่านของระบบสำคัญ ๆ ภายในองค์กร และพยายามกระจายตัวอยู่ในองค์กรให้ได้นานที่สุด (Lateral Movement) เพื่อเสาะหาข้อมูลสำคัญ เช่น ข้อมูลทางการเงิน, ข้อมูลพนักงาน, ข้อมูลลูกค้า เป็นต้น จากนั้นจึงขโมยข้อมูลออกไปเปิดเผยและสร้างความเสียหายต่อองค์กรต่อไป โดยโซลูชั่นนี้จะสามารถเปลี่ยนรหัสการใช้งานได้ตามนโยบายขององค์กร ควบคุมสิทธิ์ในการใช้งานระบบให้สามารถใช้งานได้โดยผู้ที่ได้รับอนุญาตเท่านั้น ยกเลิกใช้รหัสผ่านตั้งต้น และมีการเปลี่ยนรหัสผ่านของผู้ดูแลระบบอย่างสม่ำเสมอ รวมไปถึงสามารถเก็บบันทึกการเข้าถึงระบบในรูปของ Log และวิดีโอซึ่งสามารถดูย้อนหลังได้ นอกจากนี้ยังมีฟังก์ชั่นการวิเคราะห์พฤติกรรมการเข้าถึงระบบต่าง ๆ ของผู้ดูแลระบบ (Admin Behavior Analytics) เพื่อตรวจจับและป้องกันเหตุไม่พึงประสงค์ที่อาจเกิดขึ้นได้อย่างทันท่วงที ทั้งยังสามารถแจ้งเตือนและหยุดการใช้งาน Privileged Account ที่ผิดปกติได้อีกด้วย นอกจากนี้โซลูชั่นนี้จะรองรับการปกป้อง Privileged Account ทั้งบนระบบที่เป็น On-premises และระบบ Cloud ขององค์กร รวมไปถึงสามารถปกป้อง Credentials ของแอปพลิเคชั่นเชิงธุรกิจและภัยคุกคามอันเนื่องมาจาก Robotic Process Automation ได้อีกด้วย

 

 

  • DNS Security Assessment and Data Exfiltration ป้องกัน Malware ที่มาใช้ DNS Server เป็นช่องทางในการโจรกรรมข้อมูลสำคัญ โดยเมื่อใดที่ Malware ได้เข้ามาฝังตัวในองค์กรแล้ว และเข้าถึงข้อมูลสำคัญขององค์กรรวมถึงข้อมูลส่วนบุคคล มันก็จะเริ่มการปฏิบัติการโดยติดต่อสื่อสารกลับไปยัง C&C Server เพื่อหวังจะขโมยข้อมูลสำคัญนั้นส่งออกไปข้างนอกองค์กร ผ่านช่องทาง DNS ที่เป็นจุดเปราะบาง โซลูชั่น DNS Security Assessment and Data Exfiltration จะช่วยทำให้ DNS เปลี่ยนบทบาทจากการเป็นเป้าโจมตีและช่องทางการจารกรรม มาเป็นผู้ป้องกันการโจมตี ด้วยการตรวจจับความไม่ชอบมาพากลทั้งหลาย ไม่ว่าจะเป็นในระดับ Signature Based, Reputation Based รวมถึง Behavior Based ด้วย โดยการใช้ AI และ Machine Learning ที่ติดตั้งสำเร็จมากับ DNS เพื่อตรวจจับพฤติกรรมที่ผิดปกติ จะปกป้องการถูกหลอกให้เข้าถึงไซต์อันตรายต่างๆ และป้องกันระบบ DNS ที่สำคัญขององค์กร โดยจะบล็อกการเข้าถึงโดเมนหรือไซต์ที่อันตรายตั้งแต่ก่อนเริ่มต้นการเชื่อมต่อกับไซต์เหล่านั้น รวมทั้งยังสามารถสกัดอุปกรณ์ที่ติดมัลแวร์ในการรับส่งข้อมูล C&C Server ของแฮกเกอร์ตั้งแต่เริ่มแรก และยังสามารถป้องกันการรั่วไหลของข้อมูลออกสู่ภายนอกผ่านทาง DNS Query อีกด้วย

 

  • Vulnerability Risk Management (VRM) เพื่อป้องกันภัยคุกคามที่เกิดจากช่องโหว่ของระบบ ทุกวันนี้ Attacker ที่เข้ามาขโมยข้อมูลอันสำคัญไปนั้นจำนวนไม่น้อยมาจากการเจาะระบบเข้ามาผ่านช่องโหว่ของระบบเอง ซึ่งถ้าไม่มีการบริหารจัดการช่องโหว่ที่ดีพอ ไม่มีการมั่นตรวจสอบ อัปเดท ประเมินช่องโหว่บนระบบอย่างสม่ำเสมอ เพื่อวางแผนดำเนินการปิดช่องโหว่ที่พบเหล่านั้นด้วยการ Patching ย่อมเกิดเป็นความเสี่ยงในการตกเป็นเป้าหมายของกลุ่ม Attacker ได้เป็นอย่างดีทีเดียว

 

  • Web Security เพื่อป้องกันผู้ใช้จากภัยคุกคามบนอินเตอร์เน็ต และช่วยให้องค์กรสามารถบังคับใช้นโยบายเพื่อควบคุมการเข้าถึงอินเตอร์เน็ตเว็บไซต์ตามข้อกำหนดต่างๆ ขององค์กรได้
    รวมถึงใช้ตรวจสอบการใช้งานของบุคคลากรภายในองค์กรโดยจะมีการทำ Logging ไว้เพื่อตรวจสอบการโพสข้อมูลอันระบุไว้ใน พ.ร.บ.
    ไม่ว่าจะเป็นข้อความ รูปภาพ ไฟล์วิดีโอ ออกไปเผยแพร่บนเว็บไซต์ ว่าเกิดจากบุคคลใด เกิดขึ้นเมื่อไหร่ ด้วยวิธีการหรืออุปกรณ์อะไร ทั้งนี้จะต้องสามารถระบุตัวตนผู้กระทำ และทำการเก็บข้อมูลไว้ยืนยันการกระทำเหล่านั้นได้ และตัวระบบจะสามารถปกป้องมิให้เกิดการกระทำความผิดดังกล่าวในการเผยแพร่ออกไปสู่ภายนอกเพื่อปกป้ององค์กร และเพื่อความปลอดภัยในกรณีเครื่องภายในองค์กรถูกใช้เป็นเครื่องมือของผู้ไม่หวังดีด้วย

 

  • Email Security เป็นการรักษาความปลอดภัยด่านแรกบนระบบเครือข่ายขององค์กรซึ่งทำหน้าที่เพื่อปกป้องมิให้ Mail Domain หรือ Mail server หยุดชะงักหรือกระทำการส่ง Email อันเป็นการก่อกวน สร้างความรำคาญ (Spam) ให้ผู้อื่น ลดจำนวนอีเมล์สแปมที่ไม่ต้องการ และสามารถตรวจสอบแนวโน้มที่จะเกิดขึ้นในอนาคตได้ด้วย นอกจากนี้ยังมีระบบอัพเดตข้อมูลสแปมและไวรัสอัตโนมัติ รวมทั้งยังสามารถป้องกันปัญหาการโจมตีในรูปแบบต่าง ๆ ได้อีก และระบบรักษาความปลอดภัยอีเมลยังได้รับการเสริมด้วยระบบเข้ารหัสอีเมล์เพื่อเป็นการป้องกันข้อมูลสำคัญไม่ให้รั่วไหล หรือการแอบอ้างใช้ชื่อโดเมนอีเมลอีกด้วย ทั้งนี้ยังรวมไปถึงการตรวจสอบการปกป้องอีเมลอันตรายที่ส่งเพื่อโจมตี ยึดเครื่อง หรือขโมยข้อมูลบนเครื่องของผู้ใช้งานได้ เป็นลักษณะการส่งไฟล์อันตราย หรือ Phishing Mail ซึ่งก็คือ ภัยอินเตอร์เน็ตที่ใช้วิธีการสร้างอีเมล์ต่าง ๆ หรือเว็บไซต์ปลอมขึ้นมา เพื่อหลอกล่อให้ผู้ใช้งาน เกิดความสับสนในการใช้เว็บ หลงเข้ามาทำธุรกรรมต่าง ๆ บนเว็บไซต์ปลอม ทำให้เจ้าของเว็บปลอมนั้นได้ข้อมูลส่วนตัวที่ผู้ใช้กรอกให้ไป

 

  • Intrusion Prevention System (IPS) เพื่อปกป้องไม่ให้บุคคลากรภายในองค์กรเอง หรือผู้มีความประสงค์ร้ายกระทำการนำเครื่องลูกข่ายภายในองค์กรไปทำการโจมตีเป้าหมายในรูปแบบต่าง ๆ หรือทำให้ผู้อื่นเดือดร้อน ระบบเกิดความเสียหาย ระบบหยุดชะงัก ชะลอ โดนขัดขวาง โดยอุปกรณ์จะทำการปกป้องภัยอันตราย จากความเสียหายที่จะเกิดขึ้น และช่วยตรวจสอบภัยคุกคามจากภายใน รวมทั้งกรณีเป็นผู้สร้างความเสียหายต่อภายนอกด้วย

 

  • Data Encryption เพื่อปกป้องข้อมูลสำคัญของคุณด้วยการเข้ารหัสข้อมูลในรูปแบบไฟล์ โฟลเดอร์ ข้อมูลที่จัดเก็บอยู่บน Disk, Storage อุปกรณ์ต่าง ๆ ไม่ว่าจะเป็น Server, Desktop, Laptop, Tablet, Smartphone รวมถึงข้อมูลที่อยู่บน Cloud Storage โดยกำหนดบังคับใช้นโยบายด้านความปลอดภัยจากศูนย์กลางอย่างมีประสิทธิภาพเพื่อป้องกันข้อมูลรั่วไหล

 

Cybersecurity

  • Security Information and Event Management (SIEM) เพื่อตอบโจทย์การเก็บข้อมูลการจราจรจากทุก ๆ อุปกรณ์ในระบบเครือข่าย โดยจะแบ่งการเก็บข้อมูลทั้ง ผู้ใช้ และช่วงเวลาที่ใช้ โดยอุปกรณ์ที่ต้องมีเป็นอย่างน้อยเพื่อให้ได้ข้อมูลตามที่พรบ.ต้องการ เช่น การตรวจสอบการเข้าออกระบบเครือข่าย (Firewall), การตรวจสอบการเข้าออก Web Site (Proxy), การยืนยันตัวตนเข้าระบบหรือใช้งาน (Authenticate), การแจก IP ของระบบ (DHCP & DNS), การตรวจสอบการใช้งาน Email (Email Security Gateway) เป็นอย่างน้อย

 

ด้วยโซลูชั่นด้านความปลอดภัยทางไอทีข้างต้นทั้งหมดของ สตรีม ไอ.ที. คอนซัลติ้ง จะทำให้องค์กรเตรียมพร้อมและรับมือกับ พ.ร.บ. คุ้มครองข้อมูลส่วนบุคคล พ.ศ. 2562 ได้อย่างทันท่วงทีแน่นอน

 

หากท่านต้องการทราบข้อมูลเพิ่มเติม หรือสนใจโซลูชั่นด้านดิจิทัลอื่น ๆ สามารถติดต่อได้ที่ marketing@stream.co.th หรือโทร. 02-679-2233

0 5 Continue Reading →

5 เทคโนโลยี ที่จะถูกพูดถึงมากในปี 2018

เมื่อโลกเราเปลี่ยนแปลงไปสู่ยุคดิจิทัล ภาพรวมของสังคมก็เปลี่ยนไปด้วย ไม่ว่าจะเป็นเรื่องการดำเนินชีวิต ค่านิยม ความเชื่อ วัฒนธรรม รวมถึงความเป็นส่วนตัว ก่อให้เกิดธุรกิจใหม่ๆ และการปิดตัวของธุรกิจที่เป็นตำนาน มาดูว่า 5 เทคโนโลยีที่จะมีผลกับคนยุคปัจจุบันมากยิ่งขึ้นมีอะไรบ้าง

1.Blockchain ระบบโครงข่ายในการเก็บข้อมูลบัญชีธุรกรรมออนไลน์ ซึ่งเป็นหัวใจของสกุลเงินดิจิทัล ระบบนี้ได้รับการป้องกันด้วยรหัสลับและแจกจ่ายให้กับผู้เข้าร่วมทั้งหมด ช่วยให้การทำธุรกรรมมีการปลอมแปลงจึงยากขึ้น

2. การกลับมาของโน้ตบุ๊กที่ใช้ชิปเซ็ทสถาปัตยกรรม ARM โดย Microsoft ได้เปิดตัว Qualcomm Snapdragon 835 processor อย่างเป็นทางการ ซึ่งจะ CPU นี้จะทำให้แบตเตอรี่อยู่ได้นานขึ้น ถึงประมาณ 22-25 ชั่วโมง รวมถึงรองรับการเชื่อมต่ออินเตอร์เน็ตแบบ 4G LTE ให้ใช้งานได้ใกล้เคียงมือถือด้วย

3. สมาร์ทโฟนแบบปัจจุบันจะมาถึงจุดจบ พร้อมกับเริ่มต้นเทคโนโลยีใหม่ที่เป็นมากกว่าสมาร์ทโฟน นั่นคือการสร้างสมาร์ทโฟนอัจฉริยะ โดยการนำเทคโนโลยี A.I. ใส่เข้าไปในหน่วยประมวลผล สมาร์ทโฟนจึงเป็นเสมือนผู้ช่วยดิจิทัลไปในตัว

4. Interface ที่ไร้สัมผัส ในปัจจุบันแม้อะไรๆ จะสะดวกขึ้นด้วยการกดปุ่มเพียงไม่กี่ปุ่มบนสมาร์ทโฟน แต่ในอนาคตอันใกล้ที่ A.I. จะเข้ามามีบทบาทมากขึ้นนื้ สิ่งที่เราต้องทำเพียงแค่พูดสั่งการ ยิ่งไปกว่านั้น A.I. จะสามารถวิเคราะห์สายตาของคุณหรือสิ่งที่คุณถืออยู่ว่าคุณต้องการอะไร รวมถึงวิธีมีการตอบสนองที่แตกต่างกันสำหรับแต่ละบุคคล

5. Cloud computing มีสิทธิ์จะถูกแทนที่ด้วย Edge Computing ซึ่งเป็นการกระจายระบบการประมวลผลและการจัดเก็บข้อมูลออกไปไว้ที่ขอบริมของเครือข่าย จึงใกล้ชิดกับผู้ใช้มากขึ้น ลดความหน่วง ลดปัญหาการดีเลย์ และประหยัด bandwidth

นั่นคือ 5 เทคโนโลยีที่ได้รับการคาดการณ์ว่าจะโดดเด่นในปี 2018 นี้ แม้ว่าบางอย่างอาจจะไม่ใช่เรื่องใหม่ แต่แน่นอนว่าเทคโนโลยีเหล่านี้จะมีบทบาทกับสังคมรอบกว้างในเวลาอันใกล้ และสิ่งเหล่านี้ย่อมสร้างโอกาสให้กับธุรกิจที่ตระหนักถึงสิ่งที่จะเกิดขึ้นก่อน

หากต้องการคำแนะนำสำหรับธุรกิจ เราพร้อมเป็นที่ปรึกษาด้านเทคโนโลยีให้กับคุณ ติดต่อเราที่ marketing@stream.co.th หรือโทร. 02-679-2233

 

Author: Thareeluck Potivejkul

Credit:

https://www.digitaltrends.com/cool-tech/2018-tech-trends/

www.forbes.com/sites/unicefusa/2017/12/30/what-led-this-renowned-scientist-to-give-back-through-unicef/#66571a2356e0

usethebitcoin.com/blockchain-technology-spreading-health-care-sector

www.techtalkthai.com/introduce-cisco-iox-platform-iot-for-fog-computing/

www.freepik.com

 

 

0 0 Continue Reading →

4 บทเรียนจากเหตุการณ์ทาง Cyber Security ตลอดปีที่ผ่านมา

ในช่วงที่ผ่านมาการโจมตีทางอินเตอร์เน็ตได้กลายเป็นหนึ่งในประเด็นที่มีคนพูดถึงกันมาก เนื่องจากองค์กรต่างๆ ไม่ว่าจะอยู่ในวงการใด ล้วนแต่มีความเสี่ยงจากการถูกจารกรรมข้อมูลทั้งสิ้น ขอสรุปเป็นประเด็นต่างๆ ดังนี้

   1. การถูกแฮ็กข้อมูล ไม่ใช่เรื่องไกลตัวอีกต่อไป

บริษัททั้งหลายในปัจจุบันย่อมดำเนินธุรกิจโดยอาศัยการเชื่อมต่อกับข้อมูลและเน็ตเวิร์กภายนอกเพื่อลิ้งกับบริษัทอื่น ทำให้มีโอกาสเสี่ยงที่ธุรกิจจะเสียหายจากการถูกจารกรรมทางข้อมูล (hack) และการโจมตีทางไซเบอร์อื่นๆ ได้ ยิ่งหากต้องเกี่ยวข้องกับหลายองค์กรมากเท่าไร ความเสี่ยงก็ยิ่งมากขึ้นเท่านั้น ทั้งนี้ทั้งนั้นบางบริษัทอาจจะคิดว่าพาร์ทเนอร์ของตนมีความแข็งแกร่งในการรักษาข้อมูลไม่ให้อยู่ในภาวะเสี่ยง แต่แท้จริงแล้วแม้แต่องค์กรที่มีการป้องกันหนาแน่นมากอย่าง ‘สำนักงานความมั่นคงแห่งชาติ’ ของสหรัฐอเมริกายังถูกแฮ็กข้อมูลผ่านองค์กรที่เกี่ยวข้องมาแล้ว หรือเหตุการณ์ก่อนการเลือกตั้งประธานาธิบดีของสหรัฐฯ ที่ผ่านมา ที่มีข่าวการแฮ็กข้อมูลอีเมลโดยรัสเซีย อย่างไรก็ตามแม้ว่าเรื่องนี้จะยังเป็นที่ถกเถียง แต่ที่แน่ชัดคือความเสียหายจากข้อมูลที่รั่วไหลนั่นเอง

อีกตัวอย่างคือผู้ให้บริการ DNS (Domain Name Server) ขนาดใหญ่อย่างบริษัท Dyn ที่ให้บริการกับทั้ง Amazon Github และ Twitter ยังถูก DDoS ทำให้ลูกค้าไม่สามารถเข้าถึงเว็บไซต์ได้ในระยะเวลาหนึ่ง จากทั้งสองตัวอย่างทำให้เห็นชัดเจนว่าไม่มีที่ใดปลอดภัยจากการถูกจารกรรมข้อมูล นอกจากนี้การที่ปัจจุบันแฮ็กเกอร์ฝีมือดีบางส่วนหันไปพัฒนาเครื่องมือจารกรรมสำเร็จรูปที่สามารถมองเห็นช่องโหว่ของระบบ ทำให้การจารกรรมข้อมูลในปัจจุบันไม่ใช่เรื่องยากอีกต่อไป การเตรียมตัวรับมือ เช่น การลดความเสี่ยงด้วยการซื้อระบบป้องกันต่างๆ สำรอง จึงเป็นเรื่องที่บริษัทควรตระหนักและเริ่มดำเนินการก่อนที่จะสายเกินไป

 

     2. Ransomware ปัญหาสามัญสำหรับทุกธุรกิจ

หลายคนคงเคยได้ยินคำว่า Ransomware บ่อยครั้งหรืออาจเคยประสบปัญหาในเรื่องนี้มาแล้ว Ransomware เป็นมัลแวร์ ประเภทหนึ่งที่มีลักษณะการทำงานที่แตกต่างกับมัลแวร์ประเภทอื่นๆ เพราะไม่ได้ถูกออกแบบมาเพื่อขโมยข้อมูลของผู้ใช้งานแต่อย่างใด แต่จะทำการเข้ารหัส ล็อกไฟล์ต่างๆ ไม่ว่าจะเป็นไฟล์เอกสาร รูปภาพ วิดีโอ ผู้ใช้งานจะไม่สามารถเปิดไฟล์ใดๆ ได้เลยหากไฟล์เหล่านั้นถูกเข้ารหัสไว้ ซึ่งหากต้องการข้อมูลที่ถูกเข้ารหัสเหล่านั้นก็จะต้องใช้คีย์ในการปลดล็อกเพื่อกู้ข้อมูลกลับคืนมา ผู้ใช้งานจะต้องยอมจ่ายเงินตามข้อความ “เรียกค่าไถ่” ที่ปรากฏแลกกับคีย์สำหรับปลดล็อก

โดยปกติแล้วมัลแวร์ตัวนี้จะแฝงมาได้ทั้งทางอีเมลหรือทางแบนเนอร์โฆษณาในเว็บไซต์ต่างๆ ในปีที่ผ่านมาสถาบันสุขภาพในต่างประเทศจำนวนมากได้ประสบปัญหา Ransomware อย่างหนัก บางสถาบันที่ไม่มีการป้องกันทำให้ต้องจ่ายค่าไถ่จำนวนมหาศาลสำหรับข้อมูลที่เสียไป นี่เป็นสัญญาณเตือนให้บริษัทต่างๆ ตระหนักและเริ่มหาทางป้องกัน อาจจะด้วยการ Backup ซึ่งต้องมีความรวดเร็ว หรือการลงโปรแกรมป้องกันและสอดส่องบนเซิร์ฟเวอร์อย่างสม่ำเสมอ

 

     3. เริ่มการป้องกันการถูกแฮ็กจากทั้งสองทาง

หลายคนอาจสงสัยว่าการป้องกันทั้งสองทางคืออะไร สองทางที่พูดถึงคือทั้งจากทางบริษัทที่ต้องใช้งานระบบตรวจจับช่องโหว่ที่มีประสิทธิภาพ และทางผู้ใช้งานที่ควรใช้รหัสซึ่งมีความซับซ้อนและต้องมีการเปลี่ยนรหัสอยู่เสมอเพื่อความปลอดภัย ซึ่งบริษัทอาจจะมีการเซ็ทระบบเพื่อบังคับให้ผู้ใช้งานจำเป็นต้องเปลี่ยนแปลงรหัสเป็นประจำ

เราจะเห็นตัวอย่างปัญหาความบกพร่องในการป้องกันข้อมูลจากกรณีของ Yahoo ซึ่งถูกจารกรรมบัญชีผู้ใช้งานไปกว่า 500 ล้านบัญชี โดยข้อมูลที่ถูกจารกรรมส่วนใหญ่เป็นข้อมูลส่วนตัว เช่น อีเมล์แอดเดรส, รหัสผ่านที่ใช้, หมายเลขโทรศัพท์, วันเดือนปีเกิด รวมไปถึงคำถามและคำตอบสำหรับยืนยันการใช้งาน นอกเหนือจากปัญหามากมายจากผู้ใช้งาน ปัญหานี้ยังส่งผลให้ข้อตกลงการขายกิจการของ Yahoo แก่ Verizon ผู้ให้บริการสัญญาณเครือข่ายบริษัทเคลื่อนที่ยักษ์ใหญ่ เป็นมูลค่า 4,800 ล้าน US Dollar บริษัทต้องหยุดชะงักและกลับไปสู่ความยุ่งยากอีกครั้ง

 

     4อัปเดตซอฟต์แวร์ต่างๆ อยู่เสมอและควบคุมการเข้าถึงข้อมูลให้เหมาะสม

จากเหตุการณ์การที่บริษัทกฎหมายมอสแซค ฟอนเซกา (Mossack Fonseca) ถูกจารกรรมข้อมูลการทำธุรกิจแบบวันต่อวันตลอดช่วง 40 ปีที่ผ่านมา มีทั้งข้อมูลการฟอกเงินและการปกปิดทรัพย์สินของผู้นำและอดีตผู้นำประเทศกว่า 72 คน รวมอยู่ และถูกเปิดเผยผ่านสื่อต่างทั่วยุโรปในเวลาต่อมา ทำให้ต้องถูกวิพากษ์วิจารณ์จากประชาชนอย่างหนัก จนถึงขั้นนายกรัฐมนตรีของไอซ์แลนด์ต้องถูกบีบลงจากตำแหน่ง ทางผู้ตรวจสอบได้สันนิษฐานว่าการจารกรรมครั้งนี้จะเกิดจากการที่ซอฟแวร์ทั้งแอพพลิเคชั่นและปลั๊กอินที่ไม่ได้ถูกอัพเดตจนเกิดช่องโหว่ ประกอบกับไม่มีการควบคุมการเข้าถึงข้อมูลที่ดี ดังนั้นการอัพเดทซอฟแวร์ต่างๆ อยู่เสมอและการควบคุมการเข้าถึงข้อมูลให้เหมาะสมจึงเป็นอีกหนึ่งวิธีสำคัญที่จะป้องกันไม่ให้องค์กรถูกจารกรรมข้อมูล

 

เมื่อการป้องกันรักษาความปลอดภัยของข้อมูลในโลกไซเบอร์ไม่ใช่เรื่องเล็กน้อยที่สามารถมองข้ามไปได้อีกต่อไป หากคุณต้องการโซลูชันเพื่อดูแลธุรกิจของคุณให้ปลอดภัย สามารถติดต่อได้ที่ marketing@stream.co.th หรือโทร. 02-679-2233

 

Reference: https://www.networkworld.com/article/3150075/security/lessons-learned-from-the-7-major-cyber-security-incidents-of-2016.html

Written by

Thanut Siripoonkiatikul

0 0 Continue Reading →

เราใช้คุกกี้เพื่อพัฒนาประสิทธิภาพ และประสบการณ์ที่ดีในการใช้เว็บไซต์ของคุณ คุณสามารถศึกษารายละเอียดได้ที่ นโยบายการใช้คุกกี้ และสามารถจัดการความเป็นส่วนตัวเองได้ของคุณได้เองโดยคลิกที่ ตั้งค่า

Privacy Preferences

คุณสามารถเลือกการตั้งค่าคุกกี้โดยเปิด/ปิด คุกกี้ในแต่ละประเภทได้ตามความต้องการ ยกเว้น คุกกี้ที่จำเป็น

Allow All
Manage Consent Preferences
  • คุกกี้ที่จำเป็น
    Always Active

    ประเภทของคุกกี้มีความจำเป็นสำหรับการทำงานของเว็บไซต์ เพื่อให้คุณสามารถใช้ได้อย่างเป็นปกติ และเข้าชมเว็บไซต์ คุณไม่สามารถปิดการทำงานของคุกกี้นี้ในระบบเว็บไซต์ของเราได้

  • คุกกี้เพื่อการวิเคราะห์

    คุกกี้ประเภทนี้จะทำการเก็บข้อมูลการใช้งานเว็บไซต์ของคุณ เพื่อเป็นประโยชน์ในการวัดผล ปรับปรุง และพัฒนาประสบการณ์ที่ดีในการใช้งานเว็บไซต์ ถ้าหากท่านไม่ยินยอมให้เราใช้คุกกี้นี้ เราจะไม่สามารถวัดผล ปรังปรุงและพัฒนาเว็บไซต์ได้

Save