
สงครามอาจไม่ใช่เรื่องไกลตัวอีกต่อไป จากกรณีความขัดแย้งระหว่างยูเครนและรัสเซียทำให้เกิดปฏิบัติการโจมตีทางทหารและการโจมตีทางไซเบอร์ขึ้น มาร่วมถอดบทเรียนเหตุการณ์โจมตีไซเบอร์ที่เกิดขึ้นจากสงครามยูเครน-รัสเซีย การวางกลยุทธ์ในการรับมือสงครามไซเบอร์ของหน่วยงานรัฐและกองทัพไทย รวมไปถึงการเตรียมความพร้อมและคำแนะนำด้านความมั่นคงปลอดภัยไซเบอร์สำหรับหน่วยงานโครงสร้างพื้นฐานที่สำคัญของประเทศโดยสำนักงานคณะกรรมการการรักษาความมั่นคงปลอดภัยไซเบอร์แห่งชาติ (สกมช.)
เสนอแนวทางการประเมินระดับการบริหารจัดการ การลงทุน และการกำหนดกลยุทธ์ทางไซเบอร์ให้เหมาะสมกับแต่ละองค์กร เนื่องจากในโลกความมั่นคงปลอดภัยไซเบอร์ ไม่มีโซลูชันแบบเดียวที่ใช้ได้ทั้งหมด ประเด็นเรื่องของการบังคับใช้กฎหมาย ระเบียบ และข้อบังคับต่างๆ ในมุมของการรักษาความมั่นคงปลอดภัยไซเบอร์เป็นเรื่องที่องค์กรต้องให้ความสำคัญในการพัฒนาแผนงาน นโยบาย และแนวปฏิบัติให้ได้มาตรฐาน ถูกต้อง และสอดคล้องกับข้อกฎหมาย
รู้จัก MITRE ATT&CK Framework และเรียนรู้การนำไปใช้เพื่อเข้าใจถึงพฤติกรรม วงจร และเทคนิคที่อาชญากรไซเบอร์ใช้โจมตีระบบขององค์กร รวมไปถึงการสร้างระบบแบบบูรณาการ - Adaptive Cybersecurity Ecosytem - ที่ผสานรวมมาตรการควบคุมด้านความมั่นคงปลอดภัยให้ทำงานร่วมกันได้อย่างไร้รอยต่อ เพื่อให้สามารถป้องกัน ตรวจจับ และรับมือกับมัลแวร์ โดยเฉพาะ Ranswomare ได้อย่างมีประสิทธิภาพ
เรียนรู้การวางกลยุทธ์ Cyber Resiliency ซึ่งจะช่วยให้องค์กรมีความพร้อมในการรับมือกับสถานการณ์หรือเหตุการณ์ที่เกี่ยวข้องกับภัยคุกคามทางไซเบอร์แบบใหม่ๆ ที่นับวันจะยิ่งท้าทายมากขึ้น และช่วยให้องค์กรสามารถดำเนินธุรกิจได้อย่างคล่องตัว รวมถึงช่วยลดความเสียหายต่อธุรกิจหรือทรัพย์สินที่อาจเกิดจากภัยคุกคามเหล่านี้ได้
ภัยคุกคามในปี 2022 ยังคงเป็นการบุกรุกจากทีมอาชญากรไซเบอร์ที่มีเป้าหมายหลักในการหารายได้จากข้อมูล การบรรยายนี้ Tenable จะนำเสนออีกแนวทางในการรับมือกับภัยคุกคามไซเบอร์ ที่เพิ่มเติมจากการเน้นเรื่องการป้องกันเพียงอย่างเดียว โดยเพิ่มการจัดการครบทั้งวงจรการโจมตี ประกอบด้วย การลดความเสี่ยงในการถูกบุกรุกจากช่องโหว่ ติดตามและตรวจสอบระบบเพื่อมองหาการบุกรุกโจมตี และแนะนำปรับแต่งระบบเพื่อลดความเสี่ยง
พ.ร.บ. คุ้มครองข้อมูลส่วนบุคคล พ.ศ. 2562 หรือ PDPA กำลังจะบังคับใช้จริงวันที่ 1 มิถุนายนนี้ ทุกๆ องค์กรและหลายหน่วยงานต่างมีส่วนเกี่ยวข้อง การเตรียมรับมือขององค์กรให้ครอบคลุมกฎหมาย PDPA ทั้งกระบวนการและการกำหนดหน้าที่ของแต่ละบุคคลที่เกี่ยวข้อง อาจดูยุ่งยากและซับซ้อน องค์กรจึงต้องเข้าใจที่มา เนื้อหาของกฎหมาย เพื่อให้สามารถเลือกใช้เครื่องมือทางเทคโนโลยีมาเป็นตัวช่วยได้อย่างมีประสิทธิภาพ ทำงานได้อย่างครอบคลุม และง่ายดายด้วยระบบอัตโนมัติ
อัปเดตแนวโน้มภัยคุกคามและความมั่นคงปลอดภัยไซเบอร์บนเทคโนโลยี Blockchain ที่ควรจับตามองในปี 2022 พร้อมแนะนำแนวทางปฏิบัติในการออกแบบแอปพลิเคชันที่ใช้ Blockchain รวมไปถึง DeFi ได้อย่างมั่นคงปลอดภัย ซึ่งจะช่วยสร้างความตระหนักรู้และความสามารถในการวางแผนรับมือกับความเสี่ยงบนเทคโนโลยี Blockchain ได้อย่างมีประสิทธิภาพ
โครงข่าย 5G เป็นการพัฒนาโครงสร้างขั้นพื้นฐานในยุคดิจิทัล ซึ่งช่วยให้สามารถพัฒนาและยกระดับทางธุรกิจให้เกิดความคล่องตัว และเพิ่มศักยภาพการแข่งขันของบริษัทให้สูงขึ้น แต่เทคโนโลยีที่ก้าวหน้านั้นก็แฝงมาด้วยภัยคุกคามในรูปแบบต่างๆ เช่นกัน การเตรียมพร้อมและมีความเข้าใจเพื่อให้ภาคธุรกิจสามารถดำเนินการได้อย่างมีประสิทธิภาพ ควบคู่ความมั่นคงปลอดภัยจึงมีความสำคัญอย่างยิ่ง พบคำตอบได้ในการบรรยายนี้
Gartner ได้พูดถึงแนวคิดใหม่ คือ Cloud Native Protection Platform (CNAPP) ในการปกป้อง Workloads และแอปพลิเคชันอย่างบูรณาการและสอดคล้องกับข้อกำหนดต่างๆ เข้าฟังการรบรรยายนี้เพื่อเรียนรู้เหตุผลว่าทำไมการทำ Comprehensive Cloud Native Security จึงสำคัญกับ CNAPP และจะช่วยให้มี Visibility อย่างไร พร้อม Use Cases ที่จะช่วยให้องค์กรเข้าใจและพร้อมรับมือกับภัยคุกคามยุคใหม่
การรักษาความมั่นคงปลอดภัยไซเบอร์มีความซับซ้อนมากขึ้นเรื่อยๆ โดยเฉพาะเมื่อเข้าสู่ยุค Cloud ภัยคุกคามรูปแบบใหม่ๆ ก็ปรากฏให้เห็นมากขึ้น โดยเฉลี่ยแล้ว พบว่าบริษัทในไทยใช้ผลิตภัณฑ์สำหรับรักษาความมั่นคงปลอดภัยไม่น้อยกว่า 30 รายการ การรักษากลไกด้านความมั่นคงปลอดภัยให้พร้อมรับมือกับภัยคุกคามและสอดคล้องกับกฎระเบียบข้อบังคับต่างๆ จึงกลายเป็นเรื่องน่าปวดหัวและเสียเวลาอย่างมากสำหรับฝ่าย IT เข้าฟังการบรรยายนี้เพื่อเรียนรู้ว่า Security Service Edge (SSE) ซึ่งเป็นแพลตฟอร์มด้านความมั่นคงปลอดภัยแบบบูรณาการภายใต้สถาปัตยกรรม SASE ช่วยทำให้การรักษาความมั่นคงปลอดภัยในยุค Cloud ง่ายขึ้นได้อย่างไร รวมไปถึงการต่อยอดสู่โมเดล Zero Trust เพื่อรับมือกับภัยคุกคามอย่างมีประสิทธิภาพ
การใช้งานอุปกรณ์ Internet of Things (IoT) ที่เพิ่มขึ้นอย่างมากช่วยสร้างโอกาสใหม่ๆ ในเชิงธุรกิจ แต่ก็นำมาซึ่งช่องโหว่และความเสี่ยงในการใช้ระบบเครือข่ายโดยรวม มาเข้าใจความเสี่ยงดังกล่าว และการออกแบบระบบเครือข่ายให้สามารถใช้อุปกรณ์ IoT ได้อย่างมั่นคงปลอดภัยและยั่งยืน
เรียนรู้แนวทางปฏิบัติที่ดีที่สุดในการสำรองข้อมูลระดับองค์กร มาตรฐานและขั้นตอนที่เหมาะสม รวมถึงกลุยทธ์และวิธีการนำระบบสำรองข้อมูลไปใช้ร่วมกับระบบงานต่างๆ ที่อยู่บน Cloud
แนะนำแนวทางการประเมินความเสี่ยงและการวางแผนการรับมือกับความเสี่ยงในด้านต่างๆ ทั้งการพัฒนาแอปพลิเคชัน การปรับไปใช้ระบบคลาวด์ การคุ้มครองข้อมูลส่วนบุคคล และการป้องกันภัยคุกคามไซเบอร์ รวมไปถึงแนวทางปฏิบัติ กรอบการทำงาน และมาตรฐานที่ควรนำมาประยุกต์ใช้เพื่อให้ภาคธนาคารสามารถทำ Digital Transformation ได้อย่างมั่นคงปลอดภัย
โมเดลการทำงานนอกสถานที่ช่วยสร้างประโยชน์ให้แก่ทั้งพนักงานและองค์กร เนื่องจากเสรีภาพในการทำงานจากที่ใดก็ได้ ไม่เสียเวลาในการเดินทาง และตารางการทำงานที่ยืดหยุ่น อย่างไรก็ตาม การเปลี่ยนไปใช้โมเดลการทำงานนอกสถานที่ก็ทำให้พนักงานและองค์กรต้องเผชิญกับภัยคุกคามไซเบอร์มากมาย เข้าร่วมการบรรยายนี้เพื่อเรียนรู้ว่า สิ่งสำคัญที่องค์กรจำเป็นต้องเตรียมพร้อมเพื่อให้พนักงานสามารถทำงานนอกสถานที่ได้อย่างมั่นคงปลอดภัยมีอะไรบ้าง
ในยุคการทำงานแบบไฮบริด ภัยคุกคามทางไซเบอร์เป็นสิ่งที่ต้องตระหนัก ความสามารถในการประมวลผลจึงไม่ใช่ปัจจัยเดียวในการเลือกคอมพิวเตอร์อีกต่อไป ด้วยเหตุนี้ “Trusted Devices” จึงเป็นนิยามใหม่กับคุณสมบัติพื้นฐานที่ต้องมี เข้าร่วมการบรรยายนี้เพื่อเรียนรู้ประเด็นดังต่อไปนี้
• การป้องกันภัยคุกคามไซเบอร์ด้วยกลยุทธ์ Above OS และ Below OS
• เทคโนโลยียุคใหม่แบบ End-to-end ในการป้องกันภัยไซเบอร์
• กรณีศึกษา
เชื่อหรือไม่ว่า ปัจจุบัน แอปพลิเคชันและเซอร์วิสต่างๆ ถูกติดตั้งอยู่ทั้งบน On-premises และ Cloud มากขึ้น และมีการแลกเปลี่ยนข้อมูลกันตลอดเวลา ความท้าทายในการบริหารจัดการและในมุมของความมั่นคงปลอดภัยนั้นเป็นเรื่องที่ควรให้ความสำคัญมากขึ้นเช่นเดียวกัน
การบรรยายนี้ ทุกท่านจะพบกับแนวทางในการป้องกันและบริหารจัดการ Hybrid Data Center เพื่อให้มีความมั่นคงปลอดภัยมากยิ่งขึ้น รวมถึงแนะนำโซลูชันสำหรับรองรับการเติบโตอย่างรวดเร็วในยุคดิจิทัลขององค์กร
เรียนรู้แนวโน้มของภัยคุกคามที่มีอานุภาพในการทำลาย Operation Stability ขององค์กรจาก File-based และ File-less Attacks (Ransomware, Spear Phishing, etc.) ที่มีจำนวนมากขึ้นอย่างน่าตกใจ การเตรียมความพร้อมในการป้องกันอย่างเหมาะสม ทั่วถึง แม้ช่วง Work from Home โดยไม่รบกวนผู้ใช้งาน ภายใต้แนวคิด Reimagine Prevention รวมไปถึงการใช้เทคโนโลยี AI ในการป้องกันอุปกรณ์ Endpoint และคุณประโยชน์ของ Deep Learning Generation และการป้องกันแบบ Pre-execution Prevention
Business Email Compromise (BEC) เป็นหนึ่งในอาชญากรรมไซเบอร์ที่สร้างความสูญเสียด้านการเงินมากที่สุดในโลก แต่ยังมีหลายองค์กรที่ประเมินการโจมตีนี้ต่ำไป เข้าฟังการบรรยายนี้เพื่อทำความรู้จักกับ BEC และประเด็นดังต่อไปนี้
• อะไรที่ทำให้ BEC สร้างความเสียหายด้านการเงินได้ไม่แพ้ Ransomware
• BEC สามารถหลบเลี่ยงกลไกการป้องกันระบบอีเมลแบบดั้งเดิมได้อย่างไร
• ธุรกิจใดที่ตกเป็นเหยื่อของการโจมตี BEC มากที่สุด
• เทคนิคการป้องกัน BEC รวมไปถึงการโจมตีผ่าน Supply Chain