ADPT

10 อันดับเทคโนโลยีด้านความปลอดภัยประจำปี 2014

gartner_logo

ยังคงวนเวียนอยู่กับ Gartner นะครับ บทความฉบับนี้เป็นการวิเคราะห์ของ Gartner บริษัทเพื่อการวิจัยและให้คำปรึกษาของประเทศสหรัฐอเมริกา ในเรื่องของเทคโนโลยีทางด้านความปลอดภัยของข้อมูลประจำปี 2014 มาดูกันเลยครับว่า 10 อันดับที่กล่าวนี้มีอะไรบ้าง

ภาพประกอบจาก http://www.information-age.com/
ภาพประกอบจาก http://www.information-age.com/

1. ตัวกลางที่ให้ความปลอดภัยในการเข้าถึงระบบคลาวด์

ตัวกลางนี้ติดตั้งอยู่ระหว่างระบบของลูกค้าและระบบคลาวด์ของผู้ให้บริการ เป็นได้ทั้งอุปกรณ์ที่ติดตั้งที่แคมปัส หรือติดตั้งอยู่ในระบบคลาวด์ก็ได้ ทำหน้าที่บริหารจัดการนโยบายรักษาความปลอดภัยสำหรับควบคุมการเข้าถึงระบบคลาวด์และทรัพยากรต่างๆบนระบบคลาวด์

2. การควบคุมการเข้าถึงที่ปรับตัวได้ (Adaptive Access Control)

เป็นตัวควบคุมการเข้าถึงตามบริบทสภาพแวดล้อม (Context-aware Access Control) คือ มีโปรไฟล์ในการตรวจสอบความเสี่ยงแตกต่างกันไปขึ้นอยู่กับสถานการณ์ต่างๆ เช่น สถานที่, ประเภทของอุปกรณ์, ช่วงเวลา ส่งผลให้เราสามารถเลือกได้ว่า ณ สภาพแวดล้อมที่แตกต่างกัน สามารถอนุญาตให้ใช้งานหรือเข้าถึงข้อมูลแบบที่แตกต่างกันได้

3. Sandboxing

เนื่องจากระบบป้องกันภัยคุกคามในปัจจุบันอาจไม่เพียงพอต่อการตรวจจับภัยคุกคามสมัยใหม่ โซลูชันความปลอดภัยหลายแบบจึงมีการเพิ่มฟังก์ชันที่เรียกว่า Sandboxing ลงไปเพื่อทดสอบหรือรันไฟล์ต้องสงสัยบน VM เพื่อตรวจสอบดูว่ามีความเสี่ยงที่จะเป็นภัยคุกคามหรือไม่ โดยใช้วิธีเปรียบเทียบผลลัพธ์ที่ตรวจสอบได้จากระบบป้องกันภัยคุกคามบน VM กับผลลัพธ์ที่เกิดขึ้นจากการทดลองรัน เช่น Process, พฤติกรรม, Registry และอื่นๆ

4. โซลูชันสำหรับตรวจจับและตอบสนองด้านความปลอดภัยบนเครื่องลูกข่าย

หรือที่เรียกว่าโซลูชัน EDR เป็นการป้องกันภัยคุกคามขั้นสูง (Advanced Threat) ที่เครื่องลูกข่าย ได้แก่ PC, เซิฟเวอร์, โน๊ตบุ๊ค หรือแท็บเล็ต ซึ่งมีศักยภาพสูงในการติดตาม, ตรวจจับ และตอบสนองต่อเหตุการณ์ผิดปกติ โซลูชันนี้จะรวบรวมข้อมูลจากเครื่องลูกข่ายและระบบเครือข่ายทั้งหมดเพื่อวิเคราะห์สิ่งที่ผิดปกติหรือความเสี่ยงที่อาจจะเกิดขึ้น เพื่อที่จะได้ตรวจจับการโจมตี, ระบุต้นตอของปัญหา และรับมือกับภัยคุกคามที่เกิดขึ้นได้อย่างรวดเร็ว

5. การวิเคราะห์ข้อมูลความปลอดภัยแบบ Big Data

สืบเนื่องจากข้อ 4 แต่ขยายโซลูชันในการติดตามการใช้งาน, ตรวจจับ และตอบสนองต่อเหตุการณ์ไปยังทุกส่วนของระบบ แล้ววิเคราะห์ข้อมูลทั้งหมดร่วมกัน Gartner ทำนายว่า ในปี 2020 ประมาณ 40% ของบริษัททั้งหมดทั่วโลกจะมีการสร้างคลังข้อมูลด้านความปลอดภัยสำหรับจัดเก็บและวิเคราะห์ข้อมูลการใช้งานระบบทั้งหมดเพื่อเรียนรู้พฤติกรรมการใช้งานของผู้ใช้ และตอบสนองต่อพฤติกรรมที่ผิดปกติหรือมีความเสี่ยงได้อย่างรวดเร็ว

6. ระบบป้องกันภัยคุกคามอัจฉริยะ (Threat Intelligence)

คือ ระบบที่มีการนำบริบทภายนอกหรือข้อมูลส่วนอื่นมาปรับใช้เพื่อช่วยเพิ่มความสามารถในการรักษาความปลอดภัย เช่น Repurtation Service ที่นำเสนอการจัดลำดับ “ความน่าเชื่อถือ” แบบไดนามิคและเรียลไทม์ ซึ่งถูกใช้เป็นปัจจัยช่วยในการตัดสินใจเรื่องความปลอดภัย ยกตัวอย่าง IP Reputation ที่ให้คะแนนความน่าเชื่อถือของหมายเลข IP ที่กำลังติดต่อด้วย เราสามารถนำคะแนนส่วนนี้มาช่วยตัดสินใจได้ว่า จะติดต่อสื่อสารกับหมายเลข IP ดังกล่าวหรือไม่ เป็นต้น

7. กลยุทธ์การคัดแยกและกักกัน

เป็นกลยุทธ์ทางเลือกใหม่ที่ช่วยในการป้องกันภัยคุกคาม แทนที่เราจะคอยตรวจจับและป้องกันสิ่งผิดปกติที่เกิดขึ้น เราจะทำการระบุทราฟฟิคหรือพฤติกรรมที่ปกติแทน คืออนุญาตให้ใช้งานได้ สิ่งอื่นที่ไม่รู้ หรือไม่ใช่สิ่งที่ปกติก็จะถูกคัดแยกหรือกักกันไว้ เพื่อให้แน่ใจว่าจะไม่มีผลกระทบเชิงลบใดๆต่อระบบเครือข่ายของเรา เช่น อุปกรณ์ที่ “Trust” สามารถเข้าถึงระบบเครือข่ายภายในได้ แต่อุปกรณ์ที่เข้ามาใช้ชั่วคราว (Guest) อาจถูกแยกไว้อีก VLAN หนึ่งซึ่งถูกจำกัดสิทธิ์และมีการตรวจสอบที่เข้มงวดเป็นพิเศษ เป็นต้น

8. ระบบรักษาความปลอดภัยแบบ Software-defined

เป็นระบบรักษาความปลอดภัยที่ไม่ขึ้นกับอุปกรณ์ฮาร์ดแวร์ ส่วนใหญ่ใช้สำหรับระบบที่ไม่มีหรือไม่สามารถใช้อุปกรณ์ฮาร์ดแวร์ในการรักษาความปลอดภัยได้ เช่น Virtualization หรือระบบคลาวด์ อย่างไรก็ตาม การมีระบบรักษาความปลอดภัยแบบ Software-defined ไม่ได้หมายความว่าอุปกรณ์ฮาร์ดแวร์ในการรักษาความปลอดภัยกลายเป็นสิ่งที่ไม่จำเป็น เรียกว่าเป็นการออกแบบเพื่อให้เกิดความเหมาะสมต่อแต่ละสภาพแวดล้อมมากยิ่งขึ้น

9. Interactive Application Security Testing (IAST)

IAST คือ การทดสอบความปลอดภัยของแอพพลิเคชันที่รวมเทคนิคแบบ Static และ Dynamic เข้าด้วยกัน โดยมีจุดประสงค์เพื่อเพิ่มความแม่นยำในการตรวจสอบช่องโหว่และยืนยันตำแหน่งที่มีปัญหาของโค้ดบนแอพพลิเคชัน

10. เกตเวย์, ตัวกลาง และไฟร์วอลล์ที่ใช้รับมือกับ Internet of Things

เนื่องจากในปัจจุบันที่ระบบคอมพิวเตอร์, เซ็นเซอร์, อุปกรณ์เคลื่อนที่ และอุปกรณ์อิเล็คทรอนิคส์ทุกอย่างสามารถเชื่อมต่อ แลกเปลี่ยนข้อมูลกันได้ผ่านอินเตอร์เน็ตโดยที่ไม่มีมนุษย์เข้ามาเกี่ยวข้อง ส่งผลให้แฮ็คเกอร์มีช่องทางในการโจมตีระบบต่างๆ หรือแพร่กระจายมัลแวร์มากขึ้นกว่าเดิม รวมทั้งเมื่อระบบใดระบบหนึ่งทำงานผิดปกติ ก็จะส่งผลกระทบเป็นทอดๆไปยังระบบอื่นๆด้วยเช่นกัน เราจึงจำเป็นต้องมีการปรับปรุงโซลูชันด้านความปลอดภัยให้พร้อมบริหารจัดการ ควบคุม และรับมือกับการเชื่อมต่อนี้ได้อย่างมีประสิทธิภาพ

ที่มา: http://www.information-age.com/technology/security/123458169/gartners-top-10-security-technologies-2014


About techtalkthai

ทีมงาน TechTalkThai เป็นกลุ่มบุคคลที่ทำงานในสาย Enterprise IT ที่มีความเชี่ยวชาญทางด้าน Network, Security, Server, Storage, Operating System และ Virtualization มารวมตัวกันเพื่ออัพเดตข่าวสารทางด้าน Enterprise IT ให้แก่ชาว IT ในไทยโดยเฉพาะ

Check Also

IEEEXtreme 15.0 เปิดรับสมัครผู้แข่งขัน ชิงเงินรางวัลรวมกว่า 60,000 บาทและสิทธิ์เข้าร่วม IEEE Conference ฟรีทั่วโลก พร้อมที่พัก 3 คืน

IEEE เปิดรับสมัครนิสิตและนักศึกษาเข้าร่วมการแข่งขัน IEEEXtreme 15.0 ซึ่งเป็นการแข่งเขียนโปรแกรมต่อเนื่อง 24 ชั่วโมง ชิงเงินรางวัลรวมกว่า $2,100 (ประมาณ 67,000 บาท) และสิทธิ์เข้าร่วม IEEE Conference …

[Guest Post] Alibaba Cloud Thailand ร่วมกับ KubeOps Skill เชิญชวนทุกท่านเข้ามาเรียนรู้และเจาะลึกถึงประโยชน์และการใช้งานของ Alibaba Cloud Container Services for Kubernetes (ACK) 23 ก.ย.นี้

Alibaba Cloud Thailand ร่วมกับ KubeOps Skill เชิญชวนทุกท่านเข้ามาเรียนรู้และเจาะลึกถึงประโยชน์และการใช้งานของ Alibaba Cloud Container Services for Kubernetes (ACK) ในงานสัมมนา …

Leave a Reply