ขั้นตอนการออกแบบระบบเครือข่าย

การเจาะระบบเพื่อขโมยข้อมูลหรือ Data Breach เกิดขึ้นไม่เว้นในแต่ละวัน หลายองค์กรในปัจจุบันจึงเริ่มพูดถึงแนวคิดการออกแบบระบบรักษาความมั่นคงปลอดภัยแบบ Zero Trust กันมากขึ้น US House of Representatives Committee on Oversight and Government Reform จึงได้ออกคำแนะนำสำหรับให้หน่วยงานรัฐของสหรัฐฯ รวมไปถึงองค์กรขนาดใหญ่อื่นๆ นำไปปรับใช้กับองค์กรของตน ซึ่งสามารถสรุปเนื้อหาได้ ดังนี้

Zero Trust เป็นแนวคิดด้านความมั่นคงปลอดภัยแบบใหม่ที่ถือว่าระบบเครือข่ายทั้งหมดไม่ควรเชื่อถือซึ่งกันและกัน ไม่ใช่เฉพาะแค่การติดต่อกับระบบเครือข่ายภายนอกเท่านั้น แม้แต่ระบบภายในทั้งหมดเองก็ด้วยเช่นกัน Zero Trust เป็นการออกแบบระบบเครือข่ายโดยยึดข้อมูลเป็นศูนย์กลาง (Data-centric Network) และมีการวางมาตรการควบคุมโดยรอบข้อมูลหรือทรัพย์สินสารสนเทศเหล่านั้น เพื่อให้สามารถกำหนดและบังคับใช้นโยบายด้านความมั่นคงปลอดภัยในการเข้าถึงข้อมูลได้ทั้งหมด แนวคิดนี้ช่วยให้สามารถตรวจจับและป้องกันแฮกเกอร์ที่แทรกซึมเข้ามายังระบบเครือข่าย และป้องกันข้อมูลรั่วไหลสู่ภายนอกได้ดียิ่งขึ้นกว่าในอดีต

Google ชี้ Firewall ไม่เวิร์ก ต้องใช้โมเดล Zero Trust

ภายในงานประชุม RSA Conference 2017 เมื่อเดือนกุมภาพันธ์ที่ผ่านมา Google ได้ออกมาเล่าถึงการปรับระบบรักษาความมั่นคงปลอดภัยขององค์กรครั้งใหญ่ โดยลดความสำคัญของ Firewall ลง เนื่องจากปัจจุบันนี้การทำงานแบบ Mobile Workforce เริ่มเข้ามามีบทบาทมากขึ้น พนักงานสามารถทำงานจากที่ไหนก็ได้ในโลก รวมไปถึงการใช้เทคโนโลยีระบบ Cloud ซึ่งอยู่ภายนอกระบบเครือข่าย ทำให้อุปกรณ์ Firewall และ Perimeter Security อื่นๆ ไม่เพียงพอต่อการปกป้องทรัพย์สินสารสนเทศขององค์กรอีกต่อไป

Google ได้นำโมเดลของ Zero Trust เข้ามาใช้ในการพัฒนาระบบรักษาความมั่นคงปลอดภัยแบบใหม่ภายใต้โปรเจกต์ที่มีชื่อว่า “BeyondCorp” ซึ่งมีจุดประสงค์หลักคือ “พนักงานทุกคนของ Google จะต้องสามารถทำงานจากระบบเครือข่ายภายนอกที่ไม่น่าเชื่อถือได้อย่างไร้ปัญหา และไม่ต้องใช้ VPN” โดยใช้เวลาดำเนินการเกือบ 6 ปีเต็ม

ดูรายละเอียดเกี่ยวกับโปรเจกต์ BeyondCorp : //research.google.com/pubs/pub43231.html

เริ่มต้นโมเดล Zero Trust ด้วย 5 ขั้นตอน

สำหรับองค์กรที่ต้องการเริ่มต้นออกแบบระบบรักษาความมั่นคงปลอดภัยแบบ Zero Trust นั้น US House of Representatives Committee on Oversight and Government Reform ได้ออกคำแนะนำโดยแบ่งออกเป็น 5 ขั้นตอน ดังนี้

1. ระบุและจำแนกประเภทข้อมูลสำคัญ
การระบุว่าข้อมูลสำคัญขององค์กรอยู่ตรงไหนบ้างเป็นขั้นตอนแรกที่สำคัญที่สุดในการปกป้องข้อมูล ถ้าเราไม่ทราบว่าข้อมูลอยู่ที่ไหน เราก็จะไม่สามารถวางมาตรการควบคุมได้ถูกต้อง นอกจากนี้ ต้องพิจารณาด้วยว่าข้อมูลดังกล่าวใครสามารถเข้าถึงได้บ้าง เช่น พนักงานภายใน พาร์ทเนอร์ หรือลูกค้า และพวกเขาเหล่านั้นเข้าถึงได้ในระดับไหน จากนั้นจำแนกประเภทของข้อมูล อาจจะตามลำดับชั้นความลับ เพื่อให้ง่ายต่อการหามาตรการควบคุมที่เหมาะสมมาป้องกัน

2. จับการเคลื่อนไหวของข้อมูล
เมื่อเราทราบแล้วว่าข้อมูลอยู่ที่ไหน สิ่งถัดมาในการปกป้องข้อมูลคือ ต้องทราบการเคลื่อนไหวของข้อมูลบนระบบเครือข่ายระหว่างผู้ใช้และตัวข้อมูลเอง ผู้ดูระบบรักษาความมั่นคงปลอดภัยควรสอบถามทีมแอปพลิเคชั่นและทีมเครือข่ายเพื่อให้ทราบถึง Flow ที่ข้อมูลวิ่งผ่านระบบเครือข่ายและติดต่อกับแอปพลิเคชั่นต่างๆ เพื่อให้มั่นใจว่าสามารถวางมาตรการควบคุมได้อย่างครอบคลุม เพื่อป้องกัน Flow ของข้อมูลเหล่านั้นจากการเข้าถึงอย่างไม่มีสิทธิ์ได้

3. ออกแบบระบบเครือข่ายให้มั่นคงปลอดภัย
การออกแบบระบบรักษาความมั่นคงปลอดภัยแบบ Zero Trust นั้นจะอยู่บนพื้นฐานของ Flow การทำธุรกรรมบนระบบเครือข่าย และวิธีที่ผู้ใช้และแอปพลิเคชั่นเข้าถึงข้อมูล ไม่ว่าจะเป็นตำแหน่งที่จะวางมาตรการควบคุมเพื่อแบ่งแยกระบบออกเป็นส่วนๆ หรือการเลือกใช้โซลูชันที่เป็น Hardware Applicance และ Virtual Appliance เป็นต้น ยกตัวอย่างเช่น บนระบบเครือข่ายส่วนที่เป็น Physical ก็ควรใช้ Gateway สำหรับแบ่งส่วนต่างๆ เป็น Physical ด้วยเช่นกัน แต่ถ้าอยู่ในสภาวะแวดล้อมแบบ Virtualization ก็ควรใช้ Gateway แบบ Virtual แทน

4. กำหนดและบังคับใช้นโยบายในระดับผู้ใช้และแอปพลิเคชั่น
หลังจากทราบ Flow ของข้อมูลและตำแหน่งที่วาง Gateway สำหรับแบ่งส่วนระบบเครือข่ายแล้ว ขั้นตอนถัดมาคือการจัดทำนโยบายเพื่อควบคุมการเข้าถึงข้อมูลของ Gateway เหล่านั้น โดยให้สิทธิ์แก่ผู้ใช้เท่าที่จำเป็น (Need-to-know) และน้อยที่สุด (Least Privilege) ตามผลลัพธ์ที่ได้จากการจำแนกข้อมูลในขั้นตอนแรก ที่สำคัญคือ ต้องกำหนดและบังคับใช้นโยบายในระดับตัวบุคคลและแอปพลิเคชั่น ไม่ใช่หมายเลข IP ต้นทาง/ปลายทาง หมายเลขพอร์ต หรือโปรโตคอล

5. เฝ้าระวังระบบเครือข่ายอย่างต่อเนื่อง
อีกหนึ่งหัวใจสำคัญของโมเดล Zero Trust คือ การจัดเก็บและวิเคราะห์ Log ของทราฟฟิกทั้งหมดเพื่อค้นหาการกระทำที่ไม่พึงประสงค์และใช้เป็นข้อมูลเพื่อปรับปรุงระบบรักษาความมั่นคงปลอดภัยให้ดียิ่งขึ้น ในโมเดลความมั่นคงปลอดภัยแบบเก่านั้น จะเก็บ Log เฉพาะทราฟฟิกที่มาจากนอินเทอร์เน็ตไปยังอุปกรณ์ปลายทางเพียงอย่างเดียว แต่ในยุคที่แฮกเกอร์ในเทคนิคแยบยลในการแทรกซึมเข้าในระบบเครือข่าย การเก็บ Log ของทราฟฟิกทั้งหมดที่วิ่งไปมาระหว่าง Gateway ย่อมช่วยให้เห็นภาพรวมของระบบและบริบทต่างๆ ชัดเจนยิ่งขึ้น ซึ่งข้อมูลเหล่านี้ช่วยให้เครื่องมือประเภท Security Analytics ต่างๆ สามารถวิเคราะห์และคาดการณ์เหตุการณ์ที่เกิดขึ้นบนระบบเครือข่ายได้แม่นยำมากกว่าในอดีต

สำหรับผู้ที่ต้องการวางแผนและออกแบบระบบเครือข่ายให้มั่นคงปลอดภัย พร้อมรับมือกับภัยคุกคามในยุคปัจจุบัน สามารถติดต่อ NT cyfence ผู้ให้บริการที่พร้อมจะปกป้องและดูแลระบบ IT ของคุณอย่างสมบูรณ์แบบ โดยเรามีทีมวิศวกรผู้เชี่ยวชาญพร้อมให้คำปรึกษา นำเสนอแนวทางปฏิบัติที่ดีที่สุด และจัดหาโซลูชันที่เหมาะสมกับอุตสาหกรรมประเภทต่างๆ อย่างครบวงจร

ที่มา: //www.darkreading.com/attacks-breaches/zero-trust-the-way-forward-in-cybersecurity/a/d-id/1327827

zerotrust

ทีมงาน NT cyfence ที่พร้อมให้คำปรึกษา และ ดูแลความปลอดภัยให้กับทุกองค์กร อย่างครบวงจร ด้วยทีมงานมืออาชีพ

Toplist

โพสต์ล่าสุด

แท็ก

แปลภาษาไทย ไทยแปลอังกฤษ แปลภาษาอังกฤษเป็นไทย pantip โปรแกรม-แปล-ภาษา-อังกฤษ พร้อม-คำ-อ่าน อาจารย์ ตจต ศัพท์ทหาร ภาษาอังกฤษ pdf lmyour แปลภาษา ชขภใ ห่อหมกฮวกไปฝากป้าmv กรมพัฒนาฝีมือแรงงาน อบรมฟรี 2566 ขขขขบบบยข ่ส ศัพท์ทางทหาร military words หนังสือราชการ ตัวอย่าง หยน แปลบาลีเป็นไทย ไทยแปลอังกฤษ ประโยค การไฟฟ้านครหลวง การไฟฟ้าส่วนภูมิภาค ข้อสอบโอเน็ต ม.3 ออกเรื่องอะไรบ้าง พจนานุกรมศัพท์ทหาร เมอร์ซี่ อาร์สยาม ล่าสุด แปลภาษามลายู ยาวี Bahasa Thailand กรมพัฒนาฝีมือแรงงาน อบรมออนไลน์ การ์ดจอมือสอง ข้อสอบคณิตศาสตร์ พร้อมเฉลย คะแนน o-net โรงเรียน ค้นหา ประวัติ นามสกุล บทที่ 1 ที่มาและความสําคัญของปัญหา ร. ต จ แบบฝึกหัดเคมี ม.5 พร้อมเฉลย แปลภาษาอาหรับ-ไทย ใบรับรอง กรมพัฒนาฝีมือแรงงาน PEA Life login Terjemahan บบบย มือปราบผีพันธุ์ซาตาน ภาค2 สรุปการบริหารทรัพยากรมนุษย์ pdf สอบโอเน็ต ม.3 จําเป็นไหม เช็คยอดค่าไฟฟ้า แจ้งไฟฟ้าดับ แปลภาษา มาเลเซีย ไทย แผนที่ทวีปอเมริกาเหนือ ่้แปลภาษา Google Translate กระบวนการบริหารทรัพยากรมนุษย์ 8 ขั้นตอน ก่อนจะนิ่งก็ต้องกลิ้งมาก่อน เนื้อเพลง ข้อสอบโอเน็ตม.3 มีกี่ข้อ คะแนนโอเน็ต 65 ตม กรุงเทพ มีที่ไหนบ้าง