ทำไม Software-Defined Secure Networks คืออนาคต

เมื่อโลกเดินหน้าเข้าสู่ยุคดิจิทัล ภัยคุกคามและการโจมตีไซเบอร์เริ่มทวีความซับซ้อนและรุนแรงขึ้นเรื่อยๆ ระบบเครือข่ายแบบดั้งเดิมไม่สามารถปกป้องข้อมูลและทรัพย์สินดิจิทัลขององค์กรได้อีกต่อไป Juniper Networks ผู้นำด้านนวัตกรรมระบบเครือข่ายและความมั่นคงปลอดภัยยุคใหม่ จึงได้เสนอแนวคิด Software-Defined Secure Networks (SDSN) ซึ่งเป็นระบบเครือข่ายที่บูรณาการเทคโนโลยีด้านความมั่นคงปลอดภัยทั้งหมดเข้าด้วยกัน เพื่อรับมือกับปัญหาดังกล่าว

เทคโนโลยีที่ล้ำสมัยที่สุด กลับไม่ใช่ทางออก

ภัยคุกคามในปัจจุบันนับวันยิ่งถูกพัฒนาให้มีความซับซ้อน แยบยล และมีเทคนิคสำหรับหลบหลีกระบบตรวจจับ ไม่ว่าจะเป็น Advanced Persistent Threats (APTs), Ransomware หรือ Fileless Malware ส่งผลให้องค์กรทั่วโลกต่างพยายามสรรหาเทคโนโลยีด้านความมั่นคงปลอดภัยที่ล้ำสมัยที่สุด และดีที่สุดในท้องตลาดมาปกป้องระบบเครือข่ายของตน อย่างไรก็ตาม หลายองค์กรกลับพบว่าระบบเครือข่ายของตนยังคงถูกบุกรุกโจมตีอยู่ดี

ถึงแม้ว่าองค์กรจะใช้เทคโนโลยีที่ทันสมัยเพียงใด แต่การพึ่งพาเทคโนโลยีที่ดีที่สุดเพียงเทคโนโลยีเดียวไม่มีทางที่จะตรวจจับและรับมือกับภัยคุกคามทั้งหมดได้ สิ่งสำคัญคือต้องออกแบบระบบรักษาความมั่นคงปลอดภัยด้วยแนวคิด Defense-in-Depth หรือก็คือการมีมาตรการควบคุมหลากหลายชั้น ถ้าภัยคุกคามเล็ดรอดมาตรการควบคุมชั้นใดชั้นหนึ่งเข้ามาได้ จะยังคงมีชั้นถัดไปคอยป้องกันอยู่

อย่างไรก็ตาม เมื่อเข้าสู่ยุคของระบบ Cloud และ Internet of Things ส่งผลให้แฮ็กเกอร์มีช่องทางหลากหลายในการโจมตีระบบเครือข่ายขององค์กร การมีมาตรการควบคุมหลายชั้น หรือระบบรักษาความมั่นคงปลอดภัยที่ต่างฝ่ายต่างทำงาน ไม่มีการแลกเปลี่ยนข้อมูลซึ่งกันและกัน อาจทำให้ตรวจจับและตอบสนองต่อภัยคุกคามได้ช้า รวมไปถึงไม่สามารถควบคุมความเสียหายที่เกิดขึ้น เพื่อให้มีผลกระทบกับระบบเครือข่ายในระดับต่ำที่สุดได้อย่างทันท่วงที

Software-Defined Secure Networks: ผสานระบบเครือข่ายและความมั่นคงปลอดภัยเข้าด้วยกันอย่างบูรณาการ

เพื่อให้สามารถตอบสนองต่อภัยคุกคามระดับสูงได้อย่างรวดเร็วและอัตโนมัติ Juniper Networks จึงได้เสนอแนวคิด Software-Defined Secure Networks ซึ่งผสานรวมระบบรักษาความมั่นคงปลอดภัยเข้าไปยังระบบเครือข่ายอย่างไร้รอยต่อ ก่อให้เกิดเป็นระบบ Ecosystem ที่มีความมั่นคงปลอดภัยแบบบูรณาการ ที่ซึ่งข้อมูลภัยคุกคามจะถูกแชร์ระหว่างกัน ไม่ว่าจะเป็นอุปกรณ์เน็ตเวิร์ก เช่น Router หรือ Switch อุปกรณ์รักษาความมั่นคงปลอดภัยอย่าง Firewall, IPS, Sandbox ไปจนถึงระบบ Threat Intelligence บน Cloud

ยกตัวอย่างจากวิดีโอด้านบน Security Director เปรียบเสมือนเป็นมันสมองของ Software-Defined Secure Networks ทำหน้าที่คอยรับข้อมูลจากอุปกรณ์ต่างๆ ทั้งบนระบบเครือข่ายและ Cloud แล้วสั่งการไปยังอุปกรณ์เหล่านั้น เมื่อผู้ใช้พยายามดาวน์โหลดไฟล์ที่มี Unknown Malware แฝงอยู่เข้ามายังระบบเครือข่าย Juniper SRX ซึ่งทำหน้าที่เป็น Next-generation Firewall จะส่งไฟล์ดังกล่าวไปตรวจสอบเชิงลึกที่ Juniper Sky ATP Threat Intelligence ในกรณีที่พบว่าเป็นมัลแวร์ Juniper Sky ATP จะแจ้งกลับมายัง Juniper SRX เพื่อบล็อกไฟล์ดังกล่าวไม่ให้ดาวน์โหลด ขณะเดียวกันก็ส่งข้อมูล Indicator of Compromise (IoC) ไปยัง Security Director เพื่อให้อัปเดตข้อมูลภัยคุกคามด้วยเช่นกัน

หลังจากนั้น Security Director จะทำการออก Policies สำหรับป้องกันมัลแวร์ที่เพิ่งตรวจพบไปยังอุปกรณ์เครือข่ายและความมั่นคงปลอดภัยทั้งหมดในระบบ อุปกรณ์ที่มีส่วนเกี่ยวข้องกับมัลแวร์ดังกล่าวจะถูกกักกันทันที เช่น Switch ทำการบล็อกพอร์ตที่เชื่อมต่อกับอุปกรณ์ผู้ใช้ที่พยายามดาวน์โหลดไฟล์มัลแวร์ เพื่อทำการตรวจสอบเพิ่มเติม เป็นต้น ด้วยการผสานการทำงานร่วมกันอย่างบูรณาการนี้ จะช่วยให้ระบบเครือข่ายสามารถตอบสนองต่อภัยคุกคามและกักกันความเสียหายได้อย่างอัตโนมัติและรวดเร็วที่สุด

4 เหตุผลสำคัญ ทำไมต้อง Software-Defined Secure Networks

ด้วยแนวคิดของ SDSN ช่วยให้องค์กรได้รับผลประโยชน์ ดังนี้

  1. มองเห็นการเปลี่ยนแปลงทั้งหมด – ยิ่งผู้ดูแลระบบสามารถมองเห็นและติดตามทราฟฟิกทั้งหมดบนระบบเครือข่ายได้ครบถ้วนเท่าไหร่ ยิ่งสามารถบริหารจัดการและควบคุมการเปลี่ยนแปลงเหล่านั้นได้รัดกุมมากยิ่งขึ้น
  2. บังคับใช้ Policies จากศูนย์กลาง – อุปกรณ์รักษาความมั่นคงปลอดภัยทั้งหมดบนระบบเครือข่ายจะถูกบังคับใช้ Policies จากศูนย์กลางโดยอัตโนมัติ ทำให้มั่นใจว่าทุกจุดบนระบบเครือข่ายจะพร้อมรับมือกับภัยคุกคาม
  3. ป้องกันมัลแวร์ระดับสูง – ด้วยการผสานรวมการทำงานระหว่างระบบรักษาความมั่นคงปลอดภัยและ Threat intelligence ทำให้องค์กรสามารถตรวจจับและยับยั้งการโจมตีและมัลแวร์ระดับสูงได้อย่างรวดเร็วและแม่นยำ
  4. รองรับการทำงานร่วมกับ 3rd Party – SDSN ไม่ใช่แนวคิดที่จำกัดอยู่กับผลิตภัณฑ์ของ Juniper Networks เพียงอย่างเดียว แต่ยังสามารถแลกเปลี่ยนข้อมูลและบังคับใช้ Policies กับผลิตภัณฑ์ของ 3rd Party อื่นๆ ได้ เช่น Carbon Black Endpoint Security, HPE Aruba ClearPass, Cisco ISE, ForeScout เป็นต้น ผ่านทาง API ตามมาตรฐานต่างๆ

4 ขั้นตอนสู่การเริ่มใช้ Software-Defined Secure Networks

สำหรับผู้ที่ต้องการเริ่มใช้ SDSN ของ Juniper Networks สามารถเริ่มต้นได้ ดังนี้

  1. อัปเกรดอุปกรณ์บนระบบเครือข่ายให้พร้อมปรับตัวเข้ากับทุกสถานการณ์ Juniper SRX Series ถือเป็น NGFW ที่เข้ามาตอบโจทย์ตรงนี้ได้เป็นอย่างดี ซึ่งนอกจากจะมีประสิทธิภาพการทำงานที่สูงแล้ว ยังผสานการทำงานร่วมกับ Threat Intelligence เพื่อรับมือกับภัยคุกคามระดับสูงได้อีกด้วย
  2. เริ่มใช้โซลูชันบนระบบ Cloud สำหรับตรวจจับและวิเคราะห์ภัยคุกคาม เช่น Juniper Sky ATP และ Spotlight Secure
  3. เพิ่มความสามารถด้าน Visibility บนระบบเครือข่ายโดยใช้ Juniper Security Director with Policy Enforcer ช่วยให้ผู้ดูแลระบบสามารถตรวจสอบและวิเคราะห์ Policies ว่าเหมาะสำหรับระบบเครือข่าย ณ ปัจจุบันหรือไม่ได้อย่างง่ายดาย
  4. ก้าวเข้าสู่โลก Software-Defined Secure Networks ซึ่ง Policies ด้านความมั่นคงปลอดภัยจะถูกสร้างผ่านทาง Intent-based Policy Engine และบังคับใช้ทั่วระบบเครือข่าย ไม่เว้นแม้แต่อุปกรณ์ของ 3rd Party เพื่อให้เครือข่ายขององค์กรมีความมั่นคงปลอดภัยสูงสุด

รายละเอียดเพิ่มเติม: https://apacjuniper.net/theshield/th/ransomware-zero-day-attacks-cyber-crisis-on-the-rise/


About techtalkthai

ทีมงาน TechTalkThai เป็นกลุ่มบุคคลที่ทำงานในสาย Enterprise IT ที่มีความเชี่ยวชาญทางด้าน Network, Security, Server, Storage, Operating System และ Virtualization มารวมตัวกันเพื่ออัพเดตข่าวสารทางด้าน Enterprise IT ให้แก่ชาว IT ในไทยโดยเฉพาะ

Check Also

ตั้งค่า Apache Web Server ไม่ปลอดภัย ข้อมูลชาวบราซิลกว่า 120 ล้านคนรั่วสู่สาธารณะ

เมื่อเดือนมีนาคม 2018 ที่ผ่านมา นักวิจัยจาก InfoArmor ได้ค้นพบถึงกรณีข้อมูลเลขระบุตัวตนของชาวบราซิลกว่า 120 ล้านคนได้ถูกเปิดเผยสู่สาธารณะจากการตั้งค่า Apache Web Server ที่ไม่ดี นับเป็นข้อมูลของประชาชนเกินกว่าครึ่งหนึ่งของบราซิลเลยทีเดียว

Azure ประกาศฟีเจอร์ Monitor Container เข้าสู่สถานะพร้อมใช้งาน

Azure ได้ประกาศให้ฟีเจอร์ติดตามสถานะและประสิทธิภาพการใช้งานของ Kubernetes Cluster ให้เข้าสู่สภาวะพร้อมใช้งานแล้ว ทำให้ผู้ใช้งานจะสามารถตรวจสอบการทำงานของ Container ที่ใช้งานได้จากหน้าจอส่วนกลางของ Azure โดยไม่ต้องไปล็อกอินที่ตัว Container หรือพึ่งพาเครื่องมืออื่น