11 เทคโนโลยีสำคัญด้านความมั่นคงปลอดภัยในปี 2017 โดย Gartner

Gartner บริษัทวิจัยและที่ปรึกษาชื่อดังจากสหรัฐฯ ออกมาเปิดเผยถึงเทคโนโลยีด้านความมั่นคงปลอดภัยสารสนเทศที่น่าจับตามองในปี 2017 ซึ่งได้บรรยายไปภายในงาน Gartner Security & Risk Management Summit เมื่อสัปดาห์ที่ผ่านมา ซึ่งประกอบด้วย 11 รายการ ดังนี้

Credit: Maksim Kabakou/ShutterStock

1. Cloud Workload Protection Platform

Data Center ยุคใหม่รองรับภาระงานที่รันบนแพลตฟอร์มหลากหลายประเภท ไม่ว่าจะเป็น อุปกรณ์ Physical, Virtual Machines (VMs), Container, Private Cloud และ Public Cloud IaaS เทคโนโลยี Cloud Workload Protection Platform (CWPP) แบบไฮบริด ช่วยให้ผู้ดูแลระบบรักษาความมั่นคงปลอดภัยสารสนเทศสามารถผสานการป้องกันภาระงานบนแพลตฟอร์มเหล่านี้และการจัดทำนโยบายด้านความมั่นคงปลอดภัยได้ภายในหน้าคอนโซลเดียว โดยไม่ต้องสนใจว่าภาระงานดังกล่าวรันอยู่บนแพลตฟอร์มไหน

2. Remote Browser

การโจมตีที่ประสบความสำเร็จเกือบทั้งหมดมาจากอินเทอร์เน็ตสาธารณะ และการโจมตีผ่านเบราเซอร์ก็เป็นวิธียอดนิยมสำหรับใช้โจมตีผู้ใช้ ถึงแม้ว่าผู้ดูแลระบบรักษาความมั่นคงปลอดภัยสารสนเทศจะไม่สามารถหยุดยั้งการโจมตีได้ แต่สามารถกักกันความเสียหายได้โดยการแยกเซสชันการใช้งานอินเทอร์เน็ตของผู้ใช้ออกจากระบบเครือข่ายและอุปกรณ์ปลายทางขององค์กร การแยกฟังก์ชันการเล่นอินเทอร์เน็ตผ่านเบราเซอร์ออกมานี้ ช่วยให้มัลแวร์ไม่สามารถทะลุผ่านมายังระบบของผู้ใช้ รวมไปถึงช่วยลดช่องทางที่แฮ็คเกอร์ใช้โจมตีโดยการโยกความเสี่ยงไปยังเซสชันของเซิร์ฟเวอร์แทน ซึ่งสามารถรีเซ็ตเซสชัน แท็บที่เปิดใหม่ หรือ URL ที่เข้าถึง ให้อยู่สถานะที่มั่นใจว่ามีความมั่นคงปลอดภัย

3. Deception

นิยามของเทคโนโลยี Deception คือการใช้เหยื่อล่อ นกต่อ หรือเล่ห์เหลี่ยมที่ถูกออกแบบมาเพื่อขัดขวาง หรือหลบหนีจากกระบวนการทางความเข้าใจของแฮ็คเกอร์ ขัดขวางเครื่องมือที่แฮ็คเกอร์ใช้โจมตีอัตโนมัติ ยืดเวลาที่แฮ็คเกอร์ต้องใช้โจมตีออกไป หรือตรวจจับการโจมตี การวางเทคโนโลยี Deception ไว้ด้านหลัง Firewall ทำให้องค์กรสามารถตรวจจับการเจาะระบบป้องกันได้อย่างแม่นยำมากขึ้น ซึ่งปัจจุบันนี้เทคโนโลยี Deception เข้ามาเสริมความแข็งแกร่งด้านความมั่นคงปลอดภัยในหลายๆ องค์ประกอบ ได้แก่ อุปกรณ์ปลายทาง ระบบเครือข่าย แอพพลิเคชัน และข้อมูล

4. Endpoint Detection and Response

Endpoint Detection and Response (EDR) เป็นโซลูชันที่พัฒนาต่อยอดมาจากมาตรการควบคุมเชิงป้องกันบนอุปกรณ์ปลายทาง เช่น Antivirus โดยสามารถเฝ้าระวังพฤติกรรมที่ผิดปกติ และการกระทำที่ส่อแววว่าเป็นพฤติกรรมที่ประสงค์ร้าย บนอุปกรณ์ปลายทาง Gartner ทำนายไว้ว่า ในปี 2020 จำนวน 80% ขององค์กรขนาดใหญ่ 25% ขององค์กรขนาดกลาง และ 10% ขององค์กรขนาดเล็ก จะมีการนำโซลูชัน EDR เข้ามาใช้งาน

5. Network Traffic Analysis

Network Traffic Analysis (NTA) เป็นโซลูชันสำหรับติดตามและเฝ้าระวังทราฟฟิก การไหลของข้อมูล และการเชื่อมต่อบนระบบเครือข่ายเพื่อตรวจสอบหาพฤติกรรมที่ไม่พึงประสงค์ องค์กรที่กำลังมองหาโซลูชันบนระบบเครือข่ายสำหรับใช้ตรวจจับการโจมตีระดับสูงที่สามารถบายพาสระบบรักษาความมั่นคงปลอดภัยหน้าบ้านเข้ามาได้ ควรนำ NTA ไว้พิจารณา

6. Managed Detection and Response

Managed Detection and Response (MDR) เป็นบริการสำหรับผู้ที่กำลังมองหาการตรวจจับ ตอบสนอง และเฝ้าระวังภัยคุกคามภายในองค์กรอย่างต่อเนื่อง แต่ขาดซึ่งผู้เชี่ยวชาญหรือทรัพยากรในการบริหารจัดการด้วยตนเอง ความต้องการของ MDR ในตลาดของธุรกิจระดับ SMB และองค์กรขนาดเล็กเริ่มมีมากขึ้นเรื่อยๆ เนื่องจาก MDR เข้ามาตอบโจทย์สิ่งที่พวกเขาต้องการ

7. Microsegmentation

เมื่อแฮ็คเกอร์สามารถแทรกซึมเข้ามายังระบบขององค์กรได้แล้ว พวกเขามักจะพยายามแทรกซึมต่อไปยังอุปกรณ์ข้างเคียงอื่นๆ เพื่อค้นหาเป้าหมายที่แท้จริง Microsegmentation เป็นกระบวนการการแบ่งระบบออกเป็นส่วนๆ และแบ่งแยกออกจากกันอย่างเด็ดขาดภายใต้สภาวะแวดล้อมแบบ Virtualization เพื่อจุดประสงค์ด้านความมั่นคงปลอดภัย เช่นเดียวกับผนังแยกในเรือดำน้ำ Microsegmentation ช่วยจำกัดความเสียหายจากการที่ระบบถูกเจาะ ก่อนหน้านี้ Microsegment เคยถูกเรียกว่าเป็นเครื่องมือที่ช่วยในการป้องกันการแทรกซึมของแฮ็คเกอร์ที่ย้ายตัวเองไปมาระหว่างเซิร์ฟเวอร์ในระดับหรือโซนเดียวกัน แต่ตอนนี้ครอบคลุมถึงการย้ายตัวเองไปมาในสภาวะแวดล้อมแบบ Virtualization ด้วย

8. Software-defined Parameters

นิยามของ Software-defined Parameter (SDP) คือกลุ่มของอุปกรณ์ที่ต่างประเภทกัน แต่เชื่อมต่อถึงกันบนระบบเครือข่ายภายในสภาวะแวดล้อมปิดที่มั่นคงปลอดภัย ซึ่งอุปกรณ์เหล่านี้ปกติจะถูกซ่อนจากการเข้าถึงจากภายนอก และการเข้าจึงอุปกรณ์ภายในจะถูกจำกัดผ่านทาง Broker ที่เชื่อถือได้ ซึ่งช่วยให้สามารถปกปิดทรัพยากรจากสาธารณะและลดช่องทางในการถูกโจมตี Gartner พยากรณ์ไว้ว่า เมื่อถึงปลายปี 2017 อย่างน้อย 10% ขององค์กรขนาดใหญ่จะใช้ประโยชน์จากเทคโนโลยี SDP ในการแยกสภาวะแวดล้อมที่สำคัญออกมาจากระบบเครือข่ายปกติ

9. Cloud Access Security Brokers

Cloud Access Security Brokers (CASBs) ช่วยอุดช่องโหว่ด้านความมั่นคงปลอดภัยที่เกิดจากการใช้บริการบนระบบ Cloud และอุปกรณ์พกพาที่เพิ่มมากขึ้น CASB ช่วยให้ผู้เชี่ยวชาญด้านความมั่นคงปลอดภัยสามารถควบคุมการใช้บริการบนระบบ Cloud ของผู้ใช้และอุปกรณ์ต่างๆ ได้พร้อมกันภายในจุดเดียว การเติบโตของการใช้ SaaS และความกังวลเรื่องความมั่นคงปลอดภัย ความเป็นส่วนบุคคล และการปฎิบัติตามข้อบังคับ ทำให้เกิดความต้องการด้าน Visibility และ Control บนระบบ Cloud มากยิ่งขึ้น

10. OSS Security Scanning and Software Composition Analysis for DevSecOps

ผู้ดูแลระบบรักษาความมั่นคงปลอดภัยต้องสามารถมีส่วนร่วมกับมาตรการด้านความมั่นคงปลอดภัยได้โดยไม่ต้องลงไปตั้งค่าด้วยตนเอง ผ่านทางการเข้าร่วม DevSecOps Cycle กับทีม DevOps แบบเนียนๆ แต่ไม่ขัดขวางความคล่องตัวในการทำงานของ DevOps ที่สำคัญคือสามารถบริหารจัดการความเสี่ยงและดำเนินการตามข้อบังคับและกฎหมายต่างๆ ได้ มาตรการควบคุมจะต้องสามารถทำงานได้โดยอัตโนมัติภายใน Toolchain ของ DevOps เพื่อให้สามารถบรรลุวัตถุประสงค์ดังกล่าว เครื่องมือ Software Composition Analysis (SCA) ถูกใช้เพื่อวิเคราะห์ซอร์สโค้ด โมดูล เฟรมเวิร์ก และไลบรารี่ที่นักพัฒนาใช้ เพื่อระบุและจัดเก็บ OSS Components และตรวจสอบช่องโหว่ด้านความมั่นคงปลอดภัยหรือประเด็นด้าน License ก่อนที่แอพพลิเคชันจะถูกนำไปใช้งานจริง

11. Container Security

Container ใช้โมเดลการแชร์ระบบปฏิบัติการ แฮ็คเกอร์ที่พบช่องโหว่บนระบบปฏิบัติการสามารถแฮ็ค Container ที่รันอยู่ด้านบนได้ทั้งหมด แต่ไม่ใช่ว่าการใช้ Container จะไม่มั่นคงปลอดภัย เพียงแค่ Container ถูกวางอยู่บนสภาวะแวดล้อมที่ไม่มั่นคงปลอดภัยโดยตัวนักพัฒนาเอง ซึ่งไม่มีทีมความมั่นคงปลอดภัยเข้ามามีส่วนร่วม หรือมีส่วนร่วมในการให้คำแนะนำน้อยมาก โซลูชันด้านความมั่นคงปลอดภัยบนระบบเครือข่ายและอุปกรณ์ปลายทางแบบดั้งเดิมไม่สามารถป้องกันภัยคุกคามบน Container ได้ โซลูชันด้านความมั่นคงปลอดภัยสำหรับ Container จึงเกิดมาเพื่อปกป้องการนำ Container มาใช้ ตั้งแต่การเริ่มสร้าง Container จนถึงการนำแอพพลิเคชันไปใช้งานจริง และโซลูชันส่วนใหญ่จะมาพร้อมกับคุณสมบัติ Preproduction Scanning และ Runtime Monitoring and Protection

อ่านรายละเอียดฉบับเต็มได้ที่: http://www.gartner.com/newsroom/id/3744917

 



About techtalkthai

ทีมงาน TechTalkThai เป็นกลุ่มบุคคลที่ทำงานในสาย Enterprise IT ที่มีความเชี่ยวชาญทางด้าน Network, Security, Server, Storage, Operating System และ Virtualization มารวมตัวกันเพื่ออัพเดตข่าวสารทางด้าน Enterprise IT ให้แก่ชาว IT ในไทยโดยเฉพาะ

Check Also

Facebook Messenger บนมือถือรองรับการส่งรูปคุณภาพระดับ 4K แล้ว

เมื่อเราส่งรูปโดยทั่วไปในโปรแกรม Messenger เราจะพบว่ามันไม่สามารถแสดงภาพคุณภาพดีได้ เพื่อเอาใจคอถ่ายรูปตอนนี้ Facebook ได้สนับสนุนการใช้งานโปรแกรม Messenger ที่รองรับภาพคมชัดระดับ 4K หรือเทียบเท่ากับ 4,096×4,096 พิกเซลซึ่งละเอียดสุดแล้วที่มือถือหลายเจ้าสนับสนุนได้

สรุปงาน Sophos NEXT-GEN Security Seminar 2017 มีอะไรใหม่ มาดูกัน !!

ทีมงาน TechTalkThai ได้มีโอกาสไปร่วมงาน Sophos NEXT-GEN Security Seminar 2017 ซึ่งเป็นงานสัมมนาครั้งใหญ่ประจำปีของ Sophos โดยปีนี้จัดติดต่อกันมาเป็นปีที่ 5 แล้ว ภายในงานมีการอัปเดตแนวโน้มด้านภัยคุกคาม เทคโนโลยีและผลิตภัณฑ์ใหม่จากทาง …