พร้อมหรือยังกับการรับมือ Top SaaS CyberSecurity (1)

พร้อมหรือยังกับการรับมือ Top SaaS CyberSecurity (1)

สำหรับปี 2566 เหล่าบรรดาแฮกเกอร์ก็ยังคงเดินหน้าโจมตีอย่างเช่นเคย และดูเหมือนที่มาในรูปแบบที่เราทุกคนไม่ค่อยให้ความสำคัญระมัดระวังกันมากสักเท่าไหร่

วันนี้ผมจะมานำเสนอ “Top SaaS Cybersecurity” 4 วิธีที่จะช่วยรักษาความปลอดภัย ตรวจสอบระบบภายในองค์กรและปกป้องข้อมูลขององค์กรตลอดทั้งปี แต่ก่อนอื่น เราจะมาทำความรู้จักกับ SaaS กันก่อน

Software as a Service (SaaS) คือ ซอฟต์แวร์ที่ผู้ใช้งานสามารถเรียกใช้บริการผ่านระบบอินเทอร์เน็ตในการจัดเก็บข้อมูล การวิเคราะห์ข้อมูลได้ตามความต้องการ โดยที่ซอฟต์แวร์จะทำงานอยู่บนคลาวด์

จุดอ่อนของ Web application เว็บแอปพลิเคชันเป็นส่วนสำคัญของบริษัทผู้ให้บริการ Software-as-a-service (SaaS) ที่ดำเนินการอยู่และใช้เป็นที่จัดเก็บข้อมูลที่ละเอียดอ่อนของลูกค้า

โดย SaaS App มักจะมีคนใช้งานที่หลากหลาย ทำให้การปกป้องแอปพลิเคชันของผู้ใช้งานให้ปลอดภัยจากการโจมตีและผู้ใช้งานรายอื่นให้ไม่สามารถเข้าถึงข้อมูลที่ไม่ใช่ของตนเองได้จึงเป็นสิ่งสำคัญ

เพราะ Web App อาจจะมีข้อบกพร่องในการควบคุมการเข้าถึงซึ่งแฮกเกอร์สามารถใช้ประโยชน์จากสิ่งเหล่านี้และทำให้เกิดข้อผิดพลาดได้ง่ายเมื่อมีการเขียนโค้ด

นอกจากนี้ ยังมีการทดสอบความปลอดภัยด้วยเครื่องสแกนหาช่องโหว่แบบอัตโนมัติร่วมกับการทดสอบแบบปกติ ซึ่งสามารถช่วยออกแบบและสร้าง Web App ให้มีความปลอดภัยโดยการประสานรวมเข้าด้วยกันกับสิ่งที่มีอยู่เดิม และยังสามารถตรวจจับช่องโหว่ตลอดทั้งวงจรการพัฒนาอีกด้วย

Misconfiguration ที่ผิดพลาด ในสภาพแวดล้อมของคลาวด์นั้นอาจมีความซับซ้อนอยู่พอสมควร ดังนั้นไม่ว่าจะเป็น CTO หรือ DevOps ของแต่ละองค์กรจึงมีหน้าที่รับผิดชอบในการรักษาความปลอดภัย

เริ่มตั้งแต่การตั้งค่า การกำหนดบทบาทของผู้ใช้งาน และการอนุญาตต่างๆ ซึ่งทั้งหมดเพื่อให้แน่ใจว่าทุกอย่างจะเป็นไปตามนโยบายขององค์กร ดังนั้นการตั้งค่าที่ผิดพลาดจะส่งผลทำให้การตรวจจับและการแก้ไขด้วยตนเองนั้นมีความยากยิ่งขึ้น 

จากข้อมูลของการ์ทเนอร์ข้อผิดพลาดเหล่านี้เป็นสาเหตุให้เกิดการละเมิดความปลอดภัยของข้อมูลได้ถึง 80% และจนถึงปี 2568 จะมีความล้มเหลวของสภาพแวดล้อมของระบบคลาวด์เพิ่มสูงขึ้นถึง 99% ซึ่งล้วนแล้วแต่เกิดจากข้อผิดพลาดของมนุษย์ด้วยกันทั้งสิ้น

ดังนั้นเพื่อลดความเสี่ยง องค์กรจึงจำเป็นต้องมีการตรวจสอบเครือข่ายภายนอก ในขณะที่การทดสอบโครงสร้างพื้นฐานของระบบคลาวด์นั้นจะแสดงปัญหาต่างๆ 

รวมถึง bucket S3 (Simple Storage Service) ซึ่งเป็นที่จัดเก็บข้อมูลและเรียกดูข้อมูล ที่ตั้งค่าไม่ถูกต้อง Account Cloud ที่ได้รับการอนุญาตซึ่งมีจำนวนมากเกินไป และไฟร์วอลล์ที่ได้รับอนุญาตให้เข้าถึงภายใน VPC (Virtual Private Cloud) ซึ่งเป็นบริการที่องค์กรใช้ในการสร้างคลาวด์แบบส่วนตัวเพื่อที่ใช้ในองค์กร แต่ในการทำงานจริงๆ จะทำงานอยู่บนคลาวด์สาธารณะ

ทั้งนี้ องค์กรสามารถตรวจสอบได้ด้วยตนเองร่วมกับเครื่องมืออย่าง Scoutsuite เป็นโอเพ่นซอร์ส เครื่องมือที่ใช้ในการตรวจสอบความปลอดภัยแบบ “multi-cloud” อีกทั้งก็ยังมีเครื่องมือสแกนช่องโหว่อย่าง Intruder ที่สามารถช่วยลดและตรวจสอบพื้นผิวของการโจมตีได้เช่นกัน โดยการตรวจสอบเพื่อให้แน่ใจว่ามีการเข้าถึงได้เฉพาะบริการที่ต้องเปิดเผยบนอินเทอร์เน็ตเท่านั้น

ในสัปดาห์หน้าเราจะติดตามกันต่อสำหรับวิธีการรับมือ Top SaaS Cybersecurity ในปี 2566 ในตอนที่ 2 ว่ายังมีอะไรอีกบ้างที่น่าสนใจพร้อมบทสรุปกันต่อนะครับ