[PR] สร้างการใช้งานที่ปลอดภัยสำหรับ Co-Working Space และ Start up ด้วย ISFW

ในปัจจุบัน มีโมเดลการทำงานใหม่เป็นกระแสที่ได้รับความนิยมอย่างมาก คือ ผู้ประกอบการเกิดใหม่(Start up) และกลุ่มคนที่พัฒนาต่อยอดนวัตกรรมใหม่ๆ ขึ้นมา (Maker) ที่ต้องการพัฒนาธุรกิจ ผลิตภัณฑ์และบริการที่ตนสนใจให้เกิดอย่างรวดเร็ว แต่ต้องการลงทุนในเบื้องต้นต่ำเพื่อให้สามารถบรรลุวัตถุประสงค์ที่ตนตั้งไว้ กลุ่มคนเหล่านี้จึงต้องการสถานที่ทำงานแบบที่เรียกว่า สำนักงานแบบแบ่งพื้นที่ให้ใช้งาน หรือที่เรียกว่า Co-working space นั่นเอง

fortinet-isfw

Co-working space จึงเป็นสถานที่ทำงานของกลุ่มคนที่หลากหลาย กลุ่มคนขนาดเล็ก มีคนเดียว หรือ 2-3 คน หรือ หรือ 4-5 คนก็ตาม ที่ทุกกลุ่มจะเข้าใช้พื้นที่บริเวณเดียวกัน เข้าใช้เครือข่ายตามสายและไร้สายเดียวกัน ใช้ห้องประชุมเดียวกัน ใช้สตูดิโอถ่ายภาพเดียวกันแล้วแต่ว่าสถานที่นั้นจะจัดบริการอะไรให้ได้บ้าง  ในขณะที่แต่ละคนย่อมต้องการความปลอดภัยของข้อมูลของตนเองไม่ให้รั่วไหล และต้องการประสิทธิภาพของเครือข่ายเพื่อให้ทำงานของตนได้อย่างรวดเร็ว  ในขณะที่เจ้าของสถานที่ย่อมต้องการความง่ายในการบริหารจัดการระบบความปลอดภัยเครือข่าย

แน่นอนที่สุดว่า กลุ่มคน Start up หรือกลุ่ม Maker จำเป็นต้องนำอุปกรณ์ไอทีของตนที่มี (BYOD) อยู่มาใช้ในที่  Co-working space จากเหตุผลนานาประการ อาทิ เป็นอุปกรณ์ไอทีที่ตนมีอยู่แล้ว หรือเป็นอุปกรณ์ที่ตนต้องการจะสร้างบริการให้หรือทดสอบการใช้งาน  ดังนั้น เมื่อกลุ่มคนทั้งหลายนำอุปกรณ์เข้ามาติดตั้ง ผ่านพารามิเตอร์ด้านความปลอดภัย และเข้าใช้งานในเครือข่ายได้แล้ว จะสามารถแพร่กระจายภัยในเครือข่ายได้ทันที เนื่องจากเครือข่ายภายในนั้นมักมองว่าเป็นบริเวณที่เชื่อถือได้ (Trusted zone)

แต่ความเป็นจริงคือ ในปัจจุบันมีภัยคุกคามเครือข่ายเกิดขึ้นมากมาย จากหลายทิศทางตลอดเวลา   แต่องค์กรต่างๆ ยังไม่มีการจัดการที่ดีพอ อาทิ

  1. คลาวด์คอมพิวติ้ง ได้เกิดขึ้นมาหลายปีแล้ว แต่ยังไม่มีพัฒนาการด้านศักยภาพที่จะ “เห็น” ว่ามีอะไรเข้ามาและออกไปจากคลาวด์มากนัก ดังนั้น ผู้ใช้งานต่างๆ ซึ่งรวมถึง Start up หรือกลุ่ม Maker จึงต้องพึงพาผู้ให้บริการว่าจะให้บริการที่ปลอดภัย แต่ความเชื่อนี้ใช้ไม่ได้กับธุรกิจประเภท B2B อาทิ เจ้าของสถานที่ Co-working space นี้ที่จะต้องรับผิดชอบด้านความปลอดภัยเครือข่ายให้กับลูกค้าของตนเอง  ดังนั้น  ถ้าเจ้าของสถานที่ไม่สามารถจะ “เห็น” ว่ามีอะไรเข้ามาและออกไปจากเครือข่ายของตน อาจจะแก้สถานการณ์ไม่ทัน
  1. นอกจากนี้ พฤติกรรมการใช้ BYOD มาใช้ในที่ Co-working space ล้วนนำภัยเข้ามาในเครือข่ายได้ เนื่องจากเจ้าของสถานที่มักจะเชื่อว่าแล็ปท้อป โทรศัพท์และอุปกรณ์แอคเซสพ้อยท์ปลอดภัย  จึงมักจะติดตั้งอยู่ในส่วนที่ฝ่ายแอดมินเครือข่ายอาจมีความสามารถควบคุมได้น้อย ในขณะที่ มีแนวโน้มที่จำนวนอุปกรณ์ที่นำมาใช้ใน Co-working space จะมีความหลากหลายนานาประเภทมากยิ่งขึ้น
  1. โลกของการใช้อุปกรณ์เสมือน (Virtualization) ทำให้การตรวจเช็คความปลอดภัยตามกำหนดการ (Routine security audits) เป็นไปได้ยากมากขึ้น การคลีนหรือกำจัดภัยเป็นไปอย่างยาก เนื่องจากมีโหลดการใช้งานและการปลี่ยนแปลงในสิ่งแวดล้อมเสมือนที่แตกต่างกันอยู่ตลอดเวลา ตัวโค้ดที่เป็นภัยอาจแพร่กระจายแฝงไปอยู่ในส่วนเครือข่ายที่คาดไม่ถึงได้ การควบคุมความปลอดภัยเองอาจเปลี่ยนแปลงไม่ฉับไวเท่ากับการทำงานของตัวอุปกรณ์เสมือนเอง  ดังนั้น ทางแก้ไขคือ ระบบควบคุมความปลอดภัยต้องทำงานเข้ากับและร่วมกับสิ่งแวดล้อมเสมือนได้อย่างลึกและรวดเร็ว
  1. นอกจากนี้ ความพยายามในการการเกราะป้องกันเครือข่ายที่ครบถ้วนมักใช้ส่วนประกอบมากมาย จึงทำให้เกิดความซับซ้อน เช่น การใช้ Patchwork ที่ให้เกิดความซับซ้อนจุกจิกในการปฏิบัติงาน ยังทำให้รอบไซเคิลการอัปเกรดมีความเหยิ่นเย้อ ไม่สมบูรณ์เนื่องจากมีความเข้ากันไม่ได้ของอุปกรณ์นานาชนิดในเครือข่าย จึงทำให้เกิดจุดโหว่ของเครือข่ายอยู่  สิ่งที่สำคัญที่สุด คือ การทำงานต่างๆ หน่วงทำให้ประสิทธิภาพการทำงานของเครือข่ายต่ำลง ซึ่งสวนทางกับความต้องการด้านธุรกิจที่ต้องการความเร็วและประสิทธิภาพ

แต่ไม่ได้หมายความว่า จะไม่มีทูลส์หรือจะไม่สามารถแก้ไขสถานการณ์ข้างต้นได้  ผู้บริหารคลาวด์ควรหาอุปกรณ์ที่ช่วยให้“เห็น” ว่ามีอะไรเข้ามาและออกไปจากเครือข่ายของตน เพื่อให้สามารถแก้สถานการณ์ภัยคุกคามที่เกิดขึ้นและอาจจะเกิดขึ้นได้ทัน  เจ้าของสถานที่ Co-working space ควรหาอุปกรณ์ที่ช่วยบริหารการใช้งาน BYOD และเป็นอุปกรณ์ที่ช่วยควบคุมการเข้าใช้งานเครือข่ายได้ และช่วยบังคับใช้นโยบายขององค์กรได้อย่างเข็มแข็ง   และในสิ่งแวดล้อมเสมือนนั้น ตัวโฮสต์เสมือนควรมีความปลอดภัยเหมือนกับเป็นอุปกรณ์จริง  และจะดีที่สุด ถ้าตัวระบบปฏิบัติการ (Operating Systems: OS) สามารถอัปเดทกับแพ็ทช์ด้านความปลอดภัยล่าสุดทั้งหมดได้อย่างครบถ้วน

หากกล่าวถึงองค์กรขนาดใหญ่กว่า Co-working space ขึ้นมาอีกหน่อย ส่วนใหญ่มักจะมีระบบการใช้ทรัพยากรขององค์กร (Enterprise Resource Planning: ERP) ซึ่งเป็นระบบสำคัญสำหรับธุรกิจที่ดูแลยากที่สุด เนื่องจากเป็นระบบที่มีส่วนประกอบมากมาย มีผู้ใช้งานหลายระดับ ใช้โปรโตคอลที่แตกต่างกันในการดึงข้อมูลและทำงานของตน และแต่ละส่วนประกอบใช้ OS เวอร์ชั่นที่แตกต่างกันและ OS มักจะไม่รองรับ OS ของส่วนประกอบอื่น  ดังนั้น เมื่ออัปเดทแพ็ทช์ด้านความปลอดภัย จะทำให้การอัปเดทไม่สมบูรณ์

ในด้านการจัดการเครือข่าย สถานที่ Co-working space หรือองค์กรทั่วไปมักติดตั้งไฟร์วอลล์ที่บริเวณขอบเครือข่ายเพื่อป้องการภัย แต่จะเห็นว่า ไฟร์วอลล์ดังกล่าวจะไม่เพียงพอในการแก้ไขปัญหาต่างๆ ข้างต้น   สถานที่หรือองค์กรจึงต้องการไฟร์วอลล์ประเภท Internal Segmentation Firewall (ISFW) ติดตั้งตามจุดต่างๆ ในเครือข่ายตน เพื่อรองรับการใช้งานที่หลากหลายนี้

ซึ่ง ISFW จะช่วยให้ Co-working space หรือองค์กรทั่วไปนั้นมีศักยภาพ ดังต่อไปนี้

  1. จากการใช้งาน Application Control หรือ FortiView ร่วมกับบริการ FortiGuard องค์กรจะมีศักยภาพในการ “เห็น” (Visibility) ว่าเกิดอะไรขึ้นในเครือข่ายของตนบ้าง รวมถึง โพรไฟล์ของผู้เข้าใช้งาน ประเภทของอุปกรณ์ที่แต่ละคนใช้
  2. มีคุณสมบัติด้านการควบคุม (Controls) จะช่วยจัดการ User authentication, traffic shaping high speed security policies, control user access ได้อย่างง่ายๆ ทำให้การใช้งานเครือข่ายรวมมีความปลอดภัยมากขึ้น
  3. ช่วยแก้สถานการณ์ได้ทัน บรรเทาความเสียหาย (Mitigation) และสร้างประสิทธิภาพของเครือข่ายที่ใช้รวมกัน

ฟอร์ติเน็ตมีไฟร์วอลล์ที่บริเวณขอบเครือข่ายที่ดีที่สุด (Edge Firewall) และมี ISFW ที่มีประสิทธิภาพ ฉลาด สามารถป้องกันภัยคุกคามสมัยใหม่จากภายในเครือข่ายไปถึงนอกเครือข่าย จึงทำให้สถานที่ Co-working space หรือองค์กรทุกขนาดสามารถให้บริการเครือข่ายภายในด้วยความเร็วระดับมัลติกิกาบิต (Multi-gigabit speed) แก่ลูกค้าและพนักงานของตนได้ ซึ่งแน่นอนว่าเป็นการส่งเสริมธุรกิจให้ดำเนินอย่างรวดเร็ว  ตรงตามวัตถุประสงค์ของเจ้าของกิจการและผู้บริหาร

ตัวอย่างเครือข่ายขององค์กรขนาดกลาง ซึ่งติดตั้งไฟร์วอลล์ Edge Firewall และ ISFW ซึ่งสามารถแบ่ง ISFW ตามแผนก (HR, Sales) ตามฟังค์ชั่น (Engineers, Lab) หรือตามบริษัทย่อยของ Start p ที่ Co-working space สามารถบริหารสิทธิ์การใช้งานได้เป็นกลุ่มและแยกออกจากกันได้อย่างปลอดภัย
ตัวอย่างเครือข่ายขององค์กรขนาดกลาง ซึ่งติดตั้งไฟร์วอลล์ Edge Firewall และ ISFW ซึ่งสามารถแบ่ง ISFW ตามแผนก (HR, Sales) ตามฟังค์ชั่น (Engineers, Lab) หรือตามบริษัทย่อยของ Start p ที่ Co-working space สามารถบริหารสิทธิ์การใช้งานได้เป็นกลุ่มและแยกออกจากกันได้อย่างปลอดภัย

คุณพีระพงศ์ จงวิบูลย์ ผู้อำนวยการขาย แห่งภูมิภาคอินโดจีน ( ประเทศไทย เมียนมาร์ ลาว กัมพูชาและเวียตนาม) แห่งฟอร์ติเน็ต อินเตอร์เนชั่นแนล อิงค์ได้กล่าวเสริมว่า  “การทำงาน ISFW นั้นจะดีสมบูรณ์ได้ต้องอาศัยองค์ประกอบที่มากมาย ตัวอย่างที่สำคัญคือ ต้องมีความชาญฉลาดด้านภัยคุกคาม (Threat Intelligence) สูง  ซึ่งความชาญฉลาดจะทำให้ ISFW ฉลาด  ทางศูนย์วิเคราะห์ภัยฟอร์ติการ์ตได้ช่วยเราสร้างความชาญฉลาด โดยที่ผ่านมาสามารถพบภัยคุกคามได้มากกว่า 97%+ โดยฟอร์ติการ์ตใช้ข้อมูลที่มาจากแหล่งข้อมูลมากมายทั่วโลก และใช้วิธีการเวิเคราะห์ Analytics และอุปกรณ์ที่มีการเรียนรู้ Machine Learning ในการเปลี่ยน Big Data มาเป็น Real-time Update ให้กับฟอร์ติเน็ต เพื่อป้องภัยนานาประเภท ซึ่งรวมถึงช่องโหว่ บอทเน็ท ไวรัส ภัยคุกคามจากผู้ไม่หวังดีต่างๆ (Zero-day exploits)”

บทความโดย

คุณพีระพงศ์ จงวิบูลย์ – ผู้อำนวยการขาย แห่งภูมิภาคอินโดจีน (ประเทศไทย เมียนมาร์ ลาว กัมพูชาและเวียตนาม) ฟอร์ติเน็ต อินเตอร์เนชั่นแนล อิงค์

fortinet-isfw-peerapong


About TechTalkThai_PR

Check Also

Server สำหรับงาน AI หน้าตาเป็นแบบไหน? พบคำตอบใน Infographic นี้ได้เลย

ทุกวันนี้ใครๆ ก็พูดถึงเรื่อง AI แต่เคยมีใครสงสัยหรือไม่ว่า Server ที่อยู่เบื้องหลังนั้นจะเป็นอย่างไร? บทความนี้เราขอนำเสนอ Infographic อธิบายคำตอบกันดังนี้ครับ

ทีม Netflix พบช่องโหว่ DoS หลายรายการบน Linux และ FreeBSD

Jonathan Looney จากทีม Netflix Information Security ได้ออกมาเปิดเผยถึงช่องโหว่หลายรายการบน Linux และ FreeBSD ซึ่งมีสาเหตุมาจากการจัดการกับ TCP Networking ไม่ดีเพียงพอ ส่งผลให้แฮ็กเกอร์สามารถเจาะช่องโหว่จากระยะไกลและก่อให้เกิดความผิดพลาดร้ายแรงบนระบบ …