กรุงเทพฯ--17 ก.ค.---คอร์ แอนด์ พีค อีกไม่กี่ปีข้างหน้า การเชื่อมต่อสตอเรจหรือระบบการจัดเก็บข้อมูล กฎระเบียบและข้อกฎหมายเกี่ยวกับการควบคุมข้อมูลจะเพิ่มจำนวนมากขึ้น จนทำให้สตอเรจกลายเป็นศูนย์กลางของยุทธศาสตร์ด้านการป้องกันองค์กรอย่างเด่นชัด อย่างไรก็ตาม ผู้จัดการสตอเรจก็จะต้องพบปัญหาเกี่ยวกับการปฏิบัติเพื่อรักษาสมดุลของรายละเอียดต่าง ทั้งนี้ มูลค่าของข้อมูลขึ้นอยู่กับวิธีเข้าถึงและความสามารถที่จะใช้ร่วมกัน ผู้ใช้ที่มีสิทธิต้องสามารถเข้าถึงข้อมูลได้ ดังนั้นระบบการจัดการจึงสามารถเกิดขึ้นที่ใดก็ได้ แต่ข้อมูล ซึ่งเป็นส่วนสำคัญของทรัพย์สินทางปัญญาขององค์กร ต้องได้รับการป้องกันจากผู้ใช้ที่ไม่มีสิทธิ โดยข้อมูลที่เกิดความเสียหายหรือสูญหายไป จะทำให้เจ้าหน้าที่บริษัท และองค์กรของพวกเขาตกอยู่ในภาวะเสี่ยงที่ส่งผลกระทบต่อผู้ถือหุ้น พันธมิตร ซัพพลายเออร์ และลูกค้าได้ ความสร้างสมดุลระหว่างการเข้าถึงและการป้องกัน กำลังกลายเป็นสิ่งยุ่งยากมากขึ้นในอนาคตอันใกล้ เนื่องจากจำนวนเครือข่ายสตอเรจที่กำลังเพิ่มขึ้นอย่างรวดเร็ว เจมี กรูเนอร์ นักวิเคราะห์อาวุโสบริษัท แยงกี้ กรุ๊ป กล่าวว่า การปรับใช้และการจัดการเครือข่ายเหล่านี้มีความซับซ้อนมากขึ้น ส่งผลให้ความปลอดภัย“มีความเปราะบาง”จะเห็นได้ว่า ปัจจุบันมีจุดเข้าถึงข้อมูลมากขึ้น ได้แก่ เครือข่ายแลน(LAN — Local Area Network)มหาวิทยาลัย เครือข่ายในใจกลางเมืองใหญ่ เครือข่ายแวน(WAN — Wide Area Network)และการเชื่อมต่อไร้สาย “หมดยุคของเครือข่ายสตอเรจที่เป็นเครือข่ายแบบปิดไปแล้ว ในความเป็นจริง เครือข่ายสตอเรจกำลังก้าวสู่การพัฒนาเหมือนกับที่เครือข่ายองค์กรเดิมก้าวผ่านมาเมื่อห้าปีที่แล้ว เมื่อการบุกรุกและการโจมตีที่มีจุดประสงค์เพื่อทำให้ไม่สามารถให้บริการได้ หรือที่เรียกว่าDenial of Service (DoS)สามารถพบได้ทั่วไป"กรูเนอร์ ตั้งข้อสังเกต นอกจากการป้องกันความลับทางการค้าและอาชญากรรมไซเบอร์แล้ว ในเร็วๆ นี้ สตอเรจยังต้องอยู่ภายใต้การตรวจสอบอย่างใกล้ชิดของกฎระเบียบที่เกิดขึ้นมาใหม่เพื่อควบคุมการจัดเก็บรักษาข้อมูลไว้ ตลอดจนสามารถเปิดเผยได้เมื่อมีการร้องขอ สำหรับตัวอย่างของกฎระเบียบเหล่านี้มีแล้วในสหรัฐฯ ได้แก่Sarbanes-OxleyAct, Health Insurance Portability and Accountability Act (HIPAA)ซึ่งเป็นกฎหมายที่ให้ความสำคัญกับสิทธิส่วนบุคคลด้านการแพทย์ และGramm-Leach Financial Services Modernization Actซึ่งเกี่ยวข้องกับการปกป้องผู้บริโภค สิ่งที่กรูเนอร์สนใจอยู่ที่การทำตามกฎระเบียบที่เกิดขึ้น เพราะนั่นจะช่วยให้องค์กรสามารถปกป้องข้อมูลได้ไม่ว่าจะอยู่ที่ใดก็ได้ ดังนั้น องค์กรธุรกิจจึงต้องพิจารณาด้านความปลอดภัยไม่เพียงเฉพาะเครือข่ายSAN(Storage Area Network) แต่ยังต้องคำนึงถึงการดำเนินธุรกิจอย่างต่อเนื่อง การสำรองข้อมูลระยะไกล และการใช้งานเทปบันทึก การรวมโครงการให้เป็นหนึ่งเดียว และบริการที่ได้รับการจัดการคุณกำหนดยุทธศาสตร์ความปลอดภัยสตอเรจอย่างไร สตอเรจและการรักษาความปลอดภัยกำลังถูกรวมเข้าด้วยกันอย่างแนบแน่นมากขึ้น โดยสตอเรจกลายเป็นส่วนประกอบสำคัญของยุทธศาสตร์การป้องกันเชิงลึก ตัวอย่างเช่น ในกรณีของบริษัท ฮิตาชิ ดาต้า ซิสเต็มส์ (เอชดีเอส) การรักษาความปลอดภัย เป็นสิ่งที่จำเป็นและสำคัญอย่างยิ่ง ซึ่งเป็นการรวมความสามารถที่จะทำให้แน่ใจว่าการป้องกันข้อมูลจะเป็นไปตามกฎระเบียบ และเป็นการรักษาความปลอดภัยข้อมูลขั้นสูง ภาพรวมทั้งหมดของการรักษาความปลอดภัยข้อมูลจะต้องครอบคลุมตั้งแต่ระดับกลุ่มข้อมูลไปจนถึงแอพพลิเคชั่น ผ่านทางอินเทอร์เน็ต และกลับเข้าสู่ระบบอีกครั้งภายใต้การป้องกันอย่างปลอดภัย สิ่งนี้ต้องการยุทธศาสตร์ความปลอดภัยสตอเรจระดับองค์กร และการสร้างนโยบายด้านความปลอดภัยและคู่มือปฏิบัติ ในเอกสาร"Towards Securing Information End-to-end: Networked Storage Security Update and Best Practices"โดยอาร์เธอร์ บี เอ็ดมอนด์ เจอาร์ แนะนำว่าองค์กรต้อง 1)กำหนดสิ่งที่พวกเขามี(การติดแท็กและติดตามสินทรัพย์) 2)ระบุต้นทุนของสินทรัพย์ข้อมูลองค์กร(การประเมินความลับทางการค้า) 3)กำหนดว่ามีภัยคุกคามอยู่หรือไม่ รวมถึงภัยคุกคามที่เป็นไปได้(วิเคราะห์โมเดลภัยคุกคาม) 4)ความเป็นไปได้ของปริมาณภัยคุกคามที่มีต่อทรัพย์สินทางปัญญาขององค์กร(การวิเคราะห์และจัดลำดับความเสี่ยงที่จะเกิดภัยคุกคาม) 5)กำหนดต้นทุนของโซลูชั่นรักษาความปลอดภัยและสิ่งที่จะป้องกันองค์กร(การวิเคราะห์ค่าใช้จ่าย/ข้อดีและต้นทุนของการเป็นเจ้าของทั้งหมด) 6)พัฒนาและแจกจ่ายนโยบายการรักษาความปลอดภัยองค์กรและคู่มือปฏิบัติ(ทุกคนต้องได้รับนโยบายและคู่มือ ตลอดจนเข้าใจสิ่งที่ต้องทำพื้นฐานในแต่ละวันและในกรณีที่มีการฝ่าฝืนเกิดขึ้น)อะไรคือแง่มุมที่แตกต่างของด้านการป้องกันข้อมูลและรักษาความปลอดภัยของข้อมูล มีหลายแง่มุมของการป้องกันข้อมูลและการรักษาความปลอดภัยข้อมูลที่ต้องได้รับการกำหนดในยุทธศาสตร์การรักษาความปลอดภัยสตอเรจ นอกจากระดับชั้นต่างๆ ของเครือข่ายแล้ว ระดับชั้นของสตอเรจก็จะต้องมีการตรวจสอบความถูกต้อง การให้สิทธิอนุญาต และการบันทึกการตรวจสอบด้วย โดยข้อมูลเฉพาะตัวของผู้ส่งและผู้รับจะต้องได้รับการยืนยันความถูกต้อง เพื่อให้แน่ใจได้ว่าข้อมูลของแต่ละฝ่ายและข้อมูลแต่ละส่วนนั้นส่งถูกคน ในขั้นตอนแรก คือการรับรองความถูกต้อง ควรเกิดขึ้นก่อนที่จะมีการส่งข้อมูล การรับรองความถูกต้องระหว่างคอมพิวเตอร์สามารถทำได้ในลักษณะเดียวกับลายเซ็นต์ที่รับรองบนกระดาษแต่สิ่งนี้จะเป็นโปรโตคอลที่มีใบรับรอง (การให้สิทธิ์ที่เชื่อถือได้ทั่วไป) และโปรโตคอลที่ใช้รหัสผ่าน (ความลับที่ใช้ร่วมกัน) เมื่อมีการยืนยันข้อมูลเฉพาะตัว โปรไฟล์ของส่วนที่ได้รับการรับรองความถูกต้องจะถูกบันทึกไว้ จากนั้นจะมีการสร้างระบบอนุญาต ซึ่งเป็นที่ส่วนที่จะอนุญาตให้ทำเมื่อมีการเข้าสู่ระบบกระบวนการนี้จะช่วยให้เกิดการตรวจสอบติดตามกิจกรรมของผู้ใช้ที่ได้รับการรับรองความถูกต้องและได้รับอนุญาต โดยเมื่อผู้ใช้ออกจากระบบแล้ว แฟ้มบันทึกจะถูกเก็บไว้ในสถานที่ที่ปลอดภัย การตรวจสอบไม่ได้จำกัดเฉพาะการบุกรุกและการเข้าถึงโดยไม่ได้รับอนุญาตหรือไม่เหมาะสมเท่านั้น แต่ยังให้ความสำคัญกับความผิดพลาดของมนุษย์ด้วย เพื่อเสริมประสิทธิภาพการตรวจวัดดังกล่าว ทีมงานรักษาความปลอดภัยของบริษัท หรือที่เรียกว่าHitachi Incident Response Team (HIRT)จะร่วมมือกับศูนย์ประสานงานการรักษาความปลอดภัยคอมพิวเตอร์ (Computer Emergency Response Team:CERT)โดยCERTจะแจ้งเตือนทีมHIRTให้ทราบในทันทีเกี่ยวกับช่องโหว่ใดๆ ที่เกิดขึ้นกับฮาร์ดแวร์หรือซอฟต์แวร์ของบริษัท เอชดีเอส ทำให้บริษัท เอชดีเอส สามารถป้องกันการโจมตีทางอินเทอร์เน็ต หรือสิ่งที่ทำให้ระบบการทำงานหรือกิจกรรมทางธุรกิจของลูกค้าทั่วโลกหยุดทำงานได้ เมื่อมุมมองข้อมูลเป็นศูนย์กลางมากขึ้น การป้องกันข้อมูลต้องครอบคลุมถึงความพร้อมใช้งาน ซึ่งจะเป็นการรวมข้อมูลและสตอเรจเข้าด้วยกัน ตลอดจนเทคโนโลยีสตอเรจใหม่จำนวนมาก ได้แก่SAN, NASและการจำลองข้อมูลระยะไกลWAFSนอกจากนี้ ยังรวมถึงความเป็นหนึ่งเดียวของข้อมูล ซึ่งได้รับการจัดการผ่านการตรวจวัดและเทคโนโลยี เช่น การตรวจเช็คข้อผิดพลาดที่เกิดขึ้นในสตอเรจ เวลาที่ประทับของระบบ และการอ่านหลังจากเขียนข้อมูลแล้วในSerial-ATA การรักษาความปลอดภัยข้อมูลหมายถึงการที่ข้อมูลไม่เกิดการเปลี่ยนแปลง การล้างข้อมูล และการรักษาความลับของข้อมูล เทคโนโลยีWORM(WriteOnce Read Many)ทำให้แน่ใจว่าข้อมูลจะไม่เกิดการเปลี่ยนแปลงด้วยการสร้างข้อมูลที่ไม่สามารถลบได้ และไม่สามารถเขียนทับได้ในช่วงเวลาที่กำหนด ด้วยHitachi Content Archive Platformซึ่งเป็นที่เก็บข้อมูลแบบแอ็คทีฟจะช่วยให้มั่นใจได้ว่าข้อมูลจะไม่เกิดการเปลี่ยนแปลงในระยะยาว การล้างข้อมูลเป็นการกำหนดความต้องการในการทำลายข้อมูลที่ต้องได้รับการควบคุม ขณะที่ความลับของข้อมูลต้องครอบคลุมทั้งข้อมูลระหว่างเครือข่าย และการเข้ารหัสข้อมูลในฐานข้อมูล ตัวอย่างเช่น โซลูชั่นในการรักษาความปลอดภัยของข้อมูล ของบริษัท ฮิตาชิ ดาต้า ซิสเต็มส์ ที่รวมอุปกรณ์การเข้ารหัสข้อมูลจากผู้ค้าชั้นนำในสถาปัตยกรรมสตอเรจที่ทำให้แน่ใจได้ว่าข้อมูลที่มีอยู่จะปลอดภัยด้วย โซลูชั่นของฮิตาชิ ดาต้า ซิสเต็มส์ จะทำให้การจัดการสถาปัตยกรรมและส่วนต่างๆ ง่ายดายขึ้นผ่านอินเตอร์เฟสที่อยู่บนมาตรฐานSMI-S(Storage Management Initiative Specification)ของสมาคมอุตสาหกรรมเครือข่ายสตอเรจ(Storage Network Industry Association:SNIA)บทบาทอะไรที่เปิดมาตรฐานด้านระบบรักษาความปลอดภัยสตอเรจ ในมุมมองของบริษัท ฮิตาชิ ดาต้า ซิสเต็มส์ การทำความเข้าใจในเรื่องความปลอดภัยสตอเรจจะช่วยทุกคนที่เกี่ยวข้องกับการพัฒนาและการนำโซลูชั่นความปลอดภัยไปใช้ รวมถึงข้อกำหนดด้านความปลอดภัยของสภาพแวดล้อมสตอเรจที่เฉพาะเจาะจง โดยมีการกำหนดระดับความปลอดภัยภายใต้มาตรฐานSNIAดังนี้ -Storage System Security (SSS) —การรักษาความปลอดภัยที่อยู่ในระบบปฏิบัติการและอุปกรณ์ ตลอดจนรวมเข้ากับโครงสร้างพื้นฐานไอทีและความปลอดภัย เช่น บริการตรวจสอบความถูกต้องภายนอก การเข้าสู่ระบบส่วนกลาง และไฟร์วอลล์ - Storage Resource Management (SRM) —การจัดหา, ตรวจสอบ, ปรับ, จัดสรรใหม่ และการควบคุมทรัพยากรสตอเรจอย่างปลอดภัยเพื่อว่าข้อมูลอาจได้รับการจัดเก็บและเรียกมาใช้งานได้ ซึ่งรวมการจัดการสตอเรจทั้งหมดไว้ด้วยกัน - Data In-Flight (DIF) —การป้องกันความลับ ความเป็นเอกภาพ และ/หรือความพร้อมใช้งานของข้อมูลที่มีการส่งผ่านในเครือข่ายสตอเรจ ระบบแลน และแวน - Data At-Rest (DAR) —การป้องกันความลับ ความเป็นเอกภาพ และ/หรือความพร้อมใช้งานของข้อมูลภายในเซิร์ฟเวอร์, อาร์เรย์สตอเรจ อุปกรณ์NAS,ไลบรารีเทป และสื่ออื่นๆ (โดยเฉพาะเทป) นอกจากมาตรฐานSNIAแล้ว บริษัท ฮิตาชิ ดาต้า ซิสเต็มส์ ยังเข้าร่วมในกลุ่มDistributed Management Task Forceซึ่งเป็นสมาคมอุตสาหกรรมที่พัฒนา สนับสนุน และรักษามาตรฐานสำหรับการจัดการระบบของคอมพิวเตอร์ส่วนบุคคลและผลิตภัณฑ์ต่างๆ การนำมาตรฐานแบบเปิดมาใช้เป็นสิ่งสำคัญตั้งแต่มุมมองของต้นทุนการเป็นเจ้าของทั้งหมด และความง่ายในการจัดการและการใช้งาน เป็นสิ่งจำเป็นที่จะต้องทำให้ระบบรักษาความปลอดภัยสตอเรจได้รับการนำไปใช้ง่ายขึ้น และจำเป็นที่การตรวจวัดจะต้องมีผลกระทบต่อกำลังการผลิตของพนักงานให้น้อยที่สุด โดยผู้ใช้อาจเกิดการต่อต้าน ถ้ากลไกรักษาความปลอดภัยเข้าไปขัดขวางการเข้าถึงทรัพยากรที่พวกเขาจำเป็นต้องใช้เพื่อทำงานให้ลุล่วง จากมุมมองของผู้ดูแลระบบ ความง่ายหมายถึงความสามารถในการติดตั้งกลไกรักษาความปลอดภัยโดยที่มนุษย์เข้าไปการแทรกแซงและจัดการเพียงเล็กน้อย นอกจากนี้ ยังควรนำอุปกรณ์ด้านความปลอดภัยที่มีวัตถุประสงค์เฉพาะไปใช้ในสภาพแวดล้อมการผลิตโดยไม่ต้องออกแบบโครงสร้างศูนย์ข้อมูลใหม่ และในเวลาเดียวกัน ควรจัดเตรียมบริการให้ง่ายขึ้น เช่น การรับรองความถูกต้อง การอนุญาต การตรวจสอบ การตรวจเช็คความสมบูรณ์ของข้อมูล และกลไกความเป็นส่วนตัวภายในสภาพแวดล้อมองค์กร ในกรณีของความปลอดภัยโดยทั่วไปการเชื่อมโยงที่มีช่องโหว่ต้องได้รับการตรวจสอบด้วยการสแกนและวิเคราะห์อย่างต่อเนื่องเพื่อระบุความเสี่ยงของการดำเนินการโดยระบบรักษาความปลอดภัยข้อมูลนั้นต้องครอบคลุมการสร้างกลุ่มเทคโนโลยีและผู้ที่จะเข้ามาจัดการและตรวจสอบการนำระบบไปใช้ด้วย โดย ทวีศักดิ์ แสงทอง ผู้จัดการประจำประเทศไทย บริษัท ฮิตาชิ ดาต้า ซิสเต็มส์ /////////// สื่อมวลชน สอบถามรายละเอียดเพิ่มเติม กรุณาติดต่อ: คุณศรีสุพัฒ เสียงเย็น ที่ปรึกษาประชาสัมพันธ์ บริษัท คอร์ แอนด์ พีค จำกัด โทร. 02 439 4600 ต่อ 8300 หรือ 081694 7807