หากพูดถึง พ.ร.บ. คุ้มครองข้อมูลส่วนบุคคคล เรามักจะอ้างอิงถึง แนวปฏิบัติสากล (Security Framework) ที่สามารถนำมาประยุกต์ใช้กับการคุ้มครองข้อมูล ซึ่งมีอยู่หลายมาตรฐาน เช่น NIST CIS ISACA’s และ ISO เป็นต้น ซึ่งในที่นี้ขอยกตัวอย่าง NIST Cybersecurity Framework จะมีหลักๆ ดังนี้
ดังนั้นถ้าหากเราใช้ NIST Cybersecurity Framework เพื่อตอบโจทย์ พ.ร.บ. คุ้มครองข้อมูลส่วนบุคคคลแล้ว เราจะสามารถ Mapping ได้ดังนี้
- Data “at-rest” is protected
- Data “in-transit” is protected
- Assets are formally managed (removal, transfers, and disposition)
- Capacity planning to ensure availability
- Protection against data leaks are implemented
- Integrity Checking mechanisms are used to verify software, firmware, and information integrity
- The development and testing environment are separate from the production environment
เพื่อให้ตอบโจทย์ Data Security และตอบโจทย์ NIST ทั้ง 7 ข้อที่กล่าวมาข้างต้น สามารถใช้โซลูชัน Cisco Security มา Mapping ได้ดังนี้
ซึ่งในที่นี้จะขอกล่าวถึงในส่วน Network Security (NGFW/IPS/VPN) โดยใช้ Cisco Firepower 4100 Series ก็จะสามารถตอบโจทย์ในการป้องกันข้อมูลสำคัญ โดยตัวอุปกรณ์จะมีการวางขวางระบบที่มีการเก็บข้อมูลสำคัญ เพื่อป้องกันข้อมูลรั่วไหล และสามารถป้องกันข้อมูลระหว่างการโอนย้ายข้อมูลโดยการสร้างท่อ VPN เพื่อทำการ encrypts และป้องกันการแก้ไขข้อมูลระหว่างโอนย้ายข้อมูล
โดยที่ Cisco มีการเปิดตัวรุ่นย่อยใหม่ คือ Cisco Firepower 4112 โดยมีรายละเอียดดังนี้
หากคุณสนใจบริการหรือต้องการคำปรึกษาเพิ่มเติม
ติดต่อเราได้ที่ info@tangerine.co.th หรือโทร 02 285 5511 ท่านจะได้รับคำตอบจากผู้เชี่ยวชาญที่ได้รับการรับรองมาตรฐาน
และ บริษัทฯ ยังได้รับการรับรองมาตรฐาน ISO / IEC 27001: 2013 ซึ่งเป็นมาตรฐานความปลอดภัยของข้อมูลอีกด้วย
Share on social media
All and More
- All
- Apigee
- Application Development
- Business Transformation
- Cisco
- Converged Infrastructure
- Data Analytics
- Dell EMC
- Dell Technologies
- Dialogflow (Chatbot)
- Event
- G Suite
- Google Cloud
- Google Cloud Platform
- Google Maps Platform
- Google Workspace
- Highlight
- Huawei
- Hybrid Cloud & Multi Cloud
- Knowledge
- Networking
- Productivity & Work Transformation
- Security
- Smart Business Analytics & AI
- Storage & Data Protection
- Success Story
- Tenable
- Thales
- VMware
- All
- Apigee
- Application Development
- Business Transformation
- Cisco
- Converged Infrastructure
- Data Analytics
- Dell EMC
- Dell Technologies
- Dialogflow (Chatbot)
- Event
- G Suite
- Google Cloud
- Google Cloud Platform
- Google Maps Platform
- Google Workspace
- Highlight
- Huawei
- Hybrid Cloud & Multi Cloud
- Knowledge
- Networking
- Productivity & Work Transformation
- Security
- Smart Business Analytics & AI
- Storage & Data Protection
- Success Story
- Tenable
- Thales
- VMware
เสริมการปกป้อง Virtual Environment ด้วย Workload Security
ในช่วงที่ผ่านมาเรามักจะได้ยินข่าวการโจมตีข้อมูลภายในองค์กร หรือการเรียกค่าไถ่ข้อมูล โดยที่ Hacker จะหาช่วงโหว่ต่าง ๆ เพื่อเข้าถึงข้อมูลในศูนย์ข้อมูลขององค์กร แล้วสร้างความเสียหายกับระบบงานทำให้ไม่สามารถใช้งานได้ และเรียกค่าไถ่จากองค์กรเพื่อให้ข้อมูล หรือระบบกลับมาใช้งานได้อีกครั้ง ในกรณีที่มีการสำรองข้อมูลไว้ก็จะช่วยให้กู้คืนข้อมูลกลับมาใช้งานได้ แต่อาจจะไม่ใช่ข้อมูลล่าสุด
รู้จักกับ BigLake ส่วนผสมที่ลงตัวของ Data Lake และ Data Warehouse
นับตั้งแต่โลกให้ความสนใจกับ Big Data คงไม่มีใครไม่เคยได้ยินคำว่า Data Lake นี่ไม่ใช่เรื่องใหม่ และมีมานานกว่า 10 ปีแล้ว หากให้ย้อนเวลาพาท่านผู้อ่านกลับไปราว ๆ 20 ปีก่อนที่ Data Lake จะเกิดขึ้น เราคงคุ้นเคยกับคำว่า “การทำเหมืองข้อมูลหรือ Data Mining” เสียมากกว่า นั่นคือยุคแรกที่เราเริ่มขุดเหมืองเพื่อหา Insight กัน
เทคนิคการจัดการสรรหาบุคลากร (Recruitment) ด้วยเครื่องมือ Google Workspace ตอนที่ 2
จากฉบับที่แล้ว ที่เรามีการแนะนำในหัวข้อ “เคล็ดไม่ลับ! เทคนิคการจัดการสรรหาบุคลากร (Recruitment) ด้วย Google Workspace” โดยเราได้ยก Process Workflow ขึ้นมา เป็นทั้งหมด 6 Steps ดังนี้
Google Cloud ประกาศ ปรับเพิ่ม-ลดราคา และเปิดตัวบริการใหม่ มีผลตั้งแต่วันที่ 1 ตุลาคม ปี 2565 นี้!
Google Cloud ประกาศปรับราคาค่าบริการต่าง ๆ รวมไปถึงมีการเปลี่ยนแปลงการให้บริการฟีเจอร์ใหม่ ๆ ในราคาประหยัดของผลิตภัณฑ์ Google Cloud เพื่อเป็นทางเลือกให้แก่ลูกค้าในการเลือกใช้บริการ นอกจากนี้ยังมีการปรับลดราคาในบางฟีเจอร์ลงอีกด้วย
Cyber Recovery Solution เสริมเกราะปกป้องข้อมูลองค์กร ปิดช่องโหว่ Cyber Attack
แทนเจอรีนพร้อมให้คำปรึกษาและบริการการป้องกันภัย Cyber Attack หรือ Ransomware สำหรับองค์กร โดยผู้เชี่ยวชาญที่ได้รับการรับรอง และคู่ค้าชั้นนำระดับโลกอย่าง Dell Technologies ด้วย Cyber Resiliency หรือ Cyber Recovery Solution