Importance of Logs and Log Management for IT Security

IT Security ถือว่ายังเป็นอีกหนึ่งปัจจัยสำคัญที่เป็นตัวชี้วัดเลยว่าองค์กรที่คุณทำงานอยู่มีขนาดใหญ่ หรือเล็ก ในหลาย ๆ องค์กรเริ่มต้นด้วยการตรวจสอบ Network ในการหาช่องโหว่ที่สามารถเข้าถึงข้อมูล และโจมตีจากจุด ๆ นั้น

ยกตัวอย่างเช่น หากในองค์กรมี Firewall เป็นกำแพงด่านแรกในการป้องกัน ควรจะต้องมี Soluiton อื่น ๆ ที่เข้ามาปกป้องข้อมูลภาย ในเพิ่มขึ้นมาอีกไม่ว่าจะเป็น Vulnerabilities management, intrusion detection และ ระบบที่สามารถบริหารจัดการ Network ได้อย่างมีอิสระ

สิ่งที่ผมได้บอกไปข้างต้นสำคัญมากเพราะว่า

  • หากมีแค่ Routers อย่างเดียวแน่นอนได้เลยว่ามันง่ายมากหาก Hacker จะเข้ามาล้วงข้อมูลออกไปโดยไม่ทันตั้งตัวเลยทีเดียว
  • ถ้าหาก Firewall ไม่ได้อัพเดทเป็นเวลานาน Hacker ก็สามารถใช้ช่องโหว่นี้เข้ามาใน Network ได้
  • Rogue access points, botnet malware และ social engineering สามารถทำให้ข้อมูลรั่วไหลได้หากว่าเราไม่ Solution ป้องกันในองค์กรของคุณ

Why Log ?

Log เป็นจุดเริ่มต้นของ It security ที่จะเป็นมาตรการเชิงรุก และป้องกันปัญหาที่กล่าวไว้ข้างต้นให้มีความยากมากขึ้นหากว่ามีผู้ที่ไม่หวังดีเข้ามาใน Network ขององค์กร หรือสามารถหาต้นต่อของปัญหาว่าใครเป็นผู้กระทำผิดนั่นเอง แน่นอนว่าก่อนที่จะเก็บ Log มันไม่เพียงพอที่จะตรวจจับ Hacker ที่เข้ามาล้วงข้อมูล ซึ่ง Log จะถูกนำมาใช้ประโยชน์ได้อีกมากมาย

เพื่อที่จะรู้สาเหตุของการโจมตี หรือระบุความเสียหายที่เกิดขึ้นนั้น Log Event ในองค์กรของคุณจำเป็นะต้องมีเครื่องมือที่เข้ามาช่วยในการวิเคราะห์ Log Event ที่มีเข้ามาเป็นหมื่ืนเป็นแสน Event ใน Network แบบ Real – TIme ด้วยการเก็บ และวิเคราะห์ Log จะทำให้คุณเข้าใจว่ามันเกิดอะไรเกิดกับ Network ในแต่ละส่วนของ Log file ก็แสดงให้เห็นค่าแตกต่างกันไปโดยเฉพาะถ้าหากเรารู้วิธีอ่าน และวิเคราะห์มันด้วยเครื่องมือ หรือ Solution ที่มีประสิทธิภาพมากพอก็จะสามารถจัดการ Compliance ต่าง ๆ โดยเฉพาะ PCI DSS  เพราะฉะนั้นองค์กรทุกองค์กรจำเป็นต้างเก็บ Log และนำข้อมูลเหล่านั่นมาใช้ประโยชน์

Log Analytic Platform

หากคุณมี Platform ที่คอย Monitor logs event ที่เข้ามาใน Network ของคุณแล้ว จึงเป็นเรื่องที่ง่ายดายมากในการหาสาเหตุ หรือจุดที่ผิดปิกติบน network ได้ สามารถหา Root cause จากหลาย ๆ device ในเวลาเดียวกันแบบ Real time

การตรวจสอบระบบ การทำธุรกรรมต่าง ๆ ที่อยู่บน Server ไม่ว่าจะอยู่บน Cloud หรือใน Data base ที่ตั้งอยู่ในองค์กร อุปกรณ์พวก Firewall Network device อื่น ๆ กลายเป็นเรื่องที่สำคัญมาก ๆ ในองค์กรใหญ่ ๆ

ไม่ว่าจะด้านใด ๆ ยกตัวอย่างเช่น ในเนื้อ Logs สามารถทราบได้ว่าหากมีใครในองค์กรเสียบ USB โดยตรวจสอบสถานะของคนที่เข้าถึงข้อมูลกับข้อมูลที่เขาได้รับว่ามีสิทธิเข้าถึงหรือไม่ เป็นต้น ซึ่งปกติการการนำ Log file มาวิเคราะห์เป็นหนึ่งใน Feature ที่มีในเฉพาะ SIEM เท่านั้น เมื่อนำข้อมูลเหล่านั้นมาวิเคราะห์ดูดี ๆ แล้วจะสามารถเห็น Detail ของข้อมูลที่ออกมาเป็นกราฟเพื่อให้สามารถหา Root cost สำหรับงาน IT Operation ได้

iLog.ai ช่วยให้ IT Operation ทำงานง่ายขึ้นอย่างไร ?

iLog.ai คือ Platform สำหรับเก็บ Logs จากทุกอุปกรณ์ที่มีในองค์กรเอาไว้บน Cloud ที่สามารถเชื่อมต่อได้กับทุกอุปกรณ์ และวิเคราะห Log ที่พัฒนามาจาก iLogservice เวอรชั่นแรกเพื่อตอบสนองต่อผู้ใช้งานอย่างสูงสุด ให้สามารถตรวจสอบข้อมูล log จากอุปกรณ์ต่าง ๆโดยการปรับปรุง และพัฒนาฟีดเจอร์ใหม่ ๆ อัพเดทให้ตอบสนองต่อผู้ใช้งานทุกประเภท รับประกันเสถียรภาพการใช้งาน

Actionable Insights

iLog มี Data Visualization ที่ปรับแต่ง Dashboard ได้ตามความต้องการในรูปแบบกราฟต่างๆ เช่น Pie Chart, Line Chart, Bar Chart, Sankey Chart ได้อย่างง่าย ทำให้เห็นข้อมูลการใช้งานในองค์กรเช่นการใช้งาน Youtube, facebook, Bandwidth รวมทั้งภัยคุกคามทางอินเตอร์เน็ตต่างๆอีกด้วย

Regulations & Compliance

iLog ทำให้การเก็บ Log ปฎิบัติเพื่อปฎิบัติตามกฎหมายหรือมาตรฐานอุตสาหกรรมต่างๆเป็นเรื่องง่าย รวดเร็วและใช้เวลาน้อยกว่าผลิตภัณฑ์อื่นมากกว่า 10 เท่า ทำให้มีองค์กรทั้งภาครัฐและเอกชนจำนวนมากใช้เพื่อ Comply พรบ คอม 2560, สธ.37, SET, คปภ

Searching & Alerts

iLog ออกแบบมาให้ใช้งานแบบ Full-Text Search เพื่อให้รองรับพฤติกรรมการใช้งานการสืบค้นแบบ Google นอกจากนั้นยังบันทึกคำสั่งการค้นหาเพื่อใช้เป็นการแจ้งเตือนเหตุการณ์ต่างๆที่สนใจผ่าน Email ตามที่คุณต้องการได้อีกด้วย

Reliable & Scalable

เราออกแบบ iLog ด้วยสถาปัตยกรรมแบบกระจายตั้งแต่ต้นทำให้มีเสถียรภาพสูงกว่าระบบแบบเดิมๆและรองรับการขยายได้ตามความต้องการได้ไม่จำกัดโดยไม่จำเป็นต้องถ่ายโอนข้อมูลไประบบใหม่ (Data Migration)

Pay as You Go

ไม่มีค่าใช้จ่ายแอบแฝงด้วยการชำระแบบรายเดือนหรือรายปีทำให้การประมาณการงบประมาณเป็นไปได้ง่าย เรารวมสิ่งที่จำเป็นต้องใช้ให้อยู่ในแพ็คเกจ ระบบจะมีการปรับปรุงและอัพเดทเวอร์ชั่น เพื่อเพิ่มฟังชั่นใหม่ ๆ อยู่เสมอตลอดการใช้งาน

Technical Support

เรามีทีมงานให้บริการประจำประเทศไทยและมีช่องทางการแก้ไขปัญหาที่หลากหลาย เช่น Email, Remote Support, Line ได้อีกด้วย

ดังนั้น Logs Event ในองค์กรที่เกิดขึ้นจากการใช้งานของพนักงาน จะสามารถรู้ได้ว่า Root Cost ที่เกิดขึ้นมาจากอะไรใครเป็นคนทำ และมาจากที่ไหนได้ หากมีเครื่องมือที่ช่วย transfer งานด้าน IT Operation ก็จะทำให้องค์กรสามารถขับเคลื่อนไปได้อย่างรวดเร็วและปลอดภัยยิ่งขึ้นนั่นเอง

Recommend Products

Purichaya Narongpan

จบจาก Stamford International University (Hua Hin Campus) คณะ International Business Management – Bilingual Program ปัจจุบันทำงานด้าน Digital Marketing อยู่ที่ Ragnar Corporation อีกทั้งสนใจเรื่อง Cyber Security, Compliance และ Technology ต่าง ๆ จึงเขียนบทความเพื่อศึกษาหาข้อมูล และทำความเข้าใจเกี่ยวกับเรื่องนี้

Similar tags

“What is Cyber Attack?”

การโจมตีทางไซเบอร์ หรือ Cyber Attack คือ การใช้คอมพิวเตอร์ เข้าเชื่อต่อคอมพิวเตอร์อีกเครื่องนึง

Read more...
Purichaya Narongpan

3 แนวทางการใช้ Log Analytic Tools เพื่อการดำเนินงานที่ดีขึ้น

Log Analyzer คืออะไร ? Log Analyzer นั้นคือขบวนการที่จำเป็นสำหรับบุคคลที่เกี่ยวกับด้าน IT คนที่ดูแลระบบ (Admin)

Read more...
Purichaya Narongpan

Log server เครื่องมือที่สร้าง Strategy สำหรับองค์กร

" Log Server " เครื่องมือที่สร้าง IT Strategy สำหรับองค์กร Log Server นั้นเป็นการบันทึกกิจกรรมข้อมูลกิจกรรมต่างๆที่เกิดที่ขึ้นในระบบคอมพิวเตอร์

Read more...