Original Title: Technology Perspectives from Cybersecurity Professionals
Source: issa.org
Document Type: Report
Disclaimer: Summary generated by AI based on the provided document. Please refer to the original report for full accuracy.

ទស្សនវិស័យបច្ចេកវិទ្យាពីអ្នកជំនាញផ្នែកសន្តិសុខសាយប័រ

ចំណងជើងដើម៖ Technology Perspectives from Cybersecurity Professionals

អ្នកនិពន្ធ៖ Jon Oltsik (Enterprise Strategy Group)

ឆ្នាំបោះពុម្ព៖ 2022 Enterprise Strategy Group

វិស័យសិក្សា៖ Cybersecurity

១. សេចក្តីសង្ខេបប្រតិបត្តិ (Executive Summary)

បញ្ហា/ប្រធានបទ (The Problem/Topic)៖ របាយការណ៍នេះដោះស្រាយបញ្ហាប្រឈមនៃភាពស្មុគស្មាញផ្នែកបច្ចេកវិទ្យាសន្តិសុខសាយប័រ និងតម្រូវការចាំបាច់សម្រាប់សមាហរណកម្មប្រព័ន្ធ ក៏ដូចជាការកាត់បន្ថយចំនួនអ្នកផ្គត់ផ្គង់ (Vendor consolidation)។

វិធីសាស្ត្រ (Approach)៖ ការស្រាវជ្រាវនេះត្រូវបានអនុវត្តដោយភ្នាក់ងារ ESG និង ISSA តាមរយៈការស្ទង់មតិបរិមាណទៅលើអ្នកជំនាញសន្តិសុខសាយប័រនៅទូទាំងសកលលោក។

សេចក្តីសន្និដ្ឋានសំខាន់ៗ (Key Conclusions)៖

២. ការរកឃើញសំខាន់ៗ (Key Findings)

របាយការណ៍នេះបង្ហាញពីការផ្លាស់ប្តូរយ៉ាងសំខាន់នៅក្នុងយុទ្ធសាស្ត្រសន្តិសុខសាយប័រ ដោយអ្នកជំនាញភាគច្រើនងាកមកប្រើប្រាស់ប្រព័ន្ធសន្តិសុខរួមបញ្ចូលគ្នា (Integrated platforms) ជាជាងការប្រើប្រាស់ឧបករណ៍ដាច់ដោយឡែក (Best-of-breed)។ ការផ្លាស់ប្តូរនេះត្រូវបានជំរុញដោយតម្រូវការក្នុងការបង្កើនប្រសិទ្ធភាពប្រតិបត្តិការ ការធ្វើសមាហរណកម្មកាន់តែតឹងរ៉ឹង និងការព្យាយាមកាត់បន្ថយភាពស្មុគស្មាញក្នុងការគ្រប់គ្រងអ្នកផ្គត់ផ្គង់ច្រើន។

ការរកឃើញ (Finding) ព័ត៌មានលម្អិត (Detail) ភស្តុតាង (Evidence)
តម្រូវការសម្រាប់ស្តង់ដារបើកចំហ (Demand for Open Standards) អ្នកជំនាញសន្តិសុខសាយប័រភាគច្រើនទាមទារឱ្យមានកិច្ចសហប្រតិបត្តិការពីឧស្សាហកម្ម និងការគាំទ្រស្តង់ដារបើកចំហកាន់តែច្រើន ដើម្បីធានាបាននូវអន្តរប្រតិបត្តិការ (Interoperability) រវាងបច្ចេកវិទ្យាផ្សេងៗគ្នានៅថ្ងៃអនាគត។ ៧៧% នៃអ្នកឆ្លើយតបចង់ឃើញការគាំទ្រកាន់តែច្រើនសម្រាប់ស្តង់ដារបើកចំហ ហើយ ៨៤% ជឿថាសមត្ថភាពសមាហរណកម្មរបស់ផលិតផលគឺជាលក្ខណៈវិនិច្ឆ័យដ៏សំខាន់។
និន្នាការនៃការបង្រួមអ្នកផ្គត់ផ្គង់ (Trend of Vendor Consolidation) អង្គភាពនានាកំពុងកាត់បន្ថយ ឬមានគម្រោងកាត់បន្ថយចំនួនអ្នកផ្គត់ផ្គង់សន្តិសុខសាយប័ររបស់ពួកគេ ដើម្បីបង្កើនប្រសិទ្ធភាពប្រតិបត្តិការ និងការធ្វើសមាហរណកម្មប្រព័ន្ធឱ្យរលូនជាងមុន។ ២១% កំពុងបង្រួមចំនួនអ្នកផ្គត់ផ្គង់ ហើយ ២៥% ទៀតកំពុងពិចារណាធ្វើសកម្មភាពនេះ (សរុប ៤៦%)។ ៦៥% បញ្ជាក់ថាគោលដៅគឺដើម្បីបង្កើនប្រសិទ្ធភាពប្រតិបត្តិការ និង ៦០% សម្រាប់សមាហរណកម្មតឹងរ៉ឹង។
ការងាកទៅរកប្រព័ន្ធសន្តិសុខរួមបញ្ចូលគ្នា (Shift to Integrated Security Platforms) អង្គភាពជាច្រើនបានបោះបង់យុទ្ធសាស្ត្រទិញផលិតផលដាច់ដោយឡែក (Best-of-breed) មកជ្រើសរើសប្រព័ន្ធបច្ចេកវិទ្យាសន្តិសុខដែលរួមបញ្ចូលគ្នា (Platforms)។ ប្រព័ន្ធការពារកុំព្យូទ័រនិងឧបករណ៍ចុងបញ្ចប់ (Endpoint Protection Platforms - EPP) ត្រូវបានដាក់ពង្រាយច្រើនជាងគេ។ ៣៨% នៃអង្គភាពមាននិន្នាការទិញប្រព័ន្ធសន្តិសុខរួមបញ្ចូលគ្នា បើធៀបនឹង ២៤% ដែលបន្តទិញផលិតផលដាច់ដោយឡែក។ ៥៦% នៃអង្គភាពបានដាក់ពង្រាយប្រព័ន្ធ EPP រួចរាល់។
តួនាទីរបស់ SIEM និង SOAR ជាមជ្ឈមណ្ឌលប្រមូលផ្តុំ (SIEM & SOAR as Integration Hubs) ស្ថាប័នកំពុងរៀបចំខ្លួនសម្រាប់ប្រព័ន្ធសន្តិសុខកាន់តែទូលំទូលាយ ដោយប្រើប្រាស់ប្រព័ន្ធគ្រប់គ្រងព្រឹត្តិការណ៍សន្តិសុខ (SIEM) និងឧបករណ៍ស្វ័យប្រវត្តិកម្ម (SOAR) ជាស្នូលដើម្បីប្រមូលផ្តុំទិន្នន័យ និងសម្រួលប្រតិបត្តិការ។ ៤៦% ប្រើប្រាស់ប្រព័ន្ធ SIEM ជាមជ្ឈមណ្ឌលសមាហរណកម្ម (Integration layer) ហើយ ២៩% ប្រើប្រាស់ឧបករណ៍ SOAR ដើម្បីរួមបញ្ចូលប្រព័ន្ធសន្តិសុខទៅក្នុងលំហូរការងារ (Workflows) ប្រតិបត្តិការ។

៣. អនុសាសន៍ (Recommendations)

ផ្អែកលើលទ្ធផលនៃការស្រាវជ្រាវ របាយការណ៍នេះបានផ្តល់នូវអនុសាសន៍សំខាន់ៗមួយចំនួនសម្រាប់អ្នកជំនាញសន្តិសុខសាយប័រ និងស្ថាប័ន ដើម្បីត្រៀមលក្ខណៈ និងអនុវត្តការផ្លាស់ប្តូរទាំងនេះឱ្យមានប្រសិទ្ធភាព៖

គោលដៅ (Target) សកម្មភាព (Action) អាទិភាព (Priority)
វិស័យឯកជន និងរាជរដ្ឋាភិបាល (Private Sector & Government) រួមគ្នាជំរុញអ្នកផ្គត់ផ្គង់បច្ចេកវិទ្យាឱ្យអនុវត្តតាមស្តង់ដារឧស្សាហកម្មបើកចំហ (ដូចជា MITRE, Oasis, និង OCA) ដើម្បីសម្រួលដល់ការធ្វើសមាហរណកម្មរវាងប្រព័ន្ធនិងប្រព័ន្ធ។ ខ្ពស់ (High)
ស្ថាប័ន និងសហគ្រាស (Organizations/Enterprises) បង្កើត ឬជ្រើសរើសបុគ្គលិកក្នុងតួនាទីស្ថាបត្យករសន្តិសុខសាយប័រ (Cybersecurity Architect) ដែលមានជំនាញទូលំទូលាយលើប្រព័ន្ធបណ្តាញ ទិន្នន័យ និងក្លោដ (Cloud) ដើម្បីរៀបចំយុទ្ធសាស្ត្រតភ្ជាប់ប្រព័ន្ធ។ មធ្យម (Medium)
អ្នកដឹកនាំផ្នែកសន្តិសុខព័ត៌មាន (CISOs) និងផ្នែកលទ្ធកម្ម (Procurement) បង្កើតនីតិវិធីច្បាស់លាស់ក្នុងការវាយតម្លៃអ្នកផ្គត់ផ្គង់ (Vendor qualification) ដោយតម្រូវឱ្យមានការត្រួតពិនិត្យលើការគ្រប់គ្រងហានិភ័យភាគីទីបី និងការគាំទ្រ API បើកចំហ មុនពេលធ្វើការបញ្ជាទិញ។ ខ្ពស់ (High)
ថ្នាក់ដឹកនាំប្រព័ន្ធបច្ចេកវិទ្យា (IT Leaders) រៀបចំយុទ្ធសាស្ត្ររយៈពេល ៣ ឆ្នាំសម្រាប់ការធ្វើសមាហរណកម្មបច្ចេកវិទ្យាសន្តិសុខ ដោយកំណត់ចន្លោះប្រហោងបច្ចុប្បន្ន និងរៀបចំគម្រោងដោះស្រាយជាដំណាក់កាល រួមទាំងបង្កើតសូចនាករវាស់វែង (Metrics) ។ ខ្ពស់ (High)

៤. បរិបទកម្ពុជា (Cambodia Context)

សម្រាប់ប្រទេសកម្ពុជាដែលកំពុងស្ថិតក្នុងដំណាក់កាលបរិវត្តកម្មឌីជីថលយ៉ាងលឿន និងប្រឈមនឹងកង្វះខាតអ្នកជំនាញសន្តិសុខសាយប័រ ការយល់ដឹងពីនិន្នាការនៃការប្រើប្រាស់ប្រព័ន្ធរួមបញ្ចូលគ្នា (Platform approach) គឺមានសារៈសំខាន់ណាស់។ វិធីសាស្ត្រនេះជួយស្ថាប័នរដ្ឋ និងឯកជននៅកម្ពុជាកាត់បន្ថយការចំណាយ និងកាត់បន្ថយភាពស្មុគស្មាញក្នុងការគ្រប់គ្រងប្រព័ន្ធសន្តិសុខ។

ផលប៉ះពាល់មូលដ្ឋាន (Local Implications)៖

ការចាប់យកប្រព័ន្ធសន្តិសុខសាយប័ររួមបញ្ចូលគ្នា ព្រមទាំងការបង្រួមអ្នកផ្គត់ផ្គង់ នឹងជួយស្ថាប័ននានានៅកម្ពុជាឱ្យបង្កើនប្រសិទ្ធភាពនៃការឆ្លើយតបនឹងការគំរាមកំហែងសាយប័រ ទោះបីជាកំពុងប្រឈមនឹងកង្វះខាតធនធានមនុស្សឯកទេសក៏ដោយ។

៥. ផែនការអនុវត្ត (Implementation Roadmap)

ដើម្បីអនុវត្តតាមអនុសាសន៍នៃរបាយការណ៍នេះ គួរអនុវត្តតាមជំហានខាងក្រោម៖

  1. វាយតម្លៃហេដ្ឋារចនាសម្ព័ន្ធបច្ចុប្បន្ន (Assess Current Technology Stack): ធ្វើជំរឿនឧបករណ៍សន្តិសុខទាំងអស់ដែលស្ថាប័នកំពុងប្រើប្រាស់ កំណត់ពីភាពជាន់គ្នានៃមុខងារ (Overlapping features) និងវាយតម្លៃពីការលំបាកក្នុងការគ្រប់គ្រងអ្នកផ្គត់ផ្គង់ច្រើន។
  2. កំណត់យុទ្ធសាស្ត្រធ្វើសមាហរណកម្ម ៣ឆ្នាំ (Develop a 3-Year Integration Strategy): រៀបចំផែនការបង្ហាញផ្លូវ (Roadmap) ដើម្បីផ្លាស់ប្តូរពីការប្រើប្រាស់ឧបករណ៍ដាច់ដោយឡែក (Point tools) ទៅជាការប្រើប្រាស់ប្រព័ន្ធសន្តិសុខរួមបញ្ចូលគ្នា (Platforms) ដោយកំណត់អាទិភាពតាមតម្រូវការអាជីវកម្ម។
  3. កែសម្រួលលក្ខណៈវិនិច្ឆ័យលទ្ធកម្ម (Update Vendor Qualification Criteria): បញ្ចូលតម្រូវការកាតព្វកិច្ចថ្មីសម្រាប់ការដេញថ្លៃ ឬការទិញបច្ចេកវិទ្យាសន្តិសុខ ដោយតម្រូវឱ្យប្រព័ន្ធថ្មីនោះមានលទ្ធភាពគាំទ្រ API បើកចំហ និងងាយស្រួលធ្វើសមាហរណកម្មជាមួយប្រព័ន្ធបច្ចុប្បន្ន។
  4. បង្កើតក្រុមការងារឆ្លងផ្នែក (Create Cross-Functional Teams): បង្កើតក្រុមការងារចម្រុះដែលមានបុគ្គលិកមកពីផ្នែក Network, Cloud, និង Security ដើម្បីធ្វើការរួមគ្នាក្នុងការសាកល្បង និងដាក់ពង្រាយបច្ចេកវិទ្យាថ្មីៗដូចជា SASE ឬ Zero Trust។
  5. ដាក់ពង្រាយប្រព័ន្ធកណ្តាលសម្រាប់គ្រប់គ្រងទិន្នន័យ (Deploy Centralized Integration Hub): ពង្រឹងការប្រើប្រាស់ប្រព័ន្ធ SIEM ឬយកឧបករណ៍ SOAR មកប្រើប្រាស់ ដើម្បីប្រមូលផ្តុំទិន្នន័យសន្តិសុខពីគ្រប់ប្រភព និងធ្វើឱ្យដំណើរការនៃការឆ្លើយតបមានភាពស្វ័យប្រវត្តិ។

៦. វាក្យសព្ទបច្ចេកទេស (Technical Glossary)

ពាក្យបច្ចេកទេស ការពន្យល់ជាខេមរភាសា (Khmer Explanation) និយមន័យសាមញ្ញ (Simple Definition)
Best-of-breed យុទ្ធសាស្ត្រក្នុងការជ្រើសរើសទិញផលិតផល ឬឧបករណ៍សន្តិសុខល្អដាច់គេតាមប្រភេទនីមួយៗពីអ្នកផ្គត់ផ្គង់ផ្សេងៗគ្នា ជំនួសឱ្យការទិញប្រព័ន្ធរួមបញ្ចូលគ្នា (Platform) ពីអ្នកផ្គត់ផ្គង់តែមួយ។ ដូចជាការទិញកង់ឡានពីក្រុមហ៊ុនម៉ីសឺឡាំង (Michelin) និងម៉ាស៊ីនពីក្រុមហ៊ុនហុងដា (Honda) ដើម្បីយកមកដំឡើងឡានខ្លួនឯង ព្រោះគិតថាផលិតផលនីមួយៗល្អដាច់គេ។
Vendor consolidation ដំណើរការនៃការកាត់បន្ថយចំនួនអ្នកផ្គត់ផ្គង់បច្ចេកវិទ្យា (Vendor) ដែលស្ថាប័នមួយកំពុងធ្វើអាជីវកម្មជាមួយ ដើម្បីកាត់បន្ថយភាពស្មុគស្មាញ បង្កើនប្រសិទ្ធភាពសមាហរណកម្ម និងងាយស្រួលក្នុងការគ្រប់គ្រង។ ដូចជាការសម្រេចចិត្តទិញម្ហូប ភេសជ្ជៈ និងសម្ភារៈប្រើប្រាស់ទាំងអស់ពីផ្សារទំនើបតែមួយ ជំនួសឱ្យការដើរទិញពីហាងតូចៗ១០ផ្សេងគ្នា។
Open standards បទដ្ឋាន ឬច្បាប់បច្ចេកទេសដែលត្រូវបានឯកភាព និងបើកចំហជាសាធារណៈ ដើម្បីឱ្យផលិតផលបច្ចេកវិទ្យាពីក្រុមហ៊ុនផ្សេងៗគ្នាអាចធ្វើអន្តរប្រតិបត្តិការនិងផ្លាស់ប្តូរទិន្នន័យជាមួយគ្នាបាន (Interoperability)។ ដូចជាការប្រើប្រាស់រន្ធដោតសាកថ្ម USB-C ជាស្តង់ដារទូទៅ ដែលអាចយកទៅសាកទូរស័ព្ទម៉ាកអីក៏បាន ដោយមិនប្រកាន់ក្រុមហ៊ុន។
SIEM (Security Information and Event Management) ប្រព័ន្ធបច្ចេកវិទ្យាដែលប្រមូលផ្តុំ វិភាគ និងគ្រប់គ្រងទិន្នន័យព្រឹត្តិការណ៍សន្តិសុខពីប្រភពផ្សេងៗក្នុងស្ថាប័ន (ជា Centralized Hub) ដើម្បីស្វែងរកការគំរាមកំហែង និងផ្តល់ការព្រមានទាន់ពេលវេលា។ ដូចជាបន្ទប់បញ្ជាកណ្តាលដែលមានអេក្រង់កាមេរ៉ាសុវត្ថិភាពរាប់រយ ដើម្បីតាមដានរាល់សកម្មភាពគួរឱ្យសង្ស័យនៅក្នុងអាគារទាំងមូល។
SOAR (Security Orchestration, Automation and Response) ឧបករណ៍បច្ចេកវិទ្យាដែលជួយសម្រួលការងារសន្តិសុខសាយប័រដោយស្វ័យប្រវត្តិកម្ម ដោយតភ្ជាប់ប្រព័ន្ធផ្សេងៗគ្នាបញ្ចូលគ្នា និងអនុវត្តសកម្មភាពឆ្លើយតបទៅនឹងការវាយប្រហារដោយមិនបាច់ប្រើកម្លាំងមនុស្ស។ ដូចជាប្រព័ន្ធការពារផ្ទះឆ្លាតវៃ (Smart Home) ដែលបិទទ្វារ ចាក់សោរ និងរោទ៍សំឡេងប្រកាសអាសន្នដោយស្វ័យប្រវត្តិ នៅពេលមានចោរគាស់បង្អួច។
CNAPP (Cloud-Native Application Protection Platforms) ប្រព័ន្ធសន្តិសុខរួមបញ្ចូលគ្នាដែលត្រូវបានរចនាឡើងយ៉ាងពិសេស ដើម្បីការពារកម្មវិធី (Applications) និងទិន្នន័យដែលដំណើរការនៅលើ Cloud តាំងពីដំណាក់កាលអភិវឌ្ឍន៍រហូតដល់ការដាក់ឱ្យប្រើប្រាស់ជាក់ស្តែង។ ដូចជាកងសន្តិសុខពិសេសដែលយាមកាមអគារនៅលើពពក (Cloud) ព្រមទាំងពិនិត្យមើលរាល់សម្ភារៈសំណង់តាំងពីពេលចាប់ផ្តើមសាងសង់ ដើម្បីប្រាកដថាអគារនោះរឹងមាំគ្មានចន្លោះប្រហោង។
XDR (Extended Detection and Response) ប្រព័ន្ធតាមដាននិងឆ្លើយតបការគំរាមកំហែងសាយប័រដែលមានសមត្ថភាពទូលំទូលាយ ដោយប្រមូលទិន្នន័យពីគ្រប់ចំណុច (Endpoints, Network, Cloud) ដើម្បីវិភាគ និងទប់ស្កាត់ការវាយប្រហាររួមគ្នាប្រកបដោយប្រសិទ្ធភាពខ្ពស់។ ដូចជាបណ្តាញអ្នកស៊ើបអង្កេតទូទាំងប្រទេស ដែលប្រមូលព័ត៌មានពីគ្រប់ខេត្តក្រុង ដើម្បីតាមចាប់ឧក្រិដ្ឋជនឆ្លងដែន ជំនួសឱ្យការធ្វើការដាច់ដោយឡែកពីគ្នាតាមខេត្តនីមួយៗ។
Zero trust គំរូនៃស្ថាបត្យកម្មសន្តិសុខដែលប្រកាន់យកគោលការណ៍ "មិនទុកចិត្តនរណាម្នាក់ឡើយ" ដោយតម្រូវឱ្យមានការផ្ទៀងផ្ទាត់អត្តសញ្ញាណជានិច្ច ទោះបីជាអ្នកប្រើប្រាស់នោះស្ថិតក្នុងបណ្តាញផ្ទៃក្នុងរបស់ស្ថាប័នក៏ដោយ។ ដូចជាការតម្រូវឱ្យបុគ្គលិកគ្រប់រូបត្រូវស្កេនកាតសម្គាល់ខ្លួននៅរាល់ទ្វារបន្ទប់ទាំងអស់ក្នុងក្រុមហ៊ុន ទោះបីជាពួកគេបានដើរចូលតាមទ្វារធំរួចហើយក៏ដោយ។
SASE (Secure Access Service Edge) ស្ថាបត្យកម្មបណ្តាញដែលរួមបញ្ចូលមុខងារសន្តិសុខ និងការតភ្ជាប់បណ្តាញ (Network) ទៅក្នុងសេវាកម្ម Cloud តែមួយ ដើម្បីផ្តល់សិទ្ធិចូលប្រើប្រាស់ប្រកបដោយសុវត្ថិភាពដល់អ្នកប្រើប្រាស់នៅគ្រប់ទីកន្លែង។ ដូចជាប៉ុស្តិ៍ត្រួតពិនិត្យចល័តនៅលើអាកាស ដែលត្រួតពិនិត្យនិងការពារអ្នកដំណើរគ្រប់រូបមិនថាពួកគេធ្វើដំណើរពីណាទៅណានោះទេ ដោយមិនចាំបាច់ឱ្យពួកគេត្រលប់មកទីស្នាក់ការកណ្តាលសិនដើម្បីត្រួតពិនិត្យឡើយ។

៧. ប្រធានបទពាក់ព័ន្ធ (Further Reading)

អត្ថបទដែលបានបោះពុម្ពនៅលើ KhmerResearch ដែលទាក់ទងនឹងប្រធានបទនេះ៖

ប្រធានបទ និងសំណួរស្រាវជ្រាវដែលទាក់ទងនឹងឯកសារនេះ ដែលអ្នកអាចស្វែងរកបន្ថែម៖