ในโลกปัจจุบันที่อุปกรณ์เคลื่อนที่และใช้ระบบคลาวด์เป็นอันดับแรก ความไว้วางใจเป็นศูนย์ได้กลายเป็นข้อกำหนดหลักสำหรับองค์กรที่ต้องการรักษาความปลอดภัยของโครงสร้างพื้นฐานดิจิทัลที่แอปพลิเคชัน ข้อมูล ผู้ใช้ และอุปกรณ์ของตนอาศัยอยู่
มีข้อสงสัยเล็กน้อยว่าโควิด-19 เปลี่ยนกฎของเกมที่เกี่ยวข้องกับความปลอดภัยขององค์กร ในอดีต รูปแบบการรักษาความปลอดภัยใช้สถาปัตยกรรมแบบ’ปราสาทและคูน้ำ’ซึ่งเครือข่ายขององค์กรและศูนย์ข้อมูลได้รับการปกป้องด้วยไฟร์วอลล์ในขอบเขต เมื่อผู้ใช้ออกจากเครือข่ายองค์กรที่’เชื่อถือได้’VPN จะถูกนำมาใช้เพื่อขยายเครือข่ายองค์กรให้พวกเขา
อย่างไรก็ตาม การเปลี่ยนแปลงครั้งใหญ่ไปสู่การทำงานจากระยะไกลซึ่งเกิดจากโรคระบาดหมายความว่าแนวทางการรักษาความปลอดภัยที่เน้นขอบเขตนี้ไม่ใช่ ทำงานได้อีกต่อไป ด้วยเหตุนี้ แนวทางการรักษาความปลอดภัยเครือข่ายแบบ Zero Trust จึงกลายเป็นแนวทางปฏิบัติที่ดีที่สุดในการลดความเสี่ยงจากการละเมิดทางไซเบอร์อย่างรวดเร็ว
ตั้งแต่นั้นมา ความซับซ้อนที่เพิ่มขึ้นของอาชญากรไซเบอร์รวมกับความต้องการความยืดหยุ่นทางสถาปัตยกรรมที่มากขึ้นเพื่อรองรับฟังก์ชัน B2B ใหม่ หมายความว่าหลายๆ ขณะนี้องค์กรต่าง ๆ กำลังพัฒนาวิธีการของพวกเขาไปสู่ความเชื่อถือเป็นศูนย์
ด้วยเหตุนี้ แนวคิดของ’การรักษาความปลอดภัยโดยระบุตัวตนเป็นอันดับแรก’กำลังเพิ่มขึ้นเป็นลำดับแรกในปี 2566 เนื่องจากองค์กรต่าง ๆ ให้ความสำคัญกับการเริ่มต้นกรอบการอนุญาตเพื่อพิจารณาว่าใครสามารถเข้าถึง ต่อข้อมูลใดและเมื่อใด
ข้อมูลประจำตัว: ขอบเขตความปลอดภัยใหม่
การทำงานจากทุกที่แบบดิจิทัลที่กระจายตัวกันในปัจจุบันทำให้ความเชื่อใจกลายเป็นศูนย์มากขึ้น มีความสำคัญเนื่องจากขอบเขตของเครือข่ายขยายไปถึงจุดที่ใช้งานได้จริง เงื่อนไข แนวคิดของ’ภายในขอบเขต’ใช้ไม่ได้อีกต่อไป
ข่าวดีคือผู้เชี่ยวชาญด้านความปลอดภัยสามารถใช้ประโยชน์จากเทคโนโลยีที่พัฒนาแล้วซึ่งตอบสนองหลักการพื้นฐานของการไม่ไว้วางใจเป็นศูนย์ โดยเฉพาะอย่างยิ่งเกี่ยวกับการควบคุมการเข้าถึงเครือข่าย และการรับรองความถูกต้องขั้นสูง
ปัญหาคือโซลูชันต่างๆ เช่น การรวมและแยกเกตเวย์, SD-WAN ที่ปลอดภัย และ Secure Access Service Edge (SASE) มุ่งเน้นไปที่การควบคุมการเข้าถึงในระดับเครือข่ายเพียงอย่างเดียวเป็นหลัก เพื่อแก้ปัญหาหรือลดความเสี่ยง จากการละเมิดทางไซเบอร์ แต่การใช้ Zero Trust ที่มีประสิทธิภาพอย่างแท้จริงนั้นต้องการการควบคุมการเข้าถึงสามระดับ ได้แก่ การเข้าถึงเครือข่าย การเข้าถึงแอปพลิเคชัน และการเข้าถึงทรัพย์สินภายในแอปพลิเคชัน หากไม่มีแนวทางที่สมบูรณ์นี้ การป้องกันแบบ Zero Trust อย่างแท้จริงก็ยากที่จะบรรลุผลสำเร็จ
ด้วยแรงกดดันในการรักษาความปลอดภัยสินทรัพย์ดิจิทัลและการโต้ตอบ ผู้นำด้านความปลอดภัยจำนวนมากขึ้นกำลังตระหนักว่าถึงเวลาที่ต้องพัฒนาแล้ว สถาปัตยกรรมแบบ Zero trust ของพวกเขา และจัดลำดับความสำคัญของการนำระบบความปลอดภัยที่ใช้ข้อมูลประจำตัวมาใช้งานเป็นอันดับแรก ตรวจสอบให้แน่ใจว่าข้อมูลประจำตัวและการเข้าถึงได้รับการตรวจสอบและควบคุมในทุกระดับของสแตกเทคโนโลยีขององค์กร รวมถึงจุดเชื่อมต่อ เครือข่าย แอปพลิเคชัน บริการ API ข้อมูล และโครงสร้างพื้นฐาน
เมื่อดำเนินการดังกล่าว พวกเขาจะสามารถ เพื่อแก้ไขปัญหาของสิ่งที่เกิดขึ้นเมื่ออาชญากรไซเบอร์ใช้ข้อมูลประจำตัวที่ได้รับจากฟิชชิงหรือกำลังดุร้ายเพื่อเจาะเครือข่ายและย้ายด้านข้างเพื่อเข้าถึงระบบหรือข้อมูล
การรักษาความปลอดภัยต้องคำนึงถึงตัวตนเป็นอันดับแรก: คืออะไร และอะไรเป็นตัวผลักดันให้เกิดการนำไปใช้
การค้าดิจิทัลและความต้องการทำงานจากระยะไกลได้สร้างโอกาสใหม่ ๆ และช่องโหว่ความเสี่ยงด้านความปลอดภัย ด้วยเหตุนี้ พนักงานดิจิทัลและผู้บริโภคจึงต้องการการเข้าถึงเนื้อหาดิจิทัลมากขึ้นจากอุปกรณ์ แหล่งที่มา และตำแหน่งที่ตั้งที่หลากหลาย
เพื่อให้การโต้ตอบทางดิจิทัลเหล่านี้ปลอดภัย องค์กรจำเป็นต้องตรวจสอบให้แน่ใจว่าบุคคลนั้นได้รับอนุญาตตลอดเส้นทางของผู้ใช้ดิจิทัล และให้สิทธิ์การเข้าถึงสินทรัพย์ดิจิทัลในระดับที่เหมาะสม ไม่ว่าการเข้าถึงจะดำเนินการผ่านระบบคลาวด์หรือในสถานที่ก็ตาม
ดังนั้น IAM (การจัดการข้อมูลประจำตัวและการเข้าถึง) จึงกำลังมีช่วงเวลาที่สดใสในขณะที่องค์กรต่าง ๆ มองหาการเริ่มต้นการควบคุมการเข้าถึงข้อมูลขั้นสูงที่จะรักษาความปลอดภัยและ ปกป้องทรัพย์สินทางดิจิทัลในขณะที่ลดความขัดแย้งระหว่างการเดินทางทางดิจิทัลของผู้ใช้ให้น้อยที่สุด
สิ่งนี้จะผลักดันให้เกิดใหม่และความเกี่ยวข้องของการอนุญาต ซึ่งเป็นองค์ประกอบพื้นฐานของแพลตฟอร์ม IAM มานานหลายทศวรรษ เมื่อการรับรู้เพิ่มมากขึ้นและจำเป็นต้องทำมากขึ้นเพื่อให้แน่ใจว่าการเดินทางของผู้ใช้มีความปลอดภัย ความต้องการก็เพิ่มขึ้นสำหรับกรอบการอนุญาตขั้นสูงที่ทำให้สามารถรักษาความปลอดภัยข้อมูลที่จุดเชื่อมต่อที่สำคัญ เช่น เกตเวย์ API, แอปพลิเคชัน, ไมโครเซอร์วิส และ Data Lake เพื่อให้ผู้ใช้ได้รับประสบการณ์ที่ปลอดภัยและเป็นมิตรกับผู้ใช้มากที่สุด
อะไรต่อไปสำหรับการรักษาความปลอดภัยตามข้อมูลประจำตัว?
ความต้องการในการทำงานและทำงานร่วมกันเพิ่มมากขึ้น ด้วยข้อมูลกำลังกระตุ้นให้องค์กรรวมข้อมูลในฮับข้อมูลบนคลาวด์ซึ่งจะเพิ่มความซับซ้อนให้กับความท้าทายด้านความปลอดภัยในปัจจุบัน
ในขณะที่ค่าใช้จ่ายที่เกี่ยวข้องกับการละเมิดข้อมูลยังคงเพิ่มสูงขึ้น ความคิดริเริ่มที่เกี่ยวข้องกับการอนุญาต เช่น การเรียกใช้ การเข้าถึงตามเวลา การควบคุมการเข้าถึง API และการควบคุมการเข้าถึงตามนโยบาย (PBAC) ล้วนกลายเป็นลำดับความสำคัญของ IAM อันดับต้น ๆ สำหรับองค์กรที่ต้องการให้แน่ใจว่าการเข้าถึงที่เหมาะสมแบบไม่จำกัดนั้นมอบให้กับข้อมูลระบุตัวตนของผู้ใช้ที่เชื่อถือได้ในลักษณะไดนามิกและเรียลไทม์เท่านั้น
แม้ว่าการควบคุมการเข้าถึงตามบทบาทและแอตทริบิวต์ (RBAC และ ABAC) จะนำเสนอวิธีการที่มีความสามารถสำหรับองค์กรในการสร้างนโยบาย แต่ PBAC ก็เกิดขึ้นอย่างรวดเร็วในฐานะแนวทางการสร้างและการจัดการนโยบายการอนุญาตที่มีประสิทธิภาพสูงสุด นำเสนอ GUI ที่เป็นมิตรกับผู้ใช้สำหรับการสร้างตรรกะนโยบายที่ขจัดความต้องการด้านเทคนิคและความเชี่ยวชาญด้านการเข้ารหัส PBAC ช่วยให้ทุกคนสามารถจัดการการอนุญาตได้ รวมถึงเจ้าของธุรกิจและนักวิเคราะห์ข้อมูล
ข้อบ่งชี้ว่าในปี 2566 นโยบายการควบคุมการเข้าถึงจะ กลายเป็นวิธีที่นิยมใช้ในการควบคุมการเข้าถึง แท้จริงแล้ว ปัจจุบันผู้ให้บริการเทคโนโลยีและคลาวด์จำนวนมากขึ้นเสนอตัวเลือกนโยบายนอกเหนือไปจากการให้สิทธิ์และวิธีการตามบทบาทที่ยังคงมีอิทธิพลแบบดั้งเดิมจนถึงปัจจุบัน นี่เป็นการก้าวไปข้างหน้าในเชิงบวกอย่างมากในการทำให้พื้นที่เทคโนโลยีที่ท้าทายนี้ง่ายขึ้น
นำหน้าภัยคุกคามทางไซเบอร์ไปหนึ่งก้าวในปี 2566
ในยุคที่ กลวิธีและเทคโนโลยีที่ใช้โดยผู้ไม่หวังดีกำลังมีความท้าทายมากขึ้นในการแก้ปัญหาด้วยโซลูชันการรักษาความปลอดภัยแบบเดิม การไม่ไว้วางใจเป็นศูนย์จะนำเสนอแนวทางที่มีประสิทธิภาพในการลดความเสี่ยงและความเสียหายที่เกิดจากการละเมิดความปลอดภัย
อย่างไรก็ตาม ในยุคปัจจุบัน ที่มีลักษณะเด่นมากขึ้นด้วยการทำงานร่วมกันบนคลาวด์ การเติบโตของข้อมูลที่เพิ่มขึ้นอย่างรวดเร็วและสภาพแวดล้อมการทำงานจากทุกที่ การรักษาความปลอดภัยที่คำนึงถึงตัวตนเป็นอันดับแรกซึ่งได้รับการสนับสนุนจากการควบคุมการเข้าถึงและการอนุญาตขั้นสูงจะพิสูจน์ได้ว่ามีความสำคัญต่อการปกป้องผู้คน เครือข่าย และข้อมูล
ใน ในปี 2023 ผู้นำด้านการรักษาความปลอดภัยที่ต้องการมั่นใจอย่างเต็มที่ในความสมบูรณ์ของกรอบการทำงานแบบ Zero Trust ของพวกเขากำลังจัดลำดับความสำคัญของการดำเนินการควบคุมการเข้าถึงข้อมูลขั้นสูงที่รับรู้ตัวตน ไดนามิก ละเอียด และควบคุมโดยนโยบาย
เครดิตรูปภาพ: Olivier26/depositphotos.com
Gal Helemski เป็น CTO และผู้ร่วมก่อตั้ง PlainIDก>.