1. ปรับปรุงมาตราการความปลอดภัยระบบเครือข่ายและเซิร์ฟเวอร์:
• ปรับปรุง Security Policy Configuration เพื่อประสิทธิภาพและความปลอดภัยสูงสุด ให้สอดคล้องกับมาตราการความปลอดภัย และจัดทำเอกสารระบบ
2. การดำเนินงานด้านความปลอดภัยไซเบอร์ (Cybersecurity Operations):
• เฝ้าระวังและวิเคราะห์ (Monitoring & Analysis): ใช้เครื่องมือ (EDR, IDS/IPS, SIEM) ตรวจจับ วิเคราะห์ ประเมินความรุนแรงของเหตุการณ์ และวิเคราะห์ข้อมูลภัยคุกคาม (Advisories, Scans, Threat Reports)
• ตอบสนองต่อเหตุการณ์ (Incident Response): ควบคุมความเสียหาย (Containment), แก้ไข (Eradication), ฟื้นฟูระบบ (Recovery), วิเคราะห์ Malware/Phishing และจัดทำรายงาน
• ตรวจสอบ (Audit & Hardening): ตรวจสอบและปรับปรุงการตั้งค่า (Hardening) ระบบ Server, Network, Cloud, Container เพื่อปิดช่องโหว่ตามนโยบาย
• วิเคราะห์ภัยคุกคาม (Threat Intelligence): ศึกษาข้อมูลภัยคุกคามไซเบอร์ใหม่ๆ เพื่อเตรียมการรับมือเชิงรุก
3. การพัฒนากระบวนการและการปฏิบัติตามข้อกำหนด:
• พัฒนา/ปรับปรุง Incident Response Plan, ร่วมทดสอบระบบ (PenTest) และฝึกอบรมบุคลากร
• สนับสนุนการปฏิบัติตาม PDPA, ประสานงานกับ DPO, ตอบสนองเหตุการณ์ข้อมูลรั่วไหล (Data Breach)
4. การประสานงานและอื่นๆ:
• ประสานงานกับฝ่ายต่างๆ ทั้งภายในและภายนอก, จัดทำรายงานด้านความปลอดภัย
• ติดตามเทคโนโลยีใหม่ๆ และปฏิบัติงานอื่นที่ได้รับมอบหมาย