Common Success and Mistake in Protecting Data & Application
By Natthapon Thepchalerm , Country Manager, Imperva
เรื่องธรรมดาแต่สำคัญ ที่องค์กรมักหลงลืมไป
ในยุคปัจจุบันที่ธุรกิจส่วนใหญ่เป็น Digital Information ทำให้ข้อมูล (Data) กลายมาเป็นทรัพยากรที่มีค่าที่สุดขององค์กร และมี API เป็นสิ่งที่สำคัญรองลงมา เนื่องจากเป็นตัวเชื่อมโยงสำคัญที่ทำให้แอปพลิเคชันต่าง ๆ สามารถสื่อสารและแลกเปลี่ยนข้อมูลกับฐานข้อมูลหรือเซิร์ฟเวอร์ได้ เพราะ API ทำหน้าที่เป็น "สะพาน" ที่เชื่อมโยงระหว่าง Front-End (เช่น Web App, Desktop App, Mobile App) กับ Data
ถึงแม้ว่าองค์กรส่วนใหญ่ต่างมี Data Center เป็นของตนเองและเข้าใจดีว่า Data คือสิ่งที่มีค่าที่สุดขององค์กร แต่ในทางปฏิบัติ กลับพบว่าหลายองค์กรลงทุนด้าน Cybersecurity เพื่อปกป้องข้อมูลน้อยกว่าด้านอื่น ๆ จึงเกิดคำถามสำคัญว่า เราจะปกป้องข้อมูลที่เป็นทรัพยากรสำคัญที่สุดขององค์กรได้อย่างไร และองค์กรสามารถจัดการกับ API ซึ่งเป็นกุญแจสำคัญในการนำข้อมูลเข้า-ออกได้ดีแค่ไหน
กรณีนี้ชี้ให้เห็นว่า การปกป้อง API ขององค์กรจำเป็นต้องมากกว่าการใช้เครื่องมือรักษาความปลอดภัยจาก Vendor เพียงอย่างเดียว องค์กรควรทำความเข้าใจ Business Logic ของตนเองอย่างละเอียด เพื่อป้องกันการโจมตีในลักษณะนี้ที่อาจเกิดขึ้นในอนาคต
แนวทางสู่การสร้าง API ที่ปลอดภัย
1. API Traffic: ตรวจสอบและนำ API Traffic ทั้งหมดเข้าสู่แพลตฟอร์ม API Security โดยต้องระบุว่า API ทั้งหมดขององค์กรอยู่ในโซนใด เช่น Public API, Extranet API, Intranet API, Private API และ API Gateway เพื่อให้ครอบคลุมการป้องกันทุกจุดที่มีการใช้งาน
2. Opt-in & Decryption: ตรวจสอบให้แน่ใจว่าสามารถนำ API Traffic จากแต่ละจุดในสภาพแวดล้อมขององค์กรเข้าสู่แพลตฟอร์ม API Security ได้อย่างถูกต้อง รวมถึงการถอดรหัส (Decryption) API ที่มีการเข้ารหัสข้อมูลเพื่อให้สามารถวิเคราะห์ความปลอดภัยได้ครบถ้วน
3. Teams Responsible Model: การรักษาความปลอดภัยของ API จำเป็นต้องทำงานร่วมกันระหว่างทีมต่างๆ โดยเฉพาะทีม Cybersecurity, Network Security และ DepSecOps เพื่อดูแลเรื่องการปกป้อง API, การติดตามกิจกรรม API, การจัดการความเสี่ยงและช่องโหว่ของ API อย่างมีประสิทธิภาพภายใต้แพลตฟอร์ม API Security
4. Outcome: ผลลัพธ์ที่ได้จากการปฏิบัติตามแนวทางนี้คือ การมีระบบการป้องกัน API ที่ครอบคลุม ช่วยลดความเสี่ยงจากการโจมตีทางไซเบอร์ และรักษาความปลอดภัยของข้อมูลภายในองค์กรให้แน่นหนายิ่งขึ้น
จากกระบวนการทั้งหมด จะทำให้องค์กรทราบว่า:
1) Discovery: API ทั้งหมดในองค์กรมีอะไรบ้าง มีที่ไหนบ้าง และมี API ประเภทใดบ้าง
2) Identify Risks: การระบุจุดอ่อนและความเสี่ยงของ API ที่อาจถูกโจมตีรวมถึงข้อมูลที่ละเอียดอ่อน (Sensitive Data) เป็นสิ่งสำคัญในการจัดการความปลอดภัย API โดยการตรวจสอบว่ามี API ที่เลิกใช้งานแล้วและกลับมาใช้งานอีก (Deprecated API) ก็เป็นการช่วยให้เข้าใจถึงความเสี่ยงที่อาจเกิดขึ้น
3) Monitor Behaviors: สามารถมองเห็นพฤติกรรมที่เกิดขึ้นกับ API ทั้งหมดในองค์กรช่วยให้สามารถระบุพฤติกรรมที่ผิดปกติได้ ซึ่งเป็นขั้นตอนที่สำคัญในการตรวจจับภัยคุกคาม