เราทราบกันดีว่าภัยคุกคามมีการเพิ่มมากขึ้นทุกๆวัน มีการคิดค้นวิธีการโจมตีใหม่ๆมากมาย ไม่ว่าจะเป็นการ Obfuscation ในรูปแบบต่างๆ, Advance Persistent Threat และอื่นๆอีกมากมาย ทำให้เหล่าผู้ที่ทำงานอยู่ในศูนย์ระวังภัยคุกคามต่างๆ (Security Operations Center: SOC) ต้องปวดหัวที่จะปรับตัวตามอยู่เสมอ จึงเกิดแนวคิดพัฒนา SOC แบบใหม่ที่ชื่อว่า Next Generation SOC หรือ Security Operations Function (SOF) ขึ้นมาแทน
SOC คืออะไร
SOC คือศูนย์เฝ้าระวังภัยคุกคามต่างๆจากช่องทางต่างๆ ไม่ว่าจะเป็น Network and System Monitoring, Security Monitoring, Log Management, Physical Security Management, Vulnerability Management โดยปกติจะเป็นการใช้งานและวิเคราะห์ด้วยเทคโนโลยีที่ชื่อว่า SIEM(Security Information Event Management) เป็นหลัก โดย SIEM นั้นจะทำหน้าที่ค้นหาภัยคุกคามต่างๆจากการนำ Log ของอุปกรณ์ทางด้าน Network และ Security ต่างๆเข้าด้วยกัน เช่น IDS, IPS, Firewall, Switch, WAF และอื่นๆอีกมากมาย มาหา event ที่มีความสัมพันธ์ร่วมกันที่คาดว่าน่าจะเป็นภัยคุกคาม เช่น ที่ Firewall เห็น traffic การใช้งาน port 22 เป็นจำนวนมาก ประกอบกับมี log จากเครื่องปลายทาง port 22 ดังกล่าวว่ามีการ login failed จำนวนมากเช่นกัน บ่งบอกว่า มีการโจมตีที่เป็นการเดาสุ่ม password เพื่อจะ login เข้าสู่ระบบ(Brute Forcing) อยู่ เป็นต้น ซึ่งเหตุที่เป็นการโจมตีเหล่านั้นจะถูกเรียกว่า incident เมื่อ SIEM ตรวจพบ incident ใดๆ ก็จะมีการแจ้งเตือนไปยังผู้ปฎิบัติงานทางด้านความปลอดภัย(Security Operator) อีกที เมื่อ Security Operator ได้รับ alert จาก SIEM ก็จะทำตาม Incident Response Plan ซึ่งเป็นขั้นตอนการแจ้งเตือนหรือการกระทำใดๆกับ incident นั้นๆอีกทีหนึ่ง
SOC แตกต่างจาก SOF อย่างไร
จากที่เราทราบกันแล้วว่า SOC จะมีการใช้งาน SIEM เป็นหลัก โดยจำเป็นต้องมีการนำข้อมูลของอุปกรณ์ต่างๆมาร่วมกันและใช้งาน Rule ต่างๆของ SIEM ในการแจ้งเตือนแบบ Real-Time ซึ่งแต่ก่อน SOC จะถูกใช้กับศูนย์เฝ้าระวังภัยคุกคามขนาดใหญ่ในจุดๆเดียว แต่ในปัจจุบัน SOC ย้ายไปในส่วนที่ทำงานได้หลากหลายมากขึ้นสามารถกระจาย SOC ไปในจุดต่างๆขององค์กร แล้วนำข้อมูลเหล่านั้นมาประมวลผลร่วมกันได้ นั่นคือที่มาของ SOF นั่นเอง โดยจากแต่ก่อนเราอาจจะต้องมี SOC ไว้ภายในองค์กร จะเปลี่ยนเป็นการนำ SOC ไปไว้ภายนอกแทนรวมถึงการส่งข้อมูลขององค์กรเข้า SOC เหล่านั้นที่อยู่ภายนอกองค์กรอีกด้วย สิ่งเหล่านั้นทำให้เราจำเป็นต้องพึ่งอุปกรณ์ต่างๆมากขึ้น อีกทั้ง SOC ยังจำเป็นต้องมีข้อตกลง (Service-Level Agreement:SLA) ที่เหมาะสมแต่ละองค์กรที่คอยเฝ้าระวังให้ด้วย รวมถึง SOC เหล่านั้นจำเป็นต้องมีความเข้าใจของ Information Security อย่างถ่องแท้ เข้าใจถึงความคิดของเหล่าผู้ที่หวังจะโจมตีองค์กรที่ดูแลอยู่ ผู้โจมตีไม่ได้มองที่การโจมตีผ่านระบบขององค์กรเสมอไป ภัยคุกคามในปัจจุบันมีการโจมตีไปที่บุคคลที่สำคัญกับองค์กรและครอบครัวของบุคคลที่เป็นเป้าหมายเหล่านั้นมากขึ้นอีกด้วย เนื่องด้วยคนภายในครอบครัวขององค์กรอาจไม่มีความตระหนักต่อภัยคุกคามมากพอ ส่งผลให้บุคคลในครอบครัวเหล่านั้นกลายเป็นช่องทางหนึ่งในการโจมตีจนเข้าถึงเครื่องของบุคคลสำคัญขององค์กรได้ SOC จึงจำเป็นอาจจะต้องมีการติดตั้ง Sensors ที่คอยเฝ้าระวังภายใน Network ของบุคคลที่ตกเป็นเป้าหมายอีกด้วย
SOF จะไม่เพียงแค่คอยดูหรือคิดวิเคราะห์ภัยคุกคามที่จะเกิดขึ้นเท่านั้น SOF ยังคงคิดถึงความเป็นการป้องกันความปลอดภัยขององค์กรอย่างแท้จริง โดยการคอยสอดส่องการใช้งานสิทธิ์ที่ไม่ถูกต้องและการตรวจสอบสิทธิ์ที่ควรจะเป็นของพนักงานหรือบุคคลใดๆอีกด้วย (Identity Access & Entitlement Reviews) และการออกแบบ Network ขององค์กรให้ออกมาเหมาะสมกับความปลอดภัยหรือการคอยเฝ้าระวัง(Monitoring) อีกด้วย ซึ่งสิ่งเหล่านั้นจะเป็นส่วนที่ทาง SOF จะเข้ามาร่วมกับพนักงานภายในองค์กรเพื่อออกแบบโครงสร้างสิทธิ์ของพนักงานให้ออกมาได้อย่างเหมาะสม และสิ่งสุดท้ายที่ SOF เพิ่มเข้ามาคือทีมที่คอยทำการวิเคราะห์ Malware (Malware Analysis), Forensics, และการวิเคราะห์ภัยคุกคามใหม่ๆ เพื่อให้ SOF มีประสิทธิภาพในการเผชิญหน้าต่อภัยคุกคามใหม่ๆที่จะเกิดขึ้นอยู่ทุกๆวินาทีนั่นเอง
สิ่งที่จะทำให้เกิด SOF ได้
แน่นอนปัจจัยการทำ SOF คงไม่ต่างจาก SOC คือประกอบด้วย People, Technology, Process นั่นเอง โดยการจะทำให้ถึงจุดที่เรียกว่า SOF ได้แต่ละองค์ประกอบจำเป็นต้องมีลักษณะดังนี้
Technology
SIEM จำเป็นต้องมีระบบเก็บ Log แบบรวมศูนย์และการหาความสัมพันธ์อย่างมีประสิทธิภาพ
จำเป็นต้องมีการ Block malware ขาเข้าที่ครอบคลุมทั้งทาง email และ web
มีการ block Application ที่ไม่ถูกตามกฎ Policyขององค์กรและ Anti-Virus ในเครื่องของ Endpoint
มีการใช้อุปกรณ์ป้องกันความเสี่ยงที่เป็นมาตรฐานเพื่อให้สามารถทำงานร่วมกับส่วนอื่นๆขององค์กรได้อย่างง่าย
และสุดท้ายคือการเพิ่มในส่วนการทำงานต่างๆด้วย software เพื่อให้ได้ถึงมาตรฐานการทำงานต่างๆและตามธุรกิจที่ควรมี (Compliance ต่างๆ)
People
คนที่ทำงานจำเป็นต้องมีความเป็นผู้นำ
คนที่มีความเชี่ยวชาญใน network และ application security
คนที่มีความเชี่ยวชาญในการบริหารความเสี่ยง(risk management) และ security Policy
คนที่มีความเชี่ยวชาญในการทำ Malware Analysis และ Forensic
หลังจากที่มีบุคคลเหล่านั้นแล้วเราจะสามารถสร้างทีมที่ทำตามเป้าหมายและจุดประสงค์ของลูกค้าได้ ด้วยความหลากหลายของทีมที่เรามี
Process
ทำทุกอย่างให้เป็นแบบออโต้ให้มากที่สุดเท่าที่จะเป็นไปได้ เพื่อให้คนทำงานสามารถเฝ้าระวังภัยคุกคามใหม่หรือเรียนรู้เพิ่มเติมได้เสมอ
ต้องมีกฎและขั้นตอนในการควบคุมการเปลี่ยนแปลงของระบบ(change control), incident response, alerting และการทำ Report ที่ชัดเจน เพื่อให้สามารถทำงานได้อย่างมีระบบ
มีการรวบรวมสถิติการทำงานต่างๆ
มีการพยายามลดเวลาที่ใช้ในการตรวจจับ(detection), การควบคุมเหตุ(containment) และการแก้ไขระบบ(remediation) ให้เหลือน้อยลง
และสุดท้ายคือการให้พนักงานเข้าใจถึงภัยจริงๆ(real threats)ที่มีต่อองค์กรของเราว่าคืออะไร
บทสรุป
หลักการของ SOF นั้น MSSP ในหลายๆที่ทั่วโลกได้เริ่มทำขึ้นมาแล้ว ในไทยก็มีเช่นกัน แน่นอนว่าการทำงานแบบ SOF สร้างมาเพื่อต่อกรกับภัยคุกคามต่างๆ ซึ่ทำให้ศูนย์เฝ้าระวังภัยคุกคามต่างๆสามารถทำงานได้อย่างมีประสิทธิภาพมากขึ้น ตรวจจับและป้องกันเหตุร้ายต่างๆที่เกิดได้ดีขึ้น แต่แน่นอนว่าทางฝั่งผู้โจมตีก็ยังไม่หยุดพัฒนาเช่นกัน ดังนั้นเหล่าผู้ที่เป็นผู้เชี่ยวชาญทางด้านความปลอดภัยคงไม่มีเวลาให้หยุดพักหายใจ ยังจำเป็นต้องพัฒนาอย่างต่อเนื่อง เพื่อให้องค์กรมีความปลอดสูงที่สุดเท่าที่จะเป็นไปได้นั่นเอง
For more information, please contact: +662-615-7005 or contact@i-secure.