ดาวน์โหลดโปรแกรมฟรี
Facebook  Twitter  YouTube  News Letter  Rss Feed
ติดตามไทยแวร์ได้ที่นี่
  
ข่าวไอที
 
ส่งข่าวไอทีเข้าไทยแวร์ดอทคอม (Submit News to Thaiware.com)
 

Recommended for you

เทคนิคเชิงลึกสำหรับการรักษาความปลอดภัยข้อมูลขององค์กรธุรกิจ ด้วยโซลูชั่นที่รอบด้าน

เมื่อ :
ผู้เข้าชม : 1,058
เขียนโดย :
เทคนิคเชิงลึกสำหรับการรักษาความปลอดภัยข้อมูลขององค์กรธุรกิจ ด้วยโซลูชั่นที่รอบด้าน
0 %E0%B9%80%E0%B8%97%E0%B8%84%E0%B8%99%E0%B8%B4%E0%B8%84%E0%B9%80%E0%B8%8A%E0%B8%B4%E0%B8%87%E0%B8%A5%E0%B8%B6%E0%B8%81%E0%B8%AA%E0%B8%B3%E0%B8%AB%E0%B8%A3%E0%B8%B1%E0%B8%9A%E0%B8%81%E0%B8%B2%E0%B8%A3%E0%B8%A3%E0%B8%B1%E0%B8%81%E0%B8%A9%E0%B8%B2%E0%B8%84%E0%B8%A7%E0%B8%B2%E0%B8%A1%E0%B8%9B%E0%B8%A5%E0%B8%AD%E0%B8%94%E0%B8%A0%E0%B8%B1%E0%B8%A2%E0%B8%82%E0%B9%89%E0%B8%AD%E0%B8%A1%E0%B8%B9%E0%B8%A5%E0%B8%82%E0%B8%AD%E0%B8%87%E0%B8%AD%E0%B8%87%E0%B8%84%E0%B9%8C%E0%B8%81%E0%B8%A3%E0%B8%98%E0%B8%B8%E0%B8%A3%E0%B8%81%E0%B8%B4%E0%B8%88+%E0%B8%94%E0%B9%89%E0%B8%A7%E0%B8%A2%E0%B9%82%E0%B8%8B%E0%B8%A5%E0%B8%B9%E0%B8%8A%E0%B8%B1%E0%B9%88%E0%B8%99%E0%B8%97%E0%B8%B5%E0%B9%88%E0%B8%A3%E0%B8%AD%E0%B8%9A%E0%B8%94%E0%B9%89%E0%B8%B2%E0%B8%99
A- A+

รายงานล่าสุดเกี่ยวกับการละเมิดข้อมูลส่วนตัวขนาดใหญ่ในองค์กร และที่เกิดขึ้นในโลกโซเชี่ยล กลายเป็นเรื่องที่น่ากลัวสำหรับทุกคน ผู้ใช้บริการโซเชียลมีเดียทั้งหลายย่อมต้องกังวลว่าข้อมูลการเงิน และข้อมูลส่วนบุคคลของตนจะถูกล่วงละเมิดและนำไปใช้แบบไม่ชอบธรรม องค์กรที่ถูกล้วงข้อมูลย่อมกังวลเกี่ยวกับผลกระทบในระยะสั้นและระยะยาวต่อธุรกิจ และอีกหลายๆ องค์กรที่กังวลว่าจะเป็นอย่างไรต่อไป  

ทีมฟอร์ติแล็ปส์ของฟอร์ติเน็ต ได้ทำการวิจัยและติดตามภัยคุกคามทั่วโลก จึงได้ทำการให้คำแนะนำสำหรับบุคคลและองค์กรที่ต้องการป้องกันภัยจากภัยการละเมิดข้อมูล หรือข้อมูลส่วนตัวรั่วไหลไว้เมื่อต้นเดือนเมษายน โดยมีรายละเอียดดังนี้

เทคนิคเชิงลึกสำหรับการรักษาความปลอดภัยข้อมูลขององค์กรธุรกิจ ด้วยโซลูชั่นที่รอบด้าน

แนวปฏิบัติสำหรับบุคคลทั่วไป ที่ได้รับผลกระทบจากการละเมิดข้อมูลส่วนตัว

สำหรับผู้บริโภค หากคุณได้ซื้อสินค้าที่ร้านค้าปลีกที่เกิดการละเมิดข้อมูลส่วนตัวไปแล้ว ไม่ว่าจะเป็นแบบออนไลน์หรือในซื้อที่ร้านค้า สิ่งแรกที่ต้องทำคือ โทรติดต่อธนาคารหรือผู้ออกบัตรเครดิตให้เปลี่ยนบัตร สิ่งที่ควรทำต่อไปคือ เข้าบัญชีการเงินออนไลน์และเปลี่ยนรหัสผ่านของคุณ หากคุณใช้รหัสผ่านเดียวกันกับบัญชีอื่นๆ โปรดเปลี่ยนรหัสบัญชีเหล่านั้นด้วย และท้ายสุด ควรเริ่มตรวจสอบข้อมูลของคุณจากสถาบันการเงินที่ออกรายงานด้านเครดิต และแจ้งสถาบันการเงินทันทีหากคุณพบสิ่งที่ดูว่าไม่ถูกต้อง

 

ปกป้องธุรกิจของคุณให้ดียิ่งขึ้น

นอกเหนือจากเหยื่อที่ได้รับผลกระทบเป็นรายบุคคลแล้ว คำถามที่ถามในห้องบอร์ดทั่วประเทศในองค์กรต่างๆ ในวันนี้ คือ สิ่งที่องค์กรต่างๆ สามารถทำได้ในตอนนี้ เพื่อให้แน่ใจว่าภัยคุกคามนี้จะไม่เกิดขึ้นกับองค์กรของพวกเขา โดยในเวลานี้มีโซลูชั่นความปลอดภัยอยู่จำนวนมาก ที่ยังไม่สามารถปกป้องเครือข่ายดิจิทัลใหม่ได้อย่างเพียงพอ ทั้งนี้ เพื่อให้แน่ใจว่าคุณสามารถปกป้ององค์กรของคุณได้ คุณจำเป็นต้องสร้างเครือข่าย และพื้นฐานความปลอดภัยที่คุณสามารถใช้งานได้ โดยมีองค์ประกอบหลัก 3 ประการ คือ:

1. การประเมินความเสี่ยง

การประเมินความเสี่ยงอย่างละเอียด จะช่วยให้มั่นใจได้ว่าคุณมุ่งเน้นการปกป้อง และตรวจสอบสิ่งที่สำคัญต่อธุรกิจของคุณ เครือข่ายในปัจจุบันมีความซับซ้อนมากขึ้น จึงหมายความว่าคุณอาจไม่สามารถปกป้องและตรวจสอบทุกอย่างได้ แต่คุณยังจะต้องเน้นความพยายามตรวจสอบความเสี่ยงที่มีผลกระทบมากที่สุดต่อธุรกิจของคุณ โดยการปรับแนวความคิดด้านความปลอดภัยให้สอดคล้องกับวัตถุประสงค์ทางธุรกิจอย่างต่อเนื่อง

2. สร้างความปลอดภัยที่สถาปัตยกรรมเครือข่ายของคุณ

ปกติแล้ว องค์กรมักเริ่มออกแบบสถาปัตยกรรมเครือข่ายที่ดี แต่เมื่อเวลาผ่านไป เครือข่ายเติบโตขึ้นทั้งในด้านขนาดและความซับซ้อน ทำให้โซลูชันด้านความปลอดภัยมีประสิทธิภาพน้อยลง หรือกลับกลายเป็นว่ามีความซับซ้อนมากขึ้น ไม่ว่าจะด้วยวิธีใดก็ตาม คุณมักจะเจอจุดบอดของเครือข่าย  ดังนั้นคุณควรระบุจุดแข็งและจุดอ่อนเหล่านั้น และใช้ศักยภาพในการมองเห็นเครือข่ายและการควบคุมให้ลึกซึ้ง

นอกจากนี้ คุณต้องประเมินเส้นทางการโจมตีที่น่าเป็นไปได้ต่อข้อมูลสำคัญของคุณ รวมทั้งช่องโหว่ที่เชื่อมโยงกันในระบบต่างๆ ทั้งหมด ซึ่งอาจช่วยให้คุณสามารถจัดลำดับความสำคัญของช่องโหว่ได้ดีขึ้น ทั้งนี้ คุณสามารถใช้กรอบโมเดลต่างๆ เพื่อให้เข้าใจสถานการณ์ได้ดียิ่งขึ้น เช่น ISO27K, CIS (SANS Top 20) และ NIST Cyber ​​Security Framework

3. ระบุสินทรัพย์สำคัญของคุณ

เครือข่ายมีการเติบโตอย่างรวดเร็ว และเพิ่มมากขึ้นในระบบนิเวศตั้งแต่ศูนย์ข้อมูลเสมือนจริง ไปจนถึงสภาพแวดล้อมแบบมัลติคลาวด์ เมื่อรวมกับอุปกรณ์ปลายทางที่เพิ่มขึ้นซึ่งเชื่อมต่อกับเครือข่ายและความนิยมของอุปกรณ์ IoT เข้ามาแล้ว จะทำให้การสร้างและการบำรุงรักษาอุปกรณ์ที่ถูกต้องอาจเป็นเรื่องที่ท้าทาย นอกจากนี้ สภาพแวดล้อมที่ซับซ้อนยิ่งทำให้องค์กรไม่สามารถมองเห็นสิ่งที่เกิดขึ้นในเครือข่ายจากส่วนกลางอย่างชัดเจน

เนื่องจากปริมาณข้อมูลที่ถูกละเมิดมีมากมาย คุณอาจต้องลงทุนในเครื่องมือต่างๆ ที่มีศักยภาพในการมองเห็นได้ทั่วเครือข่าย สามารถระบุอุปกรณ์ ระบบปฏิบัติการที่ใช้และระดับของแพทช์ได้  ซึ่งคุณจะต้องสามารถผูกข้อมูลนี้กับข้อมูลภัยคุกคามอัจฉริยะเพื่อให้สามารถดู และจัดลำดับความสำคัญของความเสี่ยงสูงสุดได้

 

ป้องกันการโจรกรรมข้อมูล

เมื่อคุณมีกลยุทธ์การตรวจสอบและการตรวจสอบพื้นฐานแล้ว จำเป็นต้องปรับใช้โซลูชั่นและกลยุทธ์ที่สามารถป้องกันข้อมูลและทรัพยากรที่สำคัญจากการโจรกรรมและการประนีประนอมกับภัยคุกคาม ซึ่งฟอร์ติเน็ตขอแนะนำกลยุทธ์สำคัญ 7 ประการที่องค์กรต้องพิจารณา ดังนี้:

1. ฝึกสุขอนามัยด้านความปลอดภัยที่ดี

ฟอร์ติเน็ตได้เฝ้าดูการโจมตีที่ประสบความสำเร็จพบว่า เป็นการโจมตีในช่องโหว่ที่มีแพทช์ใช้งานอยู่แล้วตลอดเวลาช่วง 2-3 ปีที่ผ่านมา ทั้งนี้การโจมตีส่วนใหญ่ทำผ่านช่องโหว่ที่มีแพทช์ออกมาแล้วถึง 3 ปี และมีบางส่วนที่มีแพทช์ถึง 10 ปีแล้ว ดังนั้นทุกองค์กรจึงจำเป็นจะเริ่มต้นติดตั้งแพทช์เวอร์ชั่นล่าสุดบนอุปกรณ์ทุกชิ้นทันที ตามด้วยการสร้างโปรโตคอลการแก้ไขและวิธีการปรับปรุงแพทช์อย่างเป็นทางการ จากนั้น ตรวจสอบให้แน่ใจว่าอุปกรณ์ที่คุณควบคุมไม่ได้จะต้องถูกแบ่งส่วน กักกันอย่างถูกต้องหรือให้เข้าถึงไม่ได้ คุณต้องระบุ เปลี่ยนหรือลบระบบที่ไม่สามารถลงแพทช์หรือป้องกันได้ ซึ่งกระบวนการนี้จะต้องเป็นไปอย่างอัตโนมัติ สามารถติดตามผลได้ และวัดผลได้

2. รวมข้อมูลภัยคุกคามเชิงลึกระดับท้องถิ่นและระดับโลกเข้ากับโซลูชั่น SIEM (Security information and event management)

ข้อมูลภัยคุกคามเชิงลึกขั้นสูง (Advanced threat intelligence) จะช่วยให้องค์กรสามารถลดเวลาในการตรวจจับภัยคุกคามและปิดช่องว่างระหว่างการตรวจจับและการตอบสนอง คุณสามารถเริ่มต้นด้วยการใช้ประโยชน์จากข้อมูลด้านภัยคุกคามที่รวบรวมอยู่ในเครือข่ายของคุณเอง ซึ่งต้องใช้เครื่องมือรักษาความปลอดภัยที่ออกแบบมาเพื่อแบ่งปันและเชื่อมโยงข้อมูลและดำเนินการร่วมกัน

ทั้งนี้ ข้อมูลภัยคุกคามเชิงลึกในระดับท้องถิ่นเพียงอย่างเดียวไม่เพียงพอ คุณยังต้องการข้อมูลภัยคุกคามป้อนเข้ามาในระบบเพื่อให้ทราบถึงแนวโน้มภัยคุกคามล่าสุดและการโจมตีที่ถูกตรวจจับทั่วโลก จึงอาจต้องการระบบจัดเก็บและวิเคราะห์ข้อมูลความปลอดภัยของระบบเครือข่ายขององค์กร (Security Information and Event Manager: SIEM) และเทคโนโลยีไฟร์วอลล์สำหรับแอปพลิเคชันบนเว็บ (Web Application Firewall) ที่สามารถใช้ข้อมูลแปลงเป็นนโยบายที่สามารถดำเนินการได้ ใช้เพื่อปกป้องเครือข่ายของคุณ

3. ปรับใช้เครื่องมือรักษาความปลอดภัยที่มีซิคเนเจอร์

เนื่องจากการโจมตีเกิดที่เป้าหมายช่องโหว่ที่รู้จักอยู่นานแล้ว ดังนั้นการใช้เครื่องมือที่มีซิคเนเจอร์ตรวจจับ จะช่วยให้คุณสามารถค้นหาและป้องกันความพยายามที่จะแทรกซึมเข้ามาได้อย่างรวดเร็ว หรือภัยที่จะใช้ประโยชน์จากช่องโหว่ที่รู้จักอยู่แล้ว

เครื่องมือที่ใช้ซิคเนเจอร์จะมีประสิทธิภาพในสภาพแวดล้อมที่ซับซ้อน เช่น กลุ่มเครือข่ายที่ไม่มีแพ้ทช์ หรือกลุ่มเครือข่ายที่มีอุปกรณ์ IoT และอุปกรณ์เชื่อมต่ออื่นๆ ที่ไม่สามารถอัพเดทได้อยู่มากมาย ซึ่งเป็นเครือข่ายที่มีความเสี่ยงที่จะถูกโจมตีสูง

4. เพิ่มการวิเคราะห์ตามพฤติกรรมและการทำข้อมูลให้ปลอดภัย

ไม่ใช่ภัยคุกคามทั้งหมดจะมีซิคเนเจอร์ที่เป็นที่รู้จัก การโจมตีขั้นสูงสามารถหลีกเลี่ยงการป้องกัน และหลบเลี่ยงการตรวจจับได้ ซึ่งหมายความว่าคุณต้องมีเครื่องมือป้องกันภัยคุกคามขั้นสูง เช่น แซนด์บ็อกซ์ที่สามารถแยกแยะภัยและระบุรูปแบบสายพันธ์ุมัลแวร์ประเภท Zero-day ที่เกิดใหม่ได้ รวมทั้งยังเชื่อมโยงข้อมูลดังกล่าวกับโครงสร้างพื้นฐานด้านความปลอดภัยอื่นๆ ของคุณได้ เครื่องมือวิเคราะห์ตามพฤติกรรมของผู้ใช้ (User Entity Behavior Analytics: UEBA) จะช่วยให้สามารถระบุภัยคุกคามที่เกิดขึ้นจากภายใน และค้นหาผู้กระทำผิดได้ง่ายขึ้น

นอกจากนี้ ผู้โจมตียังใช้เทคนิคขั้นสูง เช่น การเรียนรู้และเลียนแบบรูปแบบทราฟฟิคเพื่อหลบเลี่ยงการตรวจจับ จึงทำให้เครื่องมือรักษาความปลอดภัยนั้นไม่เพียงแค่จะตรวจสอบข้อมูล และแอปพลิเคชันที่มีมัลแวร์แอบซ่อนอยู่ อุปกรณ์ควรต้องสามารถวิเคราะห์ได้อย่างละเอียด ในการหารูปแบบที่มีความสัมพันธ์กัน เพื่อตรวจหาและระบุเจตนาที่เป็นอันตราย และถ้าเป็นไปได้  ระบบรักษาความปลอดภัยอัจฉริยะจะต้องสามารถแทรกแซงกิจกรรมในเชิงรุก ได้โดยอัตโนมัติเพื่อป้องกันการโจมตีก่อนที่จะเริ่มต้นขึ้น

เทรนด์ใหม่ในปัจจุบัน คือ วิธี Content Disarm and Reconstruction (CDR) ที่ใช้ในการล้างข้อมูล ทั้งนี้ เทคโนโลยี CDR ใหม่นี้จะประมวลไฟล์ขาเข้า ทำลายและลบคอนเท้นท์ที่แอคทีฟอยู่ วิธีนี้จะช่วยเพิ่มกลยุทธ์การป้องกันอันตรายที่เกิดจากการดาวน์โหลดไฟล์ที่มีมัลแวร์ประเภท Zero-day โดยการลบเนื้อหาที่เป็นอันตรายออกจากไฟล์ที่ระบุ จึงทำให้ไม่สามารถโหลดมัลแวร์และโหลดไฟล์ที่เป็นอันตรายได้

5. ปิด Web-Based Attack Vectors ด้วย Web Application Firewall

ภัยคุกคามจำนวนมากไม่ได้เข้าสู่เครือข่ายผ่านช่องทางแบบดั่งเดิม ในปัจจุบันการที่มีแอปพลิเคชันใช้มากมายทำให้เกิดการโจมตีทางเว็บมากขึ้น โดยเฉพาะอย่างยิ่งแอปพลิเคชันที่ออกแบบมาเพื่อสืบค้นและค้นหาข้อมูลโดยตรงในศูนย์ข้อมูล

เนื่องจากความต้องการแอปพลิเคชันบนเว็บเติบโตขึ้นอย่างรวดเร็ว องค์กรจำนวนมากจึงไม่มีเวลาหรือทรัพยากรเพียงพอที่จะทดสอบให้มั่นใจได้ก่อนที่จะใช้งาน วิธีที่มีประสิทธิภาพในการปิดช่องว่างดังกล่าวคือการใช้ WAF ซึ่งอุปกรณ์รักษาความปลอดภัยเหล่านี้ได้รับการออกแบบมาเป็นพิเศษ เพื่อให้สามารถตรวจสอบการเข้าใช้เว็บแอปพลิเคชันได้ลึก และมีประสิทธิภาพสูงกว่าเทคโนโลยี Next-Generation Firewall แบบดั้งเดิม

6. เปลี่ยนโซลูชันที่ทำงานแยกจากกันของคุณ

เนื่องจากเครือข่ายมีการเปลี่ยนแปลงตลอดเวลา การใช้อุปกรณ์รักษาความปลอดภัยแบบดั้งเดิม จึงไม่เพียงพอที่จะปกป้องดาต้าเซ็นเตอร์หรือเครือข่ายส่วนขอบนอก (Edge) ได้ ซึ่งเทคโนโลยีด้านการรักษาความปลอดภัยส่วนใหญ่จึงยังคงทำงานแยกกันอยู่ ซึ่งหมายความว่า เครือข่ายสามารถมองเห็นและตอบสนองต่อภัยคุกคามที่อยู่ข้างหน้าตนเองเท่านั้น

แต่เนื่องจากลักษณะของภัยคุกคามในปัจจุบันที่เป็นแบบหลายเวกเตอร์และชาญฉลาดมากขึ้น โซลูชั่นด้านความปลอดภัยจำเป็นต้องเชื่อมต่อเข้าด้วยกันเป็นระบบเดียวกัน สามารถขยายและปรับให้เข้ากับสถาปัตยกรรมเครือข่ายแบบยืดหยุ่นได้ นอกจากนี้ การผสานทำงานรวมกันแบบไดนามิกส์ ช่วยให้สามารถเห็นสิ่งที่เกิดขึ้นในเครือข่ายทั้งหมดได้ตลอดเวลา ซึ่งเป็นสิ่งสำคัญ เนื่องจากคุณไม่สามารถป้องกันภัยคุกคามที่คุณไม่สามารถมองเห็นได้ นอกจากนี้ยังมีระบบของโซลูชั่นด้านความปลอดภัยแบบรวมที่ช่วยให้องค์กรต่างๆ สามารถต่อสู้ภัยไซเบอร์ในเชิงรุก และชาญฉลาดมากขึ้น ในรูปแบบของโซลูชั่นด้านการรักษาความปลอดภัยที่ประสานกันได้ทุกที่ ที่อาจเกิดภัยขึ้น

7. แบ่งกลุ่มเครือข่ายของคุณ

คุณจะต้องแบ่งและรักษาเครือข่ายที่มีประสิทธิภาพและปลอดภัย เพื่อป้องกันภัยคุกคามจากการแพร่กระจายในแนวนอนในเครือข่ายของคุณ ติดตั้งไฟร์วอลล์ที่เหมาะสำหรับการแบ่งส่วนเครือข่ายภายใน และการสร้างกลยุทธ์ด้านการประมวลผลแบบแมโครและไมโคร เพื่อป้องกันการแพร่กระจายของภัยคุกคาม เป้าหมายคือการสร้างนโยบายที่สอดคล้องกันและการบังคับใช้อย่างลึกซึ้งทั่วกันในเครือข่าย

 

สิ่งที่ต้องเปลี่ยน

ฟอร์ติเน็ต พบว่าองค์กรโดยส่วนใหญ่ ยังพึ่งพาโซลูชั่นด้านความปลอดภัยและกลยุทธ์ป้องกันภัยแบบดั้งเดิม องค์กรควรต้องเปลี่ยน และเริ่มมีแผนงาน บุคลากรและกระบวนการต่างๆ รวมกับเทคโนโลยีด้านความปลอดภัยยุคใหม่ ที่ออกแบบมาเพื่อปรับขนาดให้เข้ากับเครือข่ายดิจิทัล จึงจะสามารถโต้ตอบภัยได้โดยอัตโนมัติและมีการป้องกันเชิงรุกได้



0 %E0%B9%80%E0%B8%97%E0%B8%84%E0%B8%99%E0%B8%B4%E0%B8%84%E0%B9%80%E0%B8%8A%E0%B8%B4%E0%B8%87%E0%B8%A5%E0%B8%B6%E0%B8%81%E0%B8%AA%E0%B8%B3%E0%B8%AB%E0%B8%A3%E0%B8%B1%E0%B8%9A%E0%B8%81%E0%B8%B2%E0%B8%A3%E0%B8%A3%E0%B8%B1%E0%B8%81%E0%B8%A9%E0%B8%B2%E0%B8%84%E0%B8%A7%E0%B8%B2%E0%B8%A1%E0%B8%9B%E0%B8%A5%E0%B8%AD%E0%B8%94%E0%B8%A0%E0%B8%B1%E0%B8%A2%E0%B8%82%E0%B9%89%E0%B8%AD%E0%B8%A1%E0%B8%B9%E0%B8%A5%E0%B8%82%E0%B8%AD%E0%B8%87%E0%B8%AD%E0%B8%87%E0%B8%84%E0%B9%8C%E0%B8%81%E0%B8%A3%E0%B8%98%E0%B8%B8%E0%B8%A3%E0%B8%81%E0%B8%B4%E0%B8%88+%E0%B8%94%E0%B9%89%E0%B8%A7%E0%B8%A2%E0%B9%82%E0%B8%8B%E0%B8%A5%E0%B8%B9%E0%B8%8A%E0%B8%B1%E0%B9%88%E0%B8%99%E0%B8%97%E0%B8%B5%E0%B9%88%E0%B8%A3%E0%B8%AD%E0%B8%9A%E0%B8%94%E0%B9%89%E0%B8%B2%E0%B8%99
แบ่งปันหน้าเว็บนี้ผ่าน URL :
Keyword คำสำคัญ »
เขียนโดย
    สมาชิก
 
 
 
 

ข่าวไอทีที่เกี่ยวข้อง



 

Recommended for you

 

แสดงความคิดเห็น

 

แผนผังเว็บไซต์ (XML Sitemap)
Thaiware Communication Co.,Ltd.

Thaiware Communication Co.,Ltd.

Copyright 1999-2019 Thaiware.com All rights reserved.
E-Commerce Registration Number : 0108414736771
เลขประจำตัวผู้เสียภาษี / Tax ID : 010-554-707-3996