Zero trust security คืออะไร 3 อาวุธป้องกัน Ransomware ได้ภายในองค์กร

zero trust

Zero trust เป็นเครื่องมือความปลอดภัยที่เอามาทดแทนการทำงานผิดพลาดของการตัดสินใจมนุษย์ โดยการใช้ระบบดิจิตอล ในการมายืนยันตัวตน และกระบวนการทำงานที่ใช้การตรวจสอบความปลอดภัยหลายอย่างมาร่วมกันทำงาน ทำให้ตัวระบบเองมีความน่าเชื่อถือจากการยืนยันหลายระดับ 3 อาวุธ ที่ใช้ป้องกันการคุกคาม Ransomware มีอะไรบ้างมาติดตามกันเลย

Zero trust security เบื้องหลังการตรวจสอบที่เข้มข้น

Zero trust นั้นเกิดจากการพัฒนาระบบความปลอดภัยเดิม ที่ระบบเก่านั้นการเข้าระบบจะมีการใส่เพียง อีเมล รหัสผ่าน แล้วสามารถเข้าไปดูระบบหลังบ้านได้อย่างอิสระ เหล่านี้เองถ้าหาก Hacker ที่ไม่พึงปรารถนาเข้ามาด้วยรหัสที่มี ทำให้โอกาสที่ข้อมูลต่างๆที่มีจะถูกการโจรกรรม หรือเรียกค่าไถ่ Ransomware

ซึ่งเดิมทีระบบทีระบบที่ถูกพัฒนามาเพิ่มเติมนั้นอาจจะเป็นการเข้ารหัสด้วยบุคคลสองคน เข้ารหัสด้วย OTP หรือเป็นการยืนยันการเข้าสู่ระบบด้วยวิธีการต่างๆ แต่ทั้งหมดต้องทำภายในบริษัท หรือ ระบบเครือข่ายภายใน ทำให้เมื่อมีการเข้ามาระบาดของโรคติดต่อที่ไม่พึงประสงค์ จึงเกิดการใช้งานระบบนี้อย่างแพร่หลายที่ชื่อว่าระบบความปลอดภัยซีโร่ทรัสต์

zero trustระบบความปลอดภัย ซีโร่ทรัสต์ กับ 3 อาวุธป้องกัน Ransomware

โดยระบบนี้เป็นแนวคิดด้านความมั่นคงแบบใหม่ ที่ถือว่าระบบเครือข่ายทั้งหมดไม่ควรไว้ใจซึ่งกันและกัน ไม่ใช่แค่เฉพาะการติดต่อกับระบบเครือข่ายภายนอกเท่านั้น แม้แต่ระบบภายในทั้งหมดเองก็ด้วยเช่นกัน

การออกแบบระบบเครือข่าย โดยยึดข้อมูลเป็นศูนย์กลาง (Data-centric Network) และมีการวางมาตรการควบคุมโดยรอบข้อมูลนั้น เพื่อให้สามารถบังคับใช้นโยบายด้านความมั่นคงในการเข้าถึงข้อมูลได้ทั้งหมด ทำให้สามารถตรวจจับและป้องกันแฮกเกอร์ที่เข้ามาในระบบเครือข่าย และป้องกันข้อมูลรั่วไหลสู่ภายนอกได้ดีกว่า ด้วยระบบที่ออกแบบมาเพื่อทำงานจากที่บ้าน พนักงานในบริษัทสามารถเข้าถึงข้อมูลถึงแม้ไม่ได้อยู่ในบริษัทก็ตาม ระบบนี้เข้ามาจัดการระบบความปลอดภัยโดยแยกแยะ Ransomware ได้อย่างรวดเร็วใน 3 อาวุธของซีโร่ทรัสต์

  1. ตรวจสอบอย่างชัดเจน 
    กระบวนการดังกล่าวใช้การยืนยันความเป็นตัวตนเอง อาจจะใช้ลายนิ้วมือ การขอรหัส OTP หรือ Authentication application เข้ากุญแจดิจิตอล ต่างๆเหล่านี้เป็นการยืนยันว่าเป็นตัวเราจริงๆ

  2. ให้สิทธิ์การเข้าถึงข้อมูลน้อยที่สุด
    แน่นอนว่าด้วยพื้นฐานความไม่เชื่อมั่นว่าระบบมีความปลอดภัยนี่เอง ทำให้ต้องมีการจำกัดการเข้าถึงข้อมูลได้เพียงเท่าที่จำเป็น มีเวลาเข้าถึงข้อมูลที่จำกัดเพื่อให้กลับมายืนยันตัวตนอีกครั้ง

  3. ปลอมตัวเป็น Hacker เข้าระบบตัวเอง
    กระบวนการนี้ในหลายบริษัทเทคโนโลยีชั้นนำ มีการให้บุคคลภายนอกแข่งขันกันเพื่อแฮกระบบของตัวเองก็มี เพื่อพยายามตรวจจับหารูรั่วของระบบ ปัจจุบันนี้ในหลายบริษัทนั้นมีแนวทางป้องกันที่รัดกุม แต่การหลุดรั่วของข้อมูลที่เกิดขึ้นในปัจจุบันนั้น เกิดจากการให้สิทธิ์ของ Thrid party ในการเข้ามาซัพพอร์ตระบบ แล้วถูกเจาะระบบมาจากผู้ร่วมพัฒนาซอฟแวร์ภายนอกนั่นเอง

zero trustวิธีการโจมตีของ ransomware

การโจมตีแบบ ransomware สามารถเข้าสู่เครือข่ายได้หลายวิธี เช่น การใช้ประโยชน์จากช่องโหว่ การโจมตีแบบฟิชชิง หรือการโจมตีทาง social engineering

รวมถึงการพยายามขโมยข้อมูลของผู้ใช้เพื่อเป็นเครื่องมือในการเข้าสู่เครือข่าย เช่น Remote Desktop Protocol หรือ RDP ฯลฯ ด้าน  Trend Micro Research  เคยเขียนอธิบายไว้ว่า ผู้โจมตีจะเจาะเครือข่ายเพื่อค้นหาข้อมูลที่มีค่า และจะสร้างรังอยู่ในเครือข่ายนั้น

นอกจากนี้ยังได้เสนอด้วยว่าองค์กรต่าง ๆ ควรนำซีโร่ทรัสต์มาใช้ภายใน เพื่อลดผลกระทบของมัลแวร์ประเภทนี้ ด้าน Brian Kime นักวิเคราะห์อาวุโสของ บริษัท Forrester กล่าวว่าระบบนี้ มีประสิทธิภาพมากพอที่จะป้องกันการเพิ่มขึ้นของ ransomware ได้

zero trustเริ่มออกแบบระบบตรวจสอบภายในองค์กรยังไงดี

แน่นอนว่าด้วยแนวทางของการทำ Zero trust นั้นจะเน้นการออกแบบระบบที่ให้มีการตรวจสอบ 2FA หรือ การเข้ารหัสด้วยสองชั้น จากนั้นจะเป็นการวางผังของระบบ IT ใหม่ ซึ่งแต่เดิมก่อนเกิดการระบาดของโรค การวางผังข้อมูลของบริษัทอาจจะไม่ได้ถูกยกขึ้นมาเป็นประเด็น เนื่องจากระบบ Intranet หรือเครือข่ายภายในนั้น มีการป้องกันรัดกุมและตรวจสอบกลับได้อย่างเร็วนั่นเอง 3 วิธีการนี้จะช่วยให้คุณทำงานได้ง่ายยิ่งขึ้น

firewall คืออะไร

ออกแบบระบบ IT สำคัญมาก > น้อย

เป็นสิ่งที่ต้องทำอันดับต้นๆ ของเครือข่าย Network ของบริษัท เพราะที่ผ่านมาองค์กรส่วนใหญ่ขยายเครือข่าย และฐานข้อมูลตามความสะดวกใจ เพราะว่าใช้เครือข่ายภายในที่มีการเข้าออกของข้อมูลทางเดียว แต่การเริ่มทำซีโร่ทรัสต์นั้น ต้องมีการวางระบบใหม่ รู้ Diagram ของข้อมูล และระดับความปลอดภัยที่สามารถเข้าถึงได้ เหล่านี้จะช่วยให้วางความปลอดภัยได้อย่างมีประสิทธิภาพมากยิ่งขึ้น

Firewall as a Service

ต่อสัญญากับ Firewall ที่ใช้ (จำเป็นมาก!)

หลายบริษัทมี Firewall อุปกรณ์ที่ใช้กรองข้อมูล Network อาจจะใช้มานานหลายปี แล้วหมดสัญญาการอัปเดตฐานข้อมูลกับ Firewall ที่ใช้ ทำให้ความสามารถในการค้นหาการบุกรุกใหม่ไม่ได้ และเป็นสาเหตุหลักๆ ที่ผู้บริหารมองข้าม เพียงเพราะมันยังใช้ได้อยู่ เป็นที่มาของการถูก Ransomware แล้วจึงเพิ่งมาตระหนักและพบว่ามันสายไปแล้ว

firewall คืออะไร

มีการเก็บ Log ข้อมูลสม่ำเสมอ

ระบบ Firewall ใหม่ๆนั้นจะมีกระบวนการเก็บ Log การเข้าถึงข้อมูล (ทางกฏหมายให้เก็บไว้ 90 วัน) การเก็บข้อมูลเหล่านี้นี่เองจะทำให้ตรวจสอบย้อนกลับได้ว่าจุดใดของระบบมีผู้พยายาม Login หรือมีการเข้าใช้งานจากตำแหน่งที่ผิดแปลกไป ระบบและกระบวนการเหล่านี้เองจะทำให้มีการตรวจสอบย้อนกลับอย่างสม่ำเสมอ และรีบแก้ไขได้อย่างรวดเร็วนั่นเอง

FWAAS

ใช้ระบบ FWaaS ให้ระบบทันสมัยเสมอ

ปัจจุบันในต่างประเทศมีการใช้งานระบบ Firewall as a Service หรือ FWaaS เป็นระบบที่ช่วยวาง Network ใหม่ พร้อมอัปเกรดอุปกรณ์ให้สอดคล้องกับการใช้งาน โดยทีม Cyber Security มาทำงานแทน

ปรึกษาปัญหาอาสาสมัคร Network security

นอกจากการค้นหาการแก้ Solution ทางไอทีแล้ว ยังสามารถปรึกษาปัญหาไอที Network security ระบบ Infra IT กับอาสาสมัครไอทีกับเราเลย

ต้องการให้อาสาสมัครไอทีของเราเข้าไปช่วยเหลือ

กรอกแบบฟอร์มเพื่อขอคำปรึกษาฟรี