Cloud Risk Guidelines

ความเสี่ยงของการใช้ระบบคลาวด์ที่พบบ่อย รวมคำถามและคำตอบที่คุณควรถามผู้ให้บริการแต่ละรายเมื่อคุณต้องการจะเช่าโฮสติ้งบนคลาวด์ให้กับบริษัทของคุณ เพื่อป้องกันการสูญหายของข้อมูลและการล่มของระบบที่อาจเกิดขึ้นโดยสาเหตุต่างๆ ที่อาจไม่เกี่ยวข้องกับปัญหาเชิงเทคนิคใดๆ ซึ่งมีหลายประเด็นที่คุณควรพิจารณาเมื่อคุณคิดจะติดตั้งโครงสร้างพื้นฐานไว้บนระบบคลาวด์

ปัญหาทั่วไป (7)

เครือข่ายล่ม
เนื่องมาจากการตั้งค่าระบบผิดพลาด ช่องโหว่ของระบบหรือระบบปฏิบัติการ การขาดการแยกส่วนทรัพยากร รวมทั้งการขาดความต่อเนื่องในการดำเนินธุรกิจและแผนการกู้คืนระบบเมื่อประสบภัยพิบัติ หรืออาจจะมี แต่ไม่มีประสิทธิภาพเพียงพอ หรือขาดการทดสอบที่ดีพอ
– การติดตั้งสายไฟเบอร์ออพติคแบบซ้ำซ้อน ผู้ให้บริการต้นทาง อุปกรณ์ routing และ switching ในเครือข่ายจะช่วยแก้ปัญหาการขาดการเชื่อมต่อกับเครือข่ายได้
– แผนการกู้คืนระบบเมื่อประสบภัยพิบัติมีไว้เพื่อแก้ปัญหาการเชื่อมต่อกับเครือข่ายแบบเร่งด่วนในกรณีที่ร้ายแรงที่สุดได้
การจัดการเครือข่าย
การจัดการเครือข่ายจะส่งผลกระทบอย่างมากต่อช่วงเวลาใช้งานเครือข่าย ความรู้สึกในการใช้งาน และการให้บริการของระบบ
– การจัดการเครือข่ายจะอยู่ในเครือข่ายเสมือน (VLAN) ที่อยู่แยกต่างหาก และสามารถเข้าถึงได้จากการเข้าถึงเครือข่ายจากภายนอกที่จัดไว้ให้
– บริการสำหรับจัดการระบบชนิดอื่นๆ เช่น webinsterfaces หรือ telnet ได้ถูกระงับไว้ และมีเฉพาะโปรโตคอลที่ปลอดภัย (SSH) เท่านั้นที่อนุญาตให้เข้าถึงระบบจัดการ
การดัดแปลงสภาพจราจรของเครือข่าย
การดัดแปลงสภาพจราจรของเครือข่ายจะส่งผลต่อการคงสภาพของข้อมูล การสูญหาย หรือการเปลี่ยนแปลงแทนที่ข้อมูลที่ละเอียดอ่อน และท้ายที่สุดแล้วสิ่งนี้จะก่อให้เกิดความเสียหายต่อชื่อเสียงขององค์กร
– เนื่องจาก VLAN บนเครือข่ายต้นทางอยู่แยกจากเครือข่ายของลูกค้า จึงไม่มีโปรแกรมอื่นๆ เข้าถึงการสื่อสารในเลเยอร์ 2 ได้ และ routing แบบแยกส่วนสามารถจัดให้ได้ตามคำขอ
การเลื่อนสิทธิผู้ใช้งาน
การเลื่อนสิทธิผู้ใช้งานทำให้ข้อมูลหรือส่วนใดส่วนหนึ่งของระบบซึ่งโดยปกติไม่สามารถเข้าถึงได้โดยผู้ใช้งานทั่วไปสามารถถูกเข้าถึงได้
– การเข้าถึงสามารถเกิดขึ้นได้เฉพาะเจ้าหน้าที่ที่เป็นเจ้าของระบบเท่านั้น ข้อมูลการเข้าถึงระบบจะถูกบันทึกไว้เป็นเวลา 1 ปี และสามารถตรวจสอบย้อนหลังได้ เจ้าหน้าที่ทุกคนจะมีข้อตกลงผูกมัดกับนโยบายความเป็นส่วนตัว
การโจมตีเครือข่ายแบบวิศวกรรมสังคม
การโจมตีเครือข่ายแบบวิศวกรรมสังคม เกิดขึ้นได้จากการขาดความเข้าใจในเรื่องความมั่นคงปลอดภัยของระบบ ช่องโหว่ที่เกิดจากผู้ใช้งาน การขาดการแยกส่วนทรัพยากร ช่องโหว่ของการเข้ารหัสการสื่อสาร และกระบวนการรักษาความปลอดภัยทางกายภาพที่ไม่เพียงพอ
– ในระดับแอพพลิเคชั่น เรามีบริการสแกนระบบที่เป็น third party ที่ผ่านการรับรองแล้ว ซึ่งคุณมั่นใจได้ว่าระบบจะได้รับการป้องกันอย่างเพียงพอ
– โดยพื้นฐานแล้ว ระบบอีเมลของเรามีระบบป้องกันสแปม ฟิชชิ่ง และไวรัส ติดตั้งไว้สำหรับผู้ใช้งานทุกคน
การสูญเสียหรือการตกเป็นเป้าหมายการโจมตีของการบันทึกข้อมูลการทำงานของระบบ
สิ่งนี้เกิดขึ้นจากการขาดนโยบายหรือวิธีการเก็บรักษาบันทึกข้อมูลการทำงานของระบบ หรือมีแต่ไม่ดีพอ รวมถึงช่องโหว่ของระบบ การขาดความพร้อมด้านการตรวจสอบ หรือช่องโหว่ของระบบหรือระบบปฏิบัติการ
– ระบบโครงสร้างพื้นฐานทุกระบบอยู่ภายใต้การควบคุมและการประเมินประสิทธิภาพของระบบตลอดเวลา (มีการประชุมเพื่อทบทวนปัญหาของระบบเป็นประจำ)
– นอกจากนี้ ในระหว่างการซ่อมบำรุงระบบตามกำหนดการที่จัดขึ้นประจำ จะมีการทดสอบระบบเพิ่มเติมและสร้างโปรโตคอลบันทึกข้อมูลการทำงานของระบบไว้ด้วย
การสูญเสียหรือการตกเป็นเป้าโจมตีของบันทึกข้อมูลความปลอดภัยของระบบ
สิ่งนี้เกิดขึ้นจากการขาดนโยบายหรือวิธีการเก็บรักษาบันทึกข้อมูลการทำงานของระบบ หรือมีแต่ไม่ดีพอ รวมทั้งช่องโหว่ที่เกิดจากการกำหนดสิทธิ์หรือยกเลิกสิทธิ์ผู้ใช้งาน การขาดความพร้อมด้านการตรวจสอบ หรือช่องโหว่ของระบบหรือระบบปฏิบัติการ
– ดูในหัวข้อด้านบน (มีการประชุมเพื่อทบทวนปัญหาของระบบเป็นประจำ) กระบวนการเข้าสู่ระบบต่างๆ ดำเนินการตามมาตรฐานที่กฎหมายกำหนด

การปฏิบัติการที่เสี่ยงต่อระบบ (32)

การผูกขาดระบบ
ความเสี่ยงที่เกิดจากการไม่สามารถย้ายข้อมูลจากผู้ให้บริการเจ้าหนึ่งไปยังอีกเจ้าหนึ่งได้โดยง่าย
-­ เรามีการสำรองข้อมูลของระบบลูกค้าไว้ และสามารถให้อิมเมจของระบบที่สำรองข้อมูลแก่ลูกค้าได้เมื่อมีการร้องขอ อิมเมจข้อมูลเหล่านี้เข้ากันได้กับซอฟต์แวร์จำลองระบบเสมือนชั้นนำ (เช่น VMware) และสามารถย้ายข้อมูลไปยังผู้ให้บริการเจ้าอื่นได้เมื่อมีการร้องขอ
การสูญเสียระบบควบคุม
การสูญเสียการควบคุมและอิทธิพลต่อผู้ให้บริการระบบคลาวด์ และความขัดแย้งระหว่างกระบวนการเสริมความแข็งแรงของระบบจากลูกค้าและสภาพแวดล้อมของระบบคลาวด์
– การตั้งค่าแบบกำหนดเองบนเลเยอร์เสมือนสามารถทำได้ผ่านการใช้งานเทคโนโลยีการจำลองระบบเสมือน โดยไม่กระทบการให้บริการโฮสติ้งตามสภาพแวดล้อมของระบบคลาวด์และอื่นๆ
-­ สามารถเข้าถึงแผงควบคุมทรัพยากรระบบเสมือน (Vcloud Director) ได้ และสามารถกำหนดและรักษาทรัพยากรระบบเสมือนที่มีอยู่ในระบบเครื่องจักรเสมือนที่คุณต้องการใช้งาน (การแยกส่วนของทรัพยากรแะการควบคุมการกำหนดทรัพยากรของระบบเสมือนขึ้นอยู่กับความต้องการของบุคคลนั้นๆ)
อุปสรรคเกี่ยวกับข้อตกลง (เช่น ขอสิทธิในการตรวจสอบ ขอยกเลิก ความเป็นส่วนตัว ฯลฯ)
ความเสี่ยงของผู้ให้บริการระบบคลาวด์ซึ่งไม่สามารถให้หลักฐานเกี่ยวกับข้อตกลงต่อความต้องการ นโยบาย กฎหมาย และอื่นๆ ที่เกี่ยวข้อง
-­ ศูนย์ข้อมูลของเราอยู่ภายใต้มาตรฐาน ISO 27001 (กำหนดไว้ถึงสิ้นปี)
-­ กฎหมายการปกป้องข้อมูลของเยอรมนีเป็นหนึ่งในกฎหมายที่รัดกุมที่สุดในสหภาพยุโรปและในโลก
การสูญเสียชื่อเสียงทางธุรกิจเนื่องจากกิจกรรมของผู้เช่าร่วม
ความเสี่ยงที่เกิดจากกิจกรรมที่เป็นภัยที่เกิดจากผู้เช่าหนึ่งรายส่งผลกระทบต่อชื่อเสียงของผู้เช่ารายอื่นๆ
– ระบบของเราแบ่งออกเป็นหลายเลเยอร์ ในระดับศูนย์ข้อมูล เราป้องกันการพยายามโจมตีระบบด้วยDDoS อย่างต่อเนื่องโดยใช้วิธีการตรวจสอบและคัดกรองแบบอัตโนมัติและกึ่งอัตโนมัติ เช่นการทำ remote trigger blackholing ไปพร้อมกับเครือข่ายของเรา ทำให้สภาพจราจรเครือข่ายที่เป็นอันตรายไม่สามารถเข้าถึงศูนย์ข้อมูลของเราได้
– สภาพแวดล้อมของระบบคลาวด์แยกลูกค้าแต่ละเจ้าออกจากกันโดยการใช้เครือข่ายเสมือน (VLAN) แยกกัน ด้วยเหตุนี้ผู้ใช้งานคนอื่นๆ จึงไม่สามารถส่งผลกระทบต่อสภาพแวดล้อมของระบบของลูกค้ารายนั้นๆ ได้
– นอกจากนี้ สภาพแวดล้อมของระบบคลาวด์แบบส่วนตัวสามารถจัดให้ได้เมื่อมีการร้องขอ โดยจะติดตั้ง VM ไว้บนระบบฮาร์ดแวร์ที่ลูกค้าจัดไว้ให้ ซึ่งจะไม่มีการใช้ร่วมกับลูกค้ารายอื่นๆ
การหยุดให้บริการหรือการล้มเหลวในการให้บริการของระบบคลาวด์
ความเสี่ยงที่เกิดจากผู้ให้บริการปิดกิจการ และความเสี่ยงที่เกิดจากสิทธิ์การเป็นเจ้าของข้อมูลที่ไม่ชัดเจน
– กฎหมายการปกป้องข้อมูลของเยอรมนีมีข้อบังคับและการจัดการสิทธิการเป็นเจ้าของข้อมูลที่ชัดเจนมาก ลูกค้าจะเป็นเจ้าของข้อมูลแต่เพียงผู้เดียว
-­ ความเสี่ยงจากการปิดกิจการจะไม่ส่งผลกระทบต่อสิทธิการเป็นเจ้าของข้อมูล และผู้บริหารที่ล้มละลายใดๆ จะอยู่ภายใต้กฎหมายในการส่งมอบข้อมูลให้กับเจ้าของที่ชอบด้วยกฎหมายเมื่อมีการปิดกิจการ
การจัดหาผู้ให้บริการระบบคลาวด์
การจัดหาผู้ให้บริการระบบคลาวด์อาจทำให้เกิดการปรับเปลี่ยนกลยุทธในการดำเนินธุรกิจได้ และอาจส่งผลเสียต่อข้อตกลงซึ่งไม่มีข้อผูกมัด
– สิ่งนี้สามารถจัดการได้ตามข้อตกลง โดยสามารถให้สิทธิในการยกเลิกสัญญาก่อนกำหนดของลูกค้าได้ในกรณีที่มีการเปลี่ยนตัวเจ้าของกิจการ
– ความต้องการของลูกค้าบางประการที่ไม่สามารถเปลี่ยนแปลงได้ในกรณีที่มีการเปลี่ยนตัวเจ้าของกิจการจะระบุไว้ในสัญญาอย่างชัดเจน
ความล้มเหลวในเรื่องโซ่อุปทาน
ผู้ให้บริการระบบคลาวด์แต่ละเจ้าสามารถจัดจ้างบุคคลภายนอกมาดูแลในตำแหน่งหน้าที่เฉพาะในขั้นของการผลิตได้ ความเสี่ยงสามารถเกิดขึ้นได้จากการขาดข้อตกลงกับผู้รับจ้างช่วง (subcontractors)
-­ การเข้าถึงระบบจะทำได้โดยเจ้าหน้าที่ของเราเท่านั้น ผู้รับจ้างช่วงจะอยู่ภายใต้นโยบายความเป็นส่วนตัวและกฎว่าด้วยภาระหนี้สินเช่นเดียวกันกับเจ้าหน้าที่ภายในของเรา ดังนั้นจึงมีความน่าเชื่อถือเทียบเท่ากับเจ้าหน้าที่ภายในของเรา
การเปลี่ยนระเบียบข้อบังคับ
ความเสี่ยงจากการเปลี่ยนกฎหมายหรือระเบียบข้อบังคับอาจส่งผลกระทบต่อความต้องการทั้งจากสถาบันการเงินและจากผู้ให้บริการระบบคลาวด์ การเปลี่ยนแปลงระเบียบข้อบังคับอาจส่งผลกระทบต่อความเสี่ยงในการจัดจ้างบุคคลภายนอกได้ด้วย
-­ กรอบกฎหมายของสหพันธรัฐเยอรมนีเป็นหนึ่งในกรอบกฎหมายที่เสถียรและน่าเชื่อถือที่สุดในโลก
การมีทักษะและความรู้ไม่เพียงพอที่จะระบุความเสี่ยงเนื่องจากการจัดจ้างบุคคลภายนอกและการประมวลผลแบบคลาวด์
ถ้าหากสถาบันการเงินมีความรู้ไม่เพียงพอที่จะระบุความเสี่ยงที่เกี่ยวข้อง หรือไม่อนุญาตให้ประเมินประสิทธิภาพในการดำเนินการของการควบคุมการจัดจ้างบุคคลภายนอกของผู้ให้บริการคลาวด์ การตรวจสอบการจัดจ้างบุคคลภายนอกจำเป็นต้องใช้ทักษะและความรู้เฉพาะทาง
-­ เราสามารถให้คำปรึกษากับคำถามเกี่ยวข้องกับธรรมชาติของการจัดจ้างบุคคลภายนอก จากประสบการณ์และความรู้ความเข้าใจเกี่ยวกับตลาดทั่วไปของเรา ซึ่งการจัดจ้างบุคคลภายนอกสามารถแก้ไขความเสี่ยงร้ายแรงได้ และช่วยประหยัดเงินจำนวนมากจากค่าใช้จ่ายที่ลดลงเนื่องมาจากการประหยัดจากขนาด (economy of scale) และความซ้ำซ้อนของโครงสร้างพื้นฐาน (เช่น เครื่องสำรองไฟฟ้า (UPS) เคลื่อนกำเนิดไฟฟ้าแบบดีเซล การใช้งานเครือข่ายสัญญาณทางเลือกซึ่งมาพร้อมกับโครงหลักของเครือข่ายที่เชื่อถือได้ ฯลฯ)
การสิ้นเปลืองทรัพยากรทั้งแบบขาดและแบบเกิน
ความเสี่ยงที่คำนวณได้ของการจัดสรรทรัพยากรต่างๆ ของบริการระบบคลาวด์จะแบ่งเป็นระดับต่างๆ กัน เนื่องจากทรัพยากรจะถูกจัดสรรตามการคาดคะเนทางสถิติ
– แพลตฟอร์มระบบคลาวด์ของเราได้รับการดูแลตลอดเวลา รวมถึงการวัดทรัพยากรระบบที่ถูกใช้งานในระยะยาว พร้อมๆ กับประสิทธิภาพของระบบและพฤติกรรมของผู้ใช้งาน ดังนั้นจึงสามารถจัดการกับทรัพยากรที่มองไม่เห็นของลูกค้าได้
ความล้มเหลวในการแยกส่วน
ความเสี่ยงในลักษณะนี้ประกอบด้วยความล้มเหลวของกลไกที่ใช้แยกส่วนหน่วยจัดเก็บข้อมูล หน่วยความจำ การจัดเส้นทางเครือข่าย และแม้กระทั่งชื่อเสียงระหว่างผู้เช่าที่ใช้โครงสร้างพื้นฐานร่วมกันเอง
-­ อย่างที่กล่าวไว้ก่อนหน้านี้ ความเสี่ยงนี้สามารถป้องกันได้โดยการใช้ระบบคลาวด์ส่วนตัว (เป็นระบบที่จัดไว้ให้)
บุคคลภายในผู้ให้บริการระบบคลาวด์ที่เป็นอันตราย – การกลั่นแกล้งของผู้มีสิทธิสูงกว่าในระบบ
กิจกรรมที่เป็นอันตรายของบุคคลภายในอาจส่งผลกระทบอย่างมากต่อความเป็นส่วนตัว ความคงสภาพ และความพร้อมเข้าถึงของข้อมูลทุกรูปแบบ หมายเลข IP และบริการทุกรูปแบบ และส่งผลกระทบทางอ้อมต่อชื่อเสียงขององค์กร ความเชื่อถือของลูกค้า และประสบการณ์ของผู้ใช้งาน
-­ ใช้หลักการ 4-eye-principle (ใช้บุคคล 2 คนที่มีสิทธิแทรกแซงระบบในภาวะวิกฤติ)
-­ การเข้าถึง (ทั้งทางกายภาพและเสมือน) จะถูกบันทึกไว้ผ่านโทเคนยืนยันตัวตนผู้เข้าระบบ (สำหรับการเข้าถึงแบบกายภาพ) และผ่านใบรับรองยืนยันตัวตน (สำหรับเข้าถึงระบบที่จำกัดไว้เฉพาะการเข้าถึงแบบยืนยันตัวตน ทำให้สามารถตรวจสอบการเปลี่ยนแปลงย้อนหลังได้)
การตกเป็นเป้าหมายการโจมตีของส่วนติดต่อกับผู้ใช้งานสำหรับจัดการระบบ
ส่วนติดต่อกับผู้ใช้งานสำหรับจัดการระบบลูกค้าของผู้ให้บริการระบบคลาวด์สาธารณะสามารถเข้าถึงได้ผ่านอินเทอร์เน็ตและเป็นตัวกลางในการเข้าถึงชุดของทรัพยากรขนาดใหญ่ (มากกว่าผู้ให้บริการโฮสติ้งแบบดั้งเดิม) ดังนั้นจึงเพิ่มความเสี่ยงให้กับระบบได้ โดยเฉพาะอย่างยิ่งเมื่อรวมกับการเข้าถึงจากระยะไกลและช่องโหว่ของเว็บบราวเซอร์
-­ ส่วนติดต่อกับผู้ใช้งานสำหรับจัดการระบบของเราสามารถเข้าถึงผ่านช่องทางที่เข้ารหัสไว้แล้วเท่านั้น
­- บริการจากภายนอกที่สำคัญและสามารถใช้งานได้จะได้รับการทดสอบเป็นประจำโดยใช้การสแกนความปลอดภัยจากภายนอกที่ได้รับการรับรองแล้ว (Qualys)
การสกัดกั้นการส่งข้อมูล
การแอบดูข้อมูล (sniffing) การปลอมข้อมูล (spoofing) การโจมตีระบบแบบ man-in-the-middle, side-channel และ replay เป็นต้นเหตุของภัยคุกคามระบบแบบต่างๆ เพื่อการป้องกันในระดับสูงสุด การสื่อสารภายในเครือข่ายของเราจะใช้กลไกการเข้ารหัสและแฮชชิ่งเพื่อต่อต้านการปลอมข้อมูล และการโจมตีแบบอื่นๆ
การรั่วไหลของข้อมูลจากการอัพโหลด/ดาวน์โหลด และระบบคลาวด์ภายใน (intra-cloud)
การรั่วไหลของข้อมูลจากภายในหรือภายนอกผู้ให้บริการระบบคลาวด์เป็นความเสี่ยงต่อชื่อเสียงอันใหญ่หลวงสำหรับสถาบันการเงิน ในสัญญาต้องประกอบด้วยข้อความตอนหนึ่งซึ่งสถาบันการเงินได้รับการแจ้งจากผู้ให้บริการระบบคลาวด์ในกรณีที่มีข้อมูลที่เกี่ยวข้องรั่วไหลออกไป
-­ สัญญาระหว่างผู้เช่าสามารถเพิ่มเติมข้อตกลงในส่วนนี้ได้
การลบข้อมูลแบบไม่ปลอดภัยหรือไม่มีประสิทธิภาพ
ความเสี่ยงที่ข้อมูลจะยังคงอยู่ในระบบเกินกว่าระยะเวลาที่ถูกกำหนดไว้โดยนโยบายความปลอดภัย (เช่น ไม่ถูกกำจัดหรือลบทิ้งอย่างปลอดภัยเพียงพอ)
-­ ข้อมูลต่างๆ จะอยู่ภายใต้กฎอันเข้มงวดของตัวบทกฎหมายเยอรมัน
-­ ข้อมูลทั้งหมดจะถูกทำลายหลังจากความสัมพันธ์ระหว่างธุรกิจสิ้นสุดลงเนื่องจากกฎหมายการปกป้องข้อมูลของเยอรมนีที่เข้มงวด และวิธีการปฏิบัติต่อข้อมูลที่เหมาะสม
การโจมตีระบบแบบปฏิเสธการให้บริการแบบกระจาย (DDoS) ทำให้เกิดการล่มของระบบ การโจรกรรมข้อมูลส่วนตัว ความล้มเหลวในการคงสภาพระบบ ฯลฯ
สัญญาระหว่างผู้เช่าควรประกอบด้วยข้อความตอนหนึ่งซึ่งแจ้งสถาบันการเงินให้ทราบถึงกรณีที่เกิด DDoS
-­ เรามักจะเพิ่มข้อกำหนดดังกล่าวในข้อความบางตอนที่เห็นเหมาะสม ซึ่งเกี่ยวข้องกับการจัดการสารสนเทศ-­ ประโยคดังกล่าวนี้ถือเป็นข้อผูกมัดของ Hostway
การปฏิเสธความยั่งยืนทางเศรษฐกิจ (EDOS)
เช่นเดียวกับ DDoS แต่เป็นเรื่องเกี่ยวกับผลกระทบต่อลูกค้าระบบคลาวด์เกิดการล้มละลายหรือถูกโจรกรรม
– การจัดการการเข้าถึงของผู้ใช้งานสามารถจำกัดไว้ได้เมื่อต้องการ
การสูญเสียกุญแจเข้ารหัส (Encryption Keys)
การสูญเสีย หรือการเปิดเผยกุญแจเข้ารหัสส่วนตัว (SSL การเข้ารหัสไฟล์ กุญแจเข้ารหัสส่วนตัวของลูกค้า ฯลฯ) หรือรหัสผ่านให้กับกลุ่มบุคคลที่เป็นภัยต่อระบบ การสูญเสียหรือความผิดพลาดของกุญแจเข้ารหัสนั้นๆ หรือการใช้งานการยืนยันตัวตนและปราศจากการยกเลิก (ลายเซ็นดิจิตัล) โดยไม่ได้รับอนุญาต
– ในกรณีของการทำกุญแจเข้ารหัสหายโดยไม่มีกลุ่มบุคคลที่สามมาเกี่ยวข้อง ข้อมูลส่วนนี้จะได้รับการเปลี่ยนใหม่แก่ลูกค้าด้วยวิธีการที่มองไม่เห็นด้วยตาเปล่า ในกรณีที่กุญแจเข้ารหัสสูญหายโดยมีกลุ่มบุคคลที่สามเข้ามาเกี่ยวข้อง ตามข้อกำหนดทางกฎหมายแล้ว จำเป็นต้องมีการฟ้องร้องคดี และการเปลี่ยนกุญแจเข้ารหัสให้กับลูกค้าใหม่จะทำด้วยวิธีการที่มองไม่เห็นด้วยตาเปล่าเสมอ
การจัดการกับหัวตรวจ (probe) และการสแกนแบบต่างๆ
การจัดเก็บข้อมูลในบริบทที่มีการพยายามเจาะเข้าสู่ระบบ ผลกระทบที่อาจเกิดขึ้นได้ประกอบด้วยการสูญเสียความลับ ความคงสภาพ และความพร้อมเข้าถึงบริการและข้อมูล
-­ การบันทึกข้อมูล (logging) สามารถเปิดใช้งานได้ และทำงานด้วยจุดยืนเพื่อการป้องกันระบบ ภายใต้กรอบกฎหมายเกี่ยวกับความเป็นไปได้ที่จะเกิดการเจาะระบบ
การตกเป็นเป้าหมายการโจมตีของ service engine
ความเสี่ยงที่แพลตฟอร์มที่ถูกปรับแต่งแบบพิเศษมากๆ จะตกเป็นเป้าหมายของการโจมตี โดย service engine จะอยู่เหนือทรัพยากรฮาร์ดแวร์กายภาพขึ้นไป และเป็นตัวจัดการทรัพยากรของลูกค้า
ดังที่กล่าวไปแล้วข้างต้น:
-­ สามารถใช้ระบบคลาวด์แบบส่วนตัวได้
-­ ผู้ให้บริการระบบคลาวด์และผู้ปฏิบัติงานของศูนย์ข้อมูลเป็นบุคคลคนเดียวกัน (เรามีศูนย์ข้อมูลเป็นของพวกเราเอง)
ความขัดแย้งระหว่างวิธีการเสริมการทำงานของระบบของลูกค้าและสภาพแวดล้อมของระบบคลาวด์
ความเสี่ยงจากการไม่สามารถปฏิบัติตามข้อตกลงของลูกค้า รวมถึงความแตกต่าง หรือการแบ่งหน้าที่ที่ไม่ชัดเจน
-­ ความต้องการเสริมการทำงานของระบบจะถูกประเมินก่อน เพื่อตัดความเป็นไปได้ที่จะเกิดความขัดแย้งลักษณะดังกล่าว
สิทธิในการตรวจสอบของผู้บังคับบัญชา
ความเสี่ยงของการไม่ปฏิบัติตามระเบียบข้อบังคับ โดยในสัญญาระหว่างผู้เช่า สิทธิในการตรวจสอบจะต้องได้รับโดยไม่มีข้อจำกัดใดๆ สิทธิดังกล่าวมีให้กับผู้รับจ้างช่วง (subcontractor) ในกระบวนการด้วย ถ้าหากมีการปรับเปลี่ยนใดๆ (เช่น เปลี่ยนผู้รับจ้างช่วงใหม่) ในกระบวนการ จะต้องแจ้งแก่สถาบันนั้นๆ ด้วย
-­ เราปฏิบัติตามกฎหมายของเยอรมนี
-­ ศูนย์ข้อมูลได้รับการตรวจสอบและได้รับการรับรองตามมาตรฐาน ISO 27001
-­ การตรวจสอบเพิ่มเติมสามารถทำได้ ถ้าต้องการ มาตรฐานเดียวกันนี้ใช้กับศูนย์ข้อมูลของ กสท. ที่กรุงเทพฯ ด้วย
หมายศาล และการไต่สวนอิเล็กทรอนิค (e-Discovery)
ความเสี่ยงจากการเปิดเผยแหล่งเก็บข้อมูลแบบรวมศูนย์ รวมทั้งฮาร์ดแวร์ทางกายภาพที่ใช้ร่วมกัน ให้กับกลุ่มบุคคลที่ไม่พึงประสงค์
-­ ดังที่กล่าวไปก่อนหน้านี้ ความเสี่ยงนี้สามารถป้องกันได้โดยใช้ระบบคลาวด์แบบส่วนตัว
-­ เรามีการรักษาความปลอดภัยและปกป้องข้อมูลเพิ่มเติม เนื่องจากพวกเรามีศูนย์ข้อมูลเป็นของตนเอง และมาตรฐานเดียวกันนี้ยังใช้กับศูนย์ข้อมูล กสท. ที่กรุงเทพฯ ด้วย
ข้อมูลอยู่ที่ใด
ต้องมีการระบุให้ชัดเจนว่าข้อมูลถูกเก็บไว้ที่ใด รวมถึงตำแหน่งที่มีการเก็บข้อมูลสำรองและข้อมูลที่ทำซ้ำในศูนย์ข้อมูลแห่งที่ 2 หรือ 3 นอกจากนี้ TMB ยังต้องการทราบว่าข้อมูลมีการส่งผ่านกันระหว่างศูนย์ข้อมูลหรือไม่ หรือเก็บไว้ที่ศูนย์ข้อมูลเพียงแห่งเดียว
-­ มีหลายทางเลือก เนื่องจากเราดูแลศูนย์ข้อมูล 2 แห่งที่แตกต่างกัน พวกเราจึงสามารถให้การรักษาความปลอดภัยเพิ่มเติมได้ โดยการสำรองข้อมูลทั้งหมดจากศูนย์ข้อมูลแต่ละแห่ง แทนที่จะแบ่งพื้นที่ภายในศูนย์ข้อมูลแห่งเดียวกัน มาตรฐานเดียวกันนี้ใช้กับศูนย์ข้อมูล กสท. ที่กรุงเทพฯ ด้วย สำหรับบริการระบบคลาวด์ทั้งหมดในประเทศไทย แหล่งจัดเก็บข้อมูลจะอยู่ที่ประเทศไทยตั้งแต่แรก ยกเว้นกรณีที่มีการร้องขอจากลูกค้าบางรายเพื่อขอจัดเก็บข้อมูลไว้ภายนอกประเทศไทย
ความเสี่ยงจากการเปลี่ยนแปลงทางอำนาจทางกฎหมาย
การเปลี่ยนแปลงสถานที่เก็บข้อมูลอาจนำมาสู่การเปลี่ยนแปลงอำนาจทางกฎหมาย กฎหมาย และระเบียบข้อบังคับต่างๆ
ข้อมูลของลูกค้าในประเทศไทยจะถูกจัดเก็บไว้ในประเทศไทยเท่านั้น และคุ้มครองโดยกฎหมายไทย ในกรณีที่มีการร้องขอจากลูกค้าเท่านั้นจึงจะเก็บข้อมูลไว้ที่ศูนย์ข้อมูลของพวกเราที่เยอรมนี และคุ้มครองโดยกฎหมายของเยอรมนี
ความเสี่ยงในการปกป้องข้อมูล
ความเสี่ยงจากการไม่สามารถตรวจสอบความถูกต้องของข้อมูลว่าถูกต้องตามกฎหมายหรือไม่ โดยใช้ระเบียบข้อบังคับตามข้อตกลงเช่นกฎหมายความเป็นส่วนตัว รวมทั้งมาตรฐานในการเข้ารหัสข้อมูล
โครงสร้างพื้นฐานของระบบของเราทั้งในเยอรมนีและประเทศไทยได้รับการตรวจสอบเป็นประจำในการประชุมเพื่อตรวจสอบระบบที่จัดขึ้นตามกำหนดโดยหัวหน้าทีม เจ้าหน้าที่รักษาความปลอดภัยด้านไอที และทีมช่างผู้ดูแล ภายใต้การตรวจสอบของผู้ตรวจสอบ 3 ทีม
ความเป็นส่วนตัวของข้อมูลเฉพาะบางพื้นที่
ความเสี่ยงที่กฎหมายและระเบียบข้อบังคับอื่นๆ จะบังคับใช้ในพื้นที่ที่ศูนย์ข้อมูลตั้งอยู่ เทียบกับพื้นที่ที่กลุ่มของผู้ทำสัญญาอยู่
สำหรับศูนย์ข้อมูลที่เยอรมนี จะบังคับใช้เฉพาะกฎหมายของสหพันธรัฐเยอรมนีและสหภาพยุโรป สำหรับศูนย์ข้อมูลที่ประเทศไทย จะบังคับใช้เฉพาะกฎหมายของราชอาณาจักรไทย
ความเสี่ยงของกฎหมายหรือระเบียบข้อบังคับที่ขัดแย้งกันกันระเบียบข้อบังคับที่เกิดจากการเปลี่ยนแปลงหลักพื้นฐานในการควบคุม
ความเสี่ยงที่ผู้ให้บริการระบบคลาวด์ไม่สามารถปฏิบัติตามระเบียบข้อบังคับของแต่ละฝ่ายได้
-­ ศูนย์ข้อมูลของเราอยู่ภายใต้มาตรฐานของ ISO 27001 (คาดการณ์ไว้ถึงสิ้นปี)
-­ กฎหมายเยอรมันว่าด้วยการปกป้องข้อมูลเป็นหนึ่งในกฎหมายที่เข้มงวดที่สุดในสหภาพยุโรปและของโลก
ในประเทศไทย ศูนย์ข้อมูล กสท. ที่กรุงเทพฯ ได้รับการรับรองตามมาตรฐาน ISO 27001 และเป็นไปตามกฎหมายและระเบียบข้อบังคับทั้งหมดของประเทศไทย
เงื่อนไขการยกเลิกบริการในสัญญาระหว่างผู้เช่า
ในสัญญาระหว่างผู้เช่าต้องระบุเงื่อนไขการยกเลิกบริการ กล่าวคือ ในเงื่อนไขการยกเลิกบริการควรระบุว่าข้อมูลจะถูกจัดการอย่างไรหลังยกเลิกสัญญา กำหนดการ การช่วยเหลือในการย้ายข้อมูล ฯลฯ
-­ ข้อมูลส่วนนี้สามารถจัดให้ได้ตามต้องการ
ความเสี่ยงด้านลิขสิทธิ์
เงื่อนไขด้านลิขสิทธิ์ เช่น ข้อตกลงต่อหนึ่งผู้ใช้งาน และการตรวจสอบการซื้อลิขสิทธิ์ออนไลน์อาจไม่สามารถทำได้ในสภาพแวดล้อมแบบคลาวด์
-­ จะมีการอภิปรายเกี่ยวกับวิธีการทางลิขสิทธิ์ที่มีประสิทธิภาพที่สุดกับลูกค้าขึ้นอยู่กัีบความต้องการของลูกค้ารายนั้น ผลิตภัณฑ์ของ Linux และ open sourceทั้งหมดจะไม่มีปัญหานี้ ลิขสิทธิ์ของ Windows จะบังคับใช้อย่างเป็นกลางตามบริบทของ SPLA (ค่าธรรมเนียบแบบรายเดือนเป็นไปตามเงื่อนไขบางประการ เช่น หน่วยประมวลผลแบบกายภาพหรือแบบเสมือน) เราจะทำงานร่วมกับลูกค้าเพื่อให้ได้ประสิทธิภาพสูงสุด และให้ทางเลือกด้านลิขสิทธิ์ที่คุ้มราคาที่สุด
การรับรอง SAS 780 ประเภท 2 หรือรายงานการควบคุมองค์กรผู้ให้บริการ (SOC Report)
ในรายงานจะต้องอธิบายทั้งเรื่องของแอพพลิเคชั่นและแพลตฟอร์มพร้อมศูนย์ข้อมูลที่ควบคุมอยู่ ยกตัวอย่างเช่น จะป้องการการเข้าถึงข้อมูลของธนาคาทหารไทย (TMB) ได้อย่างไรบ้าง ถ้าเป็นไปได้กรุณานำเสนอรายงานการตรวจสอบการให้บริการ ในรูปแบบของ SOC 1 (รายงานงบการเงิน) SOC 2 (การควบคุมองค์กรผู้ให้บริการรวมทั้งประสิทธิภาพในการควบคุม) และ SOC 3 (สรุปคำแถลงการควบคุมเกี่ยวกับองค์กรผู้ให้บริการซึ่งเกี่ยวข้องกับการปฏิบัติหน้าที่และปฏิบัติตามข้อตกลง)
-­ การตรวจสอบองค์กรซึ่งเป็นไปตามมาตรฐาน ISO 27001 มีแผนว่าจะจัดขึ้นสองครั้งในเดือนกรกฎาคมและเดือนกันยายน 2558 เราสามารถให้ข้อมูลที่เกี่ยวข้องจากรายงานการตรวจสอบได้
-­ นอกจากนี้ ข้อมูลทางการเงิน (งบดุล) ได้รับการเปิดเผยเป็นสาธารณะ และสามารถส่งมอบให้ตามคำร้องขอของคุณ
-­ แนวทางในการรักษาความปลอดภัยและเอกสารอื่นๆ ที่เกี่ยวข้องสามารถจัดทำให้ได้ตามคำร้องขอ

 

 

ให้ธุรกิจของคุณก้าวหน้าไปอีกขั้น VMware 3x Cloud Solutions