Cloud Computing Solutions: ทางเลือกที่ชาญฉลาดสำหรับธุรกิจยุคดิจิทัล
ในยุคดิจิทัลที่เทคโนโลยีมีการพัฒนาอย่างรวดเร็ว องค์กรต่าง ๆ ได้เริ่มหันมาให้ความสำคัญกับการใช้เทคโนโลยีคลาวด์หรือ Cloud Computing เพื่อเพิ่มประสิทธิภาพและความยืดหยุ่นในการดำเนินธุรกิจ วันนี้เราจะมาสำรวจดูว่า Cloud Computing Solutions นั้นมีความสำคัญอย่างไรและมีประโยชน์อะไรบ้างต่อองค์กร
1. ความยืดหยุ่นในการดำเนินงาน
หนึ่งในข้อดีหลักของการใช้บริการคลาวด์คือความยืดหยุ่น ซึ่งองค์กรสามารถปรับขนาดระบบได้ตามความต้องการ ไม่ว่าจะเป็นการเพิ่มหรือลดทรัพยากร ไม่มีความจำเป็นต้องลงทุนในโครงสร้างพื้นฐานขนาดใหญ่ล่วงหน้า ลดภาระทางการเงินในระยะยาว
2. การประหยัดต้นทุน
การใช้คลาวด์สามารถช่วยลดค่าใช้จ่ายในการซื้อและบำรุงรักษาอุปกรณ์เซิร์ฟเวอร์ เนื่องจากการให้บริการจะเป็นในรูปแบบการจ่ายตามการใช้งานจริง (pay-as-you-go) องค์กรสามารถจัดสรรงบประมาณได้ดียิ่งขึ้น และยังสามารถเข้าถึงเทคโนโลยีล่าสุดโดยไม่ต้องรอการปรับปรุงฮาร์ดแวร์
3. การเพิ่มความปลอดภัย
ผู้ให้บริการคลาวด์มักมีมาตรการรักษาความปลอดภัยขั้นสูง ไม่ว่าจะเป็นการเข้ารหัสข้อมูล การสำรองข้อมูลแบบอัตโนมัติ และการติดตามข้อมูลแบบเรียลไทม์ ซึ่งช่วยปกป้องข้อมูลสำคัญขององค์กรจากการถูกโจมตีหรือสูญหาย
4. การทำงานร่วมกันที่มีประสิทธิภาพมากขึ้น
ด้วยบริการคลาวด์ การเข้าถึงข้อมูลสามารถทำได้จากทุกที่ที่มีการเชื่อมต่ออินเทอร์เน็ต บุคลากรสามารถทำงานร่วมกันได้อย่างมีประสิทธิภาพ ไม่ว่าจะอยู่ที่ทำงานหรือนอกสถานที่ ช่วยเพิ่มประสิทธิผลให้กับทีมงาน
5. การสนับสนุนการทำงานด้วย AI และ Machine Learning
ผู้ให้บริการคลาวด์รายใหญ่หลายรายมีการนำเสนอเครื่องมือและโซลูชั่น AI/ML ที่องค์กรสามารถนำมาใช้ได้อย่างง่ายดาย เพื่อเพิ่มมูลค่าให้กับข้อมูล และช่วยในการตัดสินใจทางธุรกิจที่ชาญฉลาดยิ่งขึ้น
Cloud Computing Solutions ได้พิสูจน์แล้วว่าเป็นองค์ประกอบที่สำคัญในการขับเคลื่อนธุรกิจ และเสริมสร้างความสามารถให้แก่องค์กรในยุคดิจิทัล การเปลี่ยนแปลงไปสู่ระบบคลาวด์นั้นไม่เพียงแค่อำนวยความสะดวก แต่ยังเป็นการลงทุนเพื่อการเติบโตในอนาคตอีกด้วย
ในโลกที่การใช้งานอินเทอร์เน็ตและเทคโนโลยีสารสนเทศกลายเป็นสิ่งที่ขาดไม่ได้สำหรับธุรกิจ การรักษาความปลอดภัยไซเบอร์ (Cybersecurity) จึงกลายเป็นหนึ่งในความสำคัญหลักของการดำเนินงาน การปกป้องข้อมูลสำคัญขององค์กรจากภัยคุกคามทางไซเบอร์ต้องอาศัยระบบโครงสร้างพื้นฐานที่มีประสิทธิภาพ วันนี้เราจะมาสำรวจสิ่งที่ธุรกิจต้องคำนึงถึงในการสร้าง Cybersecurity Infrastructure ที่แข็งแกร่ง
1. การป้องกันเครือข่ายและข้อมูล
องค์กรควรใช้เทคโนโลยีไฟร์วอลล์ (Firewall) และระบบป้องกันการบุกรุก (Intrusion Prevention System – IPS) เพื่อป้องกันภัยคุกคามจากภายนอก การเข้ารหัสข้อมูลทั้งในระหว่างการส่งผ่านและการเก็บรักษา ก็เป็นอีกหนึ่งมาตรการที่จำเป็นเพื่อรักษาความลับของข้อมูล
2. การควบคุมการเข้าถึง
กำหนดสิทธิ์ในการเข้าถึงข้อมูลเฉพาะบุคคลที่จำเป็นเท่านั้น โดยใช้ระบบยืนยันตัวตนแบบหลายขั้นตอน (Multi-Factor Authentication – MFA) และการจัดการสิทธิ์ในการเข้าถึงของผู้ใช้งานจะช่วยลดความเสี่ยงจากการละเมิดภายใน
3. การอัปเดตและจัดการแพทช์
แอปพลิเคชันและระบบปฏิบัติการจำเป็นต้องได้รับการอัปเดตและจัดการแพทช์อย่างสม่ำเสมอ เพื่อป้องกันช่องโหว่ที่อาจถูกโจมตีได้ ปรับปรุงระบบให้พร้อมรับมือกับภัยคุกคามใหม่ ๆ เสมอ
4. การเฝ้าระวังและตอบสนองต่อเหตุการณ์
การติดตั้งระบบเพื่อตรวจสอบและเฝ้าระวังภัยคุกคามอย่างต่อเนื่อง และการมีแผนตอบสนองต่อเหตุการณ์ที่มีประสิทธิภาพ จะช่วยให้องค์กรสามารถจัดการกับปัญหาได้อย่างรวดเร็วและลดความเสียหายที่อาจเกิดขึ้น
5. การฝึกอบรมและสร้างความตระหนักรู้
บุคลากรควรได้รับการฝึกอบรมเกี่ยวกับความปลอดภัยไซเบอร์ รู้จักแนวทางปฏิบัติที่ปลอดภัย และวิธีสังเกตภัยคุกคามที่อาจเกิดขึ้นเพื่อร่วมกันป้องกันการโจมตีและเหตุการณ์ไม่พึงประสงค์
Cybersecurity Infrastructure เป็นสิ่งที่ธุรกิจไม่สามารถมองข้ามได้ในยุคดิจิทัลที่การโจมตีทางไซเบอร์เพิ่มขึ้นเรื่อย ๆ องค์กรที่เตรียมพร้อมและมีมาตรการป้องกันที่เหมาะสมเท่านั้นที่จะสามารถดำเนินงานได้อย่างมั่นคงและปลอดภัย การลงทุนในความปลอดภัยไซเบอร์จึงไม่ใช่แค่ทางเลือก แต่เป็นสิ่งจำเป็นในการรักษาความน่าเชื่อถือและสิ่งที่องค์กรทุกแห่งควรให้ความสำคัญ
Apple ได้ประกาศการเปิดให้ใช้งานสำหรับผู้ใช้ iPhone, iPad และ Mac ด้วยคุณสมบัติชุดแรกของ Apple Intelligence ได้แล้วผ่านการอัปเดตซอฟต์แวร์ฟรีเป็น iOS 18.1, iPadOS 18.1 และ macOS Sequoia 15.1 โดย Apple Intelligence เป็นระบบอัจฉริยะส่วนบุคคลที่อาศัยขุมพลังของ Apple Silicon เพื่อทำความเข้าใจ สร้างภาษาและรูปภาพ ทำสิ่งต่างๆ ระหว่างแอป รวมถึงดึงบริบทเฉพาะตัวของผู้ใช้ออกมาเพื่อช่วยให้งานทั่วไปในชีวิตประจำวันกลายเป็นเรื่องง่ายและรวดเร็วยิ่งขึ้น พร้อมกับพัฒนาเรื่องความเป็นส่วนตัวใน AI ให้ก้าวล้ำไปอีกขั้น และวันนี้ถือเป็นวันแรกที่สามารถใช้งานคุณสมบัติชุดแรกได้ ส่วนคุณสมบัติอื่นๆ ที่ยังมีอีกมากมายจะทยอยเปิดให้ใช้งานในเดือนต่อๆ ไป
"Apple Intelligence ถือเป็นการเริ่มต้นสู่ยุคใหม่สำหรับ iPhone, iPad และ Mac ด้วยการมอบประสบการณ์การใช้งานและเครื่องมือใหม่ล่าสุดที่จะพลิกโฉมสิ่งที่ผู้ใช้ของเราสามารถทำได้" Tim Cook ซึ่งเป็น CEO ของ Apple กล่าว "Apple Intelligence สร้างขึ้นบนพื้นฐานของนวัตกรรมด้าน AI และการเรียนรู้ของระบบที่พัฒนาต่อเนื่องมานานหลายปีเพื่อนำเจเนอเรทีฟโมเดลของ Apple มาใช้เป็นหัวใจสำคัญในอุปกรณ์ของเรา ซึ่งช่วยให้ผู้ใช้มีระบบอัจฉริยะส่วนบุคคลที่ใช้ง่ายโดยที่ยังคงปกป้องความเป็นส่วนตัวของผู้ใช้ เรียกได้ว่า Apple Intelligence เป็นเจเนอเรทีฟ AI ในแบบเฉพาะที่มีเพียง Apple เท่านั้นที่มอบให้ได้ และเราตื่นเต้นอย่างยิ่งกับความสามารถของ Apple Intelligence ที่จะยกระดับชีวิตของผู้ใช้ให้ดียิ่งขึ้น"
"Apple Intelligence ปลดล็อคความสามารถใหม่ๆ อันน่าตื่นเต้นที่จะทำให้ iPhone, iPad และ Mac มีประโยชน์และช่วยผู้ใช้ได้มากยิ่งขึ้น ตั้งแต่เครื่องมือการเขียนที่จะช่วยปรับการเขียนให้สวยงาม สรุปการแจ้งเตือนที่จะดันสิ่งสำคัญที่สุดขึ้นมาให้เห็น หรือความสามารถในการค้นหาได้แทบทุกอย่างในภาพถ่ายและวิดีโอ เพียงแค่พิมพ์คำอธิบาย" Craig Federighi รองประธานอาวุโสฝ่ายวิศวกรรมซอฟต์แวร์ของ Apple กล่าว "Apple Intelligence ยังสร้างขึ้นบนพื้นฐานด้านความเป็นส่วนตัวด้วยการประมวลผลบนอุปกรณ์และการประมวลผลบนคลาวด์แบบส่วนตัว ซึ่งเป็นแนวทางใหม่สุดล้ำที่จะขยายขอบเขตความเป็นส่วนตัวและความปลอดภัยของ iPhone ไปสู่ระบบคลาวด์เพื่อปกป้องข้อมูลของผู้ใช้ และเรายินดีอย่างยิ่งที่ได้นำคุณสมบัติชุดแรกของ Apple Intelligence มาอยู่ในมือของผู้ใช้ในวันนี้ และนี่ก็เป็นเพียงแค่จุดเริ่มต้นเท่านั้น"
สมัยก่อนเมื่อพูดถึงโอเพนซอร์สอาจทำให้เรานึกถึงโอเอสอย่างลีนุกซ์จนมาถึงแอนดรอยด์ในยุค โมบิลิตี้ ด้วยคุณสมบัติที่โดดเด่นของโอเพนซอร์ส คือ การเข้าถึงโค้ดโปรแกรมได้ง่าย สามารถแก้ไขหรือเพิ่มเติมปรับปรุงได้รวดเร็ว ประหยัดต้นทุน และให้ผลลัพธ์ที่มีคุณภาพสูง ซึ่งปัจจุบันได้มีบทบาทสำคัญต่อการพัฒนาระบบไอทีในการเปลี่ยนผ่านองค์กรสู่ยุคดิจิทัลมากขึ้น
เร้ดแฮท ผู้นำเทคโนโลยีโอเพนซอร์ส ได้เผยแพร่ผลสำรวจเรื่อง “The State of Enterprise Open Source : A Red Hat Report” ไว้เมื่อปี 2563 โดยการสอบถามผู้นำฝ่ายไอทีในบริษัททั่วโลกราว 1250 คน พบว่า องค์กรธุรกิจส่วนใหญ่ใช้เทคโนโลยีโอเพนซอร์ส เพื่อเพิ่มความทันสมัยให้กับโครงสร้างพื้นฐานไอที 64% การพัฒนาแอปพลิเคชัน 54% และการเปลี่ยนผ่านสู่ดิจิทัล 53% โดยนิยมนำไปใช้กับสามระบบหลัก คือ ระบบเครือข่าย 54% ฐานข้อมูล 53% ระบบความปลอดภัย 52% และเป็นการพัฒนาออกมาในรูปแบบเทคโนโลยีคอนเทนเนอร์และคูเบอร์เนตีส
เร้ดแฮทยังกล่าวว่า คอนเทนเนอร์และคูเบอร์เนตีสสำคัญต่อกลยุทธ์การพัฒนาแอปพลิเคชันแบบคลาวด์-เนทีฟ ในฐานะกุญแจเปลี่ยนผ่านสู่ดิจิทัล รวมถึงต่อยอดสู่การทำงานร่วมกับเทคโนโลยีอื่นอย่างเอดจ์ ไอโอที เว็บเซอร์วิส เอไอ หรือ แมนชีนเลิร์นนิ่ง ซึ่งเริ่มมีการใช้งานมากขึ้นโดยเฉพาะในภาคธุรกิจการเงิน และธุรกิจสุขภาพ
คอนเทนเนอร์กับแอปฯ แบบคลาวด์-เนทีฟ
หลายองค์กรคงเคยตั้งคำถามว่า คอนเทนเนอร์จะช่วยประหยัดเวลาและค่าใช้จ่ายในการพัฒนาแอปพลิเคชันได้อย่างไร...?
เป็นที่รู้กันว่า การเปลี่ยนผ่านสู่ดิจิทัลทำให้องค์กรต้องการแอปพลิเคชันบนหลักการทำงานของคลาวด์ซึ่งเน้นการสร้าง ติดตั้งใช้งาน และบริหารจัดการที่คล่องตัว แอปพลิเคชันแบบคลาวด์-เนทีฟที่มีเทคโนโลยีคอนเทนเนอร์ และคูเบอร์เนตีสเป็นแกนกลาง ได้สร้างกระบวนการพัฒนาแบบ DevOps เพื่อสนับสนุนการทำงานร่วมกันระหว่างทีมพัฒนา ทีมทดสอบ ทีมความมั่นคงปลอดภัย ทีมดูแลระบบ และทีมส่งมอบการใช้งาน โดยทำให้
• ทีมพัฒนาและทดสอบแอปพลิเคชันสามารถควบคุมสภาพแวดล้อมของระบบในขั้นตอนการพัฒนา การผลิต และทดสอบระบบให้เป็นแบบเดียวกันได้เพื่อลดความผิดพลาด และทำให้ขั้นตอนการพัฒนาแบบ DevOps มีความชัดเจน และใช้เวลาสั้นลง
• เตรียมความพร้อมรองรับสถาปัตยกรรมแบบไมโครเซอร์วิส ซึ่งช่วยให้การพัฒนาระบบมีความเป็นระเบียบมากยิ่งขึ้น โดยสามารถเลือกปรับปรุงแยกย่อยเฉพาะบางระบบโดยไม่กระทบต่อระบบงานอื่น
• ปรับเปลี่ยนได้ง่ายขึ้นโดยไม่ยึดติดกับสภาพแวดล้อมการใช้งานมากนัก ทั้งการขยายระบบเพื่อรองรับการใช้งานจำนวนมากได้อย่างรวดเร็ว หรือโยกย้ายใช้งานข้ามอินฟราสตรัคเจอร์ได้ง่ายทั้งระบบในองค์กรหรือบนคลาวด์
• ลดปริมาณทรัพยากรโดยรวมที่ต้องใช้ในระบบได้ดีกว่าการใช้งานเวอร์ช่วลแมชชีน (VM) เป็นหลัก
• ออกแบบระบบให้ทำงานทดแทนกันได้ง่ายกว่าเดิม รวมถึงเพิ่มความทนทานให้กับแอปพลิเคชันโดยรวม
Red Hat OpenShift
แนวโน้มของการใช้งานเทคโนโลยีคอนเทนเนอร์ในการพัฒนาแอปพลิเคชันต่างๆ ขององค์กรนั้นได้รับความนิยมมากขึ้นเรื่อยๆ ด้วยข้อดีหลากหลายประการทั้งในเชิงเทคนิคและการลงทุน เร้ดแฮทเองถือเป็นหนึ่งในผู้ร่วมบุกเบิกตลาดคอนเทนเนอร์ในองค์กรรายแรกๆ ได้พัฒนาโซลูชันที่เรียกว่า Red Hat OpenShift ซึ่งได้นำจุดเด่นของคอนเทนเนอร์และคูเบอร์เนตีสมาผสานและปรับแต่งให้เหมาะสมกับการใช้งานภายในองค์กร รวมถึงการพัฒนาให้อยู่ในรูปแบบ Platform-as-a-Service (PaaS) โดยการรวบรวมเครื่องมือต่างๆที่จำเป็นในการพัฒนาแอปพลิเคชันมาให้ครบ ทำให้องค์กรสามารถมุ่งเน้นในการพัฒนาแอปพลิเคชันได้อย่างเต็มที่และยังสามารถใช้ OpenShift ในรูปแบบของ On-premise และบน Public Cloud ชั้นนำ ช่วยตอบโจทย์การทำ DevOps และ มัลติคลาวด์ภายในองค์กร ได้อย่างมีประสิทธิภาพ
บริษัทยิบอินซอย มีความเชี่ยวชาญและมีประสบการณ์ในการให้คำปรึกษารวมถึงการติดตั้งเพื่อให้องค์กรภาคธุรกิจพร้อมก้าวไปสู่โลกดิจิตอลอย่างมั่นใจ ด้วยเทคโนโลยีคอนเทนเนอร์ กับ Red Hat OpenShift
OpenAI ได้เปิดตัวโมเดล OpenAI o1 ภายใต้โค้ดเนม “Strawberry” โมเดล AI ซีรีส์ใหม่ที่ออกแบบมาเพื่อใช้เวลาในการประมวลผลในคำตอบให้มากขึ้น เพื่อให้สามารถตอบคำถามในปัญหาที่ยากขึ้นกว่าเดิมได้ และกำลังจะเทียบชั้นกับนักศึกษาปริญญาเอก (PhD) ด้านฟิสิกส์ เคมี และชีววิทยาในอนาคตอันใกล้
โมเดล OpenAI o1 นั้นมีขีดความสามารถในการให้เหตุผลในงานที่ซับซ้อน และสามารถแก้ไขปัญหาที่มีความท้าทายได้มากยิ่งขึ้นกว่าเดิมเมื่อเทียบกับโมเดลก่อนหน้า ไม่ว่าจะเป็นการเขียนโค้ด การแก้ไขโจทย์คณิตศาสตร์ ซึ่ง OpenAI กล่าวว่าบริษัทได้เทรนให้โมเดล o1 ใช้เวลาในการคิดแก้ไขปัญหามากกว่าการตอบสนอง เสมือนกับกระบวนการคิดแก้ไขปัญหาของมนุษย์
ณ ตอนนี้ OpenAI o1 มีความเป็นเลิศในเรื่องคณิตศาสตร์และการเขียนโค้ดเป็นที่เรียบร้อย โดยสามารถทำข้อสอบคัดเลือกโอลิมปิก (International Mathematics Olympiad หรือ IMO) ได้ผ่านแล้ว (GPT-4o ตอบถูกได้แค่ 13% เท่านั้น) และสามารถได้ Percentile ที่ 89 ในการแข่งขัน Codeforce อีกด้วย ซึ่งสามารถอ่านรายละเอียดเกี่ยวกับงานวิจัยได้
และในการอัปเดตโมเดลครั้งถัดไปอาจจะสามารถดำเนินการได้เหมือนนักศึกษาปริญญาเอก (PhD) ในการทดสอบกับงานด้านฟิสิกส์ เคมี และชีววิทยา ต่อไปอีกด้วย
สำหรับโค้ดเนม Strawberry นั้นเป็นชื่อที่ใช้กันภายในสำหรับโมเดล OpenAI o1 และ o1-mini ซึ่ง OpenAI o1 นั้นตอนนี้อยู่ในสถานะพรีวิวและยังคงอยู่ในระหว่างการพัฒนา ซึ่งจะเริ่มทยอยให้ใช้งานได้บน ChatGPT และ API ได้ตั้งแต่วันนี้เป็นต้นไป
การพัฒนาขีดความสามารถอย่างก้าวกระโดดของเจเนอเรทีฟ เอไอ (Generative AI) ในระดับที่สามารถประมวลผลข้อมูลที่มีอยู่เดิม
มาสังเคราะห์เป็นชุดข้อมูลใหม่ในรูปแบบที่หลากหลาย ไม่ว่าจะเป็นข้อความ ภาพ เสียง
วิดีโอ ที่โต้ตอบได้สมจริง ซึ่งถูกนำมาใช้ขับเคลื่อนบริการทางธุรกิจ
การสร้างสรรค์ผลิตภัณฑ์ การพัฒนากลยุทธ์การตลาด และการสร้างประสบการณ์ที่ดีให้กับลูกค้าได้มีประสิทธิภาพมากกว่าเดิม
แต่ “เหรียญมักมีสองด้านเสมอ”
เมื่อโลกเริ่มตั้งคำถามถึงด้านมืดของเจเนอเรทีฟ เอไอ เช่น Deepfakes
ซึ่งเป็นการใช้เทคโนโลยี AI
เพื่อสร้างวิดีโอหรือภาพที่ปลอมแปลงบุคคลหรือเหตุการณ์
โดยการสอนเอไอด้วยข้อมูลที่มีอคติหรือผิดพลาด อาจทำให้ได้ผลลัพธ์ที่บิดเบือนความเป็นจริง และเมื่อนำข้อมูลที่บิดเบือนความจริงไปใช้
อาจจะก่อให้เกิดผลกระทบต่อชื่อเสียงองค์กรและแบรนด์ และ Hallucination
ซึ่งหมายถึงการที่เอไอสร้างข้อมูลหรือคำตอบที่ไม่สอดคล้องกับข้อมูลจริงหรือข้อเท็จจริงที่มีอยู่
การเกิด Hallucination มักเกิดขึ้นเนื่องจากความซับซ้อนในกระบวนการคิดวิเคราะห์ของโมเดลหรืออัลกอริทึม
ทำให้ผลลัพธ์ที่ได้ไม่ถูกต้องหรือเชื่อถือได้น้อย
คลี่จุดเสี่ยงเจเนอเรทีฟ
เอไอ
ภูมิทัศน์ด้านความปลอดภัยของเจเนอเรทีฟ
เอไอกำลังเปลี่ยนไป ความก้าวหน้าทางเทคโนโลยีใหม่ทำให้ความต้องการใช้งานเพิ่มขึ้นจนแซงหน้าการล้อมรั้วป้องกันไปแล้ว
อะเมซอน เว็บ เซอร์วิสเซส (Amazon Web Services-AWS)
เปิดเผยว่า 71% ของผู้นำไอทีอาวุโสรู้สึกว่า
เจเนอเรทีฟ เอไอ กำลังสร้างความเสี่ยงรูปแบบใหม่ และกว่า 51%
ของคนทำงานในองค์กรมักไม่รู้เรื่องนโยบายเกี่ยวกับเจเนอเรทีฟเอไอ หรือไม่มีนโยบายเกี่ยวกับเรื่องดังกล่าวในองค์กรเลย
เนื่องจากสิ่งเหล่านี้เป็นสิ่งใหม่ที่เกิดขึ้นมาและมีความน่าสนใจหลายๆอย่างทำให้อาจจะก่อให้เกิดความละเลยในด้านความปลอดภัยได้
หากพิจารณาองค์ประกอบของการพัฒนาแอปพลิเคชันในแบบเจเนอเรทีฟ เอไอ ซึ่งมีโมเดลพื้นฐาน
(Foundation Models-FM) ที่ได้รับการฝึกฝนด้วยการวิเคราะห์ชุดข้อมูลปริมาณมหาศาล
อาทิ ข้อมูลจากการดำเนินงาน ทรัพย์สินทางปัญญา ข้อมูลเกี่ยวกับลูกค้า
หรือข้อมูลอ่อนไหวอื่น ๆ ที่องค์กรมีอยู่ โดยโมเดลพื้นฐานนี้จะทำการวิเคราะห์ข้อมูลทั้งหลาย
เพื่อกำหนดแบบแผนและการเรียนรู้ในการดำเนินการกับเนื้อหาใหม่ที่มีความคล้ายคลึงกัน
นำไปสู่การสร้างโมเดลเอไอ (AI Model) หรือแอปพลิเคชันที่เป็นเจเนอเรทีฟ เอไอ ให้เหมาะกับความต้องการของธุรกิจ
ด้วยเหตุนี้ การดูแลความปลอดภัยและการตรวจสอบข้อมูลก่อนป้อนเข้าสู่ระบบจึงมีความสำคัญสูง
รวมถึงต้องให้ความใส่ใจในโมเดลเอไอที่ถูกพัฒนาขึ้นมา
ให้แสดงผลได้อย่างแม่นยำและเที่ยงตรง
บริษัทที่ปรึกษาPwCประเมินความเสี่ยงการใช้งานเจเนอเรทีฟ เอไอ ที่องค์กรพึงเข้าใจและวางแผนรับมือออกเป็น
4 ประการด้วยกัน คือ “ความเสี่ยงเรื่องข้อมูล (Data risks)” ที่เกิดจากความผิดพลาดโดยตัวข้อมูลเอง ทรัพย์สินทางปัญญา หรือข้อมูลที่อยู่ในเงื่อนไขสัญญาหรือข้อตกลง
ซึ่งอาจไม่ได้รับอนุญาตให้ใช้ รวมถึงข้อมูลด้อยคุณภาพที่นำมาใช้ฝึกฝนหรือสร้างโมเดลเอไอ
จนได้ผลลัพธ์เป็นเนื้อหาที่ก่อให้เกิดความเข้าใจผิด หรือเป็นอันตราย “ความเสี่ยงของโมเดลเอไอที่มีอคติ ( Model and bias risks)” โดยเฉพาะกับการพัฒนาโมเดลภาษาขนาดใหญ่ (Large language
model-LLMs) ที่อาจเกิดช่องโหว่เรื่องหลักจริยธรรม ความรับผิดชอบ
และเกิดการเลือกปฏิบัติ เช่น การโต้ตอบด้วยเนื้อหาที่เป็นลบต่อความรู้สึก (Toxic)
หรือใช้ภาษาหยาบคาย “ความเสี่ยงในการป้อนข้อมูลหรือคำสั่ง (Prompt or input risks)”เช่น
การป้อนคำสั่งหรือคำถามที่ไม่ชัดเจนให้กับโมเดลเอไอ ทำให้ได้คำตอบที่สร้างความเข้าใจผิด
ไม่ถูกต้องเที่ยงตรง และสุดท้าย “ความเสี่ยงโดยผู้ใช้งาน (User
risks)”โดยส่วนใหญ่เป็นการสร้างและส่งต่อเนื้อหาที่ให้ข้อมูลผิด
ๆ หรือเป็นอันตรายโดยไม่ตั้งใจหรือไม่รู้ตัว เช่น การส่งต่อภาพลวงที่สร้างจากเอไอแต่เข้าใจว่าเป็นภาพจริง
ป้องกันอย่างไร? หากองค์กรอยากใช้เจเนอเรทีฟ เอไอ
อะเมซอน
เว็บ เซอร์วิสเซส แนะแนวทางการใช้งานเจเนอเรทีฟ เอไอ
อย่างมีประสิทธิภาพและปลอดภัยสำหรับธุรกิจ ได้แก่
“การดูแลความปลอดภัยบนคลาวด์” ซึ่งเป็นโครงสร้างพื้นฐานที่รองรับการทำงานทั้งเอไอ และเจเนอเรทีฟ เอไอ เช่น การจัดการตัวตนและการเข้าถึงทรัพยากร
(Identity and access management-IAM)
การตรวจจับและตอบสนองต่อภัยคุกคาม (Detection and response)
การปกป้องโครงสร้างพื้นฐาน (Infrastructure protection)
การปกป้องข้อมูล (Data protection) และการดูแลความปลอดภัยให้กับแอปพลิเคชัน
(App security)
“การปกป้องความเป็นส่วนตัวของข้อมูล” โดยเฉพาะอย่างยิ่งข้อมูลที่ถูกนำมาใช้ฝึกสอนเจเนอเรทีฟ เอไอ อย่างการจัดการเรื่อง IAM
ที่มีประสิทธิภาพ จะช่วยควบคุมคนหรือแมชชีนในการเข้าถึงทรัพยากรภายใต้เงื่อนไขที่ถูกต้อง
“การปกป้องเจเนอเรทีฟ
เอไอในระดับแอปพลิเคชัน” ด้านหนึ่งเพื่อเป็นการป้องกันข้อมูล (Input)
ที่ป้อนเข้าสู่เจเนอเรทีฟ เอไอ
การคัดกรองการเข้าถึงโมเดลพื้นฐานเพื่อป้องกันการเข้ามาปลอมแปลงข้อมูล ป้องกันการส่งคำสั่งให้เจเนอเรทีฟ
เอไอ ล้วงข้อมูลหรือโจมตีตัวเอง ตลอดจนเป็นโอกาสในการกำกับดูแลคุณภาพของข้อมูล
การศึกษารูปแบบภัยคุกคาม และสร้างการตรวจสอบอย่างต่อเนื่อง ขณะที่อีกด้านหนึ่งถือเป็นการป้องกันผลลัพธ์
(Output) ให้ออกมาอย่างถูกต้อง รวมถึงป้องกันพฤติกรรมการใช้งานแบบผิด
ๆ หรือดูซับซ้อนน่าสงสัย จนเกิดผสเสียกับองค์กร
และ “การป้องกันตัวโมเดล” ที่มักโดนยักย้ายถ่ายเทข้อมูลระหว่างทาง
การโจมตีองค์ประกอบที่เกี่ยวข้อง ทำให้แสดงผลแบบผิด ๆ ซึ่งทำลายความถูกต้องเที่ยงตรง
หรือทำให้โมเดลเอไอไม่มีความพร้อมเมื่อต้องการใช้งาน
ส่วนไอบีเอ็ม กล่าวว่า 96% ของผู้บริหารองค์กรเห็นว่า การใช้เจเนอเรทีฟ
เอไออาจทำให้ช่องโหว่ด้านความปลอดภัยเพิ่มขึ้นใน 3-5 ปี ข้างหน้า
เพราะถึงแม้รูปแบบของเอไอทำให้องค์กรได้ใช้ประโยชน์จากข้อมูลที่มีอยู่
แต่มีเดิมพันสูงหากรูปแบบที่นำเข้ามานั้น ไม่ปลอดภัยต่อสภาพแวดล้อมการทำงานและการดำเนินธุรกิจ
ดังนั้น หากองค์กรต้องการลดความเสี่ยงลง นอกจากการดูแลความปลอดภัยของข้อมูล และอินฟราสรัคเจอร์โดยพื้นฐานในการสร้างเจเนอเรทีฟ
เอไอแล้ว ยังต้องคำนึงถึงผู้มีส่วนเกี่ยวข้อง อาทิ นักวิทยาศาสตร์ข้อมูล
วิศวกรข้อมูล นักพัฒนา หรือยูสเซอร์ ที่มีบทบาทเกี่ยวข้องกับการพัฒนาโมเดลเอไอ
หรือแอปพลิเคชันในแบบเจเนอเรทีฟเอไอ เพื่อสร้างการตระหนักรู้ถึงความปลอดภัยในการเข้าถึงข้อมูล
แมชชีนเลิร์นนิง ดีพเลิร์นนิง เช่น ระวังการนำแมชชีนเลิร์นนิงที่เป็นโอเพนซอร์สบนออนไลน์มาใช้โดยไม่คำนึงถึงแหล่งที่มา
ทำให้ขาดการควบคุมปลอดภัยอย่างรอบด้าน การอัปโหลดโมเดลขึ้นไปเก็บบนพื้นที่เก็บรวบรวมโมเดลออนไลน์
(Online model repositories) แล้วเกิดติดมัลแวร์ขึ้นมา การโจมตีผ่านช่องทางการเชื่อมต่อระหว่างแอปพลิเคชัน
(Application programming interface-API) เพื่อเข้าถึงข้อมูลที่กำลังเคลื่อนย้ายไปมา เช่น
ข้อมูลในโมเดลภาษาขนาดใหญ่ หรือการเชื่อมต่อที่มาจากโมเดลเอไอของบุคคลที่สาม ซึ่งองค์กรอาจแก้เกมด้วยการควบคุมการเข้าใช้งานตามบทบาทหน้าที่
(Roles based access control-RBAC) เพื่อไม่ให้ใครก็ได้สามารถเข้าถึงข้อมูลทั้งหมด หรือไม่ให้เข้าถึงฟังก์ชันการทำงานของโมเดลเอไอได้ทุกโมเดล
รวมถึงควรการกำหนดมาตรฐานความปลอดภัยในการใช้งานอุปกรณ์ต่าง ๆ
ที่สำคัญ คือ ธรรมาภิบาลในการสร้างและใช้งานโมเดลเอไอ หรือเจเนอเรทีฟ
เอไอบนความรับผิดชอบ โดยเฉพาะการสอดส่องและจัดการรูปแบบการวิเคราะห์ข้อมูล
หรืออัลกอริทึมต่าง ๆ ให้มีความเป็นธรรมและปราศจากอคติอยู่เสมอ หมั่นตรวจสอบชุดข้อมูลเก่า-ใหม่และบริบทไหนที่สมควรเอาออกไป
เพื่อป้องกันความยุ่งยากซับซ้อน เพราะนับวันการพัฒนาโมเดลเอไอและแอปพลิเคชันที่เป็นเจเนอเรทีฟเอไอจะยิ่งมีปริมาณมากขึ้น
การนำผู้เชี่ยวชาญที่มีประสบการณ์มาร่วมตรวจสอบความถูกต้องของผลลัพธ์
เพื่อป้องกันไม่ให้เจเนอเรทีฟ เอไอปล่อยเนื้อหาที่เป็นพิษภัย (Toxic) ออกมาเสียเอง ก็มีส่วนช่วยผ่อนหนักให้เป็นเบาได้เช่นกัน
ปัจจุบัน
มีการพัฒนาเครื่องมือเพิ่มความปลอดภัยในการพัฒนาแอปพลิเคชันที่ใช้เจเนอเรทีฟ เอไอ เช่น
Guardrails
AI, Guardrails hub และ Validators ในการร่วมตรวจสอบข้อมูลขาเข้าและขาออก
เช่น ข้อมูลที่ไม่เป็นกลาง ผลลัพธ์ที่ไม่เกิดประโยชน์
การจัดการกับโมเดลภาษาขนาดใหญ่ที่มีข้อมูลอยู่มากให้อยู่ในรูปแบบที่ชัดเจนและใช้งานง่าย
ตัวอย่างเช่น การระบุให้ลบภาษาที่ไม่เหมาะสม วลีที่มีอคติ
ถ้อยคำที่ท็อกซิกออกจากข้อมูลการฝึกเอไอ การควบคุมแชตบอตให้ตอบคำถามเฉพาะในขอบเขตที่ต้องการ
นอกจากนี้ ผู้ให้บริการคลาวด์อย่างอะเมซอน ได้พัฒนาบริการด้านความปลอดภัยเพื่อตอบสนองการใช้งานเจเนอเรทีฟ
เอไอให้ครอบคลุมมากขึ้น เช่น Amazon Macie
ความปลอดภัยด้านข้อมูลที่ใช้แมชชีนเลิร์นนิง
ซึ่งช่วยให้องค์กรจำแนกข้อมูลอ่อนไหวและป้องกันเสียก่อนที่จะถูกโจมตี Amazon
GuardDuty ในการป้องกันภัยคุกคามที่ค้นพบได้ยาก เช่น การใช้งาน
API หรือพฤติกรรมการใช้งานโมเดลภาษา LLMs
ที่หวังผลร้าย Amazon Bedrock
ที่จะช่วยปรับแต่งโมเดลพื้นฐานให้มีประสิทธิภาพพร้อมใช้งานมากขึ้น หรือ แพลตฟอร์ม
IBM watsonx.governance จากไอบีเอ็ม ที่ออกแบบมาเพื่อช่วยองค์กรในการใช้โมเดลเอไอขนาดใหญ่ให้ได้ผลลัพธ์ที่ปราศจากอคติ
ถูกต้องตามความเป็นจริง และสามารถอธิบายได้ เป็นต้น
แม้เอไอและเจเนอเรทีฟ
เอไอจะถูกสร้างมาให้มีสติปัญญาเทียบเคียงมนุษย์ที่ให้ทั้งคุณและโทษได้ แต่หากสามารถวางมาตรการความปลอดภัยและการกำกับด้วยธรรมธิบาลที่ดีพอ
เครื่องมือเหล่านี้จะกลายเป็นอาวุธสำคัญในการขับเคลื่อนธุรกิจ
และสร้างความได้เปรียบในการแข่งขันที่ยั่งยืน
แหล่งที่มา
- Amazon
Web Services, 2023, “GENERATIVE
AI The
future of generative AI is secure
- with AWS”, http://aws.amazon.com
- Amazon
Web Services, 2024, “Answering your 4 biggest questions about generative AI
security” http://aws.amazon.com
- ETDA,
August 09, 2023, “รู้ทัน
AI Deepfake เมื่อภาพที่เห็น
เสียงที่ได้ยิน อาจไม่ใช่เรื่องจริงเสมอไป”,
http://www.etda.or.th
- PwC, May, 2023, “Managing
the risks of generative AI”,
http://www.pwc.com
- Ryan Dougherty, January 25, 2024, “Introducing
the IBM Framework for Securing Generative AI”, http://www.ibm.com
- SCB 10x, April 09, 2024, “รู้จัก Guardrails
AI และ Guardrails Hub”
ตัวช่วยสร้างแอปพลิเคชัน AI ให้สมบูรณ์กว่าที่เคย, http://www.scb10x.com
- Vulture Prime, December 2, 2023, “OpenAI with
Guardrail”, http:// www.vultureprime.com
ในปี 2024 นี้ คำถามสำคัญที่ผู้ดูแลระบบ IT ทั่วไทยและทั่วโลกต้องถามกันนั้นก็คือ “จะเอายังไงต่อกับ VMware?” จากสถานการณ์ความเปลี่ยนแปลงของ VMware ที่ถูก Broadcom ซื้อกิจการไปเมื่อปลายปีที่แล้ว และข่าวสารต่างๆ ที่ทำให้เหล่าผู้ใช้งานต้องหวาดหวั่น
ข่าวดีก็คือ ตอนนี้สถานการณ์เริ่มคลี่คลายไปในทางที่ดีขึ้นแล้ว และทีมงาน Yip In Tsoi ก็ได้เชิญทีมงาน TechTalkThai เข้าไปพูดคุยไขข้อสงสัยทั้งหมดกับทาง VMware โดยตรง ซึ่งก็ทำให้เห็นภาพชัดเจนขึ้นมากว่าทาง VMware ได้พยายามแก้ไขปัญหาที่เกิดขึ้นกับวงการ IT อย่างไรในช่วงที่ผ่านมา และตอนนี้ก็พร้อมที่จะเดินหน้าต่ออย่างเต็มตัวไปกับธุรกิจองค์กรทั่วโลกได้แล้ว
มาคลายข้อสงสัยร่วมกันแบบจัดเต็มได้ในบทความนี้เลยนะครับ
สรุปสั้นๆ คือ VMware ยังคงดำเนินธุรกิจในไทยต่อไปภายใต้ชื่อ VMware by Broadcom โดยมี Distributor หลักคือ VST-ECS และมี SI Partner ทั่วไทยมากกว่า 100 ราย (Yip In Tsoi เป็น Premier Partner ซึ่งเป็นพันธมิตรในระดับสูงต่อไป)
ส่วนเรื่อง License ทาง VMware ได้ปรับ Subscription ใหม่ให้เข้าถึงได้ง่ายขึ้นมากสำหรับธุรกิจในทุกขนาด โดยมีการรวมเทคโนโลยีที่เคยเป็นโซลูชันย่อยๆ ของ VMware เข้าใน Subscription เหล่านี้ด้วยเป้าหมายที่ต้องการให้ธุรกิจใช้ VMware เพื่อสร้าง Private Cloud หรือ Hybrid Multicloud แทนที่จะเป็นเพียงแค่การทำ Virtualization เพียงอย่างเดียว โดยสำหรับใครที่เคยขอราคาไปเมื่อต้นปีแล้วอาจจะสู้ราคาไม่ไหว ก็สามารถลองขอราคาใหม่ที่ดีขึ้นไปพิจารณาอีกรอบได้แล้วตอนนี้
ส่วน ESXi แบบฟรีถาวรที่เมื่อก่อนเคยมี อันนี้ถูกตัดทิ้งอย่างถาวร และเปลี่ยนเป็นการให้ใช้ VMware Workstation Pro และ VMware Fusion Pro ฟรีๆ บน Windows และ Mac แทน ทำให้การทดสอบระบบหรือเทคโนโลยีต่างๆ ทำได้ง่ายดายยิ่งกว่าเดิม ซึ่งก็สามารถประยุกต์นำไปใช้เป็น Server ให้กับระบบ IT ขนาดเล็กได้เช่นกัน แต่จะไม่มีรุ่นฟรีที่ลงใน Bare Metal Server ตรงๆ อย่างในอดีตอีกแล้ว
1. Broadcom ซื้อ VMware ไปแล้ว จะเชื่อมั่นได้ไหม? เพราะที่ผ่านมา Broadcom ซื้อบางบริษัทไปแล้วก็หายไปจากประเทศไทยเลย
ประเด็นแรกที่ได้พูดคุยกันก่อนเลยก็คือเรื่องของความเชื่อมั่นที่มีต่อ Broadcom และ VMware ในอนาคต เพราะที่ผ่านมาในประเทศไทยเรามักจะพบว่า เมื่อ Broadcom ซื้อ Vendor รายไหนไปแล้ว Vendor รายนั้นมักจะหายไปจากประเทศไทย หรือใช้ระยะเวลานานมากกว่าจะกลับมาได้ แล้วเหตุการณ์นี้จะเกิดขึ้นกับ VMware ด้วยหรือเปล่า?
อันที่จริงแล้ว Broadcom ซื้อ Vendor รายต่างๆ ไปแล้ว Vendor รายนั้นๆ ก็ยังคงดำเนินธุรกิจอยู่ เพียงแต่มีการเปลี่ยนแปลงรูปแบบการดำเนินธุรกิจไปมุ่งเน้นลูกค้าที่มีความเฉพาะกลุ่มมากขึ้นแทน และปรับธุรกิจไปสู่รูปแบบ Subscription ซึ่งที่ผ่านมา ผลประกอบการของธุรกิจเหล่านั้นก็อยู่ในเกณฑ์ที่ดีจนทาง Broadcom ได้เริ่มพิจารณาการเข้าซื้อกิจการของ VMware ในครั้งนี้ด้วยเป้าหมายในการปรับรูปแบบของการดำเนินธุรกิจด้วยเช่นกัน
อย่างไรก็ดี สำหรับกรณีของ VMware จะมีความพิเศษกว่า Vendor รายอื่นๆ ก่อนหน้า เพราะ VMware เป็นธุรกิจขนาดใหญ่และมีฐานลูกค้าจำนวนมหาศาลทั่วโลก ดังนั้นทาง Broadcom จึงจะยังคงดำเนินธุรกิจในส่วนของ VMware ในทุกๆ ประเทศต่อไป เพียงแต่เปลี่ยนเครื่องหมายการค้าจาก VMware มาเป็น VMware by Broadcom แทน
สำหรับประเทศไทย ทีมงาน VMware ก็ยังคงมีอยู่ต่อไป โดยมีการย้ายออฟฟิศไปสู่ที่ใหม่ ซึ่ง ณ ปัจจุบันกำลังมีการสร้างออฟฟิศแห่งใหม่ซึ่งน่าจะพร้อมเปิดตัวภายในช่วงปลายปีนี้เพื่อเชิญลูกค้าหรือพันธมิตรรายต่างๆ เข้าไปพูดคุยหรือจัดสัมมนาแบ่งปันความรู้ได้เหมือนเดิม ดังนั้นมั่นใจได้ว่า Broadcom จะเอาจริงกับธุรกิจของ VMware อย่างแน่นอน และจะยังคงให้บริการในทุกๆ ประเทศอย่างใกล้ชิดกับลูกค้าและพันธมิตรต่อไป
2. ก่อนหน้านี้มีข่าว Broadcom ยกเลิก Partner ของ VMware ทั่วโลก แล้วใครจะให้บริการ? ประเด็นถัดมาคือเมื่อต้นปีที่ผ่านมา มีการตีข่าวอย่างรุนแรงจากสื่อต่างประเทศถึงการที่ Broadcom และ VMware ส่ง Email ยุติสัญญากับเหล่า Partner ทั่วโลก แล้วจะเปิดรับเฉพาะ Partner ที่ดูแลลูกค้าองค์กรรายใหญ่ๆ เท่านั้น
ความจริงเบื้องหลังของข่าวนี้ก็คือ ทาง VMware ต้องยุติสัญญากับ Partner ทั่วโลกจริง แต่ไม่ใช่การยุติไปเพื่อลดจำนวน Partner ให้เหลือแต่คนที่ดูแลลูกค้ารายใหญ่ แต่ทำไปเพื่อเปลี่ยนให้ Partner ไปเซ็นสัญญากับบริษัทใหม่คือ Broadcom แทนเท่านั้น โดยภายในสัญญาอาจจะมีการกำหนดเงื่อนไขบางประการเพิ่มเติมเพื่อให้มั่นใจว่า Partner รายนั้นๆ จะสามารถช่วยเหลือดูแลลูกค้าของ VMware ได้อย่างมีคุณภาพจริงๆ ไม่ใช่การขายขาดแล้วจบกันไปเพียงเท่านั้น
สำหรับในประเทศไทย ปัจจุบันนี้ VMware by Broadcom มี Distributor หลักคือ VST-ECS และมี SI Partner อีกมากกว่า 100 รายที่เซ็นสัญญากันเรียบร้อยพร้อมให้บริการโซลูชันของ VMware ได้แล้ว ซึ่งหนึ่งในนั้นก็คือ Yip In Tsoi ที่ได้เป็น Premier Partner ซึ่งถือเป็นพันธมิตรในระดับที่สูงมากของ VMware by Broadcom
ดังนั้นในประเด็นนี้ ธุรกิจต่างๆ ที่เคยใช้ VMware ยังคงสบายใจได้ว่าจะมีทางเลือกในการใช้งาน VMware ที่หลากหลายอยู่เหมือนในอดีต และมี SI Partner ที่มีคุณภาพมาช่วยดูแลรักษาแก้ไขปัญหาต่างๆ ในการใช้งานในระยะยาว
3. การเปลี่ยน License เป็น Subscription ทำให้ราคาของ VMware สูงขึ้นมาก จะทำอย่างไรได้บ้าง? อีกหนึ่งประเด็นใหญ่ ซึ่งน่าจะเป็นประเด็นที่สำคัญที่สุดของธุรกิจองค์กรทั่วไทยและทั่วโลกเลยก็คือ การปรับ Licensing Model จาก Perpetual ที่ซื้อขาดได้ในอดีต ไปสู่ Subscription อย่างเต็มตัว 100% ไม่มีการซื้อขาดให้เลือกได้อีกแล้ว และเมื่อขอราคาไป หลายๆ โซลูชันก็มีราคาที่สูงขึ้นจนเกินเอื้อมและใช้งานต่อไม่ไหว
จากการพูดคุยในครั้งนี้ทำให้ทราบว่า ช่วงแรกนั้น Broadcom ยังไม่มีความชำนาญในตลาดของ VMware และทำให้การกำหนด Licensing Model ในช่วงแรกมีปัญหาเป็นอย่างมาก โดยแบ่งเป็น 2 เรื่องใหญ่ๆ คือ เรื่องของ Subscription และเรื่องของราคา
ในเรื่องของ Subscription นั้น อันที่จริงแล้วหากพิจารณาโซลูชัน Virtualization อื่นๆ ก็จะพบว่า จริงๆ ผู้พัฒนาโซลูชัน Virtualization แทบทุกรายนั้นคิดค่าใช้จ่ายแบบ Subscription กันหมดแล้ว โดยบางรายอาจจะรวมมาในโซลูชัน Hardware เลยจึงดูเหมือนไม่ใช่ Subscription แต่เบื้องหลังก็ล้วนเป็น Subscription กันเป็นส่วนใหญ่ ดังนั้นทิศทางของการคิด License แบบ Subscription น่าจะกลายเป็นแนวทางที่ VMware เลือกใช้ต่อไปหลังจากนี้ และตัด Perpetual License ออกทั้งหมดอย่างที่ทุกท่านทราบกันดี
ส่วนในเรื่องของราคา อันนี้ถือเป็นการตัดสินใจที่ไม่ดีนักของ Broadcom จริงๆ ทำให้การคิดราคาในช่วงไตรมาสแรกและไตรมาสที่สองของปี 2024 นี้ที่ยังคงไม่มีความชัดเจน อีกทั้งมีราคาที่สูงเกินไปสำหรับธุรกิจในหลายๆ กลุ่มโดยเฉพาะในธุรกิจขนาดเล็กและขนาดกลาง ซึ่ง Broadcom เองก็ได้รับฟังความคิดเห็นจากลูกค้าทั่วโลกและนำไปปรับปรุง
ณ ปัจจุบันนี้ VMware มีการวาง Subscription License ใหม่ออกเป็น 5 ระดับด้วยกัน ดังนี้
A. vSphere Essentials Plus Kit เหมาะสำหรับ Data Center ขนาดเล็ก โดยรวมการใช้งาน VMware สำหรับ 96 Core พร้อมเทคโนโลยีที่หลากหลาย เช่น
vCenter Essentials สำหรับการบริหารจัดการ VM
Skyline Health สำหรับการตรวจสอบและแก้ไขปัญหา
Content Library สำหรับการจัดการ ISO และ Template
Green Metrics สำหรับการตรวจสอบการใช้พลังงานในระดับ VM มาให้
B. vSphere Standard เหมาะสำหรับ Data Center ขนาดเล็กจนถึงขนาดกลาง คิดค่าใช้จ่ายตามจำนวน Core ที่มีการติดตั้ง โดยรวม vCenter Standard และทุกความสามารถในระดับก่อนหน้าข้างต้นทั้งหมดเอาไว้ และมีการเสริมเทคโนโลยีดังเช่น
vCenter Lifecycle Management Service สำหรับบริหารจัดการการอัปเดต vCenter จำนวนมากขึ้น
vCenter Server Profiles สำหรับบริหารจัดการการตั้งค่าของ vCenter จำนวนหลายเครื่อง
vCenter Server Update Planner สำหรับวางแผนและออกรายงานการอัปเดต vCenter
Virtual Volumes สำหรับการเชื่อมต่อกับ SAN/NAS Storage ด้วย VVOL
ESXi Live Patching สำหรับการอัปเดต Hypervisor โดยมี Downtime ที่น้อยลง
Identity Federation สำหรับการเชื่อมต่อระบบยืนยันตัวตนและ Multi-Factor Authentication กับ Microsoft AD, Microsoft Azure AD FS, Microsoft Entra ID, Okta, PingFederate
Storage Policy-based Management สำหรับการบริหารจัดการ Storage Tier และทำ Automation ร่วมกับ Storage
Dynamic DirectPath IO สำหรับการใช้ DirectPath I/O
ส่วนความสามารถในการทำ Virtualization ก็ครอบคลุมทุกความสามารถในระดับก่อนหน้าข้างต้นเอาไว้ด้วยเช่นกัน โดยมีการเสริม vSphere Hybrid Linked Mode เพื่อเชื่อม vSphere ในระบบ On-Premises และ Cloud เข้าด้วยกัน, Storage vMotion, Fault Tolerance (2vCPU), vCenter High Availability, vCenter Backup and Restore, vCenter Server Appliance Migration, Hot and Cold Migration to the Cloud และอื่นๆ เข้ามา
C. vSphere Foundation เหมาะสำหรับ Data Center ขนาดกลางจนถึงขนาดใหญ่ คิดค่าใช้จ่ายตามจำนวน Core ที่มีการติดตั้ง โดยรวมทุกความสามารถในระดับก่อนหน้าข้างต้นทั้งหมดเอาไว้ และมีการเสริมเทคโนโลยีดังเช่น
Aria สำหรับการบริหารจัดการ Data Center ในระดับสูง
TKG Cluster Management สำหรับบริหารจัดการ Container จำนวนมาก
vSAN Enterprise สำหรับการทำ HCI โดยให้พื้นที่ 100GB ต่อ 1 Core ที่มีการใช้งาน ให้ทดลองใช้
vSAN Stretched Cluster สำหรับทำ Stretched Cluster กับ DC ที่ห่างกันด้วย ความสามารถของ vSAN
Tanzu Kubernetes Grid Service & Integrated Service สำหรับรองรับการทำ Container
Storage Service สำหรับการบริหารจัดการ Storage เพื่อรองรับ Container
Container Registry Service สำหรับจัดการ Container Image
VM Registry Service สำหรับจัดการ VM Image
Autoscaling for Kubernetes Cluster สำหรับการเพิ่มขยาย Cluster หรือจำนวน Node โดยอัตโนมัติ
Distributed Switch สำหรับสร้าง Virtual Switch และบริหารจัดการในระดับ Cluster
Host Profiles and Auto Deploy สำหรับการติดตั้ง vSphere ให้ได้มาตรฐานและเป็นอัตโนมัติ
มี Infrastructure as a Service (IaaS) Control Plane ซึ่งเป็น Kubernetes Control Plane ที่ Integrate มากับ vSphere สำหรับช่วยสร้าง Workload แบบต่างๆ ไม่ว่าจะเป็น vSphere Virtual Machine, vSphere Pods, Tanzu Kubernetes Cluster และอื่นๆ
ส่วนความสามารถในการทำ Virtualization ก็ครอบคลุมทุกความสามารถในระดับก่อนหน้าข้างต้นเอาไว้ด้วยเช่นกัน โดยมีการเสริมความสามารถด้าน Security, Instant Clone, NVIDIA AI-Ready Enterprise Platform, DRS, Storage DRS, DPM, I/O Control, Single Root SR-IOV, vSphere Persistent Memory, NVIDIA GRID vGPU, Proactive HA, Fault Tolerance (8 vCPU) และอื่นๆ อีกมากมายเพิ่มเข้าไป
D. VMware Cloud Foundation เหมาะสำหรับการสร้าง Private Cloud ภายในองค์กร โดยรวมเอาทั้ง vSphere, vSAN, NSX และ Aria เข้าไว้ด้วยกัน สามารถใช้งานได้ทั้งการเชื่อมต่อกับ SAN/NAS Storage และการทำ HCI พร้อมระบบบริหารจัดการแบบครบวงจร และความสามารถในการทำงานร่วมกับ Cloud ภายนอก
นอกจากนี้ VMware Cloud Foundation ยังสามารถเลือกเสริม Add-on Service ที่ต้องการได้ เช่น Application & Network Security, Application Platform by Tanzu, VMware Live Recovery สำหรับการทำ DR บน On-prem/Cloud และ VMware Private AI Foundation with NVIDIA สำหรับการทำงานร่วมกับ NVIDIA AI Enterprise
E. VMware Cloud Foundation Edge เหมาะสำหรับการสร้าง Edge Data Center โดยรวมเอาทั้ง vSphere, vSAN, NSX Networking และ Aria เข้าไว้ด้วยกัน สามารถใช้งานได้ทั้งการเชื่อมต่อกับ SAN/NAS Storage และการทำ HCI พร้อมระบบบริหารจัดการแบบครบวงจร และความสามารถในการทำงานร่วมกับ Cloud ภายนอก
Subscription นี้จะต่างจาก Subscription ก่อนหน้าในแง่ที่ VMware Cloud Foundation Edge สามารถเลือก Deploy ทุกส่วนทั้ง vSphere, vSAN, NSX และ Aria ให้ครบเลยก็ได้ หรือเลือกใช้เฉพาะแค่บางส่วนก็ได้ เพื่อให้เหมาะสมต่อทรัพยากรที่มีให้ใช้งานใน Edge Location ที่ต้องการ
นอกจากนี้ VMware Cloud Foundation Edge ยังสามารถเลือกเสริม Add-on Service ที่ต้องการได้ เช่น Application & Network Security, Application Platform by Tanzu, VMware Live Recovery และ VMware Private AI Foundation
ทั้งหมดนี้จะเห็นได้ว่า License ของ VMware มีความชัดเจนขึ้นมาก และแบ่งกรณีรูปแบบการใช้งานกันค่อนข้างชัดเจน ซึ่งจากการสอบถามทีมงานของ VMware และ Yip In Tsoi มานั้น ก็จะมีกรณีที่ธุรกิจองค์กรสามารถประหยัดค่าใช้จ่ายลงได้หากเดิมทีมีการใช้งานโซลูชันของ VMware ที่หลากหลายและเคยซื้อแยกแต่ละส่วนกันอยู่แล้ว รวมถึงก็มีกรณีที่ธุรกิจต้องเสียค่าใช้จ่ายมากขึ้นหากเดิมทีใช้เพียงแค่โซลูชัน Virtualization เพียงอย่างเดียวโดยไม่ใช้อย่างอื่นเลยเช่นกัน
อย่างไรก็ดี จากการจัดระเบียบ License และความยืดหยุ่นที่ดีขึ้นของทีมงาน VMware ในปัจจุบัน การลองขอราคาใหม่อีกครั้งในตอนนี้ก็อาจทำให้ได้ใช้งาน License ที่เหมาะสมในราคาที่สมเหตุสมผลมากขึ้นกว่าเดิม ดังนั้นทีมงาน TechTalkThai ก็ขอแนะนำให้ลองขอราคามาพิจารณากันอีกทีหนึ่งก็เป็นทางเลือกที่ดีครับ
4. มีข่าวยกเลิก ESXi ที่ใช้ฟรีไป ผู้ที่ใช้งานในส่วนนี้จะทำยังไงต่อ? อีกข่าวสะท้านวงการ IT ก็คือการที่ Broadcom ประกาศยกเลิก ESXi ที่เป็นรุ่นฟรีไป ทำให้ธุรกิจหลายแห่งที่เคยใช้งานอยู่ประสบกับปัญหา ซึ่งในมุมของ VMware นั้นก็ได้ทดแทนในส่วนนี้ด้วยการเปิดให้ใช้ License ของ VMware Workstation Pro และ VMware Fusion Pro แบบฟรีๆ บนเครื่อง PC หรือ Mac แทน ซึ่งก็จะสามารถตอบโจทย์ของการทดสอบเทคโนโลยี และการพัฒนา Software เบื้องต้นได้
ส่วนการใช้ในระบบ Production ภายใน Data Center ขนาดเล็ก อาจต้องประยุกต์ไปติดตั้งใช้งานบนเครื่อง Workstation หรือ Server ขนาดเล็กแทน และลง VMware Workstation Pro บนระบบปฏิบัติการ Windows ไปก่อน แต่ในระยะยาวทาง VMware ก็แนะนำให้ใช้ Subscription License แทน เพื่อให้ได้รับความสามารถทั้งในแง่ของการบริหารจัดการที่ดีขึ้น และการรักษาความมั่นคงปลอดภัยที่เข้มข้นขึ้นไปด้วย
5. มีข่าวว่า Broadcom ขายธุรกิจส่วน End User Computing และ Cybersecurity ของ VMware ออกไป ขายทำไม? Broadcom นั้นมองว่าธุรกิจหลักที่ตนเองต้องการผลักดันคือธุรกิจ Private Cloud และ Hybrid Multicloud ดังนั้นธุรกิจที่ไม่ได้เกี่ยวข้องโดยตรงอย่าง End User Computing และ Cybersecurity จึงถูกขายต่อให้กับองค์กรภายนอก เพื่อที่ Broadcom และทีมงาน VMware จะได้มุ่งเน้นกับธุรกิจหลักที่ต้องการ
นอกจากนี้ Broadcom ยังมองว่า Platform ของ VMware ควรเป็น Platform เปิดที่ผู้ใช้งานสามารถเลือกนำ Workload ที่ต้องการมาติดตั้งใช้งานได้อย่างอิสระ ดังนั้นการขายธุรกิจทั้งสองส่วนดังกล่าวออกไปจึงจะทำให้เกิดการแข่งขันที่ดียิ่งขึ้นต่อไป
6. หลังจากนี้ทิศทางของ VMware จะเป็นอย่างไรต่อไป? โดยรวมแล้ว VMware by Broadcom จะมุ่งเน้นในโซลูชันของ Private Cloud และ Hybrid Multicloud เป็นหลัก โดย Workload ที่ VMware by Broadcom จะให้ความสำคัญเพิ่มขึ้นนั้นก็คือ Container และ AI ดังนั้นจะเห็นได้ว่า Subscription License ที่ถูกประกาศออกมานั้น จะเป็นไปเพื่อให้ธุรกิจได้เตรียมความพร้อมสู่สถาปัตยกรรม Cloud ภายในองค์กร ที่เคยเป็นวิสัยทัศน์ขององค์กรหลายแห่งมานานแต่มีเพียงน้อยแห่งเท่านั้นที่จะได้เริ่มลงมือจริงๆ
อีกสิ่งที่ VMware by Broadcom จะมุ่งเน้นก็คือการเป็นระบบที่มีการเปิดกว้างมากขึ้นสำหรับธุรกิจองค์กรและเหล่าผู้พัฒนาเทคโนโลยีด้วยกัน ทั้งการขายธุรกิจส่วนที่เป็นคู่แข่งกับพันธมิตรของตนเองออกไป และการเป็นอิสระจากผู้ผลิต Server รายใหญ่ของโลก แต่ในทางตรงกันข้าม Broadcom เองก็จะสามารถพัฒนา Hardware ใหม่ๆ เข้ามาเสริมความสามารถให้กับ VMware ได้โดยไม่ต้องยึดติดกับแบรนด์ของ Server อีกด้วยเช่นกัน
ด้วยเหตุนี้ หากธุรกิจองค์กรต้องการจะเดินหน้าต่อไปกับโซลูชันของ VMware ก็อาจต้องเร่งแผนการวางสถาปัตยกรรมแบบ Hybrid Multicloud ด้วย VMware ให้เร็วขึ้น หรือหากต้องการใช้งาน Virtualization ของ VMware ก็ต้องวางแผนการใช้เทคโนโลยีใหม่ๆ ที่ VMware รวมเข้ามาให้เพื่อให้เกิดความคุ้มค่าสูงสุด
7. ธุรกิจองค์กรต้องเตรียมตัวอย่างไร? ผู้บริหาร IT และผู้ดูแลระบบ IT ควรปรับตัวอย่างไร? สำหรับในประเทศไทย ทาง VMware และ Yip In Tsoi ได้แบ่งปันความคิดเห็นว่ายังคงมีธุรกิจหลายแห่งที่ตัดสินใจใช้ VMware ต่อไปแม้บางรายจะมีค่าใช้จ่ายที่สูงขึ้น หรือบางรายจะมีค่าใช้จ่ายที่น้อยลงก็ตาม เนื่องจากปัจจัยหลายประการ เช่น
ความเชื่อมั่นที่มีต่อเทคโนโลยีของ VMware ยังอยู่ในระดับที่สูง ในขณะที่ยังใหม่กับเทคโนโลยี Virtualization อื่น
ทีมงานมีความเชี่ยวชาญในการใช้ VMware ในขณะที่ยังไม่เชี่ยวชาญนักกับเทคโนโลยี Virtualization อื่น รวมถึงการหาพนักงานใหม่มาเสริมทีม สามารถหาผู้ที่มีประสบการณ์ในการใช้งาน VMware ได้ง่ายกว่ามาก
การ Migrate ระบบนั้นใช้เวลานาน มีค่าใช้จ่ายแฝงมหาศาล และยังไม่มีเจ้าของเทคโนโลยี Virtualization รายใดที่สามารถรับประกันให้กับลูกค้าได้ว่า จะสามารถย้ายทุก Workload ไปใช้งานได้สำเร็จ 100% จริงๆ โดยเฉพาะในกลุ่มที่พัฒนาต่อยอดมาจาก Open Source Software นั้น ธุรกิจหลายแห่งก็ยังคงขาดความเชื่อมั่นในบริการหลังการขายอีกด้วย
การผสานระบบของ VMware เพื่อทำ Automation หรือการจัดการด้าน Network และ Cybersecurity นั้นมีความยืดหยุ่นและหลากหลาย ในขณะที่เทคโนโลยี Virtualization อื่นๆ อาจไม่รองรับเทคโนโลยีเดิมที่องค์กรใช้งานอยู่
ทั้งนี้หากพิจารณาถึง Subscription License ใหม่ที่มาในรูปแบบของการรวมความสามารถใหม่ๆ และผลิตภัณฑ์ที่หลากหลายเอาไว้ด้วยกันในแต่ละขั้นของ Subscription แล้ว ผู้บริหารทางด้าน IT และผู้ดูแลระบบ IT ในองค์กรที่ต้องการใช้งาน VMware ต่ออาจต้องทำการเรียนรู้เทคโนโลยีใหม่ๆ เพิ่มเติมอย่างรวดเร็ว เพื่อให้การใช้งาน License เหล่านี้มีความคุ้มค่ามากยิ่งขึ้น ใช้งานระบบโดยรวมได้คุ้มค่ามากขึ้น และสามารถดูแลรักษาระบบ Private Cloud ขององค์กรต่อไปได้อย่างมีประสิทธิภาพมากขึ้น
ในยุคดิจิทัลที่การโจมตีด้วย ransomware กลายเป็นภัยคุกคามที่สำคัญสำหรับองค์กรทั่วโลก การป้องกันและตรวจจับที่มีประสิทธิภาพเป็นสิ่งที่จำเป็นอย่างยิ่ง บทความนี้แนะนำวิธีการป้องกันและตรวจจับการโจมตีด้วย ransomware เพื่อไม่ให้ต้องเสียเวลาหรือทรัพยากรในการกู้คืนข้อมูล
การโจมตีด้วย Ransomware คืออะไร?
Ransomware เป็นมัลแวร์ชนิดหนึ่งที่เข้ารหัสข้อมูลในระบบของเหยื่อและเรียกร้องค่าไถ่เพื่อปลดล็อกข้อมูลนั้น การโจมตีนี้สามารถทำให้ธุรกิจต้องหยุดชะงักและเสียค่าใช้จ่ายมหาศาลในการกู้คืนข้อมูล
1.การป้องกัน (Prevention) การป้องกันเป็นขั้นตอนแรกและสำคัญที่สุดในการรักษาความปลอดภัยของข้อมูล ต่อไปนี้คือวิธีการป้องกันที่มีประสิทธิภาพ:
- การสำรองข้อมูล (Backup): สำรองข้อมูลอย่างสม่ำเสมอและเก็บไว้ในที่ที่ปลอดภัย เช่น ใช้บริการ cloud storage ที่มีการเข้ารหัสข้อมูล ตัวอย่างเช่น บริษัท A ที่สำรองข้อมูลทุกวันและเก็บไว้ใน cloud สามารถกู้คืนข้อมูลได้ภายในไม่กี่ชั่วโมงหลังจากถูกโจมตี
- การอัปเดตซอฟต์แวร์ (Software Updates): อัปเดตระบบปฏิบัติการและซอฟต์แวร์ต่างๆ ให้เป็นเวอร์ชันล่าสุดเสมอ เพื่อปิดช่องโหว่ที่อาจถูกใช้ในการโจมตี เช่น บริษัท B ที่มีนโยบายอัปเดตซอฟต์แวร์ทุกเดือน สามารถลดความเสี่ยงจากการโจมตีที่ใช้ช่องโหว่เก่าๆ ได้
- การฝึกอบรมพนักงาน (Employee Training): ให้ความรู้แก่พนักงานเกี่ยวกับการรับรู้และป้องกันการโจมตีทางไซเบอร์ เช่น การไม่เปิดอีเมลหรือไฟล์แนบจากแหล่งที่ไม่น่าเชื่อถือ ตัวอย่างเช่น บริษัท C ที่จัดการฝึกอบรมทุกไตรมาส สามารถลดจำนวนเหตุการณ์ที่พนักงานคลิกที่ลิงก์อันตรายได้อย่างมาก
2.การตรวจจับ (Detection) การตรวจจับเป็นขั้นตอนที่ช่วยให้เรารู้ตัวเมื่อมีการโจมตีเกิดขึ้น เพื่อให้สามารถตอบสนองได้อย่างรวดเร็ว:
- การใช้ระบบจับภัยคุกคาม (Threat Detection Systems): ใช้เครื่องมือและซอฟต์แวร์ที่สามารถตรวจจับพฤติกรรมที่น่าสงสัยและการโจมตีที่อาจเกิดขึ้น เช่น การใช้ระบบ SIEM (Security Information and Event Management) ที่สามารถวิเคราะห์และแจ้งเตือนเมื่อพบพฤติกรรมที่ผิดปกติ
- การตรวจสอบและวิเคราะห์ (Monitoring and Analysis): ตรวจสอบและวิเคราะห์การใช้งานระบบเครือข่ายและข้อมูลอย่างต่อเนื่อง เพื่อหาสัญญาณของการโจมตี ตัวอย่างเช่น บริษัท D ที่มีทีมงานเฝ้าระวังระบบตลอด 24 ชั่วโมง สามารถตรวจจับและหยุดการโจมตีได้ก่อนที่จะเกิดความเสียหาย
- การแจ้งเตือน (Alerts): ตั้งค่าระบบแจ้งเตือนเมื่อพบพฤติกรรมที่น่าสงสัยหรือมีการพยายามโจมตี เช่น การตั้งค่าให้ระบบแจ้งเตือนผ่านอีเมลหรือ SMS เมื่อพบการพยายามเข้าถึงข้อมูลที่ไม่ได้รับอนุญาต
3.การตอบสนอง (Response) เมื่อเกิดการโจมตี การตอบสนองที่รวดเร็วและมีประสิทธิภาพเป็นสิ่งที่สำคัญ:
- การวางแผนการตอบสนอง (Response Planning): มีแผนการตอบสนองที่ชัดเจนเมื่อเกิดการโจมตี เพื่อให้สามารถจัดการกับสถานการณ์ได้อย่างรวดเร็วและมีประสิทธิภาพ เช่น บริษัท E ที่มีแผนการตอบสนองที่ระบุขั้นตอนการกู้คืนข้อมูลและการสื่อสารกับลูกค้า
- การจำลองสถานการณ์ (Simulations and Drills): ทำการจำลองสถานการณ์การโจมตีและฝึกซ้อมการตอบสนองเป็นประจำ เพื่อให้ทีมงานพร้อมรับมือกับเหตุการณ์จริง ตัวอย่างเช่น บริษัท F ที่ทำการฝึกซ้อมการตอบสนองทุก 6 เดือน สามารถลดเวลาในการกู้คืนระบบหลังจากการโจมตีได้อย่างมา
NetApp มีความที่หลากหลายสามารถช่วยในการป้องกันและตรวจจับการโจมตีด้วย Ransomware
NetApp มีฟีเจอร์หลายอย่างที่สามารถช่วยองค์กรในการป้องกันและตรวจจับการโจมตีด้วย ransomware ได้อย่างมีประสิทธิภาพ:
- NetApp Snapshot: ฟีเจอร์นี้ช่วยให้สามารถสร้าง snapshot ของข้อมูลได้อย่างรวดเร็วและบ่อยครั้ง ทำให้สามารถกู้คืนข้อมูลได้ทันทีหลังจากเกิดการโจมตี โดยไม่ต้องเสียค่าไถ่
- NetApp Cloud Insights: เครื่องมือนี้ช่วยในการตรวจสอบและวิเคราะห์การใช้งานระบบเครือข่ายและข้อมูลใน real-time ทำให้สามารถตรวจจับพฤติกรรมที่น่าสงสัยและการโจมตีได้อย่างรวดเร็ว
- NetApp ONTAP: ระบบปฏิบัติการนี้มีฟีเจอร์การรักษาความปลอดภัยที่ครอบคลุม เช่น การเข้ารหัสข้อมูล การควบคุมการเข้าถึง และการตรวจสอบการใช้งาน ทำให้สามารถป้องกันการโจมตีและลดความเสี่ยงจาก ransomware ได้
- NetApp Active IQ: ฟีเจอร์นี้ใช้การวิเคราะห์ข้อมูลและ machine learning เพื่อให้คำแนะนำในการปรับปรุงความปลอดภัยและประสิทธิภาพของระบบ ทำให้สามารถป้องกันปัญหาที่อาจเกิดขึ้นได้ล่วงหน้า
สรุป
การป้องกันและตรวจจับการโจมตีด้วย ransomware เป็นสิ่งที่สำคัญมาก หากสามารถป้องกันและตรวจจับได้อย่างมีประสิทธิภาพ ก็จะไม่ต้องเสียเวลาหรือทรัพยากรในการกู้คืนข้อมูล การมีแผนการป้องกันที่ดีและการฝึกอบรมพนักงานอย่างต่อเนื่องเป็นกุญแจสำคัญในการรับมือกับภัยคุกคามนี้ และฟีเจอร์ของ NetApp เช่น Snapshot, Cloud Insights, ONTAP และ Active IQ สามารถช่วยให้องค์กรสามารถป้องกันและตรวจจับการโจมตีได้อย่างมีประสิทธิภาพ
Gemini for Google Workspace คือเครื่องมืออันทรงพลังที่ช่วยให้คุณทำงานได้อย่างชาญฉลาดและมีประสิทธิภาพยิ่งขึ้น ผสานรวมเข้ากับแอปพลิเคชัน Google Workspace ที่คุณคุ้นเคย เช่น Gmail, เอกสาร, สไลด์ และชีต ช่วยให้คุณทำงานได้รวดเร็ว ง่ายดาย และชาญฉลาดยิ่งขึ้น
Gemini for Google Workspace ทำอะไรได้บ้าง?
เพิ่มประสิทธิภาพการทำงาน
- สรุปข้อความยาวๆ เป็นประเด็นสำคัญ
- แปลภาษาอัตโนมัติ
- เขียนอีเมล จดหมาย และเอกสารต่างๆ
- สร้างสไลด์นำเสนอที่น่าดึงดูด
- วิเคราะห์ข้อมูลและสร้างกราฟ
ปลดล็อกความคิดสร้างสรรค์
- แต่งกลอน บทกวี หรือเนื้อเพลง
- เขียนโค้ด
- ออกแบบงานนำเสนอ
- แต่งเพลง
เพิ่มประสิทธิภาพการค้นหา
- ค้นหาข้อมูลที่เกี่ยวข้องจากแหล่งข้อมูลต่างๆ
- สรุปผลการค้นหา
- ตอบคำถามของคุณอย่างชาญฉลาด
ทำงานร่วมกันได้อย่างราบรื่น
- สรุปการประชุม
- จดบันทึก
- แปลงข้อความเป็นเสียง
- แปลงเสียงเป็นข้อความ
Digital Signage สำคัญอย่างไร? และมีประโยชน์สำหรับธุรกิจในยุค Digital อย่างไรกันบ้าง? Digital Signage คือ ป้ายโฆษณาหรือจอแสดงผลดิจิทัล ที่ใช้ในการแสดงผลข้อมูลต่างๆ เช่น ข้อความ รูปภาพ วิดีโอ เสียง ฯลฯ โดยข้อมูลเหล่านี้จะถูกอัปเดตหรือเปลี่ยนแปลงได้ตลอดเวลา ในรูปแบบผ่านจอ LCD (Liquid Crystal Display)/ LED (Light Emitting Diodes) หรือ OLED (Organic Light Emitting Diodes) ซึ่งต่างจากป้ายโฆษณาแบบเดิมที่ใช้สื่อสิ่งพิมพ์ เช่น ป้ายไวนิล ป้ายกระดาษ ฯลฯ ที่ไม่สามารถอัปเดตหรือเปลี่ยนแปลงได้เร็วตามความต้องการ
แล้วทำไมภาคธุรกิจต่างๆ ถึงต้องการ Digital Signage มาใช้ในองค์กรและใช้เพื่อการสื่อสารให้กับลูกค้าล่ะครับ? ประโยชน์ของ Digital Signage มีอะไรกันบ้าง?
ช่วยเพิ่มการรับรู้แบรนด์ (Brand Awareness) : การแสดงภาพเคลื่อนไหวและวิดีโอบน Digital Signage ช่วยดึงดูดความสนใจของลูกค้าและสร้างการจดจำแบรนด์ได้ดีกว่าสื่อประชาสัมพันธ์แบบเดิม เช่น ป้ายโฆษณา โปสเตอร์
ช่วยกระตุ้นยอดขาย (Sales Promotion) : Digital Signage สามารถใช้ในการนำเสนอสินค้าและบริการใหม่ๆ โปรโมชั่นและส่วนลดต่างๆ ได้อย่างมีประสิทธิภาพ
ช่วยให้บริการลูกค้า (Customer Service) : Digital Signage สามารถใช้ในการแสดงข้อมูลข่าวสารต่างๆ เช่น แผนที่ ตารางเวลา รายการอาหาร เป็นต้น เพื่ออำนวยความสะดวกให้กับลูกค้า
ช่วยสร้างบรรยากาศ (Atmosphere) : Digital Signage สามารถใช้ในการตกแต่งสถานที่และสร้างบรรยากาศที่ทันสมัยและน่าดึงดูด
สร้างความประทับใจให้กับลูกค้า (Impressive) : สามารถแสดงคอนเทนต์ ที่เกี่ยวกับ CSR(Corporate Social Responsibility หรือ ESG (Environmental Social, and Corporate Governance)
Digital Signage แบ่งออกเป็นหลายประเภทตามลักษณะการใช้งาน ดังนี้
• Digital Signage แบบติดตั้งบนผนัง (Wall-mounted Digital Signage) เป็นประเภทที่พบเห็นได้ทั่วไป มักติดตั้งในสถานที่ต่างๆ เช่น ห้างสรรพสินค้า โรงพยาบาล สนามบิน ฯลฯ
• Digital Signage แบบตั้งพื้น (Floor-standing Digital Signage) เป็นประเภทที่มักติดตั้งในบริเวณที่มีพื้นที่จำกัด เช่น บริเวณทางเดินในห้างสรรพสินค้า บริเวณเคาน์เตอร์บริการลูกค้า ฯลฯ
• Digital Signage แบบแขวนเพดาน (Ceiling-mounted Digital Signage) เป็นประเภทที่มักติดตั้งในบริเวณที่มีเพดานสูง เช่น บริเวณทางเข้าออกของอาคาร บริเวณโถงทางเดิน ฯลฯ
• Digital Signage แบบเคลื่อนที่ (Portable Digital Signage) เป็นประเภทที่มักติดตั้งบนรถหรือยานพาหนะต่างๆ เพื่อใช้ในการโฆษณาหรือประชาสัมพันธ์
แล้ว Digital Signage ประกอบด้วยองค์ประกอบหลักๆ อะไรบ้าง?
• จอแสดงผล (Display) เป็นองค์ประกอบหลักของ Digital Signage ทำหน้าที่แสดงผลข้อมูลต่างๆ
• เครื่องเล่น (Player) เป็นอุปกรณ์ที่ทำหน้าที่ในการประมวลผลและแสดงผลข้อมูลบนจอแสดงผล
• ซอฟต์แวร์จัดการ (Management Software) เป็นซอฟต์แวร์ที่ใช้ในการจัดการข้อมูลและกำหนดการแสดงผลบนจอแสดงผล
ซึ่งองค์ประกอบทั้ง 3 ส่วนอาจจะ Bundle รวมอยู่ในตัวเครื่องหรือสามารถแยกชิ้นส่วน ในแต่ละองค์ประกอบ ขึ้นอยู่กับการใช้งานของธุรกิจว่าจะนำไปใช้แบบซับซ้อนมากน้อยขนาดไหน
Digital Signage สามารถนำมาใช้กับธุรกิจต่างๆ ได้อย่างหลากหลาย เช่น
• ห้างสรรพสินค้า ใช้เพื่อแสดงโปรโมชั่น สินค้าใหม่ ข่าวสารต่างๆ
• ร้านอาหาร ใช้เพื่อแสดงเมนูอาหาร โปรโมชั่น ข่าวสารต่างๆ
• โรงพยาบาล ใช้เพื่อแสดงข้อมูลข่าวสาร ตารางนัดหมาย ข่าวสารต่างๆ
• สนามบิน ใช้เพื่อแสดงข้อมูลเที่ยวบิน ตารางเวลา ข่าวสารต่างๆ
• สถานีขนส่ง ใช้เพื่อแสดงข้อมูลการเดินทาง ตารางเวลา ข่าวสารต่างๆ
แนวโน้มของ Digital SignageDigital Signage คาดว่าจะได้รับความนิยมเพิ่มขึ้นอย่างต่อเนื่องในอนาคต เนื่องจากเทคโนโลยีและราคาของจอแสดงผลดิจิทัลมีการพัฒนาอย่างต่อเนื่อง ทำให้ Digital Signage มีราคาที่ลดลงและเข้าถึงได้ง่ายขึ้น นอกจากนี้ พฤติกรรมของผู้บริโภคที่เปลี่ยนไปหันมานิยมใช้สื่อดิจิทัลมากขึ้น ก็เป็นปัจจัยที่สนับสนุนการเติบโตของ Digital Signage และในอนาคตจะสามารถนำมาเป็น Digital Device ที่สามารถ นำข้อมูลที่เป็นประโยชน์ เช่นการติดตั้งกล้อง Analytic ต่างๆ เพื่อคัดสรรข้อมูลที่ตรงกับผู้ที่อยู่หน้าจอ เพื่อประสิทธิภาพในการส่งข้อมูลให้ถึงกลุ่มเป้าหมายได้ง่ายขึ้น
คอลัมน์ที่แล้วผมได้แนะนำให้รู้จัก eKYC ซึ่งย่อมาจาก “electronic Know Your Customer” อันเป็นกระบวนการทางเทคโนโลยีสารสนเทศที่ผู้ประกอบการหรือผู้ให้บริการนำมาใช้เพื่อยืนยันตัวตนของลูกค้าหรือผู้ที่มารับบริการว่าลูกค้าท่านนั้นๆมีตัวตนที่ถูกต้องจริงและสามารถอ้างอิงได้จริง ด้วยวิธีการ Authentication จะเห็นว่ามี keyword คือ Authentication ซึ่งทุกๆคนได้ใช้อยู่ทุกวัน ในบทความนี้จะขออธิบาย Authentication โดยเฉพาะให้เข้าใจง่ายๆพอสังเขป Authentication เป็นกระบวนงานรักษาความปลอดภัยพื้นฐานทาง Digital เพื่อคัดกรองการเข้าถึงข้อมูลที่ขาดไม่ได้ในการใช้ชีวิตปัจจุบันโดยมีวัตถุประสงค์อย่างน้อยเพื่อ
1. ปกป้องข้อมูลที่สำคัญ ให้เข้ามีการเข้าถึงข้อมูลได้เฉพาะองค์กรหรือบุคลากรที่เกี่ยวข้องเท่านั้น
2. ป้องกันการแทรกซึมจากการเข้าถึงข้อมูลจากองค์กรหรือบุคลากรไม่พึงประสงค์และเป็นภัย
3. เพื่อให้การทำกระบวนงานที่มีความสำคัญและอ่อนไหวมีความน่าเชื่อถือและมีความเป็นส่วนตัว เช่นกระบวนงานทางการเงิน สุขภาพ และการทหาร เป็นต้น
4. เพื่อให้เป็นไปตามกฎระเบียบและได้มาตรฐานสากล
5. เพื่อให้การทำงานบนโลก online มีความน่าเชื่อถือและปลอดภัยสูงสุดในระดับที่ต้องการ
การทำ Authentication มีชั้นความปลอดภัยเข้มข้นได้หลายระดับขึ้นอยู่กับลักษณะของงาน ชนิดของข้อมูล และการเข้าถึง ยิ่งมีความปลอดภัยเข้มข้นสูงก็จะยิ่งมีการทำ Authentication หลายระดับชั้นจากพื้นฐาน 3 สิ่งดังต่อไปนี้คือ
1.สิ่งที่คุณรู้ เช่น หมายเลขบัตร user name and password หรือ pin number เป็นต้น
2.สิ่งที่คุณมี เช่น หมายเลขโทรศัพท์มือถือเพื่อรับส่ง one time password (OTP) หรือ อุปกรณ์ token พิเศษที่ให้รหัสเปลี่ยนไปตามขณะนั้น หรือ รหัสพิเศษต้นทางและปลายทางที่ได้จากการสร้างขึ้นของอุปกรณ์หลากชิ้นนำมาจับคู่กันเกิดเป็น Public Key Infrastructure (PKI) สำหรับ digital certificates หลายระดับ เป็นต้น
3.สิ่งที่คุณเป็น ซึ่งปกติก็จะใช้อัตลักษณ์ทางชีวภาพ (Biometric) เช่น ลายนิ้วมือ โครงสร้างใบหน้า ภาพม่านตา น้ำเสียง เป็นต้น
เมื่อนำ สิ่งที่คุณรู้ สิ่งที่คุณมี สิ่งที่คุณเป็น มาผ่านขั้นตอนการทำงานและประมวลผลหรือที่วิศวกรคอมพิวเตอร์มักเรียกกันว่า อัลกอริทึม (Algorithm) ที่ออกแบบซับซ้อนและใช้เทคโนโลยีประกอบต่างกันออกไป จนเป็น Multi-factor Authentication (MFA) ตามความปลอดภัยในระดับความเข้มข้นที่ต้องการจากน้อยไปหามาก ดังนี้
- One Factor Authentication = ID + Password
- Two Factor Authentication = ID/PW + Security Token หรือ ID + Biometric
- Three Factor Authentication = ID + Security Token + Biometric
- Multi-Factor Cryptographic Authentication = PKI + Biometrics
- Multi-Factor Cryptographic Authentication with private key = PKI + Biometrics + Secure Storage
** Picture Source: Samsung SDS Co., Ltd.**
ถัดจากนี้การขึ้นอยู่กับความต้องการทางขององค์กร ของหน่วยงาน ของธุรกิจ จะนำ Multi-Factor Authentication อัลกอริทึมไปใช้งานตามความเหมาะสม และก็แน่นอนยิ่งต้องการความเข้มข้นมากเท่าใดก็ต้องแลกกับทรัพยากรและต้นทุนการดำเนินการที่มากขึ้นเท่านั้น การทำ Multi-Factor Authentication นั้นเป็นเพียงจุดเริ่มต้นของการเข้าถึงข้อมูลและเป็นเพียงส่วนหนึ่งของ Cyber Security ยังมีความซับซ้อนและองค์ประกอบทางวิศวกรรมคอมพิวเตอร์ที่พวกเราใช้กันอยู่ในชีวิตประจำวันอีกมากมาย ไว้มาเล่าสู่กันฟังในคอลัมน์ถัดๆไปนะครับ
“eKYC” ซึ่งย่อมาจาก “electronic Know Your Customer” อันเป็นกระบวนการทางเทคโนโลยีสารสนเทศที่ผู้ประกอบการหรือผู้ให้บริการ นำมาใช้เพื่อยืนยันตัวตนของลูกค้าหรือผู้ที่มารับบริการ ว่าลูกค้าท่านนั้นๆมีตัวตนที่ถูกต้องจริง และสามารถอ้างอิงได้จริง ไม่ว่าจะเป็นด้วยวิธีการตรวจสอบ (Authentication) เอกสารทางราชการที่เชื่อถือได้ ด้วยวิธีการทางอิเล็กทรอนิกส์ต่างๆ รวมถึงการตรวจสอบยืนยันตัวตนด้วยข้อมูลทางชีวภาพ (Biometric) เช่น ลายนิ้วมือ รูม่านตา โครงสร้างใบหน้า เป็นต้น ซึ่งการยืนยันตัวตนด้วย eKYC ในปัจจุบันใช้กันเป็นที่แพร่หลายมากในหลายๆ อุตสาหกรรม โดยเฉพาะการบริการทาง ธนาคาร การเงิน โทรคมนาคม และสุขภาพ ซึ่งต้องมีความละเอียดอ่อนในการยืนยันตัวตนที่ห้ามผิดพลาด
eKYC เป็นที่นิยมใช้กันในปัจจุบันมีมากมายด้วยเหตุผล หลักๆ คือ สะดวกสบาย รวดเร็ว ประหยัด มีความปลอดภัยสูง สามารถออกแบบให้ถูกต้องตามกฎหมายทางการเงินได้ เข้าถึงได้จากระยะไกล ขยายระบบได้ง่ายและรวดเร็ว ผู้ใช้งานพึงพอใจ และสุดท้ายคือลดการใช้กระดาษซึ่งตอบโจทย์ต่อการช่วยรักษาสิ่งแวดล้อม
กระบวนการ eKYC เพื่อความเข้าใจง่ายมีขั้นตอนดังภาพล่างเป็นอย่างน้อย
Picture Source :
https://www.cyberlink.com/
ตามภาพเป็นองค์รวมโดยสังเขป (high-level overview) ของกระบวนงาน eKYC อย่างไรก็ตามการทำงานจริงต้องมีการลงรายละเอียดทั้งกระบวนงานและเทคโนโลยีของแต่ละจุด ซึ่งแต่ละองค์กรและแต่ละอุตสาหกรรมก็จะแตกต่างกันออกไป
เมื่อเร็วๆ นี้ ยิบอินซอยก็ได้เข้าไปให้คำปรึกษาและบริการต่อ บริษัท ทิพยประกันภัย จำกัด (มหาชน) ในเรื่องการปรับใช้เทคโนโลยี eKYC และประสบผลสำเร็จเป็นอย่างดี ซึ่งทางทิพยประกันภัยอนุญาตให้ยิบอินซอยนำมาเป็น Referenced Case ได้
หมายเหตุ : อ่าน success story เพิ่มเติมได้ในคอลัมน์ Shine Value in You
ขออนุญาตใช้ทับศัพท์ “Digital” นะครับ เพราะผมชอบมากกว่าคำไทย “ดิจิทัล” ซึ่งออกจะแปลก ไม่สากลในความคิดส่วนตัวผม เหมือนอย่าง Hardware ที่ภาษาไทยบัญญัติไว้ว่า “กระด้างพันธ์” หรือ Software ที่บัญญัติไว้ว่า “ละมุนพันธ์” อาจจะฟังดูไม่ค่อยสื่อความเป็นเทคโนโลยีเท่าไรนัก ทำให้ผู้คนส่วนใหญ่ก็ใช้ทับศัพท์กัน
ทุกวันนี้ ชีวิตคนเราทุกคนสัมผัสและบางคนถึงขั้นผูกพันกับ Digital ตลอดเวลา ตั้งแต่ตื่นนอนจนถึงก่อนเข้านอนก็ว่าได้ ว่าแต่ในเนื้อของ Digital มันคืออะไรกันแน่ หลายคนอาจเข้าใจว่า...อ้อ....มันก็คือเทคโนโลยีสารสนเทศ (information technology) ไง ความคิดนี้เคยถูกต้อง แต่อาจไม่ใช่ในยุคนี้ ซึ่งวิวัฒนาการทางเทคโนโลยีก้าวเร็วแบบติดเครื่องเจ็ท หากถามกูรูผู้รู้แต่ละท่าน ก็จะได้ความคิดมุมมองที่หลากหลาย
ผมอาจสรุปให้ได้แบบสั้นพอดีคำที่ทุกคนจะย่อยได้ง่ายดังนี้ ว่า Digital ในปัจจุบันนี้เกี่ยวข้องกับ 5 เรื่องใหญ่ๆ แบบไม่มีไม่ได้คือ
1) ข้อมูล (Data)
2) เทคโนโลยีสารสนเทศ (Information Technology)
3) การต่อเชื่อม (Connectivity)
4) การเข้าถึงผู้ใช้งาน (User Interface and User Experience)
5) ความปลอดภัยในการใช้งาน (Security)
1. ข้อมูล หรือเรียกกันติดปากว่า Data นั่นเอง ซึ่งอันที่จริงมันไม่ใช่แค่ Data เฉยๆ นะครับ แต่มันหมายถึงการปรับเปลี่ยน Data จาก Analog ให้เป็น Digital Information หรือ Digital Content เพื่อจะสามารถนำ Content ที่ได้มานั้น มาทำให้เกิดประโยชน์ทางใดทางหนึ่ง ดังนั้นขั้นตอนของการบริหารจัดการ Data จึงมีมากมายตั้งแต่ การจัดเก็บ (Collection) การจัดเรียง (Extract, Transfer, Load) การวิเคราะห์ (Analysis) ไปจนถึงขั้นสุดของคือการทำสังเคราะห์ (Analytic) เพื่อให้เกิดตัวแปรใหม่และความเข้าใจใหม่ทางธุรกิจ (Insight) โดยใช้เทคโนโลยีสารสนเทศ (Information Technology) เป็นเครื่องมือ
2. เทคโนโลยีสารสนเทศ หรือที่พวกเราเรียกกันมาตลอดว่า “ไอที” (Information Technology) มันเกี่ยวกับโครงสร้างเทคโนโลยีพื้นฐานเช่น Hardware, Software, Application, Platform ซึ่งในปัจจุบันก็มีหลากหลายเทคโนโลยี ทั้งของเดิม (Classic) และเกิดใหม่ (Disruptive) บนสถาปัตยกรรมที่ทั้งแบบ 3-tier ดั้งเดิมที่ใช้บน Legacy Application หรือสถาปัตยกรรมแบบ Container Micro-Service ที่ออกแบบมาสำหรับ Cloud Native Applications ใหม่ๆ
3. การต่อเชื่อม (connectivity) ทำให้ทั้งข้อมูลที่สรรค์สร้างเป็น Digital Content ผ่านเทคโนโลยีสารสนเทศในระดับต่างสามารถเชื่อมต่อถึงกันและพูดคุยกันได้ ซึ่งปัจจุบันก็มีทั้งที่เป็นการเชื่อมต่อแบบมีสาย (Wireline) เช่น การเชื่อมต่อผ่านสาย UTP บน LAN network ที่เราคุ้นชิน และการ
เชื่อมต่อแบบไร้สาย (wireless) เช่น Bluetooth, Wifi, 4G/5G Cellular เป็นต้น และหากพูดถึงการเชื่อมต่อแต่ละแบบแต่ละประเภท ก็มีความลึกซึ้งลงไปอีกแบบคุยกันเป็นเดือนก็ไม่หมด
4. การเข้าถึงผู้ใช้งาน (User Interface and User Experience) หรือที่พวกเราเคยได้ยินคุ้นหูว่า UX/UI นั่นเอง มันเป็นการเข้าถึงของมนุษย์ผู้ใช้งาน กับอุปกรณ์และเทคโนโลยี Digital ซึ่งต้องมีการออกแบบให้เข้าถึงได้ไม่ยาก ใช้งานง่าย เพื่อให้ผู้ใช้งานมีประสบการณ์ที่ดี และได้รับความพึงพอใจสูงสุด จนทุกวันนี้ถึงขั้นมีการเปิดสอนวิชาการออกแบบ UX/UI กันในมหาวิทยาลัย และกลายเป็นอาชีพที่ทำเงินได้ไม่น้อยทีเดียว
5. ความปลอดภัยในการใช้งาน (Security) เป็นองค์ประกอบทาง Digital ที่สำคัญมากในยุคปัจจุบันที่การเข้าถึง Digital ไม่มีขอบเขต ความปลอดภัยที่ว่า มีทั้งระดับ Backend Datacenter Security และระดับ Cyber Security มีการปรับใช้เทคโนโลยีทางความปลอดภัยมากมายเช่น Data Encryption, Firewall, Access Control, Threat Detection & Protection, etc..
ก็พอสังเขปนะครับ ซึ่งทั้ง 5 เรื่องใหญ่ๆ นี้ ก็จะมีเรื่องย่อยๆ และเทคโนโลยีประกอบอีกมากมาย ที่ผู้สนใจสามารถหาความรู้เพิ่มเติมได้ไม่จบสิ้น เพราะ Digital Technology มีใหม่ทุกวัน และมีการเติบโตแบบก้าวกระโดด เราต้องตามให้ทันไม่ว่าจะฐานะผู้ใช้งาน ผู้ประกอบกิจการ หรือผู้ให้บริการทาง Digital