Traffic หรือ Log Files ที่ต้องสงสัย ก.ล.ต. หวังว่าคำแนะนำเบื้องต้นทั้ง 8 ข้อนี้ จะช่วยลดโอกาสที่ “แฮกเกอร์” จะใช้ช่วงวันหยุดยาวเข้ามา สร้างความเสียหายและเดือดร้อนกับผู้ประกอบธุรกิจและผู้ใช้บริการในภาคตลาด
บุคคลที่ไม่เกี่ยวข้องเข้าไปใช้งานได้ มีระบบบันทึก (“log file”) การเข้าใช้งาน การเรียกดูการแก้ไข โดยจัดเก็บ log file ไว้ ตามหลักเกณฑ์ของประกาศสำนักงานที่เกี่ยวข้อง ส่วนที่ 2 มาตรการควบคุมภายในและการกำกับ
มีรหัสผ่านเคร่ืองคอมพิวเตอร์เพื่อป้องกัน บุคคลที่ไม่เกี่ยวข้องเข้าไปใช้งานได้ มีระบบบันทึก (“log file”) การเข้าใช้งาน การเรียกดูการแก้ไข โดยจัดเก็บ log file ไว้ตามหลักเกณฑ์ของประกาศส านักงานท่ี
งาน (Job description)" เพื่อให้มั่นใจว่า มีการแบ่งแยกหน้าที่ตามหลักการแบ่งแยกหน้าที่ที่ดี เช่น แยกผู้พัฒนาระบบงาน (developer) ออกจากผู้มีสิทธิในการนำระบบขึ้นใช้งานจริง 3. สอบทานสิทธิ์ หรือ log บนระบบ
หนังสือเวียน ข้อ 1.2.5 หน้า 3 ที่ระบุว่า บริษัทจัดการควรจัดให้มีระบบบันทึก (“log file”) การเรียกดู การแก้ไข การท าส าเนา การเรียกพิมพ์ และการโอนย้ายหรือส่งผ่าน ข้อมูล โดยจัดเก็บ log file ย้อนหลังอย่างน้อย 6
appropriate to each type of cloud service employed for preventing threats and unauthorized access; (10) adopt the multi-factor user authentication for the administrator log-in page to the critical information
appropriate to each type of cloud service employed for preventing threats and unauthorized access; (10) adopt the multi-factor user authentication for the administrator log-in page to the critical information
1. Basic info แบบรายงานผลการตรวจสอบด้านเทคโนโลยีสารสนเทศและ แผนการปรับปรุงแก้ไขข้อบกพร่อง ("แบบรายงานผล IT audit") Version: 1/2566 Confidential ภายใต้ประกาศสำนักงานคณะกรรมการกำกับหลักทรัพย์และตลาดหลักทรัพย์ ที่ สธ. 38/2565 และ นป. 7/2565 ชื่อบริษัท (นิติบุคคล) *สามารถกรอกชื่อบริษัทบางส่วน, กด enter และกด dropdown icon เพื่อค้นหาจาก List รายชื่อได้ กรณีไม่พบในรายชื่อ กรุณากรอกชื่อบริษัท ชื่อผู้ประสานงานของบริษัท เบอร์โทรศัพท์ อีเมล 1. ข้อมูลพื้นฐานเกี่ยวกับการตรวจสอบ ข้อมูลการตรวจสอบ การรายงานผลก...
เกี่ยวกับระบบ IT (log) ..........................................................42 2.8.8 การติดตามดูแลระบบและเฝ้าระวังภัยคุกคามทางไซเบอร์ (security monitoring) ..................................44 2.8.9
สารสนเทศ โดยให้สอดคล้องกับสิทธิที่ได้รับและนโยบายควบคุมการเข้าถึงที่ได้ก าหนดไว้ 2. ผู้ประกอบธุรกิจต้องควบคุมการเข้าใช้งาน (log-on) ระบบสารสนเทศและแอพพลิเคชั่นด้วยวิธีการ แบบปลอดภัย เช่น มีการป้องกันการเข้า