การเจาะระบบเพื่อขโมยข้อมูลหรือ Data Breach เกิดขึ้นไม่เว้นในแต่ละวัน หลายองค์กรในปัจจุบันจึงเริ่มพูดถึงแนวคิดการออกแบบระบบรักษาความมั่นคงปลอดภัยแบบ Zero Trust กันมากขึ้น US House of Representatives Committee on Oversight and Government Reform จึงได้ออกคำแนะนำสำหรับให้หน่วยงานรัฐของสหรัฐฯ รวมไปถึงองค์กรขนาดใหญ่อื่นๆ นำไปปรับใช้กับองค์กรของตน ซึ่งสามารถสรุปเนื้อหาได้ ดังนี้ Zero Trust
เป็นแนวคิดด้านความมั่นคงปลอดภัยแบบใหม่ที่ถือว่าระบบเครือข่ายทั้งหมดไม่ควรเชื่อถือซึ่งกันและกัน ไม่ใช่เฉพาะแค่การติดต่อกับระบบเครือข่ายภายนอกเท่านั้น แม้แต่ระบบภายในทั้งหมดเองก็ด้วยเช่นกัน Zero Trust เป็นการออกแบบระบบเครือข่ายโดยยึดข้อมูลเป็นศูนย์กลาง (Data-centric Network) และมีการวางมาตรการควบคุมโดยรอบข้อมูลหรือทรัพย์สินสารสนเทศเหล่านั้น เพื่อให้สามารถกำหนดและบังคับใช้นโยบายด้านความมั่นคงปลอดภัยในการเข้าถึงข้อมูลได้ทั้งหมด
แนวคิดนี้ช่วยให้สามารถตรวจจับและป้องกันแฮกเกอร์ที่แทรกซึมเข้ามายังระบบเครือข่าย และป้องกันข้อมูลรั่วไหลสู่ภายนอกได้ดียิ่งขึ้นกว่าในอดีต Google ชี้ Firewall ไม่เวิร์ก ต้องใช้โมเดล Zero Trustภายในงานประชุม RSA Conference 2017 เมื่อเดือนกุมภาพันธ์ที่ผ่านมา Google ได้ออกมาเล่าถึงการปรับระบบรักษาความมั่นคงปลอดภัยขององค์กรครั้งใหญ่ โดยลดความสำคัญของ Firewall ลง เนื่องจากปัจจุบันนี้การทำงานแบบ Mobile Workforce เริ่มเข้ามามีบทบาทมากขึ้น พนักงานสามารถทำงานจากที่ไหนก็ได้ในโลก รวมไปถึงการใช้เทคโนโลยีระบบ Cloud ซึ่งอยู่ภายนอกระบบเครือข่าย ทำให้อุปกรณ์ Firewall และ Perimeter Security อื่นๆ ไม่เพียงพอต่อการปกป้องทรัพย์สินสารสนเทศขององค์กรอีกต่อไป Google ได้นำโมเดลของ Zero Trust เข้ามาใช้ในการพัฒนาระบบรักษาความมั่นคงปลอดภัยแบบใหม่ภายใต้โปรเจกต์ที่มีชื่อว่า “BeyondCorp” ซึ่งมีจุดประสงค์หลักคือ “พนักงานทุกคนของ Google จะต้องสามารถทำงานจากระบบเครือข่ายภายนอกที่ไม่น่าเชื่อถือได้อย่างไร้ปัญหา และไม่ต้องใช้ VPN” โดยใช้เวลาดำเนินการเกือบ 6 ปีเต็ม ดูรายละเอียดเกี่ยวกับโปรเจกต์ BeyondCorp : https://research.google.com/pubs/pub43231.html เริ่มต้นโมเดล Zero Trust ด้วย 5 ขั้นตอนสำหรับองค์กรที่ต้องการเริ่มต้นออกแบบระบบรักษาความมั่นคงปลอดภัยแบบ Zero Trust นั้น US House of Representatives Committee on Oversight and Government Reform ได้ออกคำแนะนำโดยแบ่งออกเป็น 5 ขั้นตอน ดังนี้ 1. ระบุและจำแนกประเภทข้อมูลสำคัญ 2. จับการเคลื่อนไหวของข้อมูล 3. ออกแบบระบบเครือข่ายให้มั่นคงปลอดภัย 4. กำหนดและบังคับใช้นโยบายในระดับผู้ใช้และแอปพลิเคชั่น 5. เฝ้าระวังระบบเครือข่ายอย่างต่อเนื่อง สำหรับผู้ที่ต้องการวางแผนและออกแบบระบบเครือข่ายให้มั่นคงปลอดภัย พร้อมรับมือกับภัยคุกคามในยุคปัจจุบัน สามารถติดต่อ NT cyfence ผู้ให้บริการที่พร้อมจะปกป้องและดูแลระบบ IT ของคุณอย่างสมบูรณ์แบบ โดยเรามีทีมวิศวกรผู้เชี่ยวชาญพร้อมให้คำปรึกษา นำเสนอแนวทางปฏิบัติที่ดีที่สุด และจัดหาโซลูชันที่เหมาะสมกับอุตสาหกรรมประเภทต่างๆ อย่างครบวงจร ที่มา: http://www.darkreading.com/attacks-breaches/zero-trust-the-way-forward-in-cybersecurity/a/d-id/1327827 zerotrust ทีมงาน NT cyfence ที่พร้อมให้คำปรึกษา และ ดูแลความปลอดภัยให้กับทุกองค์กร อย่างครบวงจร ด้วยทีมงานมืออาชีพ |