ปัจจุบันนี้มีผู้ให้บริการโซลูชัน SD-WAN มากกว่า 60 ราย แต่เกือบทั้งหมดรองรับเพียง IPSec VPN และ Stateful Security แบบพื้นฐานเท่านั้น ซึ่งไม่เพียงพอต่อการปกป้องสำนักงานสาขาจากภัยคุกคามไซเบอร์ในปัจจุบัน ถึงแม้ว่าหลายองค์กรจะเสริมระบบรักษาความมั่นคงปลอดภัยเข้ามาในภายหลัง แต่การไม่ออกแบบเครือข่าย SD-WAN ให้มีความมั่นคงปลอดภัยตั้งแต่ต้นทำให้เป็นเรื่องยากในการดูแลและสร้างความซับซ้อนให้แก่ระบบอย่างไม่ควรจะเป็น รวมไปถึงค่าใช้จ่ายที่เพิ่มเติมเข้ามา

เพื่อแก้ไขปัญหาดังกล่าว Fortinet ได้แนะนำ 4 กลยุทธ์ด้านความมั่นคงปลอดภัยที่ควรผสานเข้าด้วยกันกับโซลูชัน SD-WAN ได้แก่
1. ต้องมี NGFW สำหรับป้องกันเครือข่ายแบบ Native กล่าวคือ ควรเลือกโซลูชัน SD-WAN ที่มาพร้อมกับ NGFW ภายในตัว เพื่อช่วยให้สามารถค้นหา ตรวจจับ และป้องกันภัยคุกคามบนระบบ SD-WAN ตั้งแต่สำนักงานสาขา สำนักงานใหญ่ ไปจนถึงระบบ Cloud ได้อย่างมีประสิทธิภาพ
2. SD-WAN ต้องพร้อมผสานการทำงานร่วมกับระบบรักษาความมั่นคงปลอดภัยที่ใช้อยู่ในองค์กร เพื่อให้มั่นใจว่าสามารถติดตามการใช้งานได้อย่างครอบคลุม รวมไปถึงสามารถบริหารจัดการทั้ง SD-WAN และระบบรักษาความมั่นคงปลอดภัยได้จากศูนย์กลาง
3. ทราฟฟิก SD-WAN ต้องถูกเข้ารหัสเสมอ โดยเฉพาะอย่างยิ่งทราฟฟิกที่วิ่งผ่านเครือข่ายบรอดแบนด์ไปยังสำนักงานใหญ่ และระบบ Cloud (หรือ Multicloud) เพื่อให้มั่นใจว่าข้อมูลสำคัญขององค์กรจะไม่ถูกดักฟังและรั่วไหลสู่ภายนอก การใช้ VPN เป็น Transport Security Overlay จึงเป็นพื้นฐานสำคัญของโซลูชัน SD-WAN
4. ทราฟฟิกที่ถูกเข้ารหัสต้องถูกตรวจสอบ เพื่อค้นหามัลแวร์หรือการโจมตีที่อาจแฝงตัวมากับทราฟฟิกเหล่านั้น ซึ่งนี่เป็นจุดอ่อนสำคัญที่ SD-WAN หลายๆ ยี่ห้อไม่สามารถทำได้ ทั้งๆ ที่ในปัจจุบันทราฟฟิกกว่า 70% บนอินเทอร์เน็ตถูกเข้ารหัสแล้วทั้งสิ้น
รายละเอียดเพิ่มเติม: https://www.fortinet.com/blog/industry-trends/common-sd-wan-security-mistakes.html
ที่มา: Fortinet Thailand User Group