องค์กรต่าง ๆ ต้องเผชิญกับภัยคุกคามใหม่ ๆ และจุดเริ่มต้นใหม่ ๆ ส่งผลให้จำเป็นต้องปรับใช้ ปรับขนาด บังคับใช้ และรักษานโยบายความปลอดภัยแบบ Zero Trust เพื่อให้ทัน
การควบคุมการเข้าถึงจำเป็นต้องอยู่ที่ แกนหลักของโมเดล Zero Trust ที่ประสบความสำเร็จ แต่สิ่งนี้ก็นำเสนอความท้าทายเช่นกัน เราได้พูดคุยกับ Denny LeCompte ซีอีโอของ Portnox เพื่อค้นพบว่าองค์กรต่างๆ สามารถเอาชนะอุปสรรคด้านความไว้วางใจเป็นศูนย์ได้อย่างไร
BN: พนักงานจากระยะไกลและแบบผสมผสานจะเปลี่ยนข้อพิจารณาด้านความปลอดภัยในการเข้าถึงเครือข่ายอย่างไร
DL: ในอดีต บริษัทต่างๆ ได้เปิดใช้งานสิ่งนี้โดยการใช้โซลูชันการเข้าถึงระยะไกลที่ปลอดภัย เช่น Virtual Private Networks (VPN) และรักษาความปลอดภัยโปรโตคอลเดสก์ท็อประยะไกล (RDPs) ทำให้มั่นใจได้ถึงความลับและความสมบูรณ์ของข้อมูลระหว่างการส่ง วันนี้ VPN และ RDP กำลังถูกเปลี่ยนมาใช้โซลูชัน Zero Trust Network Access (ZTNA) ซึ่งให้ความยืดหยุ่นและความสามารถในการปรับขยายได้มากขึ้น เนื่องจากสามารถติดตั้งเป็นซอฟต์แวร์ไปยังขอบเครือข่าย (ไม่ว่าจะอยู่ที่ใด) ได้อย่างง่ายดาย
ในสภาพแวดล้อมการทำงานระยะไกลหรือแบบผสมผสาน ขณะนี้ทีมรักษาความปลอดภัยด้านไอทีต้องแบ่งส่วนเครือข่ายของตนเพื่อจำกัดผลกระทบที่อาจเกิดขึ้นจากเหตุการณ์ด้านความปลอดภัย สิ่งนี้เกี่ยวข้องกับการแยกข้อมูลและระบบที่ละเอียดอ่อน เช่น ระบบการเงินและฐานข้อมูล ออกจากส่วนที่ปลอดภัยน้อยกว่าของเครือข่าย เช่น เครือข่าย Wi-Fi สำหรับแขก โซลูชันการควบคุมการเข้าถึงเครือข่าย (NAC) มอบฟังก์ชันนี้มาหลายปีแล้ว แต่เครื่องมือ NAC แบบเก่าในองค์กรขาดความยืดหยุ่นในการดำเนินการนี้ในทุกระดับบนเครือข่ายที่มีขอบเขตน้อยและมีการกระจายสูง นี่คือเหตุผลที่เราเห็นการลงทุนที่เพิ่มขึ้นอย่างรวดเร็วในโซลูชันการควบคุมการเข้าถึงแบบเนทีฟบนคลาวด์ ซึ่งช่วยลดความจำเป็นในการติดตั้งฮาร์ดแวร์ในสถานที่จริง ไม่ว่าจะในสำนักงานหรือในบ้านของพนักงาน
โซลูชันการจัดการข้อมูลประจำตัวและการเข้าถึง (IAM) ได้รับการนำไปใช้อย่างรวดเร็วและแพร่หลายในช่วงห้าปีที่ผ่านมา เนื่องจากนโยบายการทำงานระยะไกลและแบบผสมผสานได้ถูกนำออกไป เมื่อใช้ร่วมกับการเข้ารหัสข้อมูลและการป้องกันข้อมูลสูญหาย (DLP) โซลูชัน IAM กำลังทำสิ่งมหัศจรรย์เพื่อจำกัดการเข้าถึงโดยไม่ได้รับอนุญาตและหยุดการละเมิดข้อมูลในเส้นทางของพวกเขา
การรักษาความปลอดภัยการเข้าถึงเครือข่ายสำหรับผู้ปฏิบัติงานระยะไกลและแบบผสมผสานไม่ หยุดด้วยการรับรองความถูกต้องบนเครือข่ายอย่างไรก็ตาม ทุกวันนี้ องค์กรต่างๆ ยังต้องตรวจสอบกิจกรรมเครือข่ายและตรวจจับภัยคุกคามที่อาจเกิดขึ้นหลังการตรวจสอบแบบเรียลไทม์ การดำเนินการนี้ประสบความสำเร็จด้วยความช่วยเหลือของโซลูชันข้อมูลความปลอดภัยและการจัดการเหตุการณ์ (SIEM) ที่ดำเนินการตรวจสอบความปลอดภัยเป็นประจำและรับรองว่าการเข้าถึงเครือข่ายและกิจกรรมทั้งหมดได้รับการตรวจสอบและวิเคราะห์อย่างเหมาะสม
BN: คืออะไร universal zero trust และเหตุใดบริษัทต่างๆ จึงล้มเหลวในการนำไปใช้
DL:’universal’zero trust เป็นเฟรมเวิร์กการรักษาความปลอดภัยที่ถือว่าทุกคำขอเข้าถึงเครือข่าย โครงสร้างพื้นฐานด้านไอที และแอปพลิเคชันโดยเนื้อแท้แล้ว คุกคามและต้องการการรับรองความถูกต้องและการอนุญาต โดยไม่คำนึงถึงอุปกรณ์หรือตำแหน่งที่ตั้งของผู้ใช้
คำว่า’สากล’หมายความว่าการไม่ไว้วางใจเป็นศูนย์ไม่ได้ขยายไปถึงเครือข่ายเท่านั้น แต่ยังรวมถึงสินทรัพย์ด้านไอทีที่สำคัญทั้งหมดด้วย (เช่น โครงสร้างพื้นฐานและแอปพลิเคชัน) และสินทรัพย์เหล่านี้อยู่ภายใต้หลักการ”ไม่ไว้วางใจ ตรวจสอบเสมอ”เมื่อพูดถึงการควบคุมการเข้าถึง
แม้จะมีความพยายามอย่างเต็มที่ แต่บริษัทต่างๆ ก็ยังประสบปัญหาในการใช้ความไว้วางใจเป็นศูนย์สากลด้วยเหตุผลหลายประการ:
ขาดความเข้าใจ: หลายองค์กรไม่คุ้นเคยกับเฟรมเวิร์กการรักษาความปลอดภัยแบบ Zero Trust และไม่เข้าใจถึงประโยชน์ของมัน ทำให้ยากสำหรับพวกเขาในการปรับการลงทุนและทรัพยากรที่จำเป็นในการปรับใช้ ความซับซ้อนทางเทคนิค: การนำ Universal Zero Trust ไปใช้จำเป็นต้องมี ความเชี่ยวชาญด้านเทคนิคและโครงสร้างพื้นฐานจำนวนมาก ซึ่งหลายองค์กรขาด สิ่งนี้ทำให้บริษัทต่างๆ สามารถนำการรักษาความปลอดภัยแบบ Zero Trust ไปใช้ได้อย่างมีประสิทธิภาพและประสิทธิผล การต่อต้านการเปลี่ยนแปลง: องค์กรจำนวนมากทนต่อการเปลี่ยนแปลงและอาจไม่เต็มใจที่จะทำการเปลี่ยนแปลงที่จำเป็นกับโครงสร้างพื้นฐานด้านความปลอดภัยที่มีอยู่เพื่อใช้งาน Zero Trust ค่าใช้จ่ายด้านความปลอดภัย: การใช้การรักษาความปลอดภัยแบบ Zero Trust อาจมีราคาแพง เนื่องจากต้องมีการซื้อและการปรับใช้เทคโนโลยีใหม่ เช่น การตรวจสอบสิทธิ์แบบหลายปัจจัยและโซลูชันการแบ่งส่วนเครือข่าย ความท้าทายในการผสานรวม: การรวมการรักษาความปลอดภัยแบบ Zero Trust เข้ากับโครงสร้างพื้นฐานและกระบวนการรักษาความปลอดภัยที่มีอยู่อาจเป็นเรื่องท้าทาย เนื่องจากต้องมีการประสานงานกันของหลายทีมและระบบ
BN: เครือข่ายแบบกระจายศูนย์ อุปกรณ์ที่เชื่อมต่อ และการเพิ่มขึ้นของแอปพลิเคชันขององค์กรที่เชื่อมต่อกันที่ใดเหมาะสมกับอนาคตของการรักษาความปลอดภัยเครือข่ายขององค์กรหรือไม่
DL: ในขณะที่มีเครือข่ายแบบกระจายศูนย์ ความท้าทายใหม่สำหรับผู้เชี่ยวชาญด้านความปลอดภัยด้านไอที สถาปัตยกรรมของเครือข่ายช่วยให้องค์กรต่างๆ รักษาความปลอดภัยข้อมูลของตนได้ดีขึ้นโดยการกระจายข้อมูลไปยังโหนดต่างๆ ทำให้ผู้โจมตีบุกรุกเครือข่ายทั้งหมดและเก็บข้อมูลเพื่อเรียกค่าไถ่ได้ยาก
จำนวนอุปกรณ์เชื่อมต่อที่เพิ่มขึ้นในเครือข่ายขององค์กรได้นำไปสู่พื้นผิวการโจมตีที่เพิ่มขึ้นและโอกาสในการละเมิดความปลอดภัย เพื่อลดความเสี่ยงเหล่านี้ องค์กรต้องใช้โซลูชันการจัดการอุปกรณ์ที่มีประสิทธิภาพและใช้นโยบายความปลอดภัยเพื่อให้แน่ใจว่าอุปกรณ์ทั้งหมดมีความปลอดภัย
ประการสุดท้าย การเพิ่มจำนวนของแอปพลิเคชันองค์กรที่เชื่อมต่อกันได้สร้างสภาพแวดล้อมเครือข่ายที่ซับซ้อนซึ่งยากที่จะรักษาความปลอดภัย. องค์กรต้องใช้กลยุทธ์การรักษาความปลอดภัยที่ครอบคลุม ซึ่งรวมถึงการควบคุมการเข้าถึงที่ปลอดภัย การปกป้องข้อมูล และการตรวจจับภัยคุกคาม เพื่อให้มั่นใจถึงความปลอดภัยของข้อมูลที่อยู่ระหว่างการขนส่งในแอปพลิเคชันเหล่านี้
BN: วิธีที่ดีที่สุดในการ บรรลุการมองเห็นอุปกรณ์ที่สมบูรณ์ทั่วทั้งเครือข่ายขององค์กรสำหรับอุปกรณ์ที่มีการจัดการ BYOD และ IoT?
DL: บรรลุการมองเห็นอุปกรณ์ที่สมบูรณ์ทั่วทั้งเครือข่ายขององค์กรสำหรับอุปกรณ์ที่มีการจัดการ BYOD (นำอุปกรณ์มาเอง) และ อุปกรณ์ IoT (Internet of Things) ไม่ใช่เรื่องเล็ก ในการดำเนินการดังกล่าว ต้องใช้ฟังก์ชันด้านล่างในสภาพแวดล้อมไอทีขององค์กร:
การแบ่งส่วนเครือข่าย: การแบ่งส่วนเครือข่ายสามารถใช้เพื่อแยกประเภทอุปกรณ์ต่างๆ และลดพื้นผิวการโจมตี กลยุทธ์นี้ช่วยให้องค์กรเข้าใจประเภทอุปกรณ์ที่มีอยู่ในเครือข่ายได้ดียิ่งขึ้น และให้การมองเห็นอุปกรณ์ที่เข้าถึงเครือข่ายได้ดีขึ้น การป้องกันปลายทาง: สามารถใช้โซลูชันการป้องกันปลายทางเพื่อปกป้องอุปกรณ์จากมัลแวร์และภัยคุกคามด้านความปลอดภัยอื่นๆ โซลูชันเหล่านี้ยังสามารถใช้เพื่อตรวจสอบกิจกรรมของอุปกรณ์และช่วยให้องค์กรสามารถมองเห็นอุปกรณ์ที่เข้าถึงเครือข่ายของตนได้อย่างสมบูรณ์ เพื่อบังคับใช้นโยบายความปลอดภัย เช่น ความซับซ้อนของรหัสผ่านและข้อกำหนดการล็อกหน้าจอ ตลอดจนตรวจสอบกิจกรรมของอุปกรณ์ การจัดการอุปกรณ์ IoT: สามารถใช้โซลูชันการจัดการอุปกรณ์ IoT เพื่อจัดการและรักษาความปลอดภัยอุปกรณ์ IoT และวิธีการพิมพ์ลายนิ้วมือ IoT แบบพาสซีฟแบบใหม่กำลังช่วยให้บริษัทต่างๆ สามารถสร้าง โปรไฟล์ของอุปกรณ์ IoT ที่แม่นยำยิ่งขึ้น ซึ่งเปิดใช้งานการบังคับใช้นโยบายที่เข้มงวดยิ่งขึ้น
BN: มีวิธีใดบ้างที่บริษัทต่างๆ สามารถตรวจสอบได้อย่างสมบูรณ์เกี่ยวกับท่าทางการรักษาความปลอดภัยทางไซเบอร์ ปิดช่องว่าง และเพิ่มการป้องกันเพื่อขจัดข้อกังวลด้านความปลอดภัยด้านไอทีเงา
DL: มีชุดของมาตรการที่บริษัทต่างๆ สามารถทำได้ในวันนี้เพื่อให้แน่ใจว่ามีมุมมองที่สมบูรณ์เกี่ยวกับท่าทีด้านความปลอดภัยทางไซเบอร์ ปิดช่องว่างด้านความปลอดภัยทางไซเบอร์ และเพิ่มการป้องกันความปลอดภัยทางไซเบอร์เพื่อขจัดข้อกังวลด้านความปลอดภัยด้านไอทีแบบเงา ซึ่งรวมถึง:
ดำเนินการประเมินความเสี่ยงอย่างครอบคลุม: ทีมรักษาความปลอดภัยด้านไอทีควรทำการประเมินความเสี่ยงอย่างครอบคลุมเพื่อระบุและทำความเข้าใจความเสี่ยงด้านความปลอดภัยทางไซเบอร์ที่พวกเขาเผชิญ สิ่งนี้จะช่วยให้พวกเขาเข้าใจท่าทางความปลอดภัยในโลกไซเบอร์ในปัจจุบันและระบุจุดที่ต้องปรับปรุง บังคับใช้การควบคุมการเข้าถึง: องค์กรสามารถบังคับใช้การควบคุมการเข้าถึงเพื่อจำกัดศักยภาพในการเข้าถึงข้อมูลและระบบที่ละเอียดอ่อนโดยไม่ได้รับอนุญาต ซึ่งสามารถทำได้โดยใช้เครื่องมือต่างๆ เช่น IAM, NAC และ ZTNA ใช้โปรแกรมการฝึกอบรมด้านความปลอดภัยและการรับรู้: แผนกความปลอดภัยทางไซเบอร์สามารถใช้โปรแกรมการฝึกอบรมด้านความปลอดภัยและการรับรู้เพื่อให้ความรู้แก่พนักงานเกี่ยวกับความสำคัญของความปลอดภัยทางไซเบอร์และวิธีระบุและตอบสนองต่อ ภัยคุกคามความปลอดภัยตรวจสอบ Shadow IT: บริษัทสามารถตรวจสอบ Shadow IT เพื่อระบุและทำความเข้าใจการใช้เทคโนโลยีที่ไม่ได้รับอนุญาตหรือไม่ได้รับการอนุมัติภายในองค์กร ซึ่งสามารถช่วยลดความเสี่ยงด้านความปลอดภัยที่เกี่ยวข้องกับ Shadow IT และรับประกันว่าเทคโนโลยีทั้งหมดได้รับการรักษาความปลอดภัยอย่างเหมาะสม สิ่งนี้เป็นเรื่องยากเป็นพิเศษสำหรับ IoT แต่ด้วยนวัตกรรมใหม่ในการจัดทำโปรไฟล์ IoT ทำให้บริษัทต่างๆ สามารถระบุและดำเนินการกับ IoT เงาได้อย่างถูกต้องแม่นยำ ใช้โซลูชันการรักษาความปลอดภัยบนคลาวด์: บริษัทต่างๆ สามารถใช้โซลูชันการรักษาความปลอดภัยบนคลาวด์เพื่อรักษาความปลอดภัยแอปพลิเคชันและบริการบนคลาวด์ โซลูชันเหล่านี้สามารถให้ความปลอดภัยเพิ่มเติมอีกชั้น เช่น การเข้ารหัสข้อมูล เพื่อปกป้องข้อมูลที่ละเอียดอ่อน
เครดิตรูปภาพ: Dmitrijs Bindemanis/ชัตเตอร์สต็อก