เจาะแนวคิด 'Zero Trust' ปิดประตู ‘แฮกเกอร์’ ล้วงข้อมูล 

เจาะแนวคิด 'Zero Trust' ปิดประตู ‘แฮกเกอร์’ ล้วงข้อมูล 
10 มิถุนายน 2564
252

Zero Trust เป็นคอนเซปต์การจัดการซิเคียวริตี้สมัยใหม่ ที่หลายองค์กรได้นำมาปรับใช้ ตั้งแต่การตรวจสอบผู้เข้าระบบทุกครั้ง การให้สิทธิ์ที่น้อยที่สุดหรือเท่าที่จำเป็นกับผู้ใช้งาน

“ฉัตรกุล โสภณางกูร” ผู้จัดการประจำประเทศไทย และอินโดจีน บริษัท ฟอร์ซพอยต์ กล่าวว่า Zero Trust คือ เฟรมเวิร์คในการรักษาความปลอดภัย ช่วยปกป้องตัวแปรที่เป็นคนจากช่องทางการโจมตีได้หลากหลายขึ้น คือ เหตุผลที่ทำให้ประเด็นดังกล่าวได้รับความสนใจมากในช่วงนี้ และเป็นเหตุผลที่ทำองค์กรจำนวนมาก กำลังมุ่งหน้าไปสู่ Zero Trust ซึ่งการวางระบบ Zero Trust ได้มีประสิทธิภาพ จะให้ศักยภาพในการลดจุดที่อาจเกิดความล้มเหลว ทั้งช่วยลดภัยคุกคามความปลอดภัยทั้งภายในและภายนอกองค์กรลงได้

"แนวโน้มตลาดด้านระบบการรักษาความปลอดภัยในประเทศไทยนั้น มีความตื่นตัวขึ้นมากอย่างก้าวกระโดด เนื่องจากสถานการณ์โควิดในปัจจุบัน ทำให้หลายองค์กรมีการทบทวนแผนการลงทุน หรือแนวโน้มการลงทุนด้านการป้องกันเพื่อปกป้องพนักงานที่ไม่ได้ทำงานอยู่ในออฟฟิศ เรายังเห็นการเปลี่ยนแปลงของภัยคุกคามจากภายนอก ทั้งฟิชชิ่งและการโจมตีแบบกำหนดเป้าหมาย ซึ่งหมายถึงความต้องการเครื่องมือ หรือทูลส์ในระดับแอดวานซ์ใหม่ๆ เพื่อทำงานเป็นส่วนเสริมนอกเหนือจากระบบที่มีอยู่เดิม"ฉัตรกุล กล่าว 

เปิด 3 ข้อหัวใจหลัก Zero Trust

ขณะที่ “เพ็ทโก สโตยานอฟ” ซีทีโอ ฝ่าย Global Governments ของฟอร์ซพอยต์ ถกประเด็นนี้กับ "จอห์น เกรดี้" นักวิเคราะห์อาวุโส จาก ESG Research ถึงแนวทางที่ทันสมัยของ Zero Trust มีประเด็นที่น่าสนใจครอบคลุมดังนี้

1. การประเมินอัตลักษณ์ (identity) และการเข้าถึงกลายเป็นองค์ประกอบที่ซับซ้อนมากขึ้นไปอีก ปัจจุบัน องค์กรส่วนใหญ่ ใช้แอพพลิเคชั่นทางธุรกิจนับสิบกว่ารายการเพื่อเป็นส่วนหนึ่งในการดำเนินงาน อาจถึงหลักร้อยในบางครั้ง ด้วยความจริงที่มาพร้อมข้อเท็จจริงที่ว่าคนทำงานด้วยระบบไฮบริด เข้าถึงข้อมูลผ่านอุปกรณ์เชื่อมต่อมากมาย ทำให้การตรวจสอบอัตลักษณ์และการเข้าถึงแอพพลิเคชัน กลายเป็นปัญหาที่ซับซ้อนยิ่งขึ้นกว่าสองปีที่ผ่านมา

2.การบริหารจัดการข้อมูลเป็นเรื่องสำคัญพอๆ กับการบริหารจัดการอัตลักษณ์ และการเข้าถึง ในช่วงแรก Zero Trust เริ่มจากมุ่งเน้นเรื่องอัตลักษณ์ และการเข้าถึง (access) อย่างไรก็ตาม ปัจจุบันองค์กรมากมาย ตระหนักมากขึ้นว่า การเข้าถึงข้อมูลเป็นส่วนสำคัญของสมการที่ต้องแก้ให้ได้ และในทันทีที่สามารถตอบโจทย์เรื่องอัตลักษณ์และการเข้าถึงได้ การติดตั้ง Zero Trust ได้เกิดประสิทธิภาพมากที่สุดจะเป็นสิ่งที่ผสานรวมเข้ากับโมเดลการปกป้องข้อมูล เพื่อช่วยให้องค์กรมีความสามารถดำเนินงานตามนโยบายด้านข้อมูลที่ปรับเปลี่ยนได้รวดเร็ว เมื่อเทียบกับการเข้าถึงแบบเดิมที่มีข้อจำกัด

3.การสอดส่องดูแลพฤติกรรมผู้ใช้งาน ถือเป็นเรื่องสำคัญเช่นกัน ในสภาพความเป็นจริงที่เกิดขึ้นปัจจุบัน การยืนยันอัตลักษณ์แบบตายตัว และการตรวจสอบตัวตนนั้นไม่เพียงพออีกต่อไป ผู้ใช้คนเดียวอาจใช้หลายเครือข่ายและต้องใช้หลายอุปกรณ์เพื่อทำงานให้เสร็จในแต่ละวัน และการเข้าใจถึงบริบทเรื่องการใช้งานด้านข้อมูลของผู้ใช้นับเป็นเรื่องสำคัญเช่นกัน การประเมิน และวิเคราะห์อย่างต่อเนื่อง ช่วยให้ทีมรักษาความปลอดภัยกำหนดฐานด้านพฤติกรรมในระดับของผู้ใช้ ทำให้ทีมสามารถระบุพฤติกรรมผิดปกติที่เกิดขึ้นได้แบบเรียลไทม์ 

แชร์ข่าว :
เพิ่มเพื่อน
Tags:

ข่าวที่เกี่ยวข้อง