Zero trust network access(ZTNA) คืออะไร

zero trust network access : ZTNA

Zero trust network access  เป็นเครื่องมือความปลอดภัยที่เอามาทดแทนการทำงานผิดพลาดของการตัดสินใจมนุษย์ โดยการใช้ระบบดิจิตอล ในการมายืนยันตัวตน และกระบวนการทำงานที่ใช้การตรวจสอบความปลอดภัยหลายอย่างมาร่วมกันทำงาน ทำให้ตัวระบบเองมีความน่าเชื่อถือ อะไรเป็นสิ่งที่น่ากังวล ข้อดี ข้อเสีย สรุปมาในบทความนี้แล้ว

Zero trust network access (ZTNA)

โดยตัว concept นั้นเกิดจากการพัฒนาระบบความปลอดภัยเดิม ที่ระบบเก่านั้นการเข้าระบบจะเน้นใช้ความเป็นมนุษย์เป็นหลัก มีการให้มนุษย์ต้องกรอก อีเมล รหัสผ่าน แล้วสามารถเข้าไปดูระบบหลังบ้านได้อย่างอิสระ ซึ่งวิธีการที่ง่ายและไม่ซับซ้อนนี่เองถ้าหากมีรหัสผ่านของผู้ใช้หลุดออกไปเพียงไม่กี่แอคเค้าท์ ก็อาจจะทำให้ระบบทั้งหมดถูกยกเค้าได้

การพัฒนาต่อยอดจากความปลอดภัยรูปแบบข้างต้น มีการต่อยอดเพิ่มเติม ไม่ว่าจะเป็นการกรอกรหัสหลายวิธีการ โดยการเข้ารหัสด้วยหลายขั้นตอน เช่น การเข้ารหัสด้วย OTP หรือเป็นการยืนยันการเข้าสู่ระบบด้วยแอพพลิเคชั่น ซึ่งอาจจะช่วยได้ หรือ ระบบเครือข่ายภายใน แต่อาจจะไม่ได้เชื่อมโยงกับการเข้าถึงข้อมูลจากภายนอกบริษัท (เครือข่าย) การยืนยันตัวตนโดยใช้คอมพิวเตอร์เป็นตัวตัดสินใจจึงถูกเอามาใช้ 
zero trust is no trust for any incident

จุดเด่น

ระบบความปลอดภัย ซีโร่ทรัสต์ โดยระบบนี้เป็นแนวคิดด้านความมั่นคงแบบใหม่ ที่ถือว่าระบบเครือข่ายทั้งหมดไม่ควรไว้ใจซึ่งกันและกัน ไม่ใช่แค่เฉพาะการติดต่อกับระบบเครือข่ายภายนอกเท่านั้น แม้แต่ระบบภายในทั้งหมดเองก็ด้วยเช่นกัน

การออกแบบระบบเครือข่าย โดยยึดข้อมูลเป็นศูนย์กลาง (Data-centric Network) และมีการวางมาตรการควบคุมโดยรอบข้อมูลนั้น เพื่อให้สามารถบังคับใช้นโยบายด้านความมั่นคงในการเข้าถึงข้อมูลได้ทั้งหมด ทำให้สามารถตรวจจับและป้องกันแฮกเกอร์ที่เข้ามาในระบบเครือข่าย และป้องกันข้อมูลรั่วไหลสู่ภายนอกได้ดีกว่า ด้วยระบบที่ออกแบบมาเพื่อทำงานจากที่บ้าน พนักงานในบริษัทสามารถเข้าถึงข้อมูลถึงแม้ไม่ได้อยู่ในบริษัทก็ตาม

zero trust network access diagram
ZTNA มีโครงสร้างภายในคือการพิสูจน์ความเป็นตัวตน จัดการนโยบายของข้อมูล และจัดการพฤติกรรมที่สุ่มเสี่ยงอย่างสม่ำเสมอ

การแก้ปัญหา

ระบบนี้เข้ามาจัดการระบบความปลอดภัยโดยแยกแยะ Ransomware ได้อย่างรวดเร็ว

  • ตรวจสอบอย่างชัดเจน

    กระบวนการดังกล่าวใช้การยืนยันความเป็นตัวตนเอง อาจจะใช้ลายนิ้วมือ การขอรหัส OTP หรือ Authentication application เข้ากุญแจดิจิตอล ต่างๆเหล่านี้เป็นการยืนยันว่าเป็นตัวเราจริงๆ

  • ให้สิทธิ์การเข้าถึงข้อมูลน้อยที่สุด

    แน่นอนว่าด้วยพื้นฐานความไม่เชื่อมั่นว่าระบบมีความปลอดภัยนี่เอง ทำให้ต้องมีการจำกัดการเข้าถึงข้อมูลได้เพียงเท่าที่จำเป็น มีเวลาเข้าถึงข้อมูลที่จำกัดเพื่อให้กลับมายืนยันตัวตนอีกครั้ง

  • ปลอมตัวเป็น Hacker เข้าระบบตัวเอง

    กระบวนการนี้ในหลายบริษัทเทคโนโลยีชั้นนำ มีการให้บุคคลภายนอกแข่งขันกันเพื่อแฮกระบบของตัวเองก็มี เพื่อพยายามตรวจจับหารูรั่วของระบบ ปัจจุบันนี้ในหลายบริษัทนั้นมีแนวทางป้องกันที่รัดกุม แต่การหลุดรั่วของข้อมูลที่เกิดขึ้นในปัจจุบันนั้น เกิดจากการให้สิทธิ์ของ Thrid party ในการเข้ามาซัพพอร์ตระบบ แล้วถูกเจาะระบบมาจากผู้ร่วมพัฒนาซอฟแวร์ภายนอกนั่นเอง
    Phishing and threat

การโจมตีและอุปสรรค

การโจมตีแบบ ransomware สามารถเข้าสู่เครือข่ายได้หลายวิธี เช่น การใช้ประโยชน์จากช่องโหว่ การโจมตีแบบฟิชชิง หรือการโจมตีทาง social engineering รวมถึงการพยายามขโมยข้อมูลของผู้ใช้เพื่อเป็นเครื่องมือในการเข้าสู่เครือข่าย เช่น Remote Desktop Protocol หรือ RDP ฯลฯ ด้าน  Trend Micro Research  เคยเขียนอธิบายไว้ว่า ผู้โจมตีจะเจาะเครือข่ายเพื่อค้นหาข้อมูลที่มีค่า และจะสร้างรังอยู่ในเครือข่ายนั้นนอกจากนี้ยังได้เสนอด้วยว่าองค์กรต่าง ๆ ควรนำซีโร่ทรัสต์มาใช้ภายใน เพื่อลดผลกระทบของมัลแวร์ประเภทนี้ ด้าน Brian Kime นักวิเคราะห์อาวุโสของ บริษัท Forrester กล่าวว่าระบบนี้ มีประสิทธิภาพมากพอที่จะป้องกันการเพิ่มขึ้นของ ransomware ได้

การนำ Zero trust network access (ZTNA) มาปรับใช้ในองค์กร

ด้วยแนวทางของการทำระบบนั้นจะเน้นการออกแบบระบบที่ให้มีการตรวจสอบ 2FA หรือ การเข้ารหัสด้วยสองชั้น จากนั้นจะเป็นการวางผังของระบบ IT ใหม่ ซึ่งแต่เดิมก่อนเกิดการระบาดของโรค การวางผังข้อมูลของบริษัทอาจจะไม่ได้ถูกยกขึ้นมาเป็นประเด็น เนื่องจากระบบ Intranet หรือเครือข่ายภายในนั้น มีการป้องกันรัดกุมและตรวจสอบกลับได้อย่างเร็วนั่นเอง

วิศวกรดูแลระบบ wifi organizer ตลอดการทำงาน

Firewall as a Service

ระบบความปลอดภัยไอที พร้อมผู้เชี่ยวชาญดูแล พร้อมจัดการปัญหาด้านการใช้งาน ปรับปรุง Network ขององค์กร สอดคล้องตามหลัก PDPA พร้อมเก็บ Log ตามกฏมาย

  • ฟรีอุปกรณ์ Firewall BOX ที่ไซต์
  • ฟรีต่อ MA ตามสัญญา
  • ฟรีอัปเกรดอุปกรณ์ตกรุ่น

ปรึกษาระบบไอที

กรอกแบบฟอร์มเพื่อให้เราติดต่อกลับ

Cyber Security Mesh รูปแบบ ความปลอดภัยไอที ที่ใช้ทำงานจากที่บ้าน

cyber security mesh รูปแบบ

แน่นอนว่าความปลอดภัยทางไซเบอร์นั้นมีมานานหลายสิบปีแล้ว โดยที่ภาพจำเดิมของเราการรักษาความปลอดภัยนั้นต้องผูกติดกับศูนย์กลาง เช่น ทำงานบริษัท ใช้อินเตอร์เน็ตบริษัท เปิดข้อมูลข้างใน แต่ในยุคปัจจุบัน แม้กระทั่งบริษัทระดับโลกหลายองค์กรชั้นนำ อนุญาตให้พนักงานทำงานจากริมชายหาด ชายทะเล หรือในที่ที่มีสัญญาณอินเตอร์เน็ต โดยผ่านระบบความปลอดภัยแบบใหม่ที่ชื่อ Cyber security mesh รูปแบบ มีการทำงานแบบไหน สร้างความปลอดภัยยังไง มาติดตามกันดูเลย

ประวัติศาสตร์การเกิดขึ้นมาของ Network Security

ตั้งแต่มีการสร้างไวรัสคอมพิวเตอร์ขึ้นมาในห้องทดลองขึ้นมา โดยสามารถออกคำสั่ง ทำสิ่งต่างๆตามที่ต้องการอยู่ภายในระบบเครือข่าย ถึงแม้ในการสร้างโค้ดคำสั่งนั้นขึ้นมาในตอนนั้น ไม่ได้มีเป้าหมายเพื่อทำสิ่งที่อันตรายแต่อย่างใด แต่นั่นคือจุดเริ่มต้นของวิทยาการของแฮกเกอร์ ที่เห็นเส้นทางในการเติบโตของตัวเอง พร้อมๆกับบทบาทของคอมพิวเตอร์ที่เติบโตมากยิ่งขึ้นจนถึงปัจจุบัน 

ทั้งความก้าวหน้าทางวิทยาการทางคอมพิวเตอร์นี้เอง มาพร้อมกับแฮกเกอร์ที่แสวงหาประโยชน์ ทำให้ต่อมาเริ่มมีเหยื่อจากการแฮกระบบเพิ่มขึ้น พร้อมทั้งอาชญากรทางคอมพิวเตอร์จูงใจผู้แสวงหารายได้จากการหาช่องโหว่นี้จนกระทั่งการเติบโตของยุคอินเตอร์เน็ตเริ่มเพิ่มมากขึ้น จากที่แต่เดิมการใช้งานคอมพิวเตอร์นั้นเป็นเพียงการช่วยให้ระบบคำนวน ใช้งานภายในครัวเรือนไม่ได้ติดต่อกับภายนอก หรือ การติดต่อกันภายนอกนั้นยังมีข้อจำกัดมากเกินไป ทำให้การมุ่งเป้าโจมตีคอมพิวเตอร์นั้นไม่ได้มีความรวดเร็ว และหลากหลายดังเช่นยุคนี้

ความปลอดภัยของ Network ในออฟฟิศ

ถ้าหลายคนได้ทำงานออฟฟิศที่อยู่ในสถานที่ มีโต้ะ มีระบบภายในมาตลอดชีวิต ก็คงเข้าใจดีถึงภาพของความปลอดภัย กล่าวคือ เราจะจินตนาการบริษัทเป็นเหมือนปราสาทสักหลัง ที่ทางเข้ามีผู้รักษาความปลอดภัย บนฐานกำแพงมีทหารคอยสอดส่องว่าใครเข้ามา หรือกำลังเดินทางเข้ามาบ้าง โดยทุกอย่างรวมศูนย์กลางอยู่ด้วยระบบเดียวที่เรียกว่า “Firewall” จากนั้นค่อยมีการกำหนดบทบาทของแต่ละคนว่า “ผู้บริหาร” เข้าถึงข้อมูล A B C D “ผู้จัดการ” เข้าถึงข้อมูล A B C “ผู้ดำเนินงาน” อาจจจะเข้าถึงแค่ข้อมูล “A” เพียงอย่างเดียว แน่นอนว่าทุกวันนี้ระบบความปลอดภัยดังกล่าวยังคงปลอดภัย และเป็นที่ยอมรับกันอย่างแพร่หลาย จนกระทั่งเกิดเหตุการณ์ที่บังคับให้ผู้คนที่ทำงานในบริษัท “ห้าม” มารวมตัวกันในสถานที่เดียวกันทางกฏหมาย จะทำยังไงถ้าหากข้อมูลสำคัญทั้งหมด อาจจะถูกเข้าถึงได้จากทุกที่ที่พนักงานเชื่อมต่ออินเตอร์ได้จากภายนอกบริษัท จึงเริ่มมีการพัฒนาต่อยอดมาเป็นการเข้าถึงด้วยระบบ “VPN”

  • การรีโมทผ่าน VPN

    การต่อยอดการเข้าถึงระบบด้วย VPN เป็นเสมือนการจำลองระบบที่เข้าจากที่ไหนก็ได้บนโลกนี้ที่มีอินเตอร์เน็ต ว่ากำลังอยู่ในวงเครือข่ายภายในบริษัท (กำแพงปราสาท) แล้วใช้ระบบความปลอดภัยที่อยู่ในปราสาทมาตรวจสอบว่าใครจริง ใครปลอมแปลงออกมา ซึ่งวิธีการนี้เป็นเสมือนการท้าทายระบบที่มีอยู่เดิม ว่ายังแข็งแกร่งทนทานอยู่หรือเปล่า แต่ถ้าหากมีคนเจาะเข้าระบบได้แล้ว ไม่ว่าจะเป็นการรู้ Username หรือได้อุปกรณ์ของคนๆนั้นมา ก็เป็นเรื่องไม่ยากเลยถ้าหากแฮกเกอร์จะเข้าถึงข้อมูลภายในได้ จึงมีการพัฒนาความปลอดภัยไปอีกขั้นที่เรียกว่า “ความปลอดภัยด้วย Cyber security mesh”
    cyber security mesh รูปแบบ

 ความปลอดภัยด้วย Cyber security mesh รูปแบบ ไฮบริด

ถ้าเปรียบเทียบระบบ Network รูปแบบเดิมที่อยู่ในบริษัท การทำงานด้วยระบบนี้ก็จะมีความคล้ายกัน เพียงแต่ความปลอดภัยจะมีการเลือกใช้งานแตกต่างกันไปตามความต้องการ โดยที่ละจุดและอุปกรณ์จะมีการเชื่อมระบบความปลอดภัยจากฐานข้อมูลเดียวกันไว้  โดยจุดแข็งของความปลอดภัยระบบดังกล่าว จะแบ่งไปตามความเหมาะสม เช่น การใช้ระบบคลาวรักษาความปลอดภัย หรือ ตรวจสอบพฤติกรรมการทำงานด้าน Cyber security ด้วยแอพพลิเคชั่น เป็นต้น ด้วยเพราะความจำเป็นในการทำงานของเรามีความหลากหลาย รวมถึงเราไม่สามารถเข้าสู่ออฟฟิศที่เป็นศูนย์กลางทางข้อมูล ความลับต่างๆ ที่โดยปกตินั้นก่อนจะเข้าถึงข้อมูลต้องมีการยืนยันตัวตนในระดับชั้นต่างๆ ซึ่งในปัจจุบันมีวิธีการจัดการความปลอดภัย ดังนี้

  • Network security

    ส่วนใหญ่การคุกคามทางไซเบอร์ไม่ว่าจะเป็นการฝังไวรัสเข้าสู่อุปกรณ์ การติดตั้งชุดคำสั่ง หรือการเจาะเข้าสู่ระบบนั้น แฮกเกอร์เองไม่สามารถที่จะเดินเข้ามาเพื่อเจาะเข้าสู่ระบบได้เอง ช่องทางเดียวที่ง่ายและไม่มีตัวตนที่ทำกันคือการเข้ามาทางเครือข่ายเน็ตเวิร์ก โดยการรักษาความปลอดภัยนั้นจะเป็นไปตามเคสที่เจอ โดยส่วนใหญ่การเข้ามาของแฮกเกอร์นั้นมุ่งเป้าไปที่การขโมยข้อมูล การลบข้อมูล การแอบแฝงเข้ามาเอาข้อมูลออกไป ทำให้วิธีการรับมือของ ระบบความปลอดภัยทางไอทีจะสอดคล้องกัน ไม่ว่าจะเป็นการทำระบบป้องกันข้อมูลสูญหาย (DLP : Data loss protection) การสร้างความปลอดภัยในการเข้าสู่ข้อมูล (IAM : Identify access management) ซึ่งจะทำหน้าที่ผสมผสานเทคโนโลยีเข้าด้วยกัน ไม่ว่าจะเป็นการกรอกรหัสผ่าน การยืนยันตัวตน และกฏเกณฑ์การเข้าถึงข้อมูลต่างๆ 

  • Cloud security

    การมีคอมพิวเตอร์ที่แรงๆสักเครื่องมาช่วยเราประมวลผลได้อย่างรวดเร็ว เก็บข้อมูลโดยที่เราไม่ต้องแบกใส่กระเป๋าไปไหน เป็นจริงได้เมื่อเครือข่ายอินเตอร์เน็ตของเรานั้นรวดเร็วเพียงพอดังเช่นยุคปัจจุบัน ทำให้เราไม่ต้องมี CPU ที่แรงๆในคอมทุกเครื่องเพื่อที่จะมีความสามารถในการคัดกรองข้อมูล แต่เราใช้ซุบเปอร์คอมพิวเตอร์อยู่บนคลาวในการคัดกรองข้อมูลเป็นล้านๆคำสั่งให้เราได้ในเวลาเดียวกัน โดยหลักของการใช้ cloud computing นั้นจะช่วยรักษาความปลอดภัยให้กับอุปกรณ์ของเราตลอดเวลาที่มีการเชื่อมต่ออินเตอร์เน็ต โดยที่ช่วยรักษาความปลอดภัยโดยไม่ทำให้เครื่องหน่วง อืด ช้า ได้
    cyber security mesh รูปแบบ

  • Endpoint security

    การรักษาความปลอดภัยแบบ Endpoint เป็นกระบวนการรักษาความปลอดภัยให้กับอุปกรณ์ที่อยู่ปลายทางของระบบ กล่าวคือโดยปกติระบบความปลอดภัยนั้นจะถูกควบคุมด้วยศูนย์กลางอย่างเครื่อง Firewall แล้วจากนั้นทุกอย่างที่อยู่ในเครือข่ายจะถูกคัดกรองด้วย Firewall ก่อนจะถึงเครื่องที่เชื่อมต่อในเครือข่าย ไม่ว่าจะเป็น คอมพิวเตอร์ โน๊ตบุ๊ค เทอร์มินอล ปริ้นเตอร์และอื่นๆ แต่วิธีการนี้จะเป็นตัวแสกนข้อมูล ตรวจจับพฤติกรรมการใช้งานให้กับผู้ที่เชื่อมต่อที่ทำตัวเหมือนกับโปรแกรม antivirus เพียงแต่ endpoint นั้นสามารถทำงานร่วมกับ Firewall ใช้ฐานข้อมูลและนโยบายการทำงานเดียวกัน

  • Application security

    การใช้ความปลอดภัยประเภทนี้เป็นการรักษาความปลอดภัยของแอพพลิเคชั่นโดยเฉพาะ โดยปัจจุบันการใช้แอพพลิเคชั่นนั้นสามารถใช้ร่วมกันกับทุกอุปกรณ์ เช่น การเข้าสู่ระบบบัญชี ที่แต่เดิมสามารถเข้าถึงได้เพียงคอมพิวเตอร์เท่านั้น แต่ปัจจุบันเริ่มพัฒนาให้ใช้งานได้บนอุปกรณ์ที่หลากหลายระบบ หลากหลายขนาดจอ เหตุนี้เองความปลอดภัยในการเข้าแอพพลิเคชั่นควรได้รับการดูแลด้วยระบบเดียวกัน โดยพื้นฐานการรักษาความปลอดภัยจะเป็นการใช้งานอย่างผสมผสานไม่มีตายตัว อย่างเช่น การเข้ารหัสข้อมูล ร่วมกับการขออนุญาตสิทธิ์ในการใช้งานฟีเจอร์ต่างๆ จัดเก็บข้อมูล กล้อง หรืออัดเสียง เหล่านี้เองเป็นไปเพื่อรักษาความปลอดภัยให้กับแอพพลิเคชั่นที่ต้องการความปลอดภัยเป็นพิเศษ
    พนักงานไอที

ความปลอดภัยที่เหมาะสมต้องเป็นยังไง?

ปัจจุบันเทคโนโลยีการยืนยันตัวตนค่อนข้างจะรัดกุม จากทั้งอุปกรณ์สามารถใช้ลายนิ้วมือ ใช้ OTP มือถือของเจ้าของที่มีเวลา 5 นาทียืนยันตัว หรือ ใช้ระบบนาฬิกาสุ่มรหัส Authentication 30 วินาทีสามารถทำการป้องกันเข้าถึงสองชั้น หรือเข้ารหัสสามชั้น ได้ตามแต่นโยบายของบริษัท

  • ระดับการเข้าถึงข้อมูล

    การใช้ระบบ Cyber security mesh นั้นนอกจากจะเชื่อมโยงฐานข้อมูลเข้าด้วยกันเป็นสถานี (node) ทำให้แต่ละอุปกรณ์ในสถานที่นั้นๆมีการตรวจสอบระหว่างกันเอง ผ่านระบบความปลอดภัยเดียวกันเมื่อเกิดเหตุมีการเจาะเข้ารหัสจากสถานี A ได้แล้วพอข้อมูลถูกส่งไป B C D ที่ไม่ได้ถูกเจาะเข้าระบบ จะยืนยันตัวตนได้ว่าสิ่งที่สถานี A ส่งออกมานั้นเป็นของปลอม

  • การตรวจสอบข้อมูลระหว่างกัน

    สิ่งที่ทำให้ระบบนี้มีความแข็งแกร่งคือการกระจายการตรวจสอบระหว่างกัน ซึ่งแตกต่างจากรูปแบบเดิมที่รวมไว้ที่อุปกรณ์และคนไม่กี่คน ยกตัวอย่างการตรวจสอบระหว่างกัน การ Login เข้าระบบด้วย IP Address ของประเทศไทย แต่ Location GPS ของอุปกรณ์อยู่อินเดีย ก็จะทำให้ระบบความปลอดภัยวิเคราะห์ออกมาว่ามันไม่สัมพันธ์กันนั่นเอง ยกตัวอย่างการนำมาใช้งานของระบบแอพพลิเคชั่นที่เราใช้คือ “เป๋าตัง” ถ้าหากเราจะโอนจ่ายค่าสินค้า แต่ถ้าโลเคชั่นของอุปกรณ์สองเครื่องห่างกันเกิน X เมตร ระบบตรวจสอบจะปฏิเสธการทำรายการ ถึงแม้ว่าจะมีความปลอดภัยใหม่ที่หลากหลายออกมาให้บริษัทที่ต้องการทำงานจากทุกที่ได้เลือกใช้งานแล้ว แต่ระบบไฟร์วอลล์เดิมก็ยังคงเป็นส่วนหลักของการรักษาข้อมูลจากส่วนกลางกระจายออกมา ทำให้เมื่อมีการพัฒนาต่อยอดจะผสมเอาการประมวลผลบนคลาว ร่วมกับการตรวจสอบตัวตน ตำแหน่ง สถานที่ตั้ง ซึ่งอาจจะขึ้นอยู่กับนักพัฒนา และแบรนด์ต่างๆใช้กัน โดยสามารถปรึกษาทีมเทคนิคก่อนเลือกใช้งานเพื่อหาลักษณะการใช้งานที่ต้องการนั่นเอง

บริการ Firewall พร้อมทีมผู้เชี่ยวชาญดูแล

  • Firewall แบบ subscription model
  • ไม่ต้องลงทุนอุปกรณ์เอง
  • ไม่ต้องจ้างทีมผู้เชี่ยวชาญ
  • มีทีมผู้เชี่ยวชาญดูแลตลอดอายุการใช้งาน

สนใจบริการของเรา

กรอกแบบฟอร์มเพื่อให้เราติดต่อกลับ