โดย นิค เลอบรุน - ฝ่ายความสำเร็จภาคสนามระดับโลก
20 พฤศจิกายน 2025 4 อ่านหนึ่งนาที
ผมเลื่อนดูโพสต์บน LinkedIn ในช่วงปลายเดือนตุลาคม เจอโพสต์ที่ชวนให้คิดโพสต์หนึ่ง ซึ่งอ้างว่าองค์กรต่างๆ ได้ล้มเลิกแนวทางการใช้แพลตฟอร์มเดียวสำหรับ ระบบรักษาความปลอดภัยทางไซเบอร์ ทั้งหมด แล้ว และหันมาใช้กลยุทธ์ที่สมจริงมากขึ้น นั่นคือ การพึ่งพาผู้ให้บริการเพียงไม่กี่ราย โดยแต่ละรายมีความเชี่ยวชาญเฉพาะด้านความปลอดภัย เช่น ผู้ให้บริการ A ดูแลด้านการป้องกันภัยคุกคามและการตอบสนองต่อเหตุการณ์ ผู้ให้บริการ B ดูแลด้านการระบุตัวตนและการเข้าถึง ผู้ให้บริการ C ดูแลด้านความปลอดภัยของแอปพลิเคชัน ผู้ให้บริการ D ดูแลด้านการปกป้องข้อมูลและการจัดการสถานะความปลอดภัยของข้อมูล (DSPM) เป็นต้น
ปัญหาที่แท้จริงคือ ผลกระทบต่อองค์กรหรือภาครัฐที่ตระหนักว่าผู้ให้บริการด้านความปลอดภัยหลักของตนจะไม่สามารถช่วยเหลือพวกเขาในด้านการใช้งานที่สำคัญและหลากหลาย ตั้งแต่การดำเนินธุรกิจอย่างต่อเนื่อง การมองเห็นข้อมูลในสภาพแวดล้อมคลาวด์ ไป จนถึง ความ ปลอดภัยของอีเมล จะเป็นอย่างไร การวางแผนเส้นทางการใช้งานของลูกค้าอย่างสมเหตุสมผลในด้านต่างๆ เหล่านี้เป็นสิ่งสำคัญ บล็อกนี้จะตรวจสอบว่าองค์กรต่างๆ สามารถเข้าถึงการสร้างและเพิ่มประสิทธิภาพโปรแกรมการปกป้องข้อมูล Data Loss Prevention (DLP) และการจัดการข้อมูล (DSPM) ได้อย่างไรในทางปฏิบัติ
การกระจายตัวของข้อมูลไปทั่ว SaaS, IaaS, แอปพลิเคชันส่วนตัว, เว็บไซต์ Shadow Web และ AI รวมถึงอุปกรณ์ปลายทางต่างๆ ทำให้เกิดความท้าทายด้านความปลอดภัยและการปฏิบัติตามกฎระเบียบอย่างมาก การรักษาความปลอดภัยให้กับสภาพแวดล้อมข้อมูลที่แพร่หลายนี้เป็นกระบวนการต่อเนื่องหลายขั้นตอนที่ เริ่มต้นด้วยการทำความเข้าใจสภาพแวดล้อมและจบลงด้วยการควบคุม DLP ที่แม่นยำสูง ผมได้เรียนรู้มากมายในช่วงเจ็ดปีที่ Skyhigh Security จากการฟังเรื่องราวของลูกค้าและการเจาะลึกรายงานของนักวิเคราะห์ และผมรู้สึกตื่นเต้นที่จะนำประสบการณ์เหล่านี้มาถ่ายทอดในบล็อกเกี่ยวกับประสบการณ์ของลูกค้าในครั้งนี้
ขั้นตอนแรกและสำคัญที่สุดในเส้นทางนี้คือการมองเห็นภาพรวมของการเคลื่อนย้ายข้อมูลอย่างครอบคลุม คุณไม่สามารถปกป้องสิ่งที่คุณมองไม่เห็นหรือไม่รู้ได้ ขั้นตอนนี้เกี่ยวข้องกับการมองเห็นภาพรวมของข้อมูลทั้งหมดที่ไหลผ่านขอบเขตเครือข่ายและสภาพแวดล้อมคลาวด์ขององค์กร ซึ่งเป็นองค์ประกอบสำคัญของโซลูชัน DSPM ซึ่งรวมถึงการทำความเข้าใจว่าข้อมูลใดอยู่ในแอปพลิเคชัน SaaS ที่ได้รับอนุญาต (เช่น Microsoft, Slack, Salesforce) ข้อมูลใดถูกจัดเก็บไว้ในโครงสร้างพื้นฐานคลาวด์สาธารณะ (เช่น ที่เก็บข้อมูลแบบอ็อบเจ็กต์ของ AWS, ฐานข้อมูล) และผู้ใช้ (หรือแม้แต่บุคคลที่สาม!) โต้ตอบกับข้อมูลที่ละเอียดอ่อนภายในแอปพลิเคชันส่วนตัวภายในของคุณอย่างไร ในปี 2025 ลูกค้าจำเป็นต้องขยายการมองเห็นข้อมูลเพื่อประเมินว่าข้อมูลใดและปริมาณเท่าใดถูกอัปโหลดไปยัง Shadow IT และ AI (เช่น SendSpace, Fireflies.ai) หากปราศจากความเข้าใจพื้นฐานเกี่ยวกับตำแหน่งและการไหลของข้อมูล ความพยายามด้านความปลอดภัยก็เป็นเพียงการคาดเดาเท่านั้น
เมื่อสร้างความโปร่งใสได้แล้ว ขั้นตอนต่อไปคือการตรวจสอบอย่างต่อเนื่องและการวิเคราะห์ตามบริบท สิ่งสำคัญคือต้องตรวจสอบ ว่าใคร เข้าถึงไฟล์หรือข้อมูล เมื่อ ใด และ ข้อมูลนั้นไปอยู่ ที่ไหน การตรวจสอบนี้ควรเกิดขึ้นภายใต้นโยบายความปลอดภัยและข้อกำหนดด้านการปฏิบัติตามกฎระเบียบที่กำหนดไว้ เช่น GDPR, PDPA (สิงคโปร์), LGPD (บราซิล), HIPAA (ด้านการดูแลสุขภาพ) ตัวอย่างเช่น ทีมรักษาความปลอดภัยจำเป็นต้องทราบว่าพนักงานกำลังแบ่งปันเอกสารทางการเงินที่สำคัญก่อนการเสนอขายหุ้น IPO กับบุคคลที่สามที่ไม่ได้รับอนุญาตผ่านแอป Telegram ที่ไม่ได้รับอนุญาตหรือไม่ ขั้นตอนนี้จะระบุความผิดปกติ พฤติกรรมเสี่ยง และการละเมิดนโยบายที่อาจเกิดขึ้น ก่อนที่ จะเกิดการละเมิด ซึ่งเป็นการวางรากฐานสำหรับการควบคุมที่มีประสิทธิภาพ
ขั้นตอนที่สามคือการนำมาตรการควบคุมข้อมูลเชิงรุกไปใช้อย่างจริงจัง ซึ่งเป็นกลไกการบังคับใช้ที่เปลี่ยนนโยบายให้เป็นการปฏิบัติจริง ในขั้นตอนนี้ โซลูชันด้านความปลอดภัย จะหยุดการแชร์ เอกสารสำคัญโดยไม่ได้รับอนุญาตผ่านบริการคลาวด์หรืออีเมลอย่างแข็งขัน การควบคุมยังต้อง บล็อกการอัปโหลดที่มีความเสี่ยงไป ยังเว็บไซต์จัดเก็บข้อมูลบนคลาวด์ที่ไม่ได้รับอนุญาตหรือโซเชียลมีเดีย และ ป้องกันการดาวน์โหลดไฟล์ไปยังอุปกรณ์เคลื่อนที่ที่ไม่ได้รับอนุญาตหรือไม่ได้รับ การจัดการ การควบคุมเหล่านี้มีความสำคัญอย่างยิ่งต่อการรักษาความปลอดภัยที่แข็งแกร่ง เพื่อให้มั่นใจว่าการเปิดเผยข้อมูลจะลดลงเหลือน้อยที่สุดในทุกช่องทางการเข้าถึง ไม่ว่าจะเป็น SaaS, IaaS และเว็บ โดยการสร้างเกราะป้องกันระหว่างข้อมูลและภัยคุกคาม
ขั้นตอนสุดท้ายที่ซับซ้อนที่สุดของการรักษาความปลอดภัยข้อมูลคือการนำ ความแม่นยำมาใช้ใน Data Loss Prevention (Data Loss Prevention: DLP) นโยบาย DLP ทั่วไปที่อาศัยคำหลักหรือนิพจน์ปกติแบบง่ายๆ มักส่งผลให้มีอัตราการแจ้งเตือนผิดพลาดสูง ทำให้เกิดความเหนื่อยล้าจากการแจ้งเตือน DLP รุ่นใหม่ใช้เทคนิคขั้นสูงเพื่อให้มั่นใจได้ถึงความแม่นยำสูงสุด การจับคู่ ข้อมูลที่แม่นยำ (Exact Data Match: EDM) ช่วยให้องค์กรสามารถสร้างลายนิ้วมือของฐานข้อมูลข้อมูลที่ละเอียดอ่อน (เช่น รายชื่อลูกค้าหรือบันทึกทางการเงินเฉพาะ) และบล็อกการถ่ายโอนที่ตรงกับลายนิ้วมือเหล่านั้นอย่างแม่นยำ ในทำนองเดียวกัน การจับคู่เอกสารดัชนี (Index Document Matching: IDM) สร้างดัชนีเฉพาะของเอกสารทั้งหมดหรือชุดเอกสาร ป้องกันการแบ่งปัน ไฟล์ เฉพาะ นั้นโดยไม่ได้รับอนุญาต โดยไม่คำนึงถึงการแก้ไขเล็กน้อยหรือการเปลี่ยนแปลงรูปแบบ การใช้งานวิธีการที่แม่นยำเหล่านี้ทำให้มั่นใจได้ว่าจะมีเพียงการละเมิดนโยบายจริงเท่านั้นที่จะถูกแจ้งเตือน ซึ่งเป็นการปกป้องข้อมูลขั้นสุดท้ายที่มีประสิทธิภาพและประสิทธิผล
พื้นฐาน → การบรรลุการมองเห็นข้อมูลอย่างครอบคลุม
ระยะที่ 2 → การติดตามบริบทและการกำหนดนโยบาย
ขั้นตอนที่ 3 → การนำระบบควบคุมข้อมูลและการป้องกันการสูญหายมาใช้
ขั้นตอนที่ 4 → ยกระดับ DLP ด้วยความแม่นยำ
ที่ Skyhigh Security เราตระหนักดีว่าการปกป้องข้อมูลและการจัดการความปลอดภัยของข้อมูล (Data Protection & DSPM) เป็นเรื่องสำคัญและจำเป็นอย่างยิ่งสำหรับลูกค้าและผู้ที่สนใจใช้บริการของเรา Skyhigh Security เป็นผู้นำและผู้ที่มีผลงานยอดเยี่ยมในด้านการปกป้องข้อมูลและการจัดการความปลอดภัยของข้อมูล เรามีทีมขาย ผู้จัดการความสำเร็จของลูกค้า และบริการต่างๆ เพื่อให้คำแนะนำแก่องค์กรของคุณตลอดเส้นทาง อ่านเพิ่มเติมเกี่ยวกับการยอมรับและคุณค่าที่เรามอบให้ได้จาก รายงานวิเคราะห์ DSPM ล่าสุดจาก Omdia !
ติดต่อเราวันนี้เพื่อ พูดคุยกับ ทีมขายหรือชม การสาธิตการใช้งาน
คุณสามารถเรียนรู้เพิ่มเติมเกี่ยวกับแพลตฟอร์มของเราได้ที่นี่: https://www.skyhighsecurity.com/
เกี่ยวกับผู้เขียน

Nick LeBrun เป็นผู้นำ Field Success ที่ Skyhigh Security และเป็นผู้เชี่ยวชาญด้านความปลอดภัยที่มีประสบการณ์หลายปีในด้านวิศวกรรมการขาย การปฏิบัติการด้านความปลอดภัย และความพร้อมภาคสนาม Skyhigh Security และ McAfee การทำงานร่วมกันกับทีมขายและแนวทางการเน้นลูกค้าเป็นศูนย์กลางช่วยให้เขาเข้าใจอย่างลึกซึ้ง Security Service Edge (SSE) และสถาปัตยกรรมความปลอดภัยข้อมูลที่กำลังเกิดขึ้น
ไทอากา วาสุเดวัน 21 มกราคม 2569
เจสซี กรินเดแลนด์ 18 ธันวาคม 2025
ไทอากา วาสุเดวัน วันที่ 12 ธันวาคม พ.ศ. 2568
นิค เลอบรุน 20 พฤศจิกายน 2025
ไทอากา วาสุเดวัน 13 พฤศจิกายน 2025