องค์กรต่าง ๆ เผชิญกับภัยคุกคามด้านความปลอดภัยทางไซเบอร์ที่ปรากฏขึ้นเนื่องจากการกำกับดูแลสินทรัพย์ด้านไอทีที่ไม่เพียงพอ

องค์กรต่าง ๆ เผชิญกับภัยคุกคามด้านความปลอดภัยทางไซเบอร์ที่ปรากฏขึ้นเนื่องจากการกำกับดูแลสินทรัพย์ด้านไอทีที่ไม่เพียงพอ

องค์กรต่างๆ เผชิญกับภัยคุกคามความปลอดภัยทางไซเบอร์ที่กำลังเกิดขึ้น เนื่องจากการกำกับดูแลสินทรัพย์ด้านไอทีไม่เพียงพอ PlatoBlockchain Data Intelligence ค้นหาแนวตั้ง AI.

องค์กรต่าง ๆ เผชิญกับภัยคุกคามด้านความปลอดภัยทางไซเบอร์ที่ปรากฏขึ้นเนื่องจากการกำกับดูแลสินทรัพย์ด้านไอทีที่ไม่เพียงพอ

ITAM ไม่ใช่งานที่ทำเพียงครั้งเดียว เป็นกระบวนการต่อเนื่องที่ต้องมีการประเมินและปรับเปลี่ยนอย่างสม่ำเสมอเพื่อให้สอดคล้องกับความต้องการทางธุรกิจที่เปลี่ยนแปลงไป

การจัดการสินทรัพย์ไอที (ITAM) ใช้ข้อมูลทางการเงิน สัญญา และข้อมูลสินค้าคงคลังเพื่อติดตามและตัดสินใจเชิงกลยุทธ์เกี่ยวกับสินทรัพย์ไอที เป้าหมายหลักคือเพื่อให้แน่ใจว่าการใช้ทรัพยากรไอทีมีประสิทธิภาพและประสิทธิผล ด้วยการลดจำนวนสินทรัพย์ที่ใช้งานและยืดอายุการใช้งาน ITAM ช่วยหลีกเลี่ยงการอัปเกรดที่มีราคาแพง การทำความเข้าใจต้นทุนรวมในการเป็นเจ้าของและการปรับปรุงการใช้สินทรัพย์ถือเป็นส่วนสำคัญของ ITAM (1) Walt Szablowski ผู้ก่อตั้งและประธานบริหารของ Eracent ซึ่งให้การมองเห็นที่สมบูรณ์เกี่ยวกับเครือข่ายลูกค้าองค์กรขนาดใหญ่มานานกว่าสองทศวรรษ ให้คำแนะนำว่า "ITAM ไม่ใช่สิ่งที่ทำเพียงครั้งเดียว เป็นกระบวนการต่อเนื่องที่ต้องมีการประเมินและปรับเปลี่ยนอย่างสม่ำเสมอเพื่อให้สอดคล้องกับความต้องการทางธุรกิจที่เปลี่ยนแปลงไป โดยมีบทบาทสำคัญในกลยุทธ์ความปลอดภัยทางไซเบอร์ที่กว้างขึ้น และควรบูรณาการเข้ากับกระบวนการจัดการบริการไอทีและกรอบการบริหารความเสี่ยงขององค์กรได้อย่างราบรื่น”

สินทรัพย์ด้านไอทีประกอบด้วยฮาร์ดแวร์และซอฟต์แวร์ เช่น ระบบปฏิบัติการ คอมพิวเตอร์ และเซิร์ฟเวอร์ สินทรัพย์อาจเป็น “ที่จับต้องได้” (อุปกรณ์) หรือ “จับต้องไม่ได้” (ซอฟต์แวร์) การจัดการสินทรัพย์ไอทีเกี่ยวข้องกับการระบุ การติดตาม และการบำรุงรักษาสินทรัพย์แต่ละรายการผ่านการอัปเดตเป็นประจำ การแก้ไขปัญหาด้านการทำงาน การแจ้งเตือนการต่ออายุการสมัครใช้งาน และตรวจสอบให้แน่ใจว่าสินทรัพย์ไอทีถูกแทนที่หรืออัปเกรดเมื่อล้าสมัยและไม่สามารถรับการอัปเดตความปลอดภัยได้ (2)

การจัดการซอฟต์แวร์และฮาร์ดแวร์ด้านไอทีประกอบด้วยการระบุและการจัดการช่องโหว่ทางไซเบอร์ สินทรัพย์ทั้งหมดมีช่องโหว่ด้านความปลอดภัยทางไซเบอร์ ดังนั้นการจัดการภัยคุกคามทางไซเบอร์จึงเป็นสิ่งสำคัญ กระบวนการใหม่ในการระบุช่องโหว่ของซอฟต์แวร์โอเพ่นซอร์สที่เกี่ยวข้องกับซอฟต์แวร์ที่ซื้อมานั้นมีอยู่ในรายการวัสดุซอฟต์แวร์ (SBOM) ซึ่งปัจจุบันเป็นส่วนหนึ่งของเอกสารที่จัดทำโดยผู้เผยแพร่ซอฟต์แวร์

รายการวัสดุซอฟต์แวร์ (SBOM) เป็นรายการที่ครอบคลุมของส่วนประกอบ ไลบรารี และโมดูลที่จำเป็นในการสร้างซอฟต์แวร์เฉพาะและความสัมพันธ์ของห่วงโซ่อุปทานที่เกี่ยวข้อง การศึกษาพบว่า 37% ของซอฟต์แวร์ที่ติดตั้งไม่ได้ใช้งาน การนำซอฟต์แวร์และฮาร์ดแวร์ที่ไม่ได้ใช้ออกจะช่วยลดความเสี่ยงและป้องกันค่าใช้จ่ายที่ไม่จำเป็น ด้วยการลดพื้นผิวการโจมตี ความเสี่ยงด้านความปลอดภัยโดยรวมจะลดลง (3)

ITAM ขยายขอบเขตไปไกลกว่าสินค้าคงคลังด้วยการใช้ประโยชน์จากข้อมูลที่บันทึกไว้เพื่อเพิ่มมูลค่าทางธุรกิจ ช่วยลดต้นทุน ขจัดของเสีย และปรับปรุงประสิทธิภาพโดยหลีกเลี่ยงการได้มาซึ่งสินทรัพย์ที่ไม่จำเป็น และเพิ่มประสิทธิภาพทรัพยากรในปัจจุบัน ITAM ช่วยให้การโยกย้าย การอัพเกรด และการเปลี่ยนแปลงรวดเร็วและแม่นยำยิ่งขึ้น เพิ่มความคล่องตัวขององค์กร (4)

ซอฟต์แวร์โอเพ่นซอร์ส (OSS) ถูกนำมาใช้กันอย่างแพร่หลายในการพัฒนาแอปพลิเคชันสมัยใหม่ อย่างไรก็ตาม รายงานการวิเคราะห์ความเสี่ยงและความปลอดภัยแบบโอเพ่นซอร์ส (OSSRA) ปี 2023 ซึ่งตรวจสอบช่องโหว่และข้อขัดแย้งด้านใบอนุญาตที่พบในฐานโค้ดประมาณ 1,700 ฐานใน 17 อุตสาหกรรม เผยให้เห็นถึงอันตรายในการดำเนินงานที่สำคัญ ฐานรหัสจำนวนที่เกี่ยวข้องประกอบด้วยส่วนประกอบ OSS ที่ไม่เคลื่อนไหวซึ่งไม่ได้รับการอัปเดตหรือกิจกรรมการพัฒนาเป็นเวลาอย่างน้อยสองปี สิ่งนี้บ่งชี้ว่าขาดการบำรุงรักษาและทำให้ซอฟต์แวร์ตกอยู่ในความเสี่ยง รายงานแสดงให้เห็นว่าเปอร์เซ็นต์โค้ดที่สูง 88% ถึง 91% ล้าสมัย มีส่วนประกอบที่ไม่ได้ใช้งาน หรือไม่ได้รับกิจกรรมการพัฒนาล่าสุด (5)

ซอฟต์แวร์โอเพ่นซอร์สอยู่ภายใต้กฎหมายลิขสิทธิ์ และการนำไปใช้ในแอปพลิเคชันกำหนดให้องค์กรต่างๆ ต้องปฏิบัติตามข้อกำหนดสิทธิ์การใช้งานที่เกี่ยวข้อง เพื่อให้มั่นใจว่ามีการปฏิบัติตามกฎระเบียบ ธุรกิจจำนวนมากได้ทุ่มเททรัพยากรทางกฎหมายหรือพนักงานที่มีความรู้ในเรื่องโอเพ่นซอร์ส การใช้ซอฟต์แวร์โอเพ่นซอร์สโดยไม่ปฏิบัติตามข้อกำหนดใบอนุญาตอาจนำไปสู่การละเมิดกฎหมายและความรับผิด ด้วยโอเพ่นซอร์สที่ประกอบด้วยแอปพลิเคชั่นสมัยใหม่ประมาณ 80% องค์กรจึงต้องระมัดระวังเกี่ยวกับการใช้งานโอเพ่นซอร์สที่ไม่เปิดเผย เจ้าของลิขสิทธิ์ เช่นเดียวกับองค์กรไม่แสวงหาผลกำไรที่สนับสนุนการเคลื่อนไหวของซอฟต์แวร์โอเพ่นซอร์ส สามารถดำเนินการทางกฎหมายต่อการละเมิด ซึ่งอาจก่อให้เกิดความเสียหายทางการเงินและชื่อเสียงได้ (6)

ใบอนุญาตโอเพ่นซอร์สมีสองประเภทหลัก: แบบอนุญาตและลิขสิทธิ์ ใบอนุญาตที่อนุญาตจำเป็นต้องมีการระบุแหล่งที่มาจากนักพัฒนาดั้งเดิมโดยมีข้อกำหนดเพิ่มเติมขั้นต่ำ ในขณะที่ใบอนุญาตลิขสิทธิ์เช่น General Public License (GPL) ส่งเสริมการแบ่งปันรหัส แต่มีความเสี่ยงสำหรับซอฟต์แวร์เชิงพาณิชย์ องค์กรต่างๆ อาศัย SBOM เพื่อนำทางในห่วงโซ่อุปทานซอฟต์แวร์ที่ซับซ้อน ระบุจุดอ่อน ติดตามการใช้งานโอเพ่นซอร์ส และรับรองการปฏิบัติตามใบอนุญาต การรวมใบอนุญาตใน SBOM ช่วยให้องค์กรรักษาสินค้าคงคลังที่ครอบคลุมและลดความรับผิดทางกฎหมาย การไม่ปฏิบัติตามใบอนุญาตโอเพ่นซอร์สอาจส่งผลให้เกิดข้อพิพาททางกฎหมายและการสูญเสียสิทธิ์ในทรัพย์สินทางปัญญา การรวมใบอนุญาตใน SBOM ช่วยให้องค์กรส่งเสริมความโปร่งใส ความไว้วางใจ และการปฏิบัติตามข้อกำหนดภายในห่วงโซ่อุปทานซอฟต์แวร์ (7)

ซอฟต์แวร์โอเพ่นซอร์สทำให้ห่วงโซ่อุปทานมีความซับซ้อนและโปร่งใสน้อยลง และเพิ่มศักยภาพในการโจมตีทางไซเบอร์ Gartner คาดการณ์ว่าภายในปี 2025 45% ขององค์กรทั่วโลกจะประสบกับการโจมตีในห่วงโซ่อุปทานของซอฟต์แวร์ สิ่งสำคัญคือต้องรักษาการมองเห็นเกี่ยวกับการใช้ซอฟต์แวร์โอเพ่นซอร์สและแก้ไขจุดอ่อนที่ระบุโดยทันที (8) ทีมจัดการสินทรัพย์ซอฟต์แวร์ควรเป็นส่วนหนึ่งและมีส่วนร่วมในทีมรักษาความปลอดภัยทางไซเบอร์ของพวกเขา การทำลายไซโลทั้งสองนี้ทำให้พวกเขากลายเป็นทีมบริหารความเสี่ยงที่เหนียวแน่น และเมื่อซื้อซอฟต์แวร์หรือจ้างผู้อื่นให้สร้างซอฟต์แวร์ดังกล่าว พวกเขาจะต้องรักษาความปลอดภัย SBOM ซึ่งเป็นองค์ประกอบสำคัญของการจัดการและการลดความเสี่ยง

การจัดการวงจรชีวิตติดตามทุกแง่มุมของการเป็นเจ้าของสินทรัพย์และใบอนุญาตตั้งแต่การซื้อจนถึงการกำจัด เครื่องมือการจัดการบริการไอที (ITSM) ฐานข้อมูลการจัดการการกำหนดค่า (CMDB) และเครื่องมือการจัดการสินทรัพย์ซอฟต์แวร์ (SAM) ไม่เพียงพอสำหรับการจัดการวงจรการใช้งานที่ครอบคลุม โซลูชันเหล่านี้ขาดรายละเอียดที่จำเป็น และจะส่งผลให้สรุปการเป็นเจ้าของไม่สมบูรณ์ ซึ่งจำกัดความสามารถในการเพิ่มมูลค่าสินทรัพย์สูงสุดและลดต้นทุนให้เหลือน้อยที่สุด เพื่อให้บรรลุการจัดการวงจรชีวิตที่มีประสิทธิภาพ องค์กรต้องติดตามสินทรัพย์และใบอนุญาตทั้งหมดในสภาพแวดล้อมด้านไอทีของตน ด้วยการบำรุงรักษาพื้นที่เก็บข้อมูลเฉพาะ พวกเขาสร้างพื้นฐานที่เชื่อถือได้สำหรับสินทรัพย์และใบอนุญาตทั้งหมด (9)

เอราเซนท์ ไอทีเอ็มซี ไลฟ์ไซเคิล™ ให้การจัดการสินทรัพย์วงจรชีวิตที่ครอบคลุมสำหรับสินทรัพย์และใบอนุญาตทั้งหมด ให้การติดตามอย่างต่อเนื่องตั้งแต่การวางแผนและการซื้อกิจการผ่านการรีเฟรชและการกำจัดทิ้ง ข้อมูลที่บันทึกไว้ในวงจรชีวิตของ ITMC จะเป็นรากฐานสำหรับกิจกรรมต่างๆ มากมาย รวมถึงคำขอของผู้ใช้ปลายทาง การจัดซื้อ SAM การจัดการวงจรชีวิตของฮาร์ดแวร์ ITSM การรักษาความปลอดภัยเครือข่ายและอุปกรณ์ปลายทาง เวิร์กโฟลว์อัตโนมัติ การจัดทำงบประมาณ การวางแผน และอื่นๆ นอกจากนี้ระบบยังอำนวยความสะดวกในการติดตาม รายงาน และแจ้งเตือนสัญญา ข้อตกลง และธุรกรรมทางการเงินอัตโนมัติ

Szablowski ตั้งข้อสังเกตว่า “มันเหมือนกับโลกตะวันตก เมื่อมองจากมุมมองของการจัดการสินทรัพย์ไอที มีองค์ประกอบที่ถูกโค่นล้ม ความคิดก็คือว่าถ้าซอฟต์แวร์มาจากแหล่งเช่น Microsoft มันจะต้องดีไป แต่อาจมีบางอย่างในนั้นที่อาจเป็นระเบิดเวลาจากมุมมองด้านความปลอดภัย และหากทีมพัฒนาแอปพลิเคชันภายในของคุณหรือผู้จำหน่ายที่คุณจ้างใช้ใบอนุญาตประเภทที่ไม่ถูกต้อง บริษัทของคุณจะต้องจ่ายในราคาที่สูง มันคือกล่องแพนโดร่าจริงๆ แต่ในกรณีนี้คุณต้องดูใต้ฝาจริงๆ”

เกี่ยวกับ Eracent

Walt Szablowski เป็นผู้ก่อตั้งและประธานบริหารของ Eracent และดำรงตำแหน่งประธานบริษัทในเครือของ Eracent (Eracent SP ZOO, Warsaw, Poland; Eracent Private LTD ในบังกาลอร์, อินเดีย และ Eracent Brazil) Eracent ช่วยลูกค้าจัดการกับความท้าทายในการจัดการสินทรัพย์เครือข่ายไอที ใบอนุญาตซอฟต์แวร์ และความปลอดภัยทางไซเบอร์ในสภาพแวดล้อมไอทีที่ซับซ้อนและมีการพัฒนาในปัจจุบัน ลูกค้าระดับองค์กรของ Eracent ประหยัดค่าใช้จ่ายด้านซอฟต์แวร์ประจำปีได้อย่างมาก ลดความเสี่ยงด้านการตรวจสอบและความปลอดภัย และสร้างกระบวนการจัดการสินทรัพย์ที่มีประสิทธิภาพมากขึ้น ฐานลูกค้าของ Eracent ประกอบด้วยเครือข่ายขององค์กรและหน่วยงานของรัฐที่ใหญ่ที่สุดในโลก และสภาพแวดล้อมด้านไอที บริษัทที่ติดอันดับ Fortune 500 หลายสิบแห่งพึ่งพาโซลูชัน Eracent เพื่อจัดการและปกป้องเครือข่ายของตน หากต้องการเรียนรู้เพิ่มเติม โปรดไปที่ https://eracent.com/.

อ้างอิง:

1. การจัดการสินทรัพย์ (ITAM) คืออะไร? ไอบีเอ็ม. (และ). https://www.ibm.com/cloud/blog/it-asset-management

2. โทรวาโต ส. (2022, 28 ธันวาคม) การบริหารสินทรัพย์คืออะไร?. ฟอร์บส์. https://www.forbes.com/advisor/business/it-asset-management/

3. เอราเซนท์ (2018, 19 มิถุนายน). การเชื่อมโยงระหว่างความปลอดภัยทางไซเบอร์กับ Itam ลบเลือน https://eracent.com/the-linkage-between-cybersecurity-and-itam/

4. Chouffani, R., Holak, B., McLaughlin, E. (2022, 18 เมษายน) การจัดการสินทรัพย์ (ITAM) คืออะไร?. ซีไอโอ. https://www.techtarget.com/searchcio/definition/IT-asset-management-information-technology-asset-management

5. [รายงานนักวิเคราะห์] รายงานความปลอดภัยและการวิเคราะห์โอเพ่นซอร์ส เรื่องย่อ (และ). https://www.synopsys.com/software-integrity/resources/analyst-reports/open-source-security-risk-analysis.html?intcmp=sig-blog-sctrust

6. 08, BTMJ, ผู้แต่ง, ไมโคร; วิจัย, T., Trend Micro, วิจัย, เรา, C., สมัครสมาชิก (2021, 8 กรกฎาคม) วิธีจัดการกับความเสี่ยงในการออกใบอนุญาตโอเพ่นซอร์ส เทรนด์ไมโคร https://www.trendmicro.com/en_us/research/21/g/navigating-open-source-licensing-risk.html

7. อินเตอร์ลิงค์. (2023, 12 มิถุนายน) ใบอนุญาตโอเพ่นซอร์สใน sboms ปานกลาง. https://medium.com/@interlynkblog/open-source-licenses-in-sboms-9ee6f6dc1941

8. คัลลิแนน, ม. (2022, 31 สิงหาคม) สร้างความน่าเชื่อถือในห่วงโซ่อุปทานซอฟต์แวร์ของคุณด้วย SBOM ช่องไอแทม. https://itamchannel.com/establishing-trust-in-your-software-supply-chain-with-an-sbom/

9. AppStorePlus PG1 LR สุดท้าย – สมบูรณ์ (และ). https://eracent.com/wp-content/uploads/2020/09/ITMCLifecycle-data-sheet-0820-IAITAM2020.pdf    

ประทับเวลา:

เพิ่มเติมจาก รักษาความปลอดภัยคอมพิวเตอร์