SUSE by Ingram

10 อันดับเทคโนโลยีด้านความปลอดภัยประจำปี 2014

gartner_logo

ยังคงวนเวียนอยู่กับ Gartner นะครับ บทความฉบับนี้เป็นการวิเคราะห์ของ Gartner บริษัทเพื่อการวิจัยและให้คำปรึกษาของประเทศสหรัฐอเมริกา ในเรื่องของเทคโนโลยีทางด้านความปลอดภัยของข้อมูลประจำปี 2014 มาดูกันเลยครับว่า 10 อันดับที่กล่าวนี้มีอะไรบ้าง

ภาพประกอบจาก http://www.information-age.com/
ภาพประกอบจาก http://www.information-age.com/

1. ตัวกลางที่ให้ความปลอดภัยในการเข้าถึงระบบคลาวด์

ตัวกลางนี้ติดตั้งอยู่ระหว่างระบบของลูกค้าและระบบคลาวด์ของผู้ให้บริการ เป็นได้ทั้งอุปกรณ์ที่ติดตั้งที่แคมปัส หรือติดตั้งอยู่ในระบบคลาวด์ก็ได้ ทำหน้าที่บริหารจัดการนโยบายรักษาความปลอดภัยสำหรับควบคุมการเข้าถึงระบบคลาวด์และทรัพยากรต่างๆบนระบบคลาวด์

2. การควบคุมการเข้าถึงที่ปรับตัวได้ (Adaptive Access Control)

เป็นตัวควบคุมการเข้าถึงตามบริบทสภาพแวดล้อม (Context-aware Access Control) คือ มีโปรไฟล์ในการตรวจสอบความเสี่ยงแตกต่างกันไปขึ้นอยู่กับสถานการณ์ต่างๆ เช่น สถานที่, ประเภทของอุปกรณ์, ช่วงเวลา ส่งผลให้เราสามารถเลือกได้ว่า ณ สภาพแวดล้อมที่แตกต่างกัน สามารถอนุญาตให้ใช้งานหรือเข้าถึงข้อมูลแบบที่แตกต่างกันได้

3. Sandboxing

เนื่องจากระบบป้องกันภัยคุกคามในปัจจุบันอาจไม่เพียงพอต่อการตรวจจับภัยคุกคามสมัยใหม่ โซลูชันความปลอดภัยหลายแบบจึงมีการเพิ่มฟังก์ชันที่เรียกว่า Sandboxing ลงไปเพื่อทดสอบหรือรันไฟล์ต้องสงสัยบน VM เพื่อตรวจสอบดูว่ามีความเสี่ยงที่จะเป็นภัยคุกคามหรือไม่ โดยใช้วิธีเปรียบเทียบผลลัพธ์ที่ตรวจสอบได้จากระบบป้องกันภัยคุกคามบน VM กับผลลัพธ์ที่เกิดขึ้นจากการทดลองรัน เช่น Process, พฤติกรรม, Registry และอื่นๆ

4. โซลูชันสำหรับตรวจจับและตอบสนองด้านความปลอดภัยบนเครื่องลูกข่าย

หรือที่เรียกว่าโซลูชัน EDR เป็นการป้องกันภัยคุกคามขั้นสูง (Advanced Threat) ที่เครื่องลูกข่าย ได้แก่ PC, เซิฟเวอร์, โน๊ตบุ๊ค หรือแท็บเล็ต ซึ่งมีศักยภาพสูงในการติดตาม, ตรวจจับ และตอบสนองต่อเหตุการณ์ผิดปกติ โซลูชันนี้จะรวบรวมข้อมูลจากเครื่องลูกข่ายและระบบเครือข่ายทั้งหมดเพื่อวิเคราะห์สิ่งที่ผิดปกติหรือความเสี่ยงที่อาจจะเกิดขึ้น เพื่อที่จะได้ตรวจจับการโจมตี, ระบุต้นตอของปัญหา และรับมือกับภัยคุกคามที่เกิดขึ้นได้อย่างรวดเร็ว

5. การวิเคราะห์ข้อมูลความปลอดภัยแบบ Big Data

สืบเนื่องจากข้อ 4 แต่ขยายโซลูชันในการติดตามการใช้งาน, ตรวจจับ และตอบสนองต่อเหตุการณ์ไปยังทุกส่วนของระบบ แล้ววิเคราะห์ข้อมูลทั้งหมดร่วมกัน Gartner ทำนายว่า ในปี 2020 ประมาณ 40% ของบริษัททั้งหมดทั่วโลกจะมีการสร้างคลังข้อมูลด้านความปลอดภัยสำหรับจัดเก็บและวิเคราะห์ข้อมูลการใช้งานระบบทั้งหมดเพื่อเรียนรู้พฤติกรรมการใช้งานของผู้ใช้ และตอบสนองต่อพฤติกรรมที่ผิดปกติหรือมีความเสี่ยงได้อย่างรวดเร็ว

6. ระบบป้องกันภัยคุกคามอัจฉริยะ (Threat Intelligence)

คือ ระบบที่มีการนำบริบทภายนอกหรือข้อมูลส่วนอื่นมาปรับใช้เพื่อช่วยเพิ่มความสามารถในการรักษาความปลอดภัย เช่น Repurtation Service ที่นำเสนอการจัดลำดับ “ความน่าเชื่อถือ” แบบไดนามิคและเรียลไทม์ ซึ่งถูกใช้เป็นปัจจัยช่วยในการตัดสินใจเรื่องความปลอดภัย ยกตัวอย่าง IP Reputation ที่ให้คะแนนความน่าเชื่อถือของหมายเลข IP ที่กำลังติดต่อด้วย เราสามารถนำคะแนนส่วนนี้มาช่วยตัดสินใจได้ว่า จะติดต่อสื่อสารกับหมายเลข IP ดังกล่าวหรือไม่ เป็นต้น

7. กลยุทธ์การคัดแยกและกักกัน

เป็นกลยุทธ์ทางเลือกใหม่ที่ช่วยในการป้องกันภัยคุกคาม แทนที่เราจะคอยตรวจจับและป้องกันสิ่งผิดปกติที่เกิดขึ้น เราจะทำการระบุทราฟฟิคหรือพฤติกรรมที่ปกติแทน คืออนุญาตให้ใช้งานได้ สิ่งอื่นที่ไม่รู้ หรือไม่ใช่สิ่งที่ปกติก็จะถูกคัดแยกหรือกักกันไว้ เพื่อให้แน่ใจว่าจะไม่มีผลกระทบเชิงลบใดๆต่อระบบเครือข่ายของเรา เช่น อุปกรณ์ที่ “Trust” สามารถเข้าถึงระบบเครือข่ายภายในได้ แต่อุปกรณ์ที่เข้ามาใช้ชั่วคราว (Guest) อาจถูกแยกไว้อีก VLAN หนึ่งซึ่งถูกจำกัดสิทธิ์และมีการตรวจสอบที่เข้มงวดเป็นพิเศษ เป็นต้น

8. ระบบรักษาความปลอดภัยแบบ Software-defined

เป็นระบบรักษาความปลอดภัยที่ไม่ขึ้นกับอุปกรณ์ฮาร์ดแวร์ ส่วนใหญ่ใช้สำหรับระบบที่ไม่มีหรือไม่สามารถใช้อุปกรณ์ฮาร์ดแวร์ในการรักษาความปลอดภัยได้ เช่น Virtualization หรือระบบคลาวด์ อย่างไรก็ตาม การมีระบบรักษาความปลอดภัยแบบ Software-defined ไม่ได้หมายความว่าอุปกรณ์ฮาร์ดแวร์ในการรักษาความปลอดภัยกลายเป็นสิ่งที่ไม่จำเป็น เรียกว่าเป็นการออกแบบเพื่อให้เกิดความเหมาะสมต่อแต่ละสภาพแวดล้อมมากยิ่งขึ้น

9. Interactive Application Security Testing (IAST)

IAST คือ การทดสอบความปลอดภัยของแอพพลิเคชันที่รวมเทคนิคแบบ Static และ Dynamic เข้าด้วยกัน โดยมีจุดประสงค์เพื่อเพิ่มความแม่นยำในการตรวจสอบช่องโหว่และยืนยันตำแหน่งที่มีปัญหาของโค้ดบนแอพพลิเคชัน

10. เกตเวย์, ตัวกลาง และไฟร์วอลล์ที่ใช้รับมือกับ Internet of Things

เนื่องจากในปัจจุบันที่ระบบคอมพิวเตอร์, เซ็นเซอร์, อุปกรณ์เคลื่อนที่ และอุปกรณ์อิเล็คทรอนิคส์ทุกอย่างสามารถเชื่อมต่อ แลกเปลี่ยนข้อมูลกันได้ผ่านอินเตอร์เน็ตโดยที่ไม่มีมนุษย์เข้ามาเกี่ยวข้อง ส่งผลให้แฮ็คเกอร์มีช่องทางในการโจมตีระบบต่างๆ หรือแพร่กระจายมัลแวร์มากขึ้นกว่าเดิม รวมทั้งเมื่อระบบใดระบบหนึ่งทำงานผิดปกติ ก็จะส่งผลกระทบเป็นทอดๆไปยังระบบอื่นๆด้วยเช่นกัน เราจึงจำเป็นต้องมีการปรับปรุงโซลูชันด้านความปลอดภัยให้พร้อมบริหารจัดการ ควบคุม และรับมือกับการเชื่อมต่อนี้ได้อย่างมีประสิทธิภาพ

ที่มา: http://www.information-age.com/technology/security/123458169/gartners-top-10-security-technologies-2014

About techtalkthai

ทีมงาน TechTalkThai เป็นกลุ่มบุคคลที่ทำงานในสาย Enterprise IT ที่มีความเชี่ยวชาญทางด้าน Network, Security, Server, Storage, Operating System และ Virtualization มารวมตัวกันเพื่ออัพเดตข่าวสารทางด้าน Enterprise IT ให้แก่ชาว IT ในไทยโดยเฉพาะ

Check Also

Palo Alto Networks | Nutanix Webinar: Straight up Security with Nutanix and Palo Alto Networks

Palo Alto Networks และ Nutanix ขอเชิญเหล่า CISO, IT Security Manager, Security Engineer และผู้ที่เกี่ยวข้องกับสายงานทางด้าน IT Security …

CISA ออกเตือนพบคนร้ายสามารถ Bypass MFA เพื่อเข้าถึงบัญชี Cloud

CISA ได้ออกเตือนถึงเหตุการณ์ทั่วไปที่ตนพบเกี่ยวกับการโจมตีบัญชี Cloud ที่เกิดขึ้นได้บ่อย และมีบางกรณีที่คนร้ายสามารถลัดผ่านการป้องกันด้วย Multi-factor Authentication ได้

Leave a Reply