ในปัจจุบัน มีโมเดลการทำงานใหม่เป็นกระแสที่ได้รับความนิยมอย่างมาก คือ ผู้ประกอบการเกิดใหม่(Start up) และกลุ่มคนที่พัฒนาต่อยอดนวัตกรรมใหม่ๆ ขึ้นมา (Maker) ที่ต้องการพัฒนาธุรกิจ ผลิตภัณฑ์และบริการที่ตนสนใจให้เกิดอย่างรวดเร็ว แต่ต้องการลงทุนในเบื้องต้นต่ำเพื่อให้สามารถบรรลุวัตถุประสงค์ที่ตนตั้งไว้ กลุ่มคนเหล่านี้จึงต้องการสถานที่ทำงานแบบที่เรียกว่า สำนักงานแบบแบ่งพื้นที่ให้ใช้งาน หรือที่เรียกว่า Co-working space นั่นเอง
Co-working space จึงเป็นสถานที่ทำงานของกลุ่มคนที่หลากหลาย กลุ่มคนขนาดเล็ก มีคนเดียว หรือ 2-3 คน หรือ หรือ 4-5 คนก็ตาม ที่ทุกกลุ่มจะเข้าใช้พื้นที่บริเวณเดียวกัน เข้าใช้เครือข่ายตามสายและไร้สายเดียวกัน ใช้ห้องประชุมเดียวกัน ใช้สตูดิโอถ่ายภาพเดียวกันแล้วแต่ว่าสถานที่นั้นจะจัดบริการอะไรให้ได้บ้าง ในขณะที่แต่ละคนย่อมต้องการความปลอดภัยของข้อมูลของตนเองไม่ให้รั่วไหล และต้องการประสิทธิภาพของเครือข่ายเพื่อให้ทำงานของตนได้อย่างรวดเร็ว ในขณะที่เจ้าของสถานที่ย่อมต้องการความง่ายในการบริหารจัดการระบบความปลอดภัยเครือข่าย
แน่นอนที่สุดว่า กลุ่มคน Start up หรือกลุ่ม Maker จำเป็นต้องนำอุปกรณ์ไอทีของตนที่มี (BYOD) อยู่มาใช้ในที่ Co-working space จากเหตุผลนานาประการ อาทิ เป็นอุปกรณ์ไอทีที่ตนมีอยู่แล้ว หรือเป็นอุปกรณ์ที่ตนต้องการจะสร้างบริการให้หรือทดสอบการใช้งาน ดังนั้น เมื่อกลุ่มคนทั้งหลายนำอุปกรณ์เข้ามาติดตั้ง ผ่านพารามิเตอร์ด้านความปลอดภัย และเข้าใช้งานในเครือข่ายได้แล้ว จะสามารถแพร่กระจายภัยในเครือข่ายได้ทันที เนื่องจากเครือข่ายภายในนั้นมักมองว่าเป็นบริเวณที่เชื่อถือได้ (Trusted zone)
แต่ความเป็นจริงคือ ในปัจจุบันมีภัยคุกคามเครือข่ายเกิดขึ้นมากมาย จากหลายทิศทางตลอดเวลา แต่องค์กรต่างๆ ยังไม่มีการจัดการที่ดีพอ อาทิ
- คลาวด์คอมพิวติ้ง ได้เกิดขึ้นมาหลายปีแล้ว แต่ยังไม่มีพัฒนาการด้านศักยภาพที่จะ “เห็น” ว่ามีอะไรเข้ามาและออกไปจากคลาวด์มากนัก ดังนั้น ผู้ใช้งานต่างๆ ซึ่งรวมถึง Start up หรือกลุ่ม Maker จึงต้องพึงพาผู้ให้บริการว่าจะให้บริการที่ปลอดภัย แต่ความเชื่อนี้ใช้ไม่ได้กับธุรกิจประเภท B2B อาทิ เจ้าของสถานที่ Co-working space นี้ที่จะต้องรับผิดชอบด้านความปลอดภัยเครือข่ายให้กับลูกค้าของตนเอง ดังนั้น ถ้าเจ้าของสถานที่ไม่สามารถจะ “เห็น” ว่ามีอะไรเข้ามาและออกไปจากเครือข่ายของตน อาจจะแก้สถานการณ์ไม่ทัน
- นอกจากนี้ พฤติกรรมการใช้ BYOD มาใช้ในที่ Co-working space ล้วนนำภัยเข้ามาในเครือข่ายได้ เนื่องจากเจ้าของสถานที่มักจะเชื่อว่าแล็ปท้อป โทรศัพท์และอุปกรณ์แอคเซสพ้อยท์ปลอดภัย จึงมักจะติดตั้งอยู่ในส่วนที่ฝ่ายแอดมินเครือข่ายอาจมีความสามารถควบคุมได้น้อย ในขณะที่ มีแนวโน้มที่จำนวนอุปกรณ์ที่นำมาใช้ใน Co-working space จะมีความหลากหลายนานาประเภทมากยิ่งขึ้น
- โลกของการใช้อุปกรณ์เสมือน (Virtualization) ทำให้การตรวจเช็คความปลอดภัยตามกำหนดการ (Routine security audits) เป็นไปได้ยากมากขึ้น การคลีนหรือกำจัดภัยเป็นไปอย่างยาก เนื่องจากมีโหลดการใช้งานและการปลี่ยนแปลงในสิ่งแวดล้อมเสมือนที่แตกต่างกันอยู่ตลอดเวลา ตัวโค้ดที่เป็นภัยอาจแพร่กระจายแฝงไปอยู่ในส่วนเครือข่ายที่คาดไม่ถึงได้ การควบคุมความปลอดภัยเองอาจเปลี่ยนแปลงไม่ฉับไวเท่ากับการทำงานของตัวอุปกรณ์เสมือนเอง ดังนั้น ทางแก้ไขคือ ระบบควบคุมความปลอดภัยต้องทำงานเข้ากับและร่วมกับสิ่งแวดล้อมเสมือนได้อย่างลึกและรวดเร็ว
- นอกจากนี้ ความพยายามในการการเกราะป้องกันเครือข่ายที่ครบถ้วนมักใช้ส่วนประกอบมากมาย จึงทำให้เกิดความซับซ้อน เช่น การใช้ Patchwork ที่ให้เกิดความซับซ้อนจุกจิกในการปฏิบัติงาน ยังทำให้รอบไซเคิลการอัปเกรดมีความเหยิ่นเย้อ ไม่สมบูรณ์เนื่องจากมีความเข้ากันไม่ได้ของอุปกรณ์นานาชนิดในเครือข่าย จึงทำให้เกิดจุดโหว่ของเครือข่ายอยู่ สิ่งที่สำคัญที่สุด คือ การทำงานต่างๆ หน่วงทำให้ประสิทธิภาพการทำงานของเครือข่ายต่ำลง ซึ่งสวนทางกับความต้องการด้านธุรกิจที่ต้องการความเร็วและประสิทธิภาพ
แต่ไม่ได้หมายความว่า จะไม่มีทูลส์หรือจะไม่สามารถแก้ไขสถานการณ์ข้างต้นได้ ผู้บริหารคลาวด์ควรหาอุปกรณ์ที่ช่วยให้“เห็น” ว่ามีอะไรเข้ามาและออกไปจากเครือข่ายของตน เพื่อให้สามารถแก้สถานการณ์ภัยคุกคามที่เกิดขึ้นและอาจจะเกิดขึ้นได้ทัน เจ้าของสถานที่ Co-working space ควรหาอุปกรณ์ที่ช่วยบริหารการใช้งาน BYOD และเป็นอุปกรณ์ที่ช่วยควบคุมการเข้าใช้งานเครือข่ายได้ และช่วยบังคับใช้นโยบายขององค์กรได้อย่างเข็มแข็ง และในสิ่งแวดล้อมเสมือนนั้น ตัวโฮสต์เสมือนควรมีความปลอดภัยเหมือนกับเป็นอุปกรณ์จริง และจะดีที่สุด ถ้าตัวระบบปฏิบัติการ (Operating Systems: OS) สามารถอัปเดทกับแพ็ทช์ด้านความปลอดภัยล่าสุดทั้งหมดได้อย่างครบถ้วน
หากกล่าวถึงองค์กรขนาดใหญ่กว่า Co-working space ขึ้นมาอีกหน่อย ส่วนใหญ่มักจะมีระบบการใช้ทรัพยากรขององค์กร (Enterprise Resource Planning: ERP) ซึ่งเป็นระบบสำคัญสำหรับธุรกิจที่ดูแลยากที่สุด เนื่องจากเป็นระบบที่มีส่วนประกอบมากมาย มีผู้ใช้งานหลายระดับ ใช้โปรโตคอลที่แตกต่างกันในการดึงข้อมูลและทำงานของตน และแต่ละส่วนประกอบใช้ OS เวอร์ชั่นที่แตกต่างกันและ OS มักจะไม่รองรับ OS ของส่วนประกอบอื่น ดังนั้น เมื่ออัปเดทแพ็ทช์ด้านความปลอดภัย จะทำให้การอัปเดทไม่สมบูรณ์
ในด้านการจัดการเครือข่าย สถานที่ Co-working space หรือองค์กรทั่วไปมักติดตั้งไฟร์วอลล์ที่บริเวณขอบเครือข่ายเพื่อป้องการภัย แต่จะเห็นว่า ไฟร์วอลล์ดังกล่าวจะไม่เพียงพอในการแก้ไขปัญหาต่างๆ ข้างต้น สถานที่หรือองค์กรจึงต้องการไฟร์วอลล์ประเภท Internal Segmentation Firewall (ISFW) ติดตั้งตามจุดต่างๆ ในเครือข่ายตน เพื่อรองรับการใช้งานที่หลากหลายนี้
ซึ่ง ISFW จะช่วยให้ Co-working space หรือองค์กรทั่วไปนั้นมีศักยภาพ ดังต่อไปนี้
- จากการใช้งาน Application Control หรือ FortiView ร่วมกับบริการ FortiGuard องค์กรจะมีศักยภาพในการ “เห็น” (Visibility) ว่าเกิดอะไรขึ้นในเครือข่ายของตนบ้าง รวมถึง โพรไฟล์ของผู้เข้าใช้งาน ประเภทของอุปกรณ์ที่แต่ละคนใช้
- มีคุณสมบัติด้านการควบคุม (Controls) จะช่วยจัดการ User authentication, traffic shaping high speed security policies, control user access ได้อย่างง่ายๆ ทำให้การใช้งานเครือข่ายรวมมีความปลอดภัยมากขึ้น
- ช่วยแก้สถานการณ์ได้ทัน บรรเทาความเสียหาย (Mitigation) และสร้างประสิทธิภาพของเครือข่ายที่ใช้รวมกัน
ฟอร์ติเน็ตมีไฟร์วอลล์ที่บริเวณขอบเครือข่ายที่ดีที่สุด (Edge Firewall) และมี ISFW ที่มีประสิทธิภาพ ฉลาด สามารถป้องกันภัยคุกคามสมัยใหม่จากภายในเครือข่ายไปถึงนอกเครือข่าย จึงทำให้สถานที่ Co-working space หรือองค์กรทุกขนาดสามารถให้บริการเครือข่ายภายในด้วยความเร็วระดับมัลติกิกาบิต (Multi-gigabit speed) แก่ลูกค้าและพนักงานของตนได้ ซึ่งแน่นอนว่าเป็นการส่งเสริมธุรกิจให้ดำเนินอย่างรวดเร็ว ตรงตามวัตถุประสงค์ของเจ้าของกิจการและผู้บริหาร
คุณพีระพงศ์ จงวิบูลย์ ผู้อำนวยการขาย แห่งภูมิภาคอินโดจีน ( ประเทศไทย เมียนมาร์ ลาว กัมพูชาและเวียตนาม) แห่งฟอร์ติเน็ต อินเตอร์เนชั่นแนล อิงค์ได้กล่าวเสริมว่า “การทำงาน ISFW นั้นจะดีสมบูรณ์ได้ต้องอาศัยองค์ประกอบที่มากมาย ตัวอย่างที่สำคัญคือ ต้องมีความชาญฉลาดด้านภัยคุกคาม (Threat Intelligence) สูง ซึ่งความชาญฉลาดจะทำให้ ISFW ฉลาด ทางศูนย์วิเคราะห์ภัยฟอร์ติการ์ตได้ช่วยเราสร้างความชาญฉลาด โดยที่ผ่านมาสามารถพบภัยคุกคามได้มากกว่า 97%+ โดยฟอร์ติการ์ตใช้ข้อมูลที่มาจากแหล่งข้อมูลมากมายทั่วโลก และใช้วิธีการเวิเคราะห์ Analytics และอุปกรณ์ที่มีการเรียนรู้ Machine Learning ในการเปลี่ยน Big Data มาเป็น Real-time Update ให้กับฟอร์ติเน็ต เพื่อป้องภัยนานาประเภท ซึ่งรวมถึงช่องโหว่ บอทเน็ท ไวรัส ภัยคุกคามจากผู้ไม่หวังดีต่างๆ (Zero-day exploits)”
บทความโดย
คุณพีระพงศ์ จงวิบูลย์ – ผู้อำนวยการขาย แห่งภูมิภาคอินโดจีน (ประเทศไทย เมียนมาร์ ลาว กัมพูชาและเวียตนาม) ฟอร์ติเน็ต อินเตอร์เนชั่นแนล อิงค์