5 ວິທີການປ້ອງກັນ ADVANCED PERSISTEMT THREATS
5 ວິທີການປ້ອງກັນ ADVANCED PERSISTEMT THREATS
ເຖິງແມ່ນວ່າ Advanced Persistent Threats (APT) ຈະຖືກ Ransomware ຍາດພື້ນທີ່ພາດຫົວຂ່າວໃນແຕ່ລະມື້ໄປຈົນໝົດ ແຕ່ກໍ່ບໍ່ແມ່ນວ່າການໂຈມຕີແບບ APT ຈະມີຈໍານວນຫຼຸດລົງ ຫຼາຍອົງກອນຂະໜາດໃຫ່ຍ ຍັງຕົກເປັນເປົ້າໝາຍຂອງແຮັກເກີ (Hacker) ໃນການຄ່ອຍໆເຈາະລະບົບເພື່ອແຊກຊຶມ ແລະ ລັກຂໍ້ມູນ, ໃນບົດຄວາມນີ້ຈຶ່ງສັງລວມ 5 ວິທີ ໃນການເພີ່ມຄວາມປອດໄພໃຫ້ແກ່ອົງກອນສໍາລັບປ້ອງກັນການໂຈມຕີແບບ APT.
Credit: Rawpixel.com/ShutterStock
Advanced Persistent Threats ແມ່ນຫຍັງ?
APT ເປັນການໂຈມຕີລະບົບເຄືອຂ່າຍຮູບແບບໜຶ່ງ ທີ່ແຮັກເກີຈະເລືອກເປົ້າໝາຍພຽງເປົ້າໝາຍດຽວ ແລ້ວໂຈມຕີສະເພາະເປົ້າໝາຍນັ້ນ ໂດຍການອາໄສວິທີການໂຈມຕີຮູບແບບຕ່າງໆ ປະສົມປະສານກັນ ເພື່ອໃຫ້ປະສົບຜົນສໍາເລັດ ບໍ່ວ່າຈະເປັນການເຮັດ Social Engineering ທີ່ອາໄສຂໍ້ມູນເປົ້າໝາຍທີ່ເກັບສັງລວມມາໄດ້ ຫຼື ການອອກເເບບ ມັນແວ (Malware) ສໍາລັບໃຊ້ໂຈມຕີເປົ້າໝາຍໂດຍສະເພາະ ເປັນຕົ້ນແມ່ນ ຂະບວນການໂຈມຕີ, ການເເຊກຊຶມ, ລຶບຮ່ອງຮອຍຫຼັກຖານ ແລະ ລັກຂໍ້ມູນ ອາດຈະໃຊ້ເວລາຕັ້ງແຕ່ອາທິດໜຶ່ງຂຶ້ນໄປຈົນເຖິງປີໜຶ່ງ ຫຼື ຫຼາຍໆປີກໍ່ມີ.
5 ວິທີ ສໍາລັບປ້ອງກັນການໂຈມຕີແບບ APT
ເນື່ອງຈາກ APT ເປັນການໂຈມຕີທີ່ຖືກອອກແບບມາສະເພາະກັບເປົ້າໝາຍນັ້ນໆ ເຮັດໃຫ້ລະບົບຮັກສາຄວາມປອດໄພທົ່ວໄປອາດຈະບໍ່ສາມາດຮັບມືກັບການໂຈມຕີທີ່ປະກອບໄປດ້ວຍ Zero-day Exploits, Phishing, Advanced Malware ແລະ Web Attacks ຫຼາຍຮູບແບບໄດ້ ເພື່ອເສີມສ້າງຄວາມເຂັ້ມແຂງໃຫ້ກັບລະບົບຂອງອົງກອນ ຜູ້ເບິ່ງແຍງລະບົບ IT Security ຄວນພິຈາລະນາ 5 ລາຍການດັ່ງນີ້:
1. ອອກແບບລະບົບຄວາມປອດໄພແບບ Defense in Depth
Defense in Depth ຄືແນວຄິດເລື່ອງການອອກເເບບລະບົບຮັກສາຄວາມປອດໄພແບບຫຼາຍຊັ້ນ ສາມາດເວົ້າໄດ້ວ່າ ມີຫຼາຍເຕັກນິກ ຫຼື ຂະບວນການໃນການກວດຈັບໄພຄຸກຄາມຫຼາຍເທົ່າໃດ ກໍ່ຍິ່ງເຮັດໃຫ້ມີໂອກາດທີ່ຈະກວດຈັບໄພຄຸກຄາມໄດ້ສູງຫຼາຍຂຶ້ນເທົ່ານັ້ນ ເຮັດໃຫ້ສາມາດປ້ອງກັນເເຮັກເກີໄດ້ ກ່ອນທີ່ຈະເຂົ້າມາແຊກຊຶມໃນລະບົບ.
ເປົ້າໝາຍຂອງ Defense in Depth ແມ່ນການເຮັດໃຫ້ໄລຍະເລີ່ມຕົ້ນຂອງການເຈາະລະບົບຂອງແຮັກເກີເປັນໄປໄດ້ຍາກ ບໍ່ວ່າຈະເປັນການຈໍາກັດບໍ່ໃຫ້ການໂຈມຕີກະຈາຍຕົວອອກໄປ ຫຼື ເຮັດໃຫ້ຂະບວນການໂຈມຕີເກີດຂຶ້ນຊ້າລົງ ຈົນສາມາດກວດຈັບ ແລະ ຮັບມືໄດ້ທັນເວລາ ສິ່ງເຫຼົ່ານີ້ຈໍາເປັນຕ້ອງອາໄສເຕັກໂນໂລຊີຫຼາຍຢ່າງເຂົ້າມາຊ່ວຍ ເຊັ່ນ: NGFW, IPS, SISM, Vulnerability Management ລວມທັງຕ້ອງມີການພິສູດຕົວຕົນ ແລະ ກຳນົດສິດທິໃນການໃຊ້ງານທີ່ຖືກຕ້ອງ ແລະ ເໝາະສົມ
2. ຕິດຕັ້ງລະບົບກວດຈັບ ແລະ ເຝົ້າລະວັງທີ່ມີປະສິດທິພາບ
ການເຝົ້າລະວັງສິ່ງຕ່າງໆ ທີ່ເກີດຂຶ້ນເທິງລະບົບເຄືອຂ່າຍຢ່າງໃກ້ຊິດ ຊ່ວຍໃຫ້ສາມາດລະບຸສັນຍານຂອງການໂຈມຕີ APT ໄດ້ຕັ້ງແຕ່ເລີ່ມຕົ້ນ ຊຶ່ງສັນຍານເຫຼົ່ານີ້ສາມາດສັງເກດໄດ້ຈາກການໃຊ້ງານທີ່ຜິດປົກກະຕິ, ນອກຈາກນີ້ ການເຝົ້າລະວັງຢ່າງຕໍ່ເນື່ອງ ຍັງຊ່ວຍຫຼຸດຜ່ອນຄວາມສ່ຽງຂອງທີ່ຈະເກີດການຍົກລະດັບສິດທິ (Privilege Escalation), ການໂຈມຕີໃນໄລຍະຍາວ ແລະ ຊ່ວຍໃນເລື່ອງຂອງການເກັບຫຼັກຖານໃນກໍລະນີທີ່ເກີດການໂຈມຕີຂຶ້ນໄດ້ອີກດ້ວຍ.
3. ໃຊ້ບໍລິການ Threat Intelligence
ມີຜູ້ໃຫ້ບໍລິການຫຼາຍລາຍ ທີ່ໃຫ້ບໍລິການ Threat Intelligence ໃນການຊ່ວຍກວດຈັບການໂຈມຕີແບບ Zero - day Exploits ແລະ Unknown Malware ໂດຍອາໄສ ການສັງລວມຂໍ້ມູນຈາກຫຼາຍແຫຼ່ງທີ່ມາ ເພື່ອນຳມາວິເຄາະ ແລະ ກັ່ນຕອງ ໃນການສ້າງເປັນຂໍ້ມູນທີ່ສາມາດນໍາໄປໃຊ້ຕໍ່ຍອດ ໃນການຕອບສະໜອງຕໍ່ການໂຈມຕີທີ່ອາດຈະເກີດຂຶ້ນໄດ້ ຊຶ່ງຂໍ້ມູນນີ້ຊ່ວຍໃຫ້ຝ່າຍ IT Security ເຂົ້າໃຈເຖິງພາບລວມຂອງໄພຄຸກຄາມທີ່ອົງກອນຂອງຕົນເອງກຳລັງປະສົບຢູ່ ເຮັດໃຫ້ສາມາດລະບຸ ແລະ ບົ່ງຊີ້ຄວາມສ່ຽງ ຫຼື ໄພຄຸກຄາມທີ່ອາດຈະເກີດຂຶ້ນໄດ້ລ່ວງໜ້າ.
4. ຈັດຝຶກອົບຮົມເພື່ອເພີ່ມຄວາມຮັບຮູ້ທາງດ້ານຄວາມປອດໄພ
ຄົນຖືວ່າເປັນຈຸດອ່ອນທີ່ສຳຄັນທີ່ສຸດຂອງລະບົບຄວາມປອດໄພ ການເຮັດໃຫ້ພະນັກງານພາຍໃນອົງກອນເອົາໃຈໃສ່ຮູ້ເຖິງຄວາມສຳຄັນຂອງການຮັກສາຄວາມປອດໄພທາງໄຊເບີ (Cyber Security) ສາມາດຊ່ວຍຫຼຸດຜ່ອນຄວາມສ່ຽງຂອງການເປັນຊ່ອງທາງໃຫ້ແຮັກເກີແຊກຊຶມເຂົ້າມາໄດ້ເປັນຢ່າງດີ ລວມທັງການຝຶກແອບພະນັກງານໃຫ້ກຽມພ້ອມຮັບມືກັບໄພຄຸກຄາມໃນຮູບແບບຕ່າງໆ ຈະຊ່ວຍໃຫ້ເມື່ອເກີດເຫດການຈິງ ພະນັກງານສາມາດແຈ້ງເຕືອນຝ່າຍ IT Security ໄດ້ຢ່າງວ່ອງໄວ ແລະ ສາມາດຕອບສະໜອງຕໍ່ການໂຈມຕີໄດ້ຢ່າງມີປະສິດທິພາບ.
5. ວາງແຜນສຳລັບຮັບມືກັບເຫດການຕ່າງໆ ທີ່ອາດຈະເກີດຂື້ນ
ເຖິງແມ່ນວ່າອົງກອນຈະໃຊ້ເຕັກໂນໂລຊີທີ່ດີ ແລະ ແພງທີ່ສຸດ ໃນການປ້ອງກັນການໂຈມຕີ ແຕ່ຖ້າຍັງຂາດຂະບວນການ ແລະ ແຜນງານໃນການຮັບມືກັບໄພຄຸກຄາມ ກໍ່ຈະເຮັດໃຫ້ເຕັກໂນໂລຊີທີ່ໃຊ້ງານຢູ່ບໍ່ສາມາດສະແດງຄວາມສາມາດອອກມາໄດ້ຢາງເຕັມປະສິດທິພາບ. ອົງກອນຄໍານຶງໄວ້ສະເໝີວ່າ ລະບົບເຄຶອຂ່າຍຂອງຕົນຕ້ອງຖືກໂຈມຕີຢ່າງແນ່ນອນ ແຕ່ວ່າຈະເປັນເມື່ອໃດເທົ່ານັ້ນເອງ. ດັ່ງນັ້ນ, ການມີແຜນຮັບມືກັບເຫດການທີ່ຈະເກີດຂຶ້ນ (Incident Response) ສາມາດຊ່ວຍໃຫ້ປ້ອງກັນການໂຈມຕີ, ຫຼຸດຜ່ອນຄວາມເສຍຫາຍ ແລະ ສະກັດກັ້ນບໍ່ໃຫ້ຂໍ້ມູນສຳຄັນຮົ່ວໄຫຼອອກຈາກອົງກອນໄດ້ທັນເວລາ ຊຶ່ງຊ່ວຍຫຼຸດຜ່ອນຜົນກະທົບຕໍ່ຊື່ສຽງທີ່ຈະຕາມມາໃນພາຍຫຼັງໄດ້ອີກດ້ວຍ.
Credit: Andrey Popov/ShutterStock
ການເກັບສັງລວມຫຼັກຖານດິຈິຕອນ ( Digital Forensics) ເປັນອີກໜື່ງຂະບວນການສຳຄັນທີ່ຊ່ວຍໃຫ້ຝ່າຍ IT Security ສາມາດລະບຸຊ່ອງໂຫວ່ຂອງລະບົບ ເພື່ອປ້ອງກັນການເກີດເຫດການຮູບແບບເກົ່າຊໍ້າໃນອານາຄົດໄດ້.
ເອກະສານອ້າງອີງ:
1. https://www.techtalkthai.com/5-tips-to-prevent-advanced-persistent-threats/
Porher 22 January 2020 5576 reads
Print
5 ວິທີການປ້ອງກັນ ADVANCED PERSISTEMT THREATS
ເຖິງແມ່ນວ່າ Advanced Persistent Threats (APT) ຈະຖືກ Ransomware ຍາດພື້ນທີ່ພາດຫົວຂ່າວໃນແຕ່ລະມື້ໄປຈົນໝົດ ແຕ່ກໍ່ບໍ່ແມ່ນວ່າການໂຈມຕີແບບ APT ຈະມີຈໍານວນຫຼຸດລົງ ຫຼາຍອົງກອນຂະໜາດໃຫ່ຍ ຍັງຕົກເປັນເປົ້າໝາຍຂອງແຮັກເກີ (Hacker) ໃນການຄ່ອຍໆເຈາະລະບົບເພື່ອແຊກຊຶມ ແລະ ລັກຂໍ້ມູນ, ໃນບົດຄວາມນີ້ຈຶ່ງສັງລວມ 5 ວິທີ ໃນການເພີ່ມຄວາມປອດໄພໃຫ້ແກ່ອົງກອນສໍາລັບປ້ອງກັນການໂຈມຕີແບບ APT.
Credit: Rawpixel.com/ShutterStock
Advanced Persistent Threats ແມ່ນຫຍັງ?
APT ເປັນການໂຈມຕີລະບົບເຄືອຂ່າຍຮູບແບບໜຶ່ງ ທີ່ແຮັກເກີຈະເລືອກເປົ້າໝາຍພຽງເປົ້າໝາຍດຽວ ແລ້ວໂຈມຕີສະເພາະເປົ້າໝາຍນັ້ນ ໂດຍການອາໄສວິທີການໂຈມຕີຮູບແບບຕ່າງໆ ປະສົມປະສານກັນ ເພື່ອໃຫ້ປະສົບຜົນສໍາເລັດ ບໍ່ວ່າຈະເປັນການເຮັດ Social Engineering ທີ່ອາໄສຂໍ້ມູນເປົ້າໝາຍທີ່ເກັບສັງລວມມາໄດ້ ຫຼື ການອອກເເບບ ມັນແວ (Malware) ສໍາລັບໃຊ້ໂຈມຕີເປົ້າໝາຍໂດຍສະເພາະ ເປັນຕົ້ນແມ່ນ ຂະບວນການໂຈມຕີ, ການເເຊກຊຶມ, ລຶບຮ່ອງຮອຍຫຼັກຖານ ແລະ ລັກຂໍ້ມູນ ອາດຈະໃຊ້ເວລາຕັ້ງແຕ່ອາທິດໜຶ່ງຂຶ້ນໄປຈົນເຖິງປີໜຶ່ງ ຫຼື ຫຼາຍໆປີກໍ່ມີ.
5 ວິທີ ສໍາລັບປ້ອງກັນການໂຈມຕີແບບ APT
ເນື່ອງຈາກ APT ເປັນການໂຈມຕີທີ່ຖືກອອກແບບມາສະເພາະກັບເປົ້າໝາຍນັ້ນໆ ເຮັດໃຫ້ລະບົບຮັກສາຄວາມປອດໄພທົ່ວໄປອາດຈະບໍ່ສາມາດຮັບມືກັບການໂຈມຕີທີ່ປະກອບໄປດ້ວຍ Zero-day Exploits, Phishing, Advanced Malware ແລະ Web Attacks ຫຼາຍຮູບແບບໄດ້ ເພື່ອເສີມສ້າງຄວາມເຂັ້ມແຂງໃຫ້ກັບລະບົບຂອງອົງກອນ ຜູ້ເບິ່ງແຍງລະບົບ IT Security ຄວນພິຈາລະນາ 5 ລາຍການດັ່ງນີ້:
1. ອອກແບບລະບົບຄວາມປອດໄພແບບ Defense in Depth
Defense in Depth ຄືແນວຄິດເລື່ອງການອອກເເບບລະບົບຮັກສາຄວາມປອດໄພແບບຫຼາຍຊັ້ນ ສາມາດເວົ້າໄດ້ວ່າ ມີຫຼາຍເຕັກນິກ ຫຼື ຂະບວນການໃນການກວດຈັບໄພຄຸກຄາມຫຼາຍເທົ່າໃດ ກໍ່ຍິ່ງເຮັດໃຫ້ມີໂອກາດທີ່ຈະກວດຈັບໄພຄຸກຄາມໄດ້ສູງຫຼາຍຂຶ້ນເທົ່ານັ້ນ ເຮັດໃຫ້ສາມາດປ້ອງກັນເເຮັກເກີໄດ້ ກ່ອນທີ່ຈະເຂົ້າມາແຊກຊຶມໃນລະບົບ.
ເປົ້າໝາຍຂອງ Defense in Depth ແມ່ນການເຮັດໃຫ້ໄລຍະເລີ່ມຕົ້ນຂອງການເຈາະລະບົບຂອງແຮັກເກີເປັນໄປໄດ້ຍາກ ບໍ່ວ່າຈະເປັນການຈໍາກັດບໍ່ໃຫ້ການໂຈມຕີກະຈາຍຕົວອອກໄປ ຫຼື ເຮັດໃຫ້ຂະບວນການໂຈມຕີເກີດຂຶ້ນຊ້າລົງ ຈົນສາມາດກວດຈັບ ແລະ ຮັບມືໄດ້ທັນເວລາ ສິ່ງເຫຼົ່ານີ້ຈໍາເປັນຕ້ອງອາໄສເຕັກໂນໂລຊີຫຼາຍຢ່າງເຂົ້າມາຊ່ວຍ ເຊັ່ນ: NGFW, IPS, SISM, Vulnerability Management ລວມທັງຕ້ອງມີການພິສູດຕົວຕົນ ແລະ ກຳນົດສິດທິໃນການໃຊ້ງານທີ່ຖືກຕ້ອງ ແລະ ເໝາະສົມ
2. ຕິດຕັ້ງລະບົບກວດຈັບ ແລະ ເຝົ້າລະວັງທີ່ມີປະສິດທິພາບ
ການເຝົ້າລະວັງສິ່ງຕ່າງໆ ທີ່ເກີດຂຶ້ນເທິງລະບົບເຄືອຂ່າຍຢ່າງໃກ້ຊິດ ຊ່ວຍໃຫ້ສາມາດລະບຸສັນຍານຂອງການໂຈມຕີ APT ໄດ້ຕັ້ງແຕ່ເລີ່ມຕົ້ນ ຊຶ່ງສັນຍານເຫຼົ່ານີ້ສາມາດສັງເກດໄດ້ຈາກການໃຊ້ງານທີ່ຜິດປົກກະຕິ, ນອກຈາກນີ້ ການເຝົ້າລະວັງຢ່າງຕໍ່ເນື່ອງ ຍັງຊ່ວຍຫຼຸດຜ່ອນຄວາມສ່ຽງຂອງທີ່ຈະເກີດການຍົກລະດັບສິດທິ (Privilege Escalation), ການໂຈມຕີໃນໄລຍະຍາວ ແລະ ຊ່ວຍໃນເລື່ອງຂອງການເກັບຫຼັກຖານໃນກໍລະນີທີ່ເກີດການໂຈມຕີຂຶ້ນໄດ້ອີກດ້ວຍ.
3. ໃຊ້ບໍລິການ Threat Intelligence
ມີຜູ້ໃຫ້ບໍລິການຫຼາຍລາຍ ທີ່ໃຫ້ບໍລິການ Threat Intelligence ໃນການຊ່ວຍກວດຈັບການໂຈມຕີແບບ Zero - day Exploits ແລະ Unknown Malware ໂດຍອາໄສ ການສັງລວມຂໍ້ມູນຈາກຫຼາຍແຫຼ່ງທີ່ມາ ເພື່ອນຳມາວິເຄາະ ແລະ ກັ່ນຕອງ ໃນການສ້າງເປັນຂໍ້ມູນທີ່ສາມາດນໍາໄປໃຊ້ຕໍ່ຍອດ ໃນການຕອບສະໜອງຕໍ່ການໂຈມຕີທີ່ອາດຈະເກີດຂຶ້ນໄດ້ ຊຶ່ງຂໍ້ມູນນີ້ຊ່ວຍໃຫ້ຝ່າຍ IT Security ເຂົ້າໃຈເຖິງພາບລວມຂອງໄພຄຸກຄາມທີ່ອົງກອນຂອງຕົນເອງກຳລັງປະສົບຢູ່ ເຮັດໃຫ້ສາມາດລະບຸ ແລະ ບົ່ງຊີ້ຄວາມສ່ຽງ ຫຼື ໄພຄຸກຄາມທີ່ອາດຈະເກີດຂຶ້ນໄດ້ລ່ວງໜ້າ.
4. ຈັດຝຶກອົບຮົມເພື່ອເພີ່ມຄວາມຮັບຮູ້ທາງດ້ານຄວາມປອດໄພ
ຄົນຖືວ່າເປັນຈຸດອ່ອນທີ່ສຳຄັນທີ່ສຸດຂອງລະບົບຄວາມປອດໄພ ການເຮັດໃຫ້ພະນັກງານພາຍໃນອົງກອນເອົາໃຈໃສ່ຮູ້ເຖິງຄວາມສຳຄັນຂອງການຮັກສາຄວາມປອດໄພທາງໄຊເບີ (Cyber Security) ສາມາດຊ່ວຍຫຼຸດຜ່ອນຄວາມສ່ຽງຂອງການເປັນຊ່ອງທາງໃຫ້ແຮັກເກີແຊກຊຶມເຂົ້າມາໄດ້ເປັນຢ່າງດີ ລວມທັງການຝຶກແອບພະນັກງານໃຫ້ກຽມພ້ອມຮັບມືກັບໄພຄຸກຄາມໃນຮູບແບບຕ່າງໆ ຈະຊ່ວຍໃຫ້ເມື່ອເກີດເຫດການຈິງ ພະນັກງານສາມາດແຈ້ງເຕືອນຝ່າຍ IT Security ໄດ້ຢ່າງວ່ອງໄວ ແລະ ສາມາດຕອບສະໜອງຕໍ່ການໂຈມຕີໄດ້ຢ່າງມີປະສິດທິພາບ.
5. ວາງແຜນສຳລັບຮັບມືກັບເຫດການຕ່າງໆ ທີ່ອາດຈະເກີດຂື້ນ
ເຖິງແມ່ນວ່າອົງກອນຈະໃຊ້ເຕັກໂນໂລຊີທີ່ດີ ແລະ ແພງທີ່ສຸດ ໃນການປ້ອງກັນການໂຈມຕີ ແຕ່ຖ້າຍັງຂາດຂະບວນການ ແລະ ແຜນງານໃນການຮັບມືກັບໄພຄຸກຄາມ ກໍ່ຈະເຮັດໃຫ້ເຕັກໂນໂລຊີທີ່ໃຊ້ງານຢູ່ບໍ່ສາມາດສະແດງຄວາມສາມາດອອກມາໄດ້ຢາງເຕັມປະສິດທິພາບ. ອົງກອນຄໍານຶງໄວ້ສະເໝີວ່າ ລະບົບເຄຶອຂ່າຍຂອງຕົນຕ້ອງຖືກໂຈມຕີຢ່າງແນ່ນອນ ແຕ່ວ່າຈະເປັນເມື່ອໃດເທົ່ານັ້ນເອງ. ດັ່ງນັ້ນ, ການມີແຜນຮັບມືກັບເຫດການທີ່ຈະເກີດຂຶ້ນ (Incident Response) ສາມາດຊ່ວຍໃຫ້ປ້ອງກັນການໂຈມຕີ, ຫຼຸດຜ່ອນຄວາມເສຍຫາຍ ແລະ ສະກັດກັ້ນບໍ່ໃຫ້ຂໍ້ມູນສຳຄັນຮົ່ວໄຫຼອອກຈາກອົງກອນໄດ້ທັນເວລາ ຊຶ່ງຊ່ວຍຫຼຸດຜ່ອນຜົນກະທົບຕໍ່ຊື່ສຽງທີ່ຈະຕາມມາໃນພາຍຫຼັງໄດ້ອີກດ້ວຍ.
Credit: Andrey Popov/ShutterStock
ການເກັບສັງລວມຫຼັກຖານດິຈິຕອນ ( Digital Forensics) ເປັນອີກໜື່ງຂະບວນການສຳຄັນທີ່ຊ່ວຍໃຫ້ຝ່າຍ IT Security ສາມາດລະບຸຊ່ອງໂຫວ່ຂອງລະບົບ ເພື່ອປ້ອງກັນການເກີດເຫດການຮູບແບບເກົ່າຊໍ້າໃນອານາຄົດໄດ້.
ເອກະສານອ້າງອີງ:
1. https://www.techtalkthai.com/5-tips-to-prevent-advanced-persistent-threats/