Zero Trust คืออะไร? รูปแบบการรักษาความปลอดภัย

Zero Trust คืออะไร? รูปแบบการรักษาความปลอดภัย

Zero Trust เป็นโมเดลความปลอดภัยที่พัฒนาโดยอดีตนักวิเคราะห์ของ Forrester จอห์น คินเดอร์วาก ในปี 2010 ตั้งแต่นั้นเป็นต้นมา โมเดล "zero trust" ได้กลายเป็นแนวคิดที่ได้รับความนิยมมากที่สุดในด้านความปลอดภัยในโลกไซเบอร์ การละเมิดข้อมูลจำนวนมหาศาลเมื่อเร็วๆ นี้เป็นเพียงการยืนยันถึงความจำเป็นที่บริษัทต่างๆ จะต้องให้ความสำคัญกับความปลอดภัยทางไซเบอร์มากขึ้น และโมเดล Zero Trust อาจเป็นแนวทางที่ถูกต้อง

Zero Trust หมายถึงการไม่ไว้วางใจใครก็ตามแม้แต่ผู้ใช้ที่อยู่ในขอบเขต โมเดลบอกเป็นนัยว่าผู้ใช้หรืออุปกรณ์แต่ละรายต้องตรวจสอบความถูกต้องของข้อมูลทุกครั้งที่ร้องขอการเข้าถึงทรัพยากรบางอย่างภายในหรือภายนอกเครือข่าย

อ่านต่อหากคุณต้องการเรียนรู้เพิ่มเติมเกี่ยวกับแนวคิดของการรักษาความปลอดภัยแบบ Zero Trust

Zero Trust ทำงานอย่างไร

Zero Trust คืออะไร? รูปแบบการรักษาความปลอดภัย

แนวคิดของ Zero Trust ได้พัฒนาเป็นแนวทางแบบองค์รวมในการรักษาความปลอดภัยทางไซเบอร์ที่รวมเอาเทคโนโลยีและกระบวนการต่างๆ ไว้ด้วยกัน เป้าหมายของโมเดล Zero Trust คือการปกป้องบริษัทจากภัยคุกคามความปลอดภัยทางไซเบอร์และการละเมิดข้อมูลในปัจจุบัน ในขณะเดียวกันก็ปฏิบัติตามกฎระเบียบด้านการปกป้องข้อมูลและความปลอดภัยด้วย

มาวิเคราะห์ประเด็นหลักของแนวคิด Zero Trust กัน Forrester แนะนำให้องค์กรต่างๆ ให้ความสนใจกับแต่ละประเด็นเหล่านี้ เพื่อสร้างกลยุทธ์ "zero trust" ที่ดีที่สุด

ข้อมูลความน่าเชื่อถือเป็นศูนย์: ข้อมูลของคุณคือสิ่งที่ผู้โจมตีพยายามขโมย ดังนั้นจึงค่อนข้างสมเหตุสมผลที่พื้นฐานแรกของแนวคิดเรื่อง "ความเชื่อถือเป็นศูนย์" คือ การปกป้องข้อมูลต้องมาก่อน ไม่ใช่สิ่งสุดท้าย. ซึ่งหมายถึงความสามารถในการวิเคราะห์ ป้องกัน จำแนก ติดตาม และรักษาความปลอดภัยของข้อมูลองค์กรของคุณ

เครือข่าย Zero Trust: ในการขโมยข้อมูล ผู้โจมตีจะต้องสามารถเคลื่อนไหวภายในเครือข่ายได้ ดังนั้นงานของคุณคือทำให้กระบวนการนี้ยากที่สุดเท่าที่จะเป็นไปได้ แบ่งส่วน แยก และควบคุมเครือข่ายของคุณด้วยเทคโนโลยีล้ำสมัย เช่น ไฟร์วอลล์รุ่นถัดไปที่ออกแบบมาเพื่อจุดประสงค์นี้โดยเฉพาะ

ผู้ใช้ Zero Trust: คนเป็นจุดอ่อนที่สุดในกลยุทธ์การรักษาความปลอดภัย จำกัด ตรวจสอบ และบังคับใช้อย่างเคร่งครัดว่าผู้ใช้เข้าถึงทรัพยากรภายในเครือข่ายและอินเทอร์เน็ตอย่างไร ตั้งค่า VPN, CASB (Secure Cloud Access Brokers) และตัวเลือกการเข้าถึงอื่นๆ เพื่อปกป้องพนักงานของคุณ

โหลด Zero Trust: คำว่าปริมาณงานถูกใช้โดยบริการโครงสร้างพื้นฐานและทีมควบคุมเพื่ออ้างถึงสแต็กแอปพลิเคชันและซอฟต์แวร์แบ็คเอนด์ทั้งหมดที่ลูกค้าของคุณใช้เพื่อโต้ตอบกับธุรกิจ และแอปพลิเคชันไคลเอ็นต์ที่ไม่ได้แพตช์ก็เป็นเวคเตอร์การโจมตีทั่วไปที่ต้องได้รับการปกป้อง ปฏิบัติต่อกลุ่มเทคโนโลยีทั้งหมด ตั้งแต่ไฮเปอร์ไวเซอร์ไปจนถึงส่วนหน้าของเว็บ เป็นพาหะของภัยคุกคามและปกป้องด้วยเครื่องมือที่ไม่ไว้วางใจ

อุปกรณ์ Zero Trust: เนื่องจากการเพิ่มขึ้นของ Internet of Things (สมาร์ทโฟน สมาร์ททีวี เครื่องชงกาแฟอัจฉริยะ ฯลฯ) จำนวนอุปกรณ์ที่อยู่ภายในเครือข่ายของคุณจึงเพิ่มขึ้นอย่างมากในช่วงไม่กี่ปีที่ผ่านมา อุปกรณ์เหล่านี้ยังเป็นเวกเตอร์โจมตี ดังนั้นควรแบ่งส่วนและตรวจสอบเช่นเดียวกับคอมพิวเตอร์เครื่องอื่นๆ ในเครือข่าย

การสร้างภาพและการวิเคราะห์: ในการปรับใช้ Zero Trust ให้ประสบความสำเร็จ ให้มอบเครื่องมือให้กับทีมรักษาความปลอดภัยและการตอบสนองเหตุการณ์เพื่อให้เห็นภาพทุกสิ่งที่เกิดขึ้นบนเครือข่ายของคุณ รวมถึงการวิเคราะห์เพื่อให้เข้าใจถึงสิ่งที่เกิดขึ้น การป้องกันภัยคุกคามขั้นสูง และการวิเคราะห์ พฤติกรรมของผู้ใช้ เป็นประเด็นสำคัญในการต่อสู้กับภัยคุกคามที่อาจเกิดขึ้นบนเครือข่ายได้สำเร็จ

ระบบอัตโนมัติและการควบคุม: อัตโนมัติ ช่วยให้ระบบ Zero Trust ของคุณทำงานและตรวจสอบนโยบาย Zero Trust ผู้คนไม่สามารถติดตามปริมาณเหตุการณ์ที่จำเป็นสำหรับหลักการ "ไม่ไว้วางใจ" ได้

หลักการ 3 ประการของ Zero Trust Model

Zero Trust คืออะไร? รูปแบบการรักษาความปลอดภัย

ต้องการการเข้าถึงที่ปลอดภัยและได้รับการยืนยันไปยังทรัพยากรทั้งหมด

หลักการพื้นฐานประการแรกของแนวคิด Zero Trust คือ การรับรองความถูกต้องและการตรวจสอบ สิทธิ์การเข้าถึงทรัพยากรทั้งหมดทั้งหมด ทุกครั้งที่ผู้ใช้เข้าถึงทรัพยากรไฟล์ แอปพลิเคชัน หรือที่เก็บข้อมูลบนคลาวด์ จำเป็นต้องตรวจสอบสิทธิ์อีกครั้งและให้สิทธิ์ผู้ใช้รายนี้กับทรัพยากรนี้
คุณต้องพิจารณา ทั้งหมด พยายามเข้าถึงเครือข่ายของคุณในฐานะภัยคุกคามจนกว่าจะพิสูจน์ได้ว่าเป็นอย่างอื่น โดยไม่คำนึงว่าโฮสติ้งของคุณจะเป็นรุ่นใดและการเชื่อมต่อมาจากที่ใด

ใช้รูปแบบสิทธิ์น้อยที่สุดและควบคุมการเข้าถึง

รูปแบบสิทธิพิเศษน้อยที่สุด เป็นกระบวนทัศน์ด้านความปลอดภัยที่จำกัดสิทธิ์การเข้าถึงของผู้ใช้แต่ละคนให้อยู่ในระดับที่จำเป็นต่อการปฏิบัติหน้าที่ ด้วยการจำกัดการเข้าถึงของพนักงานแต่ละคน คุณจะป้องกันไม่ให้ผู้โจมตีเข้าถึงเมล่อนจำนวนมากได้โดยการประนีประนอมบัญชีเดียว
ใช้ แบบอย่างของการควบคุมการเข้าถึง (Role Based Access Control)เพื่อให้ได้รับสิทธิพิเศษน้อยที่สุด และให้เจ้าของธุรกิจสามารถจัดการสิทธิ์ในข้อมูลของตนภายใต้การควบคุมของตนเอง ดำเนินการตรวจสอบสิทธิ์และการเป็นสมาชิกกลุ่มเป็นประจำ

ติดตามทุกอย่าง

หลักการของ "ความเชื่อถือเป็นศูนย์" หมายถึงการควบคุมและการตรวจสอบทุกอย่าง การบันทึกทุกการโทรผ่านเครือข่าย การเข้าถึงไฟล์ หรือข้อความอีเมลเพื่อวิเคราะห์กิจกรรมที่เป็นอันตรายไม่ใช่สิ่งที่คนคนเดียวหรือทั้งทีมสามารถทำได้ ดังนั้นใช้ การวิเคราะห์ความปลอดภัยของข้อมูล บนบันทึกที่รวบรวมไว้เพื่อตรวจหาภัยคุกคามบนเครือข่ายของคุณ เช่น การโจมตีด้วยกำลังดุร้ายมัลแวร์ หรือการแอบแฝงข้อมูล

การดำเนินการตามโมเดล "zero trust"

Zero Trust คืออะไร? รูปแบบการรักษาความปลอดภัย

มากำหนดกันหน่อย คำแนะนำที่สำคัญ เมื่อใช้โมเดล "zero trust":

  1. อัปเดตทุกองค์ประกอบของกลยุทธ์การรักษาความปลอดภัยข้อมูลของคุณให้สอดคล้องกับหลักการ Zero Trust: ตรวจสอบทุกส่วนของกลยุทธ์ปัจจุบันของคุณเทียบกับหลักการไม่ไว้วางใจที่อธิบายไว้ข้างต้น และปรับเปลี่ยนตามความจำเป็น
  2. วิเคราะห์กลุ่มเทคโนโลยีของคุณและดูว่าจำเป็นต้องอัปเกรดหรือเปลี่ยนใหม่หรือไม่เพื่อให้ได้ Zero Trust: ตรวจสอบกับผู้ผลิตเทคโนโลยีที่ใช้เกี่ยวกับการปฏิบัติตามหลักการของ "zero trust" ติดต่อผู้จำหน่ายรายใหม่สำหรับโซลูชันเพิ่มเติมที่อาจจำเป็นสำหรับการใช้กลยุทธ์ Zero Trust
  3. ปฏิบัติตามหลักการของวิธีการที่มีระเบียบแบบแผนและโดยเจตนาเมื่อใช้ Zero Trust: กำหนดเป้าหมายที่วัดได้และเป้าหมายที่ทำได้ ตรวจสอบให้แน่ใจว่าผู้ให้บริการโซลูชันรายใหม่สอดคล้องกับกลยุทธ์ที่เลือก

Zero Trust Model: ไว้วางใจผู้ใช้ของคุณ

แบบจำลอง "zero trust" เป็นคำที่ใช้เรียกกันผิดๆ แต่ในทางกลับกัน "อย่าเชื่ออะไรเลย ตรวจสอบทุกอย่าง" ฟังดูไม่ค่อยดีนัก คุณต้องเชื่อใจผู้ใช้ของคุณจริงๆ ถ้า (และนั่นคือ "ถ้า" ที่ยิ่งใหญ่จริงๆ) พวกเขาผ่านการอนุญาตในระดับที่เพียงพอและเครื่องมือตรวจสอบของคุณไม่ได้เปิดเผยสิ่งที่น่าสงสัย

หลักการไว้วางใจเป็นศูนย์กับ Varonis

ด้วยการใช้หลักการ Zero Trust ทำให้ Varonis ยอมให้มีแนวทางที่มีลูกค้าเป็นศูนย์กลาง ความปลอดภัยของข้อมูล:

  • วาโรนิส สแกนสิทธิ์และโครงสร้างโฟลเดอร์ เพื่อความสำเร็จ รุ่นที่มีสิทธิพิเศษน้อยที่สุด,การแต่งตั้งเจ้าของข้อมูลธุรกิจและ การตั้งค่ากระบวนการ การจัดการสิทธิ์การเข้าถึงโดยเจ้าของเอง
  • วาโรนิส วิเคราะห์เนื้อหาและระบุข้อมูลที่สำคัญ เพื่อเพิ่มการรักษาความปลอดภัยและการตรวจสอบข้อมูลที่สำคัญที่สุดอีกชั้นหนึ่ง และเพื่อให้เป็นไปตามข้อกำหนดทางกฎหมาย
  • วาโรนิส ตรวจสอบและวิเคราะห์การเข้าถึงไฟล์ กิจกรรมใน Active Directory, VPN, DNS, Proxy และเมล สำหรับ สร้างโปรไฟล์พื้นฐาน พฤติกรรมของผู้ใช้ทุกคนในเครือข่ายของคุณ
    การวิเคราะห์ขั้นสูง เปรียบเทียบกิจกรรมปัจจุบันกับรูปแบบพฤติกรรมมาตรฐานเพื่อระบุกิจกรรมที่น่าสงสัยและสร้างเหตุการณ์ด้านความปลอดภัยพร้อมคำแนะนำสำหรับขั้นตอนถัดไปสำหรับแต่ละภัยคุกคามที่ตรวจพบ
  • ข้อเสนอของวาโรนิส กรอบการทำงานสำหรับการตรวจสอบ จัดประเภท จัดการสิทธิ์ และระบุภัยคุกคามซึ่งจำเป็นต้องใช้หลักการของ "ความเชื่อถือเป็นศูนย์" ในเครือข่ายของคุณ

ทำไมต้องเป็นโมเดล Zero Trust?

กลยุทธ์ Zero Trust มอบชั้นการป้องกันที่สำคัญต่อการละเมิดข้อมูลและภัยคุกคามทางไซเบอร์สมัยใหม่ สิ่งที่ผู้โจมตีต้องการเพื่อเจาะเข้าสู่เครือข่ายของคุณคือเวลาและแรงจูงใจ ไม่มีนโยบายไฟร์วอลล์หรือรหัสผ่านที่จะหยุดพวกเขา จำเป็นต้องสร้างอุปสรรคภายในและตรวจสอบทุกสิ่งที่เกิดขึ้นเพื่อระบุการกระทำเมื่อถูกแฮ็ก

ที่มา: will.com

เพิ่มความคิดเห็น