Utimaco กับการทำ Identity Management ใน Zero Trust

ในปัจจุบันองค์กรและหน่วยงาน ต่างมองหาโซลูชันที่จะเข้ามาช่วยเสริมความปลอดภัยตาม Zero Trust Architecture มากขึ้น โดยใน Concept ของ Zero Trust Architecture เอง ก็ประกอบไปด้วยโซลูชันที่ทำหน้าที่แตกต่างกันออกไปเพื่อทำให้องค์กรสามารถออกแบบรูปแบบรักษาความปลอดภัยของข้อมูลได้อย่างยืดหยุ่นและเหมาะสมกับแต่ละองค์กร

หนึ่งในนโยบายหลักที่เป็นส่วนสำคัญในการออกแบบ Zero Trust Policy คือ Identity Management Policy ซึ่งมีส่วนช่วยให้มีการยืนยันตัวตนผู้ใช้งานในรูปแบบต่าง ๆ ก่อนการเข้าถึง Resource ขององค์กร โดยเฉพาะองค์กรที่มีบุคลากรจำนวนมาก โดยจะก่อให้เกิดช่องโหว่ระหว่างกระบวนการสร้าง แก้ไข เปิด/ปิด รวมถึงการให้สิทธิ์ในการใช้งาน Credential ของแต่ละบุคคล ทั้งยังใช้ระยะเวลาในการดำเนินการ การประมวลผล รวมถึงการตรวจสอบย้อนหลัง ส่งผลให้กลายเป็นจุดอ่อนที่อาจถูกโจมตีได้

รูปแบบการทำ Identity Management ที่องค์กรควรจะบังคับใช้งาน ได้แก่

  1. Multi Factor Authentication (MFA) คือการยืนยันตัวตนผู้ใช้งานมากกว่า 1 ขั้นตอน/วิธีการ ด้วย Something you know (Username, Password), Something you have (OTP, Smartcard, USB Token, Cryptographic Key) และ Something you are (Biometric) เพื่อเพิ่มระดับความปลอดภัยในการเข้าใช้งาน
  2. Contextual Identity Management คือการให้สิทธิ์การเข้าถึงตามสถานการณ์เฉพาะ โดยอาจประเมินจากประเภทของระบบงาน ระดับความสำคัญ หรือข้อมูลของผู้ใช้งานเอง เช่น Network Location, Group, Device เป็นต้น เพื่อให้สิทธิ์การเข้าถึงอย่างเฉพาะเจาะจง และรัดกุมมากขึ้น
  3. Single Sign-On (SSO) คือการให้ผู้ใช้งานใช้ Credential ซึ่งอยู่บน Active Directory ขององค์กรเพียงชุดเดียวในการเข้าถึง Application และ Service เพื่อลดจำนวนของ Local Account ตามระบบงานต่าง ๆ ซึ่งไม่ได้ถูกบริหารจัดการสิทธิ์โดยตรงจากส่วนกลาง ซึ่งเป็นจุดเริ่มต้นของการทำ Passwordless Authentication

การใช้ Cryptographic key จึงเป็นหนึ่งในตัวเลือกที่องค์กรจะนำไปใช้งานเพื่อเพิ่มความปลอดภัยให้กับข้อมูลตามหลักการ Zero trust ทั้งยังเป็นส่วนประกอบในการสร้าง X.509 Digital Certificate ซึ่งเป็นรูปแบบของการยืนยันตัวตนผู้ใช้งานที่ถูกนำไปใช้อย่างแพร่หลาย และสามารถนำไปใช้ในกระบวนการเข้ารหัสข้อมูล เพื่อรักษาความปลอดภัยข้อมูลที่สำคัญขององค์กรได้อีกด้วย

Utimaco SecurityServer เป็นผลิตภัณฑ์ Hardware Security Module (HSM) ที่ถูกออกแบบมาสำหรับจัดเก็บ Cryptographic Key รวมถึงประมวลผลด้าน Cryptography Operation ได้แก่ การเข้ารหัสและถอดรหัสข้อมูลโดยเฉพาะ โดยสามารถใช้งานกับอัลกอริทึมสำหรับการเข้ารหัสได้หลากหลาย สามารถเชื่อมต่อกับระบบงานหรือแอพพลิเคชันที่ต้องการเข้ารหัสได้ผ่าน Cryptographic APIs ที่เป็นมาตรฐาน และตัวอุปกรณ์ Hardware Security Module ยังถูกออกแบบมาให้ทนทานต่อการเปลี่ยนแปลงของสภาพแวดล้อมรวมถึงการการโจรกรรม ตามมาตรฐาน FIPS 140-2 ทั้งยังมี True Random Number Generator ในการสุ่มชุดข้อมูลสำหรับสร้าง Cryptographic key จึงมั่นใจได้ว่า การนำ Cryptographic key ไปใช้งาน มีความปลอดภัยสูงสุดยากต่อการปลอมแปลง

Utimaco u.trust LAN crypt เป็นผลิตภัณฑ์สำหรับเข้ารหัสข้อมูลและแฟ้มข้อมูลบนเครื่องผู้ใช้งาน โดยสามารถกำหนดสิทธิ์การเข้าถึงให้กับผู้ใช้งาน รวมถึงป้องกันการเข้าถึงข้อมูล และการนำข้อมูลออกจากองค์กรโดยไม่ได้รับอนุญาต

สนใจ Utimaco ติดต่อ Throughwave Thailand

ผู้ที่สนใจ solution ของ Utimaco สามารถติดต่อทีมงาน Throughwave Thailand ซึ่งมี Certified Engineer คอยให้คำปรึกษาและบริการได้โดยตรงที่ info@throughwave.co.th หรือโทร 02-210-0969 ได้ทันที หรือสามารถเยี่ยมชมเว็บไซต์ของ Throughwave Thailand ได้ที่ https://www.throughwave.co.th/

บทบาทสำคัญของ Hardware Security Module (HSM) ในการใช้ Cloud ขององค์กรในยุคปัจจุบัน

 

แนวโน้มองค์กรส่วนใหญ่ในทุก ๆ อุตสาหกรรม มีความต้องการย้ายระบบ IT ของตนไปยัง cloud ซึ่งจากข้อมูลของ Gartner ระบุว่าการใช้งาน cloud จะมีจำนวนเพิ่มมากขึ้นอย่างเห็นได้ชัด โดยนักวิเคราะห์ประเมินไว้ว่า กว่า 70% ของ workload จะทำงานอยู่บน cloud ภายในปี 2024

 

สิ่งที่ทำให้การใช้งาน cloud ได้รับความนิยม และมีจำนวนเพิ่มมากขึ้น ได้แก่

  • ลดค่าใช้จ่ายของระบบ เมื่อเปรียบเทียบกับ on-premises เช่น ค่าใช้จ่ายด้านฮาร์ดแวร์ ค่าใช้จ่ายสถานที่
  • ลดค่าใช้จ่ายการจ้างพนักงานที่มีความเชี่ยวชาญ
  • มีความยืดหยุ่นในการทำงานจากระยะไกล รวมถึงการทำงานร่วมกัน ที่มีทีมงานทั้งภายในและภายนอกองค์กร
  • สามารถเพิ่มและลดจำนวนทรัพยากร พื้นที่เก็บข้อมูลตามความต้องการ โดยไม่วุ่นวาย และซับซ้อนแบบ on-premise
  • นวัตกรรมที่มีประสิทธิภาพของ cloud computing ในลักษณะ decentralized
  • สามารถทำ disaster recovery ได้ง่ายกว่า หากเปรียบเทียบกับระบบ on-premises

แต่ในองค์กรต่าง ๆ นั้น มีทั้งข้อมูล แอปพลิเคชัน และบริการที่สำคัญ ซึ่งเป็นอุปสรรคของบางหน่วยงาน ที่จะต้องปฏิบัติตามมาตรฐาน และข้อกำหนดด้านความปลอดภัยเฉพาะ เช่น หน่วยงานราชการ ผู้ให้บริการสาธารณะ ธนาคาร เป็นต้น เนื่องการใช้งาน cloud ในอดีตอาจยังมีความปลอดภัยไม่เพียงพอ แต่ในปัจจุบัน การพัฒนาด้าน Cybersecurity ทำให้สามารถใช้งานระบบ cloud โดยมีความปลอดภัยเทียบเท่ากับ on-premises ได้

 

สิ่งสำคัญที่ต้องพิจารณาในการพัฒนาความปลอดภัยเมื่อใช้งาน cloud มีหลายแง่มุมที่น่าสนใจ ดังนี้

  • การรักษาความปลอดภัยในแต่ละ IT layer
  • การบริหารจัดการองค์ประกอบต่าง ๆ จากศูนย์กลาง
  • การแจ้งเตือน (Notification) และการเตือนภัย (Alert)
  • การออกแบบโดยคำนึงถึงความยืดหยุ่น
  • การสำรอง (Replication)
  • ความยืดหยุ่น และการขยายได้ (Scalability and Flexibility)
  • พื้นที่เก็บข้อมูลที่เหมาะสม และมีความปลอดภัยสำหรับการใช้งาน
  • ความต้องการของข้อกำหนดอุตสาหกรรม (Compliance) และการรับรอง (Certification)
  • การผูกขาดของผู้ให้บริการ cloud

 

จากสิ่งสำคัญข้างต้น การรักษาความปลอดภัยที่รัดกุมในแต่ละ layer ของระบบ IT จึงเป็นสิ่งสำคัญที่จะหลีกเลี่ยงภัยคุกคามและการโจมตีที่อาจเกิดขึ้นได้

“การใช้ Zero Trust Architecture (ZTA) framework จึงเป็นวิธีการหนึ่งที่จะหลีกเลี่ยงความเสี่ยงนั้น”

 

หากเปรียบเทียบวิธีการด้านความปลอดภัยอื่น ๆ จะพบว่า Zero Trust มีจุดเด่นในหลักการคือ “Never trust, Always verify” ซึ่งหมายถึง ต้องมีการตรวจสอบอย่างต่อเนื่องในทุก ๆ กระบวนการ ให้ผู้ใช้งาน อุปกรณ์ และแอปพลิเคชัน รวมถึงส่วนประกอบของระบบอื่น ๆ ทั้งหมด มีการยืนยันตัวตน ควบคุมการให้สิทธิ์ และตรวจสอบความถูกต้องก่อนที่จะเข้าถึงระบบ และข้อมูลได้

การใช้ Zero Trust นั้นไม่มีแม่แบบที่ตายตัว แต่มีเพียงข้อแนะนำว่า จะต้องป้องกันในทุกส่วนของระบบ IT เพราะในทุก ๆ ส่วน สามารถเป็นช่องทางให้เกิดการโจมตีได้ โดยเฉพาะอย่างยิ่งในการใช้งาน cloud เพื่อป้องกันการแทรกซึมของผู้ไม่หวังดีเข้าสู่ในระบบ

การใช้ Zero Trust ด้วย solution ต่าง ๆ เพื่อปกป้องระบบ และทรัพยากรที่อยู่บน cloud และ on-premises เป็นไปดังแผนภาพนี้

จะเห็นได้ว่า วิธีต่าง ๆ นั้น เกี่ยวข้องกับกุญแจสำหรับกระบวนการเข้ารหัส (Cryptographic Key) ซึ่งในกระบวนการสร้างและจัดเก็บ เป็นจุดเริ่มต้นที่สำคัญ เนื่องจากกุญแจเหล่านี้จะถูกใช้สำหรับเข้ารหัสข้อมูล รวมถึงการยืนยันตัวตน ซึ่งจะทำให้สามารถระบุตัวตน และจัดการสิทธิ์การเข้าถึงทรัพยากรต่าง ๆ ได้

ดังนั้น ระบบที่ดี จะต้องใช้งานกุญแจที่มีความน่าเชื่อถือ ซึ่งหมายถึงกระบวนการเหล่านี้ จะต้องดำเนินการด้วยความรัดกุม เพื่อเป็นพื้นฐานความปลอดภัยสำหรับทุก ๆ ระบบในองค์กร

 

Hardware Security Module (HSM) เป็นอุปกรณ์ที่สร้างความปลอดภัยให้กับกุญแจสำหรับกระบวนการเข้ารหัส จากความสามารถในการสร้าง สังเคราะห์ ประมวลผล และเก็บกุญแจ บนพื้นฐานความปลอดภัย ซึ่งหากเปรียบเทียบกับวิธีการสร้าง และเก็บกุญแจอื่น ๆ HSM จะมีประสิทธิภาพ และข้อดีมากกว่า ได้แก่

  • กุญแจดิจิทัลที่สร้างขึ้น มีคุณภาพสูง เนื่องจากใช้ algorithm และวิธีการสุ่ม ที่มีความปลอดภัย
  • ควบคุมการเข้าถึงและใช้งานกุญแจอย่างเข้มงวด เช่น การยืนยันตัวตนแบบ m out of n
  • มีความปลอดภัยทาง Physical สูง เนื่องจากอุปกรณ์ถูกติดตั้งอยู่กับที่ในตู้ rack มีความสามารถในการตรวจจับความเสียหายที่เกิดขึ้นทางกายภาพได้

HSM จึงเป็นอุปกรณ์ที่ได้รับการยอมรับและมีความปลอดภัยในกระบวนการเข้ารหัส มีความหลากหลายของประสิทธิภาพให้เลือกใช้งาน ทั้งในระดับเริ่มต้น จนถึงระดับสูง อีกทั้งมีการรับรองด้านความปลอดภัย (Security Certification) จึงทำให้มั่นใจว่าระบบที่ใช้งานกุญแจดิจิทัลนี้ มีความปลอดภัยเป็นไปตามข้อกำหนดเฉพาะขององค์กร

 

สนใจ Utimaco ติดต่อ Throughwave Thailand

ผู้ที่สนใจ solution ของ Utimaco สามารถติดต่อทีมงาน Throughwave Thailand ซึ่งมี Certified Engineer คอยให้คำปรึกษาและบริการได้โดยตรงที่ info@throughwave.co.th หรือโทร 02-210-0969 ได้ทันที หรือสามารถเยี่ยมชมเว็บไซต์ของ Throughwave Thailand ได้ที่ https://www.throughwave.co.th/

ระบบบอกพิกัดด้วยดาวเทียมแบบต่างๆ

บทความก่อนหน้าพาไปรู้จักกับการเลือก Time Server ที่เหมาะสมกับการใช้งานในองค์กรแล้ว (กดดูได้ ที่นี่) ในหัวข้อนี้จะพาไปรู้จักระบบบอกพิกัดให้แก่ Time Server ที่น่าสนใจในปัจจุบัน ระบบกำหนดตำแหน่งบนโลกหรือที่เรียกกันว่า GPS (Global Positioning System) ใช้ระบุข้อมูลของตำแหน่งและเวลาโดยอาศัยการคำนวณจากความถี่สัญญาณนาฬิกาที่ส่งมาจากตำแหน่งของดาวเทียมต่างๆ ที่โคจรอยู่รอบโลก ทำให้สามารถระบุตำแหน่ง ณ จุดที่สามารถรับสัญญาณได้ทั่วโลกได้ แต่ท่านทราบหรือไม่ว่า ที่ดาวเทียมใช้สื่อสารเพื่อบอกตำแหน่งให้ Time Server นั้นไม่ได้มีเพียงแค่ดาวเทียมแบบ GPS เพียงอย่างเดียว

ระบบ GPS เป็นดาวเทียมระบบแรกของโลกซึ่งมีการพัฒนามาตั้งแต่ปี ค.ศ. 1957 โดยนักวิทยาศาสตร์ของสหรัฐอเมริกา แรกเริ่มเพื่อใช้ในการทหารจากนั้นได้มีการพัฒนาต่อเนื่องเรื่อยมาและอนุญาตให้ประชาชนทั่วไปใช้งานระบบ GPS นี้ได้ ทำให้ปัจจุบันนี้มีการใช้งานทั่วทุกมุมโลกกันอย่างแพร่หลายและมากที่สุดในการระบุตำแหน่งนั่นเอง

Read more

รู้จัก PM2.5 มลพิษทางอากาศที่คนไทยต้องเจอ

ช่วงปลายปีจนถึงต้นปีในปีหลังๆ มานี้พบว่าคนไทยเจอกับวิกฤติปัญหา PM2.5 ที่วนเวียนมาเป็นวัฏจักรอยู่ทุกปี อย่างในปีนี้ที่เพิ่งผ่านการเฉลิมฉลองในวันปีใหม่มาเพียงไม่กี่วัน ก็ต้องกลับมาเผชิญกับ “ภัยฝุ่น PM2.5” ที่กลับมาอีกหน อย่างในวันที่ 16 มกราคมที่ผ่านมากรมควบคุมมลพิษได้ออกมาเตือนว่าค่าฝุ่นอาจพุ่งสูงขึ้น เนื่องจากสภาพอากาศปิดมากที่สุดในรอบเดือนนี้ โดยเฉพาะช่วงเย็นที่การจราจรหนาแน่น ซึ่งจะมีการสะสมของฝุ่นและมลพิษสูงต้องระวังเป็นพิเศษ หลายคนคงจะสงสัยว่าฝุ่น PM2.5 ที่สร้างปรากฎการณ์ครองเมืองอยู่ขณะนี้นั้นมาจากที่ไหนกันบ้าง

Read more

การติดตั้ง Time Server ในองค์กรนั้นมีข้อจำกัดอย่างไรบ้าง?

จากหัวข้อก่อนหน้านี้ เราได้ทำความรู้จักวิธีการเลือก Time Server ให้เหมาะสมและคุ้มค่ากับการใช้งานในองค์กรไปแล้ว (สามารถอ่านเพิ่มเติมได้ ที่นี่) ในหัวข้อนี้จะพูดถึงข้อจำกัดในการติดตั้ง Time Server ในองค์กรว่ามีปัจจัยอะไรบ้างเพื่อให้การใช้งาน time Server มีประสิทธิภาพสูงสุด

เพื่อให้ข้อมูลถูกต้องแม่นยำตามพระราชบัญญัติการกระทำผิดเกี่ยวกับคอมพิวเตอร์ ปี 2550 ที่ว่าผู้ให้บริการจะต้องตั้งค่านาฬิกาของอุปกรณ์บริการทุกชนิดเพื่อเก็บข้อมูลจราจรทางคอมพิวเตอร์ให้ถูกต้องและเชื่อถือได้ เพื่อใช้เป็นพยานหลักฐานสำคัญในการสืบหาหลักฐานจาก log files ได้ถูกต้อง

ด้วยเหตุผลนี้ทำให้การเลือกติดตั้งระบบ Time Server ในองค์กรเริ่มมีความต้องการมากขึ้น ซึ่งการติดตั้งเครื่อง Time Server แบบ Stratum-1 นั้นมีข้อจำกัดอยู่ว่าจะต้องติดตั้งในพื้นที่โล่งที่เห็นท้องฟ้าได้อย่างเต็มที่เพื่อให้การรับสัญญาณจากดาวเทียมมีประสิทธิภาพมากที่สุด เพราะยิ่งมองเห็นดาวเทียมมากการคำนวนตำแหน่งและเวลาก็จะทำได้รวดเร็วและแม่นยำมากขึ้นไปอีก

Read more

เลือก Time Server อย่างไรให้คุ้มค่า

จากหัวข้อก่อนหน้านี้ เราได้ทำความรู้จักกับ Time Server เบื้องต้นกันไปแล้ว (สามารถอ่านเพิ่มเติมได้ ที่นี่) ในหัวข้อนี้จะพูดถึงวิธีการเลือก Time Server ให้เหมาะสมกับลักษณะการใช้งานของแต่ละองค์กร เพื่อให้การลงทุนติดตั้ง Time Server นั้นก่อให้เกิดประโยชน์ที่คุ้มค่าสูงสุด

เมื่อพูดถึง Time Server ในตลาดนั้นจะพบว่ามีอยู่หลากหลายชนิด บางรุ่นรองรับแค่โปรโตคอล NTP บางรุ่นรองรับโปรโตคอล PTP ด้วย ในส่วนของการจ่ายเวลาก็มีทั้งแบบการอ้างอิงเวลามาตรฐานจากแหล่งกำเนิดความถี่ภายในตัวเครื่องและจากระบบสัญญาณดาวเทียม ดังนั้น การจะเลือกซื้อ Time Server ที่เหมาะสม เราควรต้องคำนึงถึงสิ่งต่อไปนี้

Read more

Time Server นั้นสำคัญไฉน?

ทำไมต้องมี Time Server?

หลายท่านอาจสงสัยว่าเรามี Time Server ไปทำไมกัน หากเวลาผิดเพี้ยนไปเล็กน้อยไม่น่าจะมีปัญหาอะไรมาก อันที่จริงแล้วคำพูดดังกล่าวก็ถือว่าไม่ผิดนักหากการใช้งานนั้นเป็นการใช้งานทั่วไป เช่น คอมพิวเตอร์ หรือ โน้ตบุ๊คส่วนตัวที่แม้เวลาของเครื่องไม่ตรงก็อาจส่งผลกระทบไม่มาก แต่หากเป็นการทำงานที่ซับซ้อนมีความต่อเนื่องถึงกันในหลายส่วนหลายระบบ เวลาถือเป็นตัวแปรสำคัญอย่างยิ่งที่จะทำให้กระบวนการเหล่านี้ทำงานเชื่อมต่อกันได้อย่างไม่สะดุด

Read more

Ceph-logo

แนะนำ Ceph Storage – distributed storage รูปแบบใหม่ที่น่าสนใจสำหรับองค์กร

Introduction to Ceph

สำหรับคนที่กำลังมองหาระบบ storage ดีๆ เพื่อนำไปใช้ในองค์กรในช่วงที่ผ่านมานี้ คงจะเคยได้ยินชื่อ Ceph Storage มาบ้างแล้ว ด้วยคุณสมบัติและความสามารถต่างๆ ของ Ceph Storage ที่พัฒนาเพิ่มขึ้นตลอดเวลา อีกทั้ง community ของผู้ใช้ที่ขยายขนาดขึ้นเรื่อยๆ ทำให้ชื่อของ Ceph Storage นั้นยิ่งมีคนพูดถึงมากขึ้น พิสูจน์ได้จากผลสำรวจประจำปีของ OpenStack ที่จัดให้ Ceph Storage เป็นระบบ storage ที่ถูกใช้มากที่สุดเป็นอันดับหนึ่ง แต่สำหรับใครที่ยังไม่เคยได้ยิน หรือพอได้ยินมาบ้างแต่ยังสงสัยว่ามันคืออะไร ในบทความนี้เราจะมาทำความรู้จักกับ Ceph Storage ในเบื้องต้นกันครับ

Read more

เมื่อ Microsoft เลิกสนับสนุน Windows XP เราได้ผลกระทบอะไร?

เมื่อต้นเดือนเมษายนที่ผ่านมา ทาง Microsoft ได้ยุติบริการสนับสนุนผลิตภัณฑ์  Windows XP ซึ่งให้บริการมานานกว่า 10 ปี ส่งผลให้มีผลกระทบต่อผู้ใช้งาน Windows XP ดังนี้

  1. ไม่มีการอัพเดทโปรแกรมเพื่อป้องกันความปลอดภัย (Security Update) หากมีช่องโหว่ใดๆถูกค้นพบหลังจากนี้ จะไม่มีการปล่อยอัพเดต Security Patch จากทาง Microsoft ซึ่งส่งผลให้อาจมี Hacker, ไวรัส, สปายแวร์ และมัลแวร์ต่างๆ ใช้ช่องโหว่ของ Windows XP ที่ค้นพบหลังจากนี้เข้ามาทำการโจรกรรมหรือสร้างความเสียหายให้กับข้อมูลของผู้ใช้งานได้
  2. ไม่มีการสนับสนุนใดๆจาก Microsoft อีกต่อไป จากที่เคยมีการสนับสนุนช่วยเหลือผู้ใช้งานผ่านระบบออนไลน์และทางโทรศัพท์ หลังจากนี้ผู้ใช้งานจะไม่สามารถขอรับการสนับสนุนผ่านช่องทางนี้ได้
  3. ความเข้ากันได้ของซอฟต์แวร์และฮาร์ดแวร์ลดลง บริษัทผู้ผลิตซอฟต์แวร์และฮาร์ดแวร์ต่างๆ เริ่มยุติการสนับสนุนผลิตภัณฑ์ต่างๆของตนที่ทำงานบน Windows XP และฮาร์ดแวร์ที่ออกมาสู่ท้องตลาดใหม่ๆ ก็เริ่มจะไม่ Support Windows XP แล้ว

ดังนั้นผู้ใช้งานหรือองค์กรใดที่มี Windows XP อยู่ จึงควรคำนึงถึงผลกระทบที่จะตามมาในอนาคต สำหรับองค์กรใดที่จำเป็นต้องใช้ Windows XP ต่อไป อาจมีเหตุผลเนื่องมาจากระบบงานมีความจำเป็นต้องใช้ Windows XP สามารถทำตามคำแนะนำดังนี้

  1. อัพเดท Windows Security Patch ให้เป็นเวอร์ชั่นล่าสุด
  2. อัพเดท ซอฟท์แวร์ต่างๆ ที่ติดตั้งอยู่ในเครื่องให้เป็นเวอร์ชั่นล่าสุด
  3. ติดตั้งซอฟท์แวร์ Antivirus และทำการอัพเดทให้เป็นเวอร์ชั่นล่าสุด
  4. ใช้ Google Chrome หรือ Firefox แทน Internet Explorer

อย่างไรก็ตาม องค์กรควรมีแผนการเปลี่ยนจาก Windows XP เป็นระบบปฏิบัติการเวอร์ชั่นใหม่ๆ เพื่อความปลอดภัยของข้อมูลภายในองค์กรเอง

ข้อมูลเพิ่มเติม