Black Hat Asia 2023

10 อันดับเทคโนโลยีด้านความปลอดภัยประจำปี 2014

gartner_logo

ยังคงวนเวียนอยู่กับ Gartner นะครับ บทความฉบับนี้เป็นการวิเคราะห์ของ Gartner บริษัทเพื่อการวิจัยและให้คำปรึกษาของประเทศสหรัฐอเมริกา ในเรื่องของเทคโนโลยีทางด้านความปลอดภัยของข้อมูลประจำปี 2014 มาดูกันเลยครับว่า 10 อันดับที่กล่าวนี้มีอะไรบ้าง

ภาพประกอบจาก http://www.information-age.com/
ภาพประกอบจาก http://www.information-age.com/

1. ตัวกลางที่ให้ความปลอดภัยในการเข้าถึงระบบคลาวด์

ตัวกลางนี้ติดตั้งอยู่ระหว่างระบบของลูกค้าและระบบคลาวด์ของผู้ให้บริการ เป็นได้ทั้งอุปกรณ์ที่ติดตั้งที่แคมปัส หรือติดตั้งอยู่ในระบบคลาวด์ก็ได้ ทำหน้าที่บริหารจัดการนโยบายรักษาความปลอดภัยสำหรับควบคุมการเข้าถึงระบบคลาวด์และทรัพยากรต่างๆบนระบบคลาวด์

2. การควบคุมการเข้าถึงที่ปรับตัวได้ (Adaptive Access Control)

เป็นตัวควบคุมการเข้าถึงตามบริบทสภาพแวดล้อม (Context-aware Access Control) คือ มีโปรไฟล์ในการตรวจสอบความเสี่ยงแตกต่างกันไปขึ้นอยู่กับสถานการณ์ต่างๆ เช่น สถานที่, ประเภทของอุปกรณ์, ช่วงเวลา ส่งผลให้เราสามารถเลือกได้ว่า ณ สภาพแวดล้อมที่แตกต่างกัน สามารถอนุญาตให้ใช้งานหรือเข้าถึงข้อมูลแบบที่แตกต่างกันได้

3. Sandboxing

เนื่องจากระบบป้องกันภัยคุกคามในปัจจุบันอาจไม่เพียงพอต่อการตรวจจับภัยคุกคามสมัยใหม่ โซลูชันความปลอดภัยหลายแบบจึงมีการเพิ่มฟังก์ชันที่เรียกว่า Sandboxing ลงไปเพื่อทดสอบหรือรันไฟล์ต้องสงสัยบน VM เพื่อตรวจสอบดูว่ามีความเสี่ยงที่จะเป็นภัยคุกคามหรือไม่ โดยใช้วิธีเปรียบเทียบผลลัพธ์ที่ตรวจสอบได้จากระบบป้องกันภัยคุกคามบน VM กับผลลัพธ์ที่เกิดขึ้นจากการทดลองรัน เช่น Process, พฤติกรรม, Registry และอื่นๆ

4. โซลูชันสำหรับตรวจจับและตอบสนองด้านความปลอดภัยบนเครื่องลูกข่าย

หรือที่เรียกว่าโซลูชัน EDR เป็นการป้องกันภัยคุกคามขั้นสูง (Advanced Threat) ที่เครื่องลูกข่าย ได้แก่ PC, เซิฟเวอร์, โน๊ตบุ๊ค หรือแท็บเล็ต ซึ่งมีศักยภาพสูงในการติดตาม, ตรวจจับ และตอบสนองต่อเหตุการณ์ผิดปกติ โซลูชันนี้จะรวบรวมข้อมูลจากเครื่องลูกข่ายและระบบเครือข่ายทั้งหมดเพื่อวิเคราะห์สิ่งที่ผิดปกติหรือความเสี่ยงที่อาจจะเกิดขึ้น เพื่อที่จะได้ตรวจจับการโจมตี, ระบุต้นตอของปัญหา และรับมือกับภัยคุกคามที่เกิดขึ้นได้อย่างรวดเร็ว

5. การวิเคราะห์ข้อมูลความปลอดภัยแบบ Big Data

สืบเนื่องจากข้อ 4 แต่ขยายโซลูชันในการติดตามการใช้งาน, ตรวจจับ และตอบสนองต่อเหตุการณ์ไปยังทุกส่วนของระบบ แล้ววิเคราะห์ข้อมูลทั้งหมดร่วมกัน Gartner ทำนายว่า ในปี 2020 ประมาณ 40% ของบริษัททั้งหมดทั่วโลกจะมีการสร้างคลังข้อมูลด้านความปลอดภัยสำหรับจัดเก็บและวิเคราะห์ข้อมูลการใช้งานระบบทั้งหมดเพื่อเรียนรู้พฤติกรรมการใช้งานของผู้ใช้ และตอบสนองต่อพฤติกรรมที่ผิดปกติหรือมีความเสี่ยงได้อย่างรวดเร็ว

6. ระบบป้องกันภัยคุกคามอัจฉริยะ (Threat Intelligence)

คือ ระบบที่มีการนำบริบทภายนอกหรือข้อมูลส่วนอื่นมาปรับใช้เพื่อช่วยเพิ่มความสามารถในการรักษาความปลอดภัย เช่น Repurtation Service ที่นำเสนอการจัดลำดับ “ความน่าเชื่อถือ” แบบไดนามิคและเรียลไทม์ ซึ่งถูกใช้เป็นปัจจัยช่วยในการตัดสินใจเรื่องความปลอดภัย ยกตัวอย่าง IP Reputation ที่ให้คะแนนความน่าเชื่อถือของหมายเลข IP ที่กำลังติดต่อด้วย เราสามารถนำคะแนนส่วนนี้มาช่วยตัดสินใจได้ว่า จะติดต่อสื่อสารกับหมายเลข IP ดังกล่าวหรือไม่ เป็นต้น

7. กลยุทธ์การคัดแยกและกักกัน

เป็นกลยุทธ์ทางเลือกใหม่ที่ช่วยในการป้องกันภัยคุกคาม แทนที่เราจะคอยตรวจจับและป้องกันสิ่งผิดปกติที่เกิดขึ้น เราจะทำการระบุทราฟฟิคหรือพฤติกรรมที่ปกติแทน คืออนุญาตให้ใช้งานได้ สิ่งอื่นที่ไม่รู้ หรือไม่ใช่สิ่งที่ปกติก็จะถูกคัดแยกหรือกักกันไว้ เพื่อให้แน่ใจว่าจะไม่มีผลกระทบเชิงลบใดๆต่อระบบเครือข่ายของเรา เช่น อุปกรณ์ที่ “Trust” สามารถเข้าถึงระบบเครือข่ายภายในได้ แต่อุปกรณ์ที่เข้ามาใช้ชั่วคราว (Guest) อาจถูกแยกไว้อีก VLAN หนึ่งซึ่งถูกจำกัดสิทธิ์และมีการตรวจสอบที่เข้มงวดเป็นพิเศษ เป็นต้น

8. ระบบรักษาความปลอดภัยแบบ Software-defined

เป็นระบบรักษาความปลอดภัยที่ไม่ขึ้นกับอุปกรณ์ฮาร์ดแวร์ ส่วนใหญ่ใช้สำหรับระบบที่ไม่มีหรือไม่สามารถใช้อุปกรณ์ฮาร์ดแวร์ในการรักษาความปลอดภัยได้ เช่น Virtualization หรือระบบคลาวด์ อย่างไรก็ตาม การมีระบบรักษาความปลอดภัยแบบ Software-defined ไม่ได้หมายความว่าอุปกรณ์ฮาร์ดแวร์ในการรักษาความปลอดภัยกลายเป็นสิ่งที่ไม่จำเป็น เรียกว่าเป็นการออกแบบเพื่อให้เกิดความเหมาะสมต่อแต่ละสภาพแวดล้อมมากยิ่งขึ้น

9. Interactive Application Security Testing (IAST)

IAST คือ การทดสอบความปลอดภัยของแอพพลิเคชันที่รวมเทคนิคแบบ Static และ Dynamic เข้าด้วยกัน โดยมีจุดประสงค์เพื่อเพิ่มความแม่นยำในการตรวจสอบช่องโหว่และยืนยันตำแหน่งที่มีปัญหาของโค้ดบนแอพพลิเคชัน

10. เกตเวย์, ตัวกลาง และไฟร์วอลล์ที่ใช้รับมือกับ Internet of Things

เนื่องจากในปัจจุบันที่ระบบคอมพิวเตอร์, เซ็นเซอร์, อุปกรณ์เคลื่อนที่ และอุปกรณ์อิเล็คทรอนิคส์ทุกอย่างสามารถเชื่อมต่อ แลกเปลี่ยนข้อมูลกันได้ผ่านอินเตอร์เน็ตโดยที่ไม่มีมนุษย์เข้ามาเกี่ยวข้อง ส่งผลให้แฮ็คเกอร์มีช่องทางในการโจมตีระบบต่างๆ หรือแพร่กระจายมัลแวร์มากขึ้นกว่าเดิม รวมทั้งเมื่อระบบใดระบบหนึ่งทำงานผิดปกติ ก็จะส่งผลกระทบเป็นทอดๆไปยังระบบอื่นๆด้วยเช่นกัน เราจึงจำเป็นต้องมีการปรับปรุงโซลูชันด้านความปลอดภัยให้พร้อมบริหารจัดการ ควบคุม และรับมือกับการเชื่อมต่อนี้ได้อย่างมีประสิทธิภาพ

ที่มา: http://www.information-age.com/technology/security/123458169/gartners-top-10-security-technologies-2014


About techtalkthai

ทีมงาน TechTalkThai เป็นกลุ่มบุคคลที่ทำงานในสาย Enterprise IT ที่มีความเชี่ยวชาญทางด้าน Network, Security, Server, Storage, Operating System และ Virtualization มารวมตัวกันเพื่ออัพเดตข่าวสารทางด้าน Enterprise IT ให้แก่ชาว IT ในไทยโดยเฉพาะ

Check Also

Microsoft Teams, VirtualBox, Tesla ถูกเจาะ Zero-days ในงาน Pwn2Own

Microsoft Teams, VirtualBox, Tesla ถูกเจาะ Zero-days ในงาน Pwn2Own Vancouver 2023 ผู้เข้าแข่งขันกวาดเงินรางวัลสูงสุด 475,000 เหรียญ หรือประมาณ 16 …

เสริมแกร่งความมั่นคงปลอดภัยในที่ทำงานด้วยบริการไอทีฉลาดล้ำกว่าเคย

บทความโดย คุณธเนศ อังคศิริสรรพ ผู้จัดการทั่วไป ประจำภูมิภาคอินโดจีน เลอโนโว ด้วยรูปแบบการทำงานแบบไฮบริดและยืดหยุ่นในองค์กรหลายแห่ง บริษัทหลายแห่งต่างกำลังพยายามตอบสนองต่อความคาดหวังและลำดับความสำคัญของพนักงาน ฝั่งทีมไอทีเองก็ต้องรักษามาตรฐานการให้บริการจากทางไกลในระดับสูงเพื่อสนับสนุนให้พนักงานยังคงสามารถทำงานได้มีประสิทธิภาพอย่างต่อเนื่อง การทำให้พนักงานมีประสิทธิภาพและประสิทธิผลนั้น บริษัทจะต้องสร้างระบบไอทีที่แข็งแกร่งทนทานยิ่งขึ้นพร้อมกับคงไว้ซึ่งแนวทางใหม่ในการทำงาน  อย่างไรก็ตาม ความท้าทายคือ สภาพแวดล้อมการทำงานแบบไฮบริดในทุกวันนี้ทำให้การจัดการจากระยะไกลนั้นซับซ้อนยุ่งยาก ระบบการจัดการทรัพยากรรุ่นเก่ายิ่งทำให้ผู้ดูแลระบบไอทีจัดการงานและภัยคุกคามเชิงรุกได้ยากกว่าเดิม …

Leave a Reply