“TPS” ผุด Cisco Cyber Vision ลดภัยคุกคามไซเบอร์

08 ธ.ค. 2563 | 15:10 น.

“TPS” ผุด “Cisco Cyber Vision” ลดภัยคุกคามไซเบอร์ ระบบการดำเนินงาน โครงสร้างพื้นฐานระดับประเทศ

นายบุญสม กิจเกษตรสถาพร ประธานเจ้าหน้าที่บริหาร บริษัท เดอะแพรคทิเคิลโซลูชั่น จำกัด (มหาชน) หรือ TPS เปิดเผยว่า บริษัทได้ดำเนินการจัดทำโซลูชั่น บริการ และผลิตภัณฑ์ที่จะช่วยลดความเสี่ยงและภัยคุกคาม หรือ Cisco Cyber Vision ซึ่งจะช่วยปกป้องเครือข่ายอุตสาหกรรมโดยไม่รบกวนการผลิต เพิ่มทัศนวิสัยและความเข้าใจเพื่อให้มั่นใจถึงความต่อเนื่องในการผลิต ความสมบูรณ์และความปลอดภัย รวมทั้งปรับใช้การตรวจสอบความปลอดภัยในระดับต่างๆ

ทั้งนี้  นอกจากโซลูชั่นดังกล่าวแล้ว สิ่งที่ควรจะต้องทำต่อไปคือแผนสำหรับการรักษาความปลอดภัยที่มีรายละเอียดครบถ้วน มีระบบตรวจสอบที่สามารถให้มุมมองที่ครอบคลุมและตอบสนองกิจกรรมเครือข่ายแบบเรียลไทม์และทันเวลา นอกจากนี้การพัฒนาบุคลากรที่มีความสามารถให้มีความเชี่ยวชาญเพิ่มมากขึ้นในส่วนนี้ก็เป็นสิ่งที่จำเป็น ซึ่งอาจจะต้องใช้เวลาหลายปีในการปรับปรุง

และด้วยศักยภาพและประสบการณ์ทำงานที่ผ่านมาของ TPS จึงมั่นใจได้ว่าจะสามารถระบุความเสี่ยงและจัดการกับการละเมิดที่เกิดขึ้นในทันที ด้วยทีมงานที่ทำงานตลอดเวลา เพื่อตรวจสอบโครงสร้างความปลอดภัย ตรวจ จับภัยคุกคาม และแนะนำโซลูชั่นจากผู้เชี่ยวชาญด้านความปลอดภัยของ TPS ซึ่งจะมีการทำงานร่วมกับบริษัทฯ เพื่อกำหนดพื้นฐานพฤติกรรมเครือข่ายแบบปกติ และระบุช่องว่างการรักษาความปลอดภัย Operational Technology (OT) โดยใช้กระบวนการ Risk Insight ที่ได้รับการพิสูจน์แล้ว

“TPS” ผุด Cisco Cyber Vision ลดภัยคุกคามไซเบอร์

              นายบุญสม กล่าวต่อไปว่า ปัจจุบันผู้ประกอบการระบบสาธารณูปโภค น้ำมัน การผลิตก๊าซ หรือองค์กรพลังงานทางเลือก มีโอกาสที่จะเผชิญกับการโจมตีทางไซเบอร์จากกลุ่มผู้ก่อการร้ายหรือองค์กรอาชญากรรม ที่กำลังวางแผนขัดขวางการบริการและสร้างความเสียหายให้กับองค์กรต่างๆ โดยมีเป้าหมายโจมตีระบบการทำงานของ OT และโครงสร้างพื้นฐานระดับชาติ

อย่างไรก็ดี คำถามต่อมาคือจะป้องกันหรือควบคุมความเสี่ยงของการโจมตีนี้ได้อย่างไร ก่อนที่จะควบคุมความเสี่ยง สิ่งแรกที่ต้องทำคือทำความเข้าใจความเสี่ยงทุกด้านของธุรกิจ และถัดไปคือสร้างระดับความสามารถ 4 เสาหลักของ Operational Technology Security ที่ประกอบด้วย 1.การตรวจจับความผิดปกติภัยคุกคาม เหตุการณ์ และรู้ว่าสามารถตอบสนองได้รวดเร็วเพียงใด

,2.การควบคุมและรักษาความปลอดภัยของการถ่ายโอนข้อมูลระหว่างระบบกับเครือข่ายที่กำหนด ,3.การควบคุมและการจัดการการเข้าถึงของผู้ใช้กับระบบ รวมถึงวิธีการที่ระบบสามารถเข้าถึงซึ่งกันและกัน และ 4.การระบุและปกป้องอาร์เรย์ของเครือข่ายปลายทางที่เพิ่มขึ้น นอกเหนือจากพีซีและอุปกรณ์มือถือ เพื่อรวม IoT และ OT เนื่องจากเครือข่ายมีความซับซ้อน ใช้ฮาร์ดแวร์และโปรโตคอลที่เป็นกรรมสิทธิ์ จึงมีความสำคัญที่ต้องอาศัยการประเมินผลการดำเนินการ โดยผู้เชี่ยวชาญที่เข้าใจถึงความซับซ้อนของเครือข่าย