
โลกไซเบอร์เปลี่ยนไป ทำให้วิธีป้องกันต้องเปลี่ยนตาม
ในอดีต องค์กรต่าง ๆ ใช้โมเดลความปลอดภัยแบบ Perimeter-based Security หรือการปกป้องจากภายนอกเข้าสู่ภายใน คล้ายกับการสร้างกำแพงรอบเมืองของตนเองครับ แต่ในยุคดิจิทัลที่พนักงานสามารถเข้าถึงระบบจากที่ไหนก็ได้ ข้อมูลอยู่บนคลาวด์ และภัยคุกคามก็มีความซับซ้อนมากขึ้น การใช้ Firewall หรือการป้องกันแบบเดิมจึงไม่เพียงพออีกต่อไปนั่นเองครับ
และนี่คือจุดกำเนิดของแนวคิด Zero Trust Security – “ไม่ไว้วางใจใครทั้งสิ้น” ซึ่งเป็นหลักการที่ช่วยให้องค์กรสามารถปกป้องข้อมูลและระบบไอทีได้อย่างมั่นคง แม้แต่ผู้ใช้ภายในองค์กรเอง นี่!!! ไม่ว่าจะเป็นพนักงาน CEO หรือแม้แต่พนักงานขั้นเทพ ก็ต้องผ่านกระบวนการตรวจสอบก่อนเข้าถึงข้อมูลเสมอ
Zero Trust คืออะไร?
Zero Trust เป็นแนวทางด้านความปลอดภัยที่อาศัยหลักการ “Never Trust, Always Verify” หรือ “ไม่เชื่อใจใคร ตรวจสอบตลอดเวลา” ใน ISC2 CC สามารถดูข้อมูลเพิ่มเติมได้จาก Link นี้ครับ https://www.isc2.org/Insights/2024/06/Never-Trust-Always-Verify-Zero-Trust-Courses-from-ISC2 ซึ่งหมายความว่า
✅ ไม่ให้สิทธิ์เข้าถึงโดยอัตโนมัติ – ไม่ว่าผู้ใช้งานจะมาจากภายในหรือภายนอกองค์กร ทุกการร้องขอการเข้าถึงต้องได้รับการตรวจสอบทั้งหมด
✅ ยืนยันตัวตนแบบหลายชั้น (Multi-Factor Authentication – MFA) – เพียงแค่ใช้รหัสผ่านไม่พอ ต้องมีการยืนยันตัวตนแบบหลายปัจจัย ในบทความหน้าจะมาเขียนให้อ่านกันนะครับ ทั้งเรื่องของ Something you know, Something you have และ Something you are ครับ
✅ Least Privilege Access – ให้สิทธิ์การเข้าถึงเท่าที่จำเป็นเท่านั้น เพื่อจำกัดความเสียหายในกรณีที่บัญชีถูกโจมตี
✅ ตรวจสอบพฤติกรรมการใช้งานอย่างต่อเนื่อง – ใช้ AI และ Machine Learning วิเคราะห์พฤติกรรมที่ผิดปกติ
✅ แบ่งส่วนเครือข่าย (Micro-Segmentation) – แยกระบบออกเป็นส่วนย่อย ๆ เพื่อลดโอกาสที่มัลแวร์หรือแฮกเกอร์จะกระจายตัว เช่นการทำ VLAN เป็นต้น
องค์กรจะเริ่มต้นใช้ Zero Trust ได้อย่างไร?
1.ระบุทรัพยากรที่ต้องปกป้อง – กำหนดว่าแอปพลิเคชัน ข้อมูล และระบบใดสำคัญต่อธุรกิจและองค์กรมากที่สุด เช่น Application Server
2.กำหนดนโยบายการเข้าถึง – ใช้ Identity and Access Management (IAM) ควบคุมสิทธิ์ของผู้ใช้แต่ละกลุ่มได้
3.ใช้เทคโนโลยีการตรวจสอบความปลอดภัย และการเข้าถึงอุปกรณ์เครือข่ายภายในขององค์กร – เช่น Network Access Control (NAC), Endpoint Detection & Response (EDR), Cloud Security
4.ตรวจสอบและวิเคราะห์พฤติกรรม – ใช้ Security Information and Event Management (SIEM) เพื่อตรวจจับ วิเคราะห์พฤติกรรมที่อาจเป็นภัยคุกคาม
5.ทดสอบและปรับปรุงอย่างต่อเนื่อง – การโจมตีทางไซเบอร์พัฒนาอยู่ตลอด องค์กรต้องอัปเดตแนวทางความปลอดภัยให้ทันกับการเปลี่ยนแปลง ไม่ว่าจะเป็น Signature ต่าง ๆ รวมถึงช่องโหว่ และภัยคุกคามที่เกิดขึ้นนั่นเอง
ภาพด้านบนเป็นตัวอย่างของ Zero Trust Business Flows ซึ่งอ้างอิงมาจาก Presentation ของ Cisco Zero Trust: Network & Cloud Security Design Guide xDM
Cisco กับโซลูชัน Zero Trust Security
Cisco เป็นหนึ่งในผู้นำด้าน Zero Trust Security โดยมีโซลูชันที่ครอบคลุมตั้งแต่ การยืนยันตัวตน, การควบคุมเครือข่าย, ความปลอดภัยของอุปกรณ์ และระบบตรวจสอบภัยคุกคามแบบอัจฉริยะ เช่น
1. Cisco Duo – ระบบ MFA ที่ช่วยให้ผู้ใช้ต้องยืนยันตัวตนก่อนเข้าถึงข้อมูลสำคัญ
2. Cisco Secure Endpoint – ปกป้องอุปกรณ์จากมัลแวร์และภัยคุกคาม
3. Cisco Secure Access by Talos – ตรวจสอบการเข้าถึงระบบและวิเคราะห์ภัยคุกคามแบบเรียลไทม์
4. Cisco SD-Access & Zero Trust Network Access (ZTNA) – ควบคุมและปกป้องเครือข่ายองค์กร
5. Cisco Splunk – ระบบ SIEM ที่ช่วย เก็บรวบรวม วิเคราะห์ และแสดงผลข้อมูลจากระบบ IT และ Security
6. Cisco Meraki SM – ตัว Service Manger สามารถทำ MDM เพื่อควบคุมอุปกรณ์ รวมถึงการ Install Software, Application ต่าง ๆ
7. Cisco ISE – ตรวจสอบการเข้าถึงระบบ ซึ่งจะเป็นเหมือน Network Access Control ของตัว Client ต่าง ๆ ในระบบขององค์กร
จากข้อมูลข้างต้น เราจะเห็นได้ว่า Zero Trust ไม่ใช่แค่เทคโนโลยี แต่เป็นแนวคิดด้านความปลอดภัยที่ทุกองค์กรต้องปรับใช้ ในยุคที่การทำงานเป็นแบบ Hybrid Work และภัยคุกคามไซเบอร์ซับซ้อนขึ้น ระบบป้องกันแบบเดิมไม่เพียงพออีกต่อไป Zero Trust จะช่วยให้องค์กรลดความเสี่ยงของการโจมตีทางไซเบอร์ และปกป้องข้อมูลสำคัญได้อย่างมั่นคงครับ
หากองค์กรของคุณกำลังมองหาโซลูชัน Zero Trust ที่เหมาะสม AbleNet พร้อมให้คำปรึกษาและออกแบบระบบความปลอดภัยที่ตอบโจทย์ธุรกิจของคุณ
⸻
สนใจโซลูชันด้าน Cybersecurity ติดต่อทีมงาน AbleNet ได้ที่
Tel: 098 859 9000 | Email: info@ablenet.co.th | Website: www.ablenet.co.th
#Cybersecurity #Cisco #ISC2