5 ขั้นตอนการเริ่มระบบรักษาความมั่นคงปลอดภัยแบบ Zero Trust

การเจาะระบบเพื่อขโมยข้อมูลหรือ Data Breach เกิดขึ้นไม่เว้นในแต่ละวัน หลายองค์กรในปัจจุบันจึงเริ่มพูดถึงแนวคิดการออกแบบระบบรักษาความมั่นคงปลอดภัยแบบ Zero Trust กันมากขึ้น US House of Representatives Committee on Oversight and Government Reform จึงได้ออกคำแนะนำสำหรับให้หน่วยงานรัฐของสหรัฐฯ รวมไปถึงองค์กรขนาดใหญ่อื่นๆ นำไปปรับใช้กับองค์กรของตน ซึ่งสามารถสรุปเนื้อหาได้ ดังนี้

รู้จักโมเดล Zero Trust กันก่อน

Zero Trust เป็นแนวคิดด้านความมั่นคงปลอดภัยแบบใหม่ที่ถือว่าระบบเครือข่ายทั้งหมดไม่ควรเชื่อถือซึ่งกันและกัน ไม่ใช่เฉพาะแค่การติดต่อกับระบบเครือข่ายภายนอกเท่านั้น แม้แต่ระบบภายในทั้งหมดเองก็ด้วยเช่นกัน Zero Trust เป็นการออกแบบระบบเครือข่ายโดยยึดข้อมูลเป็นศูนย์กลาง (Data-centric Network) และมีการวางมาตรการควบคุมโดยรอบข้อมูลหรือทรัพย์สินสารสนเทศเหล่านั้น เพื่อให้สามารถกำหนดและบังคับใช้นโยบายด้านความมั่นคงปลอดภัยในการเข้าถึงข้อมูลได้ทั้งหมด แนวคิดนี้ช่วยให้สามารถตรวจจับและป้องกันแฮกเกอร์ที่แทรกซึมเข้ามายังระบบเครือข่าย และป้องกันข้อมูลรั่วไหลสู่ภายนอกได้ดียิ่งขึ้นกว่าในอดีต

Google ชี้ Firewall ไม่เวิร์ก ต้องใช้โมเดล Zero Trust

Google ชี้ Firewall ไม่เวิร์ก ต้องใช้โมเดล Zero Trust

ภายในงานประชุม RSA Conference 2017 เมื่อเดือนกุมภาพันธ์ที่ผ่านมา Google ได้ออกมาเล่าถึงการปรับระบบรักษาความมั่นคงปลอดภัยขององค์กรครั้งใหญ่ โดยลดความสำคัญของ Firewall ลง เนื่องจากปัจจุบันนี้การทำงานแบบ Mobile Workforce เริ่มเข้ามามีบทบาทมากขึ้น พนักงานสามารถทำงานจากที่ไหนก็ได้ในโลก รวมไปถึงการใช้เทคโนโลยีระบบ Cloud ซึ่งอยู่ภายนอกระบบเครือข่าย ทำให้อุปกรณ์ Firewall และ Perimeter Security อื่นๆ ไม่เพียงพอต่อการปกป้องทรัพย์สินสารสนเทศขององค์กรอีกต่อไป

Google ได้นำโมเดลของ Zero Trust เข้ามาใช้ในการพัฒนาระบบรักษาความมั่นคงปลอดภัยแบบใหม่ภายใต้โปรเจกต์ที่มีชื่อว่า “BeyondCorp” ซึ่งมีจุดประสงค์หลักคือ “พนักงานทุกคนของ Google จะต้องสามารถทำงานจากระบบเครือข่ายภายนอกที่ไม่น่าเชื่อถือได้อย่างไร้ปัญหา และไม่ต้องใช้ VPN” โดยใช้เวลาดำเนินการเกือบ 6 ปีเต็ม

ดูรายละเอียดเกี่ยวกับโปรเจกต์ BeyondCorp : https://research.google.com/pubs/pub43231.html

Firewall ไม่เวิร์ก ต้องใช้โมเดล Zero Trust

เริ่มต้นโมเดล Zero Trust ด้วย 5 ขั้นตอน

สำหรับองค์กรที่ต้องการเริ่มต้นออกแบบระบบรักษาความมั่นคงปลอดภัยแบบ Zero Trust นั้น US House of Representatives Committee on Oversight and Government Reform ได้ออกคำแนะนำโดยแบ่งออกเป็น 5 ขั้นตอน ดังนี้

1. ระบุและจำแนกประเภทข้อมูลสำคัญ
การระบุว่าข้อมูลสำคัญขององค์กรอยู่ตรงไหนบ้างเป็นขั้นตอนแรกที่สำคัญที่สุดในการปกป้องข้อมูล ถ้าเราไม่ทราบว่าข้อมูลอยู่ที่ไหน เราก็จะไม่สามารถวางมาตรการควบคุมได้ถูกต้อง นอกจากนี้ ต้องพิจารณาด้วยว่าข้อมูลดังกล่าวใครสามารถเข้าถึงได้บ้าง เช่น พนักงานภายใน พาร์ทเนอร์ หรือลูกค้า และพวกเขาเหล่านั้นเข้าถึงได้ในระดับไหน จากนั้นจำแนกประเภทของข้อมูล อาจจะตามลำดับชั้นความลับ เพื่อให้ง่ายต่อการหามาตรการควบคุมที่เหมาะสมมาป้องกัน

2. จับการเคลื่อนไหวของข้อมูล
เมื่อเราทราบแล้วว่าข้อมูลอยู่ที่ไหน สิ่งถัดมาในการปกป้องข้อมูลคือ ต้องทราบการเคลื่อนไหวของข้อมูลบนระบบเครือข่ายระหว่างผู้ใช้และตัวข้อมูลเอง ผู้ดูระบบรักษาความมั่นคงปลอดภัยควรสอบถามทีมแอปพลิเคชั่นและทีมเครือข่ายเพื่อให้ทราบถึง Flow ที่ข้อมูลวิ่งผ่านระบบเครือข่ายและติดต่อกับแอปพลิเคชั่นต่างๆ เพื่อให้มั่นใจว่าสามารถวางมาตรการควบคุมได้อย่างครอบคลุม เพื่อป้องกัน Flow ของข้อมูลเหล่านั้นจากการเข้าถึงอย่างไม่มีสิทธิ์ได้

3. ออกแบบระบบเครือข่ายให้มั่นคงปลอดภัย
การออกแบบระบบรักษาความมั่นคงปลอดภัยแบบ Zero Trust นั้นจะอยู่บนพื้นฐานของ Flow การทำธุรกรรมบนระบบเครือข่าย และวิธีที่ผู้ใช้และแอปพลิเคชั่นเข้าถึงข้อมูล ไม่ว่าจะเป็นตำแหน่งที่จะวางมาตรการควบคุมเพื่อแบ่งแยกระบบออกเป็นส่วนๆ หรือการเลือกใช้โซลูชันที่เป็น Hardware Applicance และ Virtual Appliance เป็นต้น ยกตัวอย่างเช่น บนระบบเครือข่ายส่วนที่เป็น Physical ก็ควรใช้ Gateway สำหรับแบ่งส่วนต่างๆ เป็น Physical ด้วยเช่นกัน แต่ถ้าอยู่ในสภาวะแวดล้อมแบบ Virtualization ก็ควรใช้ Gateway แบบ Virtual แทน

4. กำหนดและบังคับใช้นโยบายในระดับผู้ใช้และแอปพลิเคชั่น
หลังจากทราบ Flow ของข้อมูลและตำแหน่งที่วาง Gateway สำหรับแบ่งส่วนระบบเครือข่ายแล้ว ขั้นตอนถัดมาคือการจัดทำนโยบายเพื่อควบคุมการเข้าถึงข้อมูลของ Gateway เหล่านั้น โดยให้สิทธิ์แก่ผู้ใช้เท่าที่จำเป็น (Need-to-know) และน้อยที่สุด (Least Privilege) ตามผลลัพธ์ที่ได้จากการจำแนกข้อมูลในขั้นตอนแรก ที่สำคัญคือ ต้องกำหนดและบังคับใช้นโยบายในระดับตัวบุคคลและแอปพลิเคชั่น ไม่ใช่หมายเลข IP ต้นทาง/ปลายทาง หมายเลขพอร์ต หรือโปรโตคอล

5. เฝ้าระวังระบบเครือข่ายอย่างต่อเนื่อง
อีกหนึ่งหัวใจสำคัญของโมเดล Zero Trust คือ การจัดเก็บและวิเคราะห์ Log ของทราฟฟิกทั้งหมดเพื่อค้นหาการกระทำที่ไม่พึงประสงค์และใช้เป็นข้อมูลเพื่อปรับปรุงระบบรักษาความมั่นคงปลอดภัยให้ดียิ่งขึ้น ในโมเดลความมั่นคงปลอดภัยแบบเก่านั้น จะเก็บ Log เฉพาะทราฟฟิกที่มาจากนอินเทอร์เน็ตไปยังอุปกรณ์ปลายทางเพียงอย่างเดียว แต่ในยุคที่แฮกเกอร์ในเทคนิคแยบยลในการแทรกซึมเข้าในระบบเครือข่าย การเก็บ Log ของทราฟฟิกทั้งหมดที่วิ่งไปมาระหว่าง Gateway ย่อมช่วยให้เห็นภาพรวมของระบบและบริบทต่างๆ ชัดเจนยิ่งขึ้น ซึ่งข้อมูลเหล่านี้ช่วยให้เครื่องมือประเภท Security Analytics ต่างๆ สามารถวิเคราะห์และคาดการณ์เหตุการณ์ที่เกิดขึ้นบนระบบเครือข่ายได้แม่นยำมากกว่าในอดีต

สำหรับผู้ที่ต้องการวางแผนและออกแบบระบบเครือข่ายให้มั่นคงปลอดภัย พร้อมรับมือกับภัยคุกคามในยุคปัจจุบัน สามารถติดต่อ CAT cyfence ผู้ให้บริการที่พร้อมจะปกป้องและดูแลระบบ IT ของคุณอย่างสมบูรณ์แบบ โดยเรามีทีมวิศวกรผู้เชี่ยวชาญพร้อมให้คำปรึกษา นำเสนอแนวทางปฏิบัติที่ดีที่สุด และจัดหาโซลูชันที่เหมาะสมกับอุตสาหกรรมประเภทต่างๆ อย่างครบวงจร

ที่มา: http://www.darkreading.com/attacks-breaches/zero-trust-the-way-forward-in-cybersecurity/a/d-id/1327827



เนื้อหาที่เกี่ยวข้อง

1. ช็อปอย่างไรให้ปลอดภัย ในช่วงเทศกาลลดราคาสินค้าออนไลน์

2. แนะ 10 วิธีปกปิดข้อมูลส่วนตัวไม่ทิ้งไว้บนโลกดิจิทัล

3. จับผิด 7 ข้อ แอพปลอมหรือจริง ก่อนติดตั้งลงในมือถือ

4. รู้ทัน 13 ช่องทางที่แฮกเกอร์ใช้แพร่มัลแวร์

5. Next Gen SIEM ยุคใหม่ของทางเลือกในการป้องกันภัยคุกคาม