
“TPS” ผุด Cisco Cyber Vision ลดภัยคุกคามไซเบอร์
“TPS” ผุด “Cisco Cyber Vision” ลดภัยคุกคามไซเบอร์ ระบบการดำเนินงาน โครงสร้างพื้นฐานระดับประเทศ
นายบุญสม กิจเกษตรสถาพร ประธานเจ้าหน้าที่บริหาร บริษัท เดอะแพรคทิเคิลโซลูชั่น จำกัด (มหาชน) หรือ TPS เปิดเผยว่า บริษัทได้ดำเนินการจัดทำโซลูชั่น บริการ และผลิตภัณฑ์ที่จะช่วยลดความเสี่ยงและภัยคุกคาม หรือ Cisco Cyber Vision ซึ่งจะช่วยปกป้องเครือข่ายอุตสาหกรรมโดยไม่รบกวนการผลิต เพิ่มทัศนวิสัยและความเข้าใจเพื่อให้มั่นใจถึงความต่อเนื่องในการผลิต ความสมบูรณ์และความปลอดภัย รวมทั้งปรับใช้การตรวจสอบความปลอดภัยในระดับต่างๆ
ทั้งนี้ นอกจากโซลูชั่นดังกล่าวแล้ว สิ่งที่ควรจะต้องทำต่อไปคือแผนสำหรับการรักษาความปลอดภัยที่มีรายละเอียดครบถ้วน มีระบบตรวจสอบที่สามารถให้มุมมองที่ครอบคลุมและตอบสนองกิจกรรมเครือข่ายแบบเรียลไทม์และทันเวลา นอกจากนี้การพัฒนาบุคลากรที่มีความสามารถให้มีความเชี่ยวชาญเพิ่มมากขึ้นในส่วนนี้ก็เป็นสิ่งที่จำเป็น ซึ่งอาจจะต้องใช้เวลาหลายปีในการปรับปรุง
และด้วยศักยภาพและประสบการณ์ทำงานที่ผ่านมาของ TPS จึงมั่นใจได้ว่าจะสามารถระบุความเสี่ยงและจัดการกับการละเมิดที่เกิดขึ้นในทันที ด้วยทีมงานที่ทำงานตลอดเวลา เพื่อตรวจสอบโครงสร้างความปลอดภัย ตรวจ จับภัยคุกคาม และแนะนำโซลูชั่นจากผู้เชี่ยวชาญด้านความปลอดภัยของ TPS ซึ่งจะมีการทำงานร่วมกับบริษัทฯ เพื่อกำหนดพื้นฐานพฤติกรรมเครือข่ายแบบปกติ และระบุช่องว่างการรักษาความปลอดภัย Operational Technology (OT) โดยใช้กระบวนการ Risk Insight ที่ได้รับการพิสูจน์แล้ว
นายบุญสม กล่าวต่อไปว่า ปัจจุบันผู้ประกอบการระบบสาธารณูปโภค น้ำมัน การผลิตก๊าซ หรือองค์กรพลังงานทางเลือก มีโอกาสที่จะเผชิญกับการโจมตีทางไซเบอร์จากกลุ่มผู้ก่อการร้ายหรือองค์กรอาชญากรรม ที่กำลังวางแผนขัดขวางการบริการและสร้างความเสียหายให้กับองค์กรต่างๆ โดยมีเป้าหมายโจมตีระบบการทำงานของ OT และโครงสร้างพื้นฐานระดับชาติ
อย่างไรก็ดี คำถามต่อมาคือจะป้องกันหรือควบคุมความเสี่ยงของการโจมตีนี้ได้อย่างไร ก่อนที่จะควบคุมความเสี่ยง สิ่งแรกที่ต้องทำคือทำความเข้าใจความเสี่ยงทุกด้านของธุรกิจ และถัดไปคือสร้างระดับความสามารถ 4 เสาหลักของ Operational Technology Security ที่ประกอบด้วย 1.การตรวจจับความผิดปกติภัยคุกคาม เหตุการณ์ และรู้ว่าสามารถตอบสนองได้รวดเร็วเพียงใด
,2.การควบคุมและรักษาความปลอดภัยของการถ่ายโอนข้อมูลระหว่างระบบกับเครือข่ายที่กำหนด ,3.การควบคุมและการจัดการการเข้าถึงของผู้ใช้กับระบบ รวมถึงวิธีการที่ระบบสามารถเข้าถึงซึ่งกันและกัน และ 4.การระบุและปกป้องอาร์เรย์ของเครือข่ายปลายทางที่เพิ่มขึ้น นอกเหนือจากพีซีและอุปกรณ์มือถือ เพื่อรวม IoT และ OT เนื่องจากเครือข่ายมีความซับซ้อน ใช้ฮาร์ดแวร์และโปรโตคอลที่เป็นกรรมสิทธิ์ จึงมีความสำคัญที่ต้องอาศัยการประเมินผลการดำเนินการ โดยผู้เชี่ยวชาญที่เข้าใจถึงความซับซ้อนของเครือข่าย






