ให้ทุกภัยคุกคามติดตามได้ ด้วย Secure Log Management
13 มกราคม 2016
กรณีที่ระบบไอทีขององค์กรถูกโจมตีโดนแฮกข้อมูล หรือถูกแอบเปลี่ยนหน้าเว็บฯเพื่อสร้างความเสียหายให้กับภาพลักษณ์ การจะสืบสวนจนโยงไปหาผู้กระทำความผิดได้ ส่วนหนึ่งที่สำคัญของการสืบสวนมาจาก Log File ของอุปกรณ์ไอทีต่างๆ ที่ได้เก็บไว้ครบถ้วนไม่ถูกเปลี่ยนแปลง เพื่อนำมาใช้วิเคราะห์ประกอบการสืบสวนแกะรอยจนไปสู่แหล่งต้นตอของการโจมตีและดำเนินคดีผู้กระทำความผิดได้
แต่ปริมาณ Log File เองที่เกิดขึ้นในแต่ละอุปกรณ์เองก็มีเป็นจำนวนมาก และมีหลากหลายรูปแบบในการจัดเจ็บ ซึ่งก็ต้องมี Storage เพียงพอรองรับปริมาณของ Log File ที่เกิดขึ้นในแต่ละเดือน ภายใต้ พ.ร.บ. คอมพิวเตอร์ที่ได้กำหนดให้จัดเก็บอย่างน้อย 3 เดือน เพราะฉะนั้นการบริหารจัดการข้อมูลที่เกิดขึ้นเองให้ครบถ้วนและปลอดภัยก็สำคัญเช่นเดียวกัน
ดังนั้นหากองค์กรที่มีระบบไอที และมีหลากหลายอุปกรณ์ อย่าง Firewall, Application Server, Web Server ฯ อาจต้องลงทุนสำหรับการจัดเก็บหลายๆ ด้านทั้ง อุปกรณ์ storage, บุคลากรหรือแม้กระทั่งเวลาที่เสียไป เพื่อบริหารจัดการ Log File ที่เกิดขึ้นให้มีประสิทธิภาพ
แต่เพื่อความสะดวกของการรวบรวม Log File จากอุปกรณ์ไอที บริการ Secure Log Management เองได้ออกแบบให้มีความสามารถในการบริหารจัดการและดูแล Log File ให้ปลอดภัย โดย Log File จากอุปกรณ์ทั้งหมดจะถูก Encryption และส่งต่อนำมาบริหารจัดการผ่านศูนย์ Security Operation Center (SOC) ทั้งในรูปแบบจัดเก็บเพียงอย่างเดียว หรือ จัดเก็บและวิเคราะห์ให้ด้วย
ข้อดี คือ ไม่ต้องลงทุนอุปกรณ์ในการจัดเก็บ/ มีผู้เชี่ยวชาญคอยดูแลและวิเคราะห์/ Log File พร้อมใช้งานอยู่เสมอ และที่สำคัญบริการ Secure Log Management ผ่านการรับรองมาตรฐาน ISO 27001:2013 เพื่อความมั่นใจในการบริหารจัดการความปลอดภัยของข้อมูลสารสนเทศ
เพราะฉะนั้นการจัดเก็บ Log File ที่พร้อมใช้งาน ณ ปัจจุบันสำหรับธุรกิจ องค์กรหรือหน่วยงานภาครัฐ จึงมีความจำเป็น หากถูกโจมตี หรือโดนแฮก สิ่งสำคัญที่จะทำให้ติดตามผู้กระทำความผิดอย่าง Log File จะช่วยให้การสืบสวนแกะรอยมีประสิทธิภาพยิ่งขึ้น
บทความที่เกี่ยวข้อง