คำแนะนำทั่วไปเกี่ยวกับการใช้งานอย่างปลอดภัย
ไม่เพียงแค่การใช้งานผลิตภัณฑ์และโซลูชันจากริโก้อย่างปลอดภัยเท่านั้น คุณยังควรคำนึงถึงความเสี่ยงที่อาจเกิดขึ้นจากพฤติกรรมการใช้งาน รวมถึงกับอุปกรณ์และองค์ประกอบอื่นๆ เช่น เครื่องคอมพิวเตอร์ อุปกรณ์มือถือ เซิร์ฟเวอร์ หรือแม้กระทั่งเครือข่ายที่คุณใช้งานอยู่เป็นประจำ ซึ่งสิ่งเหล่านี้ควรได้รับการควบคุม ดูแลรักษา และเสริมความปลอดภัยด้วยมาตรการที่เหมาะสมอีกด้วย
1. เชื่อมต่ออุปกรณ์กับเครือข่ายที่มีมาตรการรักษาความปลอดภัย
- เชื่อมต่ออุปกรณ์กับเครือข่ายแบบปิด หรือเชื่อมต่อเมื่อจำเป็นเท่านั้น
ควรเชื่อมต่ออุปกรณ์เข้ากับเครือข่ายเฉพาะเมื่อจำเป็น เพื่อป้องกันการเข้าถึงอุปกรณ์และข้อมูลผ่านทางอินเทอร์เน็ตโดยไม่ได้รับอนุญาต หากจำเป็นต้องใช้งานเครือข่าย ขอแนะนำให้เชื่อมต่ออุปกรณ์เข้ากับเครือข่ายภายใน (intranet) แทนการเชื่อมต่อเครือข่ายอินเทอร์เน็ตที่เปิดเป็นสาธารณะ - เชื่อมต่ออุปกรณ์กับเครือข่ายที่มีการรักษาความปลอดภัย เช่น มีไฟร์วอลล์ป้องกัน
หลีกเลี่ยงการเชื่อมต่ออุปกรณ์เข้ากับเครือข่ายโดยตรง โดยไม่มีกลไกหรือฟังก์ชันรักษาความปลอดภัย เช่น ไฟร์วอลล์ หรือผ่านอุปกรณ์เราเตอร์บรอดแบนด์ - ใช้ Private IP Address
การตั้งค่า Global IP ให้กับผลิตภัณฑ์อาจก่อให้เกิดความเสี่ยง จากการที่ผู้ใช้อินเทอร์เน็ตคนอื่น ๆ สามารถเข้าถึงอุปกรณ์ได้โดยไม่จำกัด รวมถึงเป็นการเปิดช่องโหว่ให้ข้อมูลรั่วไหลได้ง่ายขึ้น ซึ่งการตั้งค่า Private IP จะทำให้อุปกรณ์สามารถเข้าถึงผ่านเครือข่ายภายใน (intranet) หรือเครือข่ายที่ใช้เฉพาะในพื้นที่เท่านั้น เราจึงแนะนำให้ตั้งค่า Private IP ให้กับอุปกรณ์ของคุณ
2. จำกัดช่องทางการเชื่อมต่อกับอุปกรณ์ให้เหลือเท่าที่จำเป็น
- ปิดพอร์ตที่ไม่ได้ใช้งาน
พอร์ตที่ไม่ได้ใช้งานคือหนึ่งในจุดเสี่ยงที่ทำให้เกิดการลักลอบเข้าถึงข้อมูลโดยไม่ได้รับอนุญาตได้ หากผลิตภัณฑ์มีฟังก์ชันที่สามารถตัดการเชื่อมต่อพอร์ตบางพอร์ตได้ ให้ทำการปิดพอร์ตที่ไม่ได้ใช้งาน เพื่อจำกัดการสื่อสารให้เหลือเฉพาะพอร์ตที่จำเป็นเท่านั้น - อนุญาตการเชื่อมต่อเฉพาะอุปกรณ์ที่มี IP Address หรือ MAC Address เท่านั้น
ผลิตภัณฑ์บางประเภทมีฟังก์ชันจำกัดการเชื่อมต่อจากอุปกรณ์อื่น ๆ โดยอนุญาตการเชื่อมต่อเฉพาะกับอุปกรณ์ที่มี IP Address หรือ MAC Address เท่านั้น เพื่อจำกัดปริมาณการเชื่อมต่อและเข้าถึงอุปกรณ์ เพื่อความปลอดภัย เราขอแนะนำให้เปิดใช้งานฟังก์ชันดังกล่าว
3. เลือกวิธีเชื่อมต่อหรือโปรโตคอลที่มีการเข้ารหัส
- เลือกวิธีเชื่อมต่อที่มีเทคโนโลยีการเข้ารหัส เช่น HTTPS
เพื่อป้องกันข้อมูลจากการถูกโจมตีหรือรั่วไหล เราขอแนะนำให้เชื่อมต่ออุปกรณ์ผ่านโปรโตคอลที่มีการเข้ารหัส เช่น HTTPS เป็นต้น ซึ่งสามารถดูข้อมูลเกี่ยวกับวิธีการเชื่อมต่อหรือโปรโตคอลที่ผลิตภัณฑ์ของคุณรองรับได้ในคู่มือการใช้งาน โดยในการตั้งค่าผลิตภัณฑ์ โปรดเลือกใช้วิธีการเชื่อมต่อที่มีการเข้ารหัสอย่างรัดกุม รวมถึงตั้งค่าเกี่ยวกับการตรวจสอบ Certificate ในการเชื่อมต่อให้เหมาะสม - ใช้ VPN
หากผลิตภัณฑ์ของคุณไม่รองรับ HTTPS หรือการเชื่อมต่อที่มีการเข้ารหัส ขอแนะนำให้เชื่อมต่อผลิตภัณฑ์ผ่าน Remote Access VPN (SSL, IPsec, ฯลฯ) - เชื่อมต่อ Wireless LAN แบบเข้ารหัส
เมื่อเชื่อมต่อผลิตภัณฑ์กับเครือข่ายไร้สายหรือ Wireless LAN โปรดเลือกวิธีการเชื่อมต่อที่มีเทคโนโลยีการเข้ารหัส เพื่อป้องกันการโจมตีและการรั่วไหลของข้อมูล ซึ่งในการตั้งค่าเครือข่าย ควรตรวจสอบการตั้งค่าต่าง ๆ ดังต่อไปนี้- ซ่อน SSID (ชื่อของ Access Point)
- หลีกเลี่ยงการตั้งรหัสผ่านที่คาดเดาง่าย
- หลีกเลี่ยงการใช้เทคโนโลยีเข้ารหัสที่มีความปลอดภัยต่ำ เช่น WEP
4. เปิดฟังก์ชันการยืนยันตัวตน (Authentication) บนอุปกรณ์
- เปิดใช้งานฟังก์ชันการยืนยันตัวตนในผลิตภัณฑ์
หากผลิตภัณฑ์มีฟังก์ชันยืนยันตัวตน ให้เปิดใช้งานเพื่อป้องกันการเข้าถึงผลิตภัณฑ์และข้อมูลโดยไม่ได้รับอนุญาต โดยสามารถดูวิธีเปิดฟังก์ชันดังกล่าวได้ในคู่มือการใช้งานของผลิตภัณฑ์ - เปลี่ยนรหัสผ่านที่ตั้งค่ามาจากโรงงานใหม่
ผลิตภัณฑ์บางประเภทมีการตั้งรหัสผ่านสำหรับผู้ดูแลระบบมาจากโรงงาน (เช่น รหัสผ่าน "admin") ซึ่งง่ายต่อการคาดเดาและเสี่ยงต่อการเข้าสู่ระบบโดยผู้ใช้ที่ไม่ได้รับอนุญาต เพื่อป้องกันความเสี่ยงดังกล่าว เราขอแนะนำให้เปลี่ยนรหัสผ่านตั้งต้นจากโรงงานก่อนใช้งานผลิตภัณฑ์ใหม่ทุกครั้ง - ตั้งรหัสผ่านที่ซับซ้อนและคาดเดายาก
ตั้งรหัสผ่านที่มีความยาวและซับซ้อน เพื่อป้องกันการเข้าถึงโดยไม่ได้รับอนุญาต และหลีกเลี่ยงการตั้งรหัสผ่านด้วยคำที่คาดเดาง่าย รวมถึงชุดตัวอักษรหรือตัวเลขที่เรียงลำดับติดกัน เป็นต้น
5. จำกัดการใช้งานผลิตภัณฑ์ให้เหลือเท่าที่จำเป็น
- กำหนดสิทธิ์ให้ผู้ที่ได้รับอนุญาตเท่านั้นที่สามารถใช้ผลิตภัณฑ์ได้
นอกจากการเปิดฟังก์ชันยืนยันตัวตน (authentication) แล้ว คุณยังสามารถตั้งค่าเพื่อจำกัดปริมาณและบัญชีผู้ใช้งานผลิตภัณฑ์ได้ ซึ่งการสร้างบัญชีสำหรับเข้าใช้งานเครื่องให้กับผู้ที่ไม่ได้ใช้งานเครื่องบ่อย ๆ เป็นการเพิ่มความเสี่ยงจากการใช้งานผลิตภัณฑ์โดยไม่ได้รับอนุญาต เนื่องจากการสร้างบัญชีใช้งานใหม่นั้น ระบบมักตั้งรหัสผ่าน ๆ หนึ่งมาให้เป็นค่าตั้งต้น ซึ่งผู้ใช้งานส่วนใหญ่ใช้รหัสผ่านดังกล่าวต่อไปโดยไม่ได้เปลี่ยนใหม่
นอกจากนี้ ไม่ควรอนุญาตให้ใช้บัญชีใดบัญชีหนึ่งร่วมกันหลายคน โดยแนะนำให้สร้างบัญชีให้ผู้ใช้เป็นรายบุคคลแทน - จำกัดการใช้งานฟังก์ชันบางอย่างของผลิตภัณฑ์
เพื่อลดความเสียหายจากการเข้าถึงโดยไม่ได้รับอนุญาต ขอแนะนำให้จำกัดฟังก์ชันการใช้งานของผู้ใช้ให้เหลือน้อยที่สุด โดยจำกัดให้ใช้งานเฉพาะฟังก์ชันพื้นฐานเท่าที่จำเป็นเท่านั้น - จำกัดการเข้าถึงข้อมูลโดยผู้ใช้งาน
เพื่อลดความเสียหายจากการเข้าถึงโดยไม่ได้รับอนุญาต ขอแนะนำให้จำกัดการเข้าถึงข้อมูลโดยผู้ใช้งานให้มากที่สุด โดยเฉพาะเมื่อมีการใช้บริการคลาวด์ การตั้งค่าสิทธิ์การใช้งานที่ไม่เหมาะสมเพียงพอ อาจนำไปสู่ความเสี่ยงจากการเข้าสู่ระบบโดยผู้ใช้อื่น ๆ ที่ไม่ได้รับอนุญาตผ่านทางอินเทอร์เน็ตได้ - ปิดสิทธิ์ผู้ดูแลระบบ
ปิดการเข้าถึงฟังก์ชันต่าง ๆ ในฐานะผู้ดูแลระบบ เพื่อลดความเสี่ยงในการรั่วไหลของข้อมูลจากการใช้บัญชีผู้ดูแลระบบ
6. ใช้ซอฟต์แวร์ผลิตภัณฑ์เวอร์ชันใหม่ล่าสุด
หมั่นอัปเดตแพทช์และเฟิร์มแวร์ของผลิตภัณฑ์ที่ใช้งานแต่ละชนิดเป็นประจำ โดยแนะนำให้ใช้ซอฟต์แวร์ที่เป็นเวอร์ชันใหม่ล่าสุดเสมอ เพื่อลดความเสี่ยงจากการเกิดช่องโหว่ด้านความปลอดภัย และถ้าหากคุณใช้บริการคลาวด์ ขอแนะนำให้อ่านหัวข้อ “อัปเดตเว็บเบราว์เซอร์ที่ใช้งานให้เป็นปัจจุบันเสมอ” เพิ่มเติมในข้อถัดไป
7. ใช้คอมพิวเตอร์ที่เชื่อมต่อกับผลิตภัณฑ์ด้วยความระมัดระวัง
- หลีกเลี่ยงการเปิดเว็บไซต์อื่น ๆ ขณะเข้าสู่ระบบ และออกจากระบบทุกครั้งหลังใช้งานเสร็จ
เว็บไซต์บางประเภทอาจพยายามเข้าถึงข้อมูลในผลิตภัณฑ์ผ่านคอมพิวเตอร์ที่เชื่อมต่ออยู่ เพื่อป้องกันข้อมูลรั่วไหลและการเข้าถึงโดยไม่ได้รับอนุญาต โปรดหลีกเลี่ยงการเปิดเว็บไซต์อื่น ๆ ในขณะที่เข้าสู่ระบบผลิตภัณฑ์และบริการของริโก้ นอกจากนี้ หลังจากใช้ผลิตภัณฑ์และบริการของริโก้เรียบร้อยแล้ว โปรดออกจากระบบทุกครั้ง - หลีกเลี่ยงการคลิก URL หรือลิงก์ในอีเมลที่น่าสงสัย
ลิงก์ URL บางประเภทอาจพยายามเข้าถึงข้อมูลในผลิตภัณฑ์ผ่านคอมพิวเตอร์ที่เชื่อมต่ออยู่ เราจึงไม่แนะนำให้คุณคลิกลิงก์ URL หรือลิงก์น่าสงสัยที่แนบมากับอีเมล - อัปเดตเว็บเบราว์เซอร์ที่ใช้งานให้เป็นปัจจุบันเสมอ
เว็บเบราว์เซอร์ถือเป็นอีกหนึ่งจุดเสี่ยงต่อการถูกใช้เป็นช่องทางเข้าถึงข้อมูลในผลิตภัณฑ์โดยไม่ได้รับอนุญาต เพื่อป้องกันช่องโหว่ดังกล่าว ขอแนะนำให้อัปเดตเว็บเบราว์เซอร์ที่ใช้งานให้เป็นเวอร์ชันล่าสุดเสมอ
ทั้งนี้ โปรดอ่านคำแนะนำในข้อ 6. “ใช้ซอฟต์แวร์ผลิตภัณฑ์เวอร์ชันใหม่ล่าสุด” เพิ่มเติม - จำกัดจำนวนผู้ใช้งานคอมพิวเตอร์
หากคอมพิวเตอร์ที่เชื่อมต่อกับผลิตภัณฑ์มีผู้ใช้งานร่วมกันหลายคน อาจทำให้เกิดความเสี่ยงต่าง ๆ เช่น การติดตั้งซอฟต์แวร์ที่ไม่เหมาะสมหรือการใช้งานโดยไม่ได้รับอนุญาต เพื่อป้องกันความเสี่ยงดังกล่าว ขอแนะนำให้ตั้งค่าคอมพิวเตอร์ให้มีการล็อกหน้าจอ หรือจำกัดสิทธิ์ให้ใช้งานได้เฉพาะผู้ที่ได้รับอนุญาตเท่านั้น
8. ตั้งค่าผลิตภัณฑ์ให้ปลอดภัยยิ่งขึ้น
- ปิดฟังก์ชันที่ไม่ได้ใช้งาน
ในผลิตภัณฑ์ต่าง ๆ ฟังก์ชันหลายประเภทมักถูกตั้งค่าให้เปิดใช้งานมาจากโรงงาน เพื่อลดความเสี่ยงด้านความปลอดภัยจากการใช้งานฟังก์ชันดังกล่าวโดยไม่ได้รับอนุญาต ขอแนะนำให้ปิดฟังก์ชันที่คุณไม่ได้ใช้งาน หากฟังก์ชันดังกล่าวไม่มีการอัปเดตแพทช์ความปลอดภัยหรือไม่สามารถอัปเดตได้ ให้ปิดใช้งานฟังก์ชัน เทคโนโลยี หรือโปรโตคอลที่มีความเสี่ยงดังกล่าว
สำหรับข้อมูลเพิ่มเติม โปรดศึกษาจากคู่มือและเอกสารที่เกี่ยวข้องกับผลิตภัณฑ์ของคุณ - ตั้งค่าการตรวจสอบใบรับรอง (certificate) และวันที่-เวลาของอุปกรณ์ให้ถูกต้อง
หากคุณเปิดการตั้งค่าการตรวจสอบใบรับรอง (certificate) ในผลิตภัณฑ์ของคุณ ให้ใช้ใบรับรองที่ออกโดยผู้ออกใบรับรองที่เชื่อถือได้ (trusted third party) เท่านั้น นอกจากนี้ หากบริษัทของคุณมีการสร้างและออกใบรับรองแบบ Self-signed ขึ้นเอง โปรดตั้งค่าที่คอมพิวเตอร์และอุปกรณ์อื่น ๆ บนเครือข่ายของคุณให้ยอมรับว่าใบรับรองดังกล่าวเป็นใบรับรองที่เชื่อถือได้ด้วย นอกจากนี้ โปรดตั้งค่าวันที่และเวลาบนอุปกรณ์ให้ถูกต้อง มิฉะนั้นอาจส่งผลต่อการทำงานของผลิตภัณฑ์และการตรวจสอบใบรับรองได้ - ตั้งค่าการทำงานของผลิตภัณฑ์ให้เหมาะสม
ในผลิตภัณฑ์บางประเภท คุณอาจต้องทำการตั้งค่าเพิ่มเติมเพื่อให้ผลิตภัณฑ์สามารถทำงานได้อย่างปลอดภัยยิ่งขึ้น
สำหรับข้อมูลเพิ่มเติมเกี่ยวกับการตั้งค่าให้เหมาะสม โปรดศึกษาจากคู่มือและเอกสารที่เกี่ยวข้องกับผลิตภัณฑ์ของคุณ