ADPT

[Guest Post] Zero-Trust แนวคิดในการปกป้องไฮบริดคลาวด์ ที่ไม่ไว้ใจใครทั้งสิ้น

การรักษาความปลอดภัยบนคลาวด์ที่ปกติก็ดูจะเป็นเรื่องยากอยู่แล้ว แต่เมื่อเป็นการรักษาความปลอดภัยบนไฮบริดคลาวด์ ระดับความยากก็จะยิ่งเพิ่มมากขึ้นและท้าทายขึ้นไปอีก เช่นเรื่องของความสามารถในการมองเห็นระหว่างแพลตฟอร์มคลาวด์ด้วยกันเอง และที่ยากยิ่งขึ้นคือการที่ต้องตามติดเรื่องของการปฏิบัติตามข้อกำหนดสำหรับภาคอุตสาหกรรมรวมถึงกฏระเบียบข้อบังคับจากภาครัฐฯ

 

ทีนี้ แนวคิดของการปกป้องแบบไม่เชื่อใจใครเลยอย่าง zero-trust ช่วยตอบโจทย์การรักษาความปลอดภัยสำหรับไฮบริดคลาวด์ และความท้าทายเฉพาะด้านได้หรือไม่? บิลล์ มาลิก รองประธาน ฝ่ายกลยุทธด้านโครงสร้างพื้นฐาน ของเทรนด์ไมโคร ได้พูดถึงปัญหาดังกล่าวในงาน RSA 2021 ซึ่งเป็นงานประชุมสัมมนาด้านความปลอดภัยข้อมูลครั้งยิ่งใหญ่ที่เพิ่งจัดไประหว่างวันที่ 19-21 พฤษภาคมที่ผ่านมา โดยเป็นการเฉลิมฉลองครบรอบการจัดงานดังกล่าวเป็นปีที่ 30 ในธีม resilience โดยมาลิก ได้ชี้ให้เห็นในประเด็นที่ว่า ไม่ได้อยู่ที่คุณใช้แพลตฟอร์มคลาวด์อะไร เพราะอย่างไรแล้วเรื่องของการรักษาความปลอดภัยนั้นก็เป็นส่วนหนึ่งที่ทุกองค์กรต้องดูแลและรับผิดชอบ

“คลาวด์ ช่วยลดภาระและความรับผิดชอบบางอย่างได้ แต่ไม่ใช่ทั้งหมด” มาลิก กล่าวต่อ เรื่องนี้นับเป็นประเด็นสำคัญ เนื่องจากยังมีความเข้าใจผิดกันอยู่ว่าผู้ให้บริการคลาวด์จะต้องดูแลเรื่องการรักษาความปลอดภัยทั้งหมดที่เกี่ยวข้องกับแพลตฟอร์มที่ให้บริการ

 

ทำไมต้องเป็น Zero Trust

“หลักการที่อยู่เบื้องหลังแนวคิด zero-trust คือ ไม่มีเส้นแบ่งอาณาเขตในการป้องกัน หรือไม่มี perimeter นั่นเอง” มาลิกได้อธิบายเสริมเกี่ยวกับหลักการนี้ว่า “ไม่มีการกำหนดว่าขอบเขตไหนที่สามารถเชื่อใจได้ ไม่มีการตั้งสมมุติฐานตามเหตุและผลว่าคนที่อยู่ภายในขอบเขตนั้นๆ จะสามารถเชื่อใจได้โดยที่ไม่ต้องมีการยืนยันตัวตน” เพราะคลาวด์ไม่มีเส้นแบ่งอาณาเขต ซึ่งเป็นแนวคิดในอุดมคติสำหรับการรักษาความปลอดภัยแบบ zero-trust ที่จะไม่เชื่อใจใครเลย แต่การนำแนวคิดเรื่องของ zero-trust มาใช้กับไฮบริดคลาวด์นั้น ทีมงานที่ดูแลเรื่องการรักษาความปลอดภัยจะต้องคิดทบทวนแนวทางการรักษาความปลอดภัยไซเบอร์แบบเดิมที่เคยใช้ เรียกว่าคิดใหม่ ทำใหม่ ซึ่งมาลิกได้อภิปรายถึงการรักษาความปลอดภัยรูปแบบเดิมเหล่านี้ รวมถึงวิธีการปรับแนวทางเหล่านี้ไปสู่รูปแบบการรักษาความปลอดภัยแบบ zero-trust ได้

บนเครือข่ายส่วนตัว ทุกอย่างเชื่อใจได้ แต่ทันทีที่นำแนวทาง zero-trust มาประยุกต์ใช้ ก็จะไม่มีอะไรที่เชื่อใจได้เลย โดยปกติที่ผ่านมาเรื่องการระบุตัวตนก็ถือเป็นเรื่องที่ต้องทำกันอยู่แล้ว แต่ในโมเดลของ zero-trust นั้น ทุกอย่างและทุกคนต้องได้รับการตรวจสอบหมดโดยไม่มีข้อยกเว้น

สิ่งที่เหมือนกันก็คือ รูปแบบการรักษาความปลอดภัยแบบเดิมนั้นผู้ใช้งานจะดำเนินการใดๆ ก็ตามบนความรับผิดชอบ แต่ในแนวคิดของ zero-trust จะดียิ่งกว่าหากมีการจำกัดการเข้าถึง ซึ่งท้ายที่สุดแล้ว แทนที่จะใช้วิธีการที่ออกแบบมาเพื่อตรวจจับหาพฤติกรรมผิดปกติของผู้โจมตี แนวทางของ zero-trust คือการสร้างอุปสรรคกีดขวางผู้โจมตีให้ดำเนินการได้ยากยิ่งขึ้น

 

การนำ Zero Trust มาใช้กับไฮบริดคลาวด์

ประเด็นเรื่องการรักษาความปลอดภัยบนคลาว์มีอยู่มากมาย และไฮบริดคลาวด์เองก็ต้องตอบข้อกังวลทั้งในส่วนของไพรเวทคลาวด์และพับบลิคคลาวด์ให้ได้ ซึ่งมาลิกได้อธิบายเพิ่มว่า มีการนำเอาบริการและแอพพลิเคชั่นใหม่ๆ มาใช้ในองค์กรถี่ขึ้นเรื่อยๆ ซึ่งความสามารถใหม่ๆ เหล่านี้ กลับกลายเป็นการเปิดช่องทางใหม่ในการโจมตีให้กับผู้ก่อภัยคุกคาม ปัญหาของทีมงานรักษาความปลอดภัย คือการที่ยังคงรับมือด้วยวิธีการเดิมๆ และจบลงด้วยการเปิดช่องโหว่บนไฮบริดคลาวด์ให้โดนโจมตีได้มากขึ้น ซึ่งบนไฮบริดคลาวด์ ต้องสามารถระบุตัวตนผู้ใช้ได้แบบเรียลไทม์ เนื่องจากพนักงานมีการเปลี่ยนแปลงบทบาทหน้าที่ของงานตามความก้าวหน้าในสายงาน ฉะนั้นการให้สิทธิ์ในการใช้งานผ่านออนไลน์ก็จะเปลี่ยนตามเช่นกัน

อย่างไรก็ตาม การเปลี่ยนแปลงคงไม่ได้เกิดขึ้นแค่หนเดียว เพราะในบางครั้ง พนักงานยังจำเป็นต้องรักษาสิทธิ์การเข้าถึงอยู่ แค่เปลี่ยนจากงานหนึ่งไปทำงานอื่น โดยในบางกรณี ก็ควรตัดสิทธิ์ในการเข้าถึงทันที โดยการให้สิทธิ์จะเกิดขึ้นหลังจากที่ผ่านการอบรมแล้ว ไม่ว่าสถานการณ์จะเป็นอย่างไร การบริหารจัดการข้อมูลด้านอัตลักษณ์ที่ระบุตัวตนเพื่อเข้าใช้งาน นับเป็นงานที่ซับซ้อน โดยเฉพาะอย่างยิ่งเมื่อต้องจัดการบนแพลตฟอร์มที่หลากหลายของไฮบริดคลาวด์ การปรับใช้ zero-trust ช่วยให้กำหนดเรื่องการตรวจสอบสิทธิ์และการเข้าถึงได้ง่ายขึ้น

 

การรักษาความปลอดภัยบนคลาวด์แบบหลายลำดับชั้น

แม้ว่า Zero Trust จะช่วยเพิ่มประสิทธิภาพในการรักษาความปลอดภัยบนไฮบริดคลาวด์ก็ตาม แต่ก็ไม่สามารถแก้ปัญหาได้ทุกเรื่องเสมอไป จากที่ มาลิก ได้อธิบายไว้ ปัญหาหลักด้านความปลอดภัยที่จะพบเจอจากการใช้ไฮบริดคลาวด์ มาจากปัจจัยต่อไปนี้

  • ธรรมาภิบาลและการตรวจสอบ
  • DevSecOps
  • การรักษาความปลอดภัยของข้อมูล
  • การบริหารจัดการเรื่องสัญญาและการจัดซื้อ
  • การบริหารจัดการด้านประสิทธิภาพและการตรวจสอบการทำงาน

“Zero-trust ไม่ได้ตอบโจทย์ความสามารถเหล่านี้ได้ซะส่วนใหญ่” มาลิก กล่าว “นั่นเพราะยังมีการแบ่งระหว่างสิ่งที่ zero-trust ช่วยได้ในเรื่องของคลาวด์และสิ่งที่ช่วยไม่ได้ เพราะยังมีบางปัญหาที่ zero-trust เข้าไปแก้ไม่ได้”  

คลาวด์ทุกระบบมีการป้องกันความปลอดภัยสมบูรณ์แบบในตัวอยู่แล้วตั้งแต่ตอนสร้างมา มาลิก กล่าวเสริม “อยู่ที่เจตนาของผู้ใช้งานคลาวด์มากกว่าที่ทำให้เกิดความไม่ปลอดภัย และทำให้บุคคลภายนอกมองเห็นเข้ามาในระบบได้”

ถึงเวลาแล้ว ที่ไฮบริดคลาวด์ จะต้องกำจัดแนวคิดเรื่องของขอบเขตในการรักษาความปลอดภัยและเลิกใช้การรักษาความปลอดภัยรูปแบบเดิมๆ เพื่อปกป้องเครือข่ายและทรัพย์สินที่อยู่บนคลาวด์ โดยสถาปัตยกรรมเครือข่ายแบบ Zero-Trust จะให้โครงสร้างในการปกป้องอาณาเขตของไฮบริดคลาวด์ที่ปกติแล้วค่อนข้างจะปกป้องได้ยาก


About Maylada

Check Also

FBI เผยช่องโหว่ยอดฮิตในรอบ 2 ปีหลังสุด

หน่วยงานด้านความมั่นคงปลอดภัยจากทั้งสหรัฐฯ สหราชอาณาจักร และออสเตรเลียได้ร่วมกันรวบรวมข้อมูลเพื่อจัดทำ Advisory ของช่องโหว่ยอดนิยมที่มักถูกใช้ใน 2 ปีหลังสุด พร้อมคำแนะนำ และวิธีการแก้ไข

IBM เผยความเสียหายจากเหตุการณ์ Data Breach แต่ละครั้งเฉลี่ยสูงขึ้นกว่าปีก่อนถึง 10%

IBM ได้ร่วมกับ Ponemon Institute จัดทำรายงานเรื่อง Data Breach ที่เกิดขึ้น โดยพบว่ามูลค่าความเสียหายของปีล่าสุดเพิ่มขึ้นกว่า 10% และสัมพันธ์กับเรื่องวิธีการทำงานที่เปลี่ยนไปจากโรคระบาด