25 ต.ค. เวลา 03:09 • ไอที & แก็ดเจ็ต

Forcepoint : Secure Data Everywhere with Zero Trust Strategy

by Alongkot Wongyam, Senior Security Consultant – Forcepoint
บริบทการ Implement Security Control ที่เปลี่ยนไป
เมื่อองค์กรต้องการลงทุนใน ระบบรักษาความปลอดภัย องค์กรส่วนใหญ่มักจะทำการติดตั้งในลักษณะของ Parameter-Based โดยการนำอุปกรณ์ Security Control มาล้อมรอบ Asset ที่ต้องการจะปกป้องไว้
แต่การ Implement ดังกล่าวนั้นไม่อาจปกป้อง Asset ขององค์กรได้อย่าง 100% ยกตัวอย่างเช่น เมื่อผู้ใช้จากภายนอกทำการเชื่อมต่อ VPN เข้ามาผ่าน Firewall ในโครงสร้างแบบ Parameter-Based ระบบจะตั้งสมมติฐานว่า ผู้ใช้เป็นพนักงานในองค์กรโดยไม่มีการตรวจสอบ ทำให้ผู้ใช้สามารถเข้าถึงและใช้งานระบบได้เสมือนอยู่ในออฟฟิศขององค์กร เรียกว่า Implicit Trust ซึ่งอาจทำให้ข้อมูลในองค์กรเกิดความเสี่ยงได้
นอกจากนี้การทำงานในปัจุบันได้มีการเปลี่ยนแปลงไป เมื่อคนในองค์กรสามารถทำงานที่ไหนก็ได้ (Work from Anywhere) และข้อมูลในองค์กรนั้นสามารถเข้าถึงได้จากทุกที่เมื่อคนในองค์กรทำงานผ่านระบบ Cloud เช่น Office 365, Google Suite ทำให้ Security Control ในรูปแบบดั้งเดิมแทบจะไม่สามารถปกป้องได้เลย
ดังนั้นเมื่อองค์กรต้องการรักษาความปลอดภัยของข้อมูลที่อยู่บนระบบ Cloud จึงจำเป็นต้องใช้ระบบ Cloud Security เข้ามาใช้งาน นั่นคือระบบ Secure Access Service Edge (SASE) ซึ่งเป็นการนำ Security Control ที่มีอยู่เดิมขึ้นไปอยู่บนระบบ Cloud โดย SASE จะมีการแบ่งการควบคุมออกเป็นสองส่วนคือ Security และ Connectivity โดยอุปกรณ์ Connectivity เช่น Router, IPS และ Firewall จะถูกโยกไปอยู่ในส่วนที่เรียกว่า SD-WAN และส่วนของ Security ทั้งหมดจะถูกย้ายไปไว้ที่ Security Service Edge (SSE)
เข้าใจหลักการ Zero Trust
นอกเหนือจากระบบ SASE (Secure Access Service Edge) ที่เข้ามาเสริมความปลอดภัยในการทำงานยุคปัจจุบันแล้ว เรายังจำเป็นต้องมีแนวคิด Zero Trust เพื่อเป็นกลยุทธ์ในการปกป้องทรัพยากรที่มีค่าที่สุดในองค์กร ซึ่งก็คือ ข้อมูล กล่าวคือ Zero Trust เป็นการเปลี่ยนแนวคิดในการ Implement Asset ด้านความปลอดภัยทั้งหมด โดยให้ Data เป็นศูนย์กลางในการป้องกัน
หลักการสำคัญของ Zero Trust คือ การไม่เชื่อถือผู้ใช้หรืออุปกรณ์ใดๆ โดยอัตโนมัติ ซึ่งหมายความว่าต้องไม่ปล่อยให้ผู้ใช้หรืออุปกรณ์ใดๆ ผ่านเข้าไปในระบบภายในองค์กรได้โดยไม่ผ่านการตรวจสอบทั้งสิ้น (Never Trust, Always Verify) นอกจากนี้ ยังต้องมีการตรวจสอบและติดตามข้อมูล กระบวนการเก็บข้อมูล และเครื่องมือปกป้องข้อมูล เพื่อให้องค์กรมีความปลอดภัยตามแนวทาง Zero Trust อย่างสมบูรณ์
กลยุทธ์เพื่อให้องค์กรก้าวสู่ Zero Trust
ในหลักการ Zero Trust ซึ่งมุ่งเน้นการยึด Data เป็นศูนย์กลางในการป้องกัน ข้อมูลที่องค์กรจำเป็นต้องปกป้องแบ่งออกเป็น 4 ประเภทหลัก ได้แก่
1) ข้อมูลสินทางปัญญา (Intellectual Property)
2) ข้อมูลส่วนบุคคล (Personally Identifiable Information (PII))
3) ข้อมูลการเงิน (Financial Data)
4) ข้อมูลสุขภาพ (Health Records)
ซึ่งความท้าทายที่เกิดขึ้นคือมีองค์กรส่วนน้อยที่สามารถระบุได้ว่าข้อมูลต่าง ๆ ถูกจัดเก็บไว้ที่ไหนบ้าง
ดังนั้น การระบุข้อมูลทั้งหมดในองค์กรและการกำกับดูแลข้อมูล (Govern Data) จึงเป็นเรื่องยาก โดยเฉพาะเมื่อภัยคุกคามเกี่ยวกับข้อมูลมีหลากหลายมิติ ซึ่งกระบวนการค้นหา (Discover), จัดชั้นลำดับข้อมูล (Classify), และจัดหมวดหมู่ตามลำดับความสำคัญของข้อมูล (Prioritize) จึงเป็นสิ่งที่องค์กรจำเป็นต้องทำ ซึ่ง Forcepoint เองมีผลิตภัณฑ์ Forcepoint DSPM (Data Security Posture Management) ที่เข้ามาช่วยเหลือในกระบวนการดังกล่าวอย่างรวดเร็วและแม่นยำโดยอาศัย AI และ Machine Learning
เข้ามาจัดการการทำงานของ Forcepoint DSPM จัดระเบียบข้อมูลตามขั้นตอนต่างๆ ดังนี้
-Identify : ช่วยให้สามารถระบุข้อมูลสำคัญและประเภทของข้อมูลต่าง ๆ ที่องค์กรมี โดยสามารถแยกแยะข้อมูลทรัพย์สินทางปัญญาและข้อมูลที่ต้องควบคุมตามกฎหมายได้อย่างชัดเจน
-Categorize: สามารถประเมินความเสี่ยงที่ข้อมูลแต่ละประเภทอาจถูกละเมิด โดยมีการจัดชั้นข้อมูลตามความเสี่ยงที่มีโอกาสจะเกิดขึ้น เช่น การละเมิดกฎระเบียบอย่าง PDPA
-Classify: จัดการการเข้าถึงข้อมูลตามลำดับชั้นความลับและสิทธิ์การเข้าถึง เพื่อให้แน่ใจว่ามีการเข้าถึงข้อมูลตามที่องค์กรกำหนด
-Profile: ระบุชนิดข้อมูลที่มีความเสี่ยงสูงเช่น ข้อมูลซ้ำซ้อน ข้อมูลเก่า ข้อมูลที่เก็บกระจัดกระจาย แล้วสรุปเป็นรายงานความเสี่ยงของข้อมูล (Risk Mitigation Report)
ซึ่ง Forcepoint DSPM ช่วยทำให้องค์กรสามารถเห็นข้อมูลทั้งหมดที่กระจายอยู่ทั่วองค์กร (Data Visibility) จัดทำรายงานความเสี่ยงด้านข้อมูลให้แก่ผู้มีสิทธิ์ตัดสินใจ และทำการจัดการข้อมูลที่มีความเสี่ยงด้วย AI ได้อย่างมีประสิทธิภาพ
การป้องกันข้อมูลอย่างมีประสิทธิภาพ
เมื่อองค์กรสามารถจำแนกข้อมูลที่สำคัญและข้อมูลที่มีความเสี่ยงได้แล้ว ขั้นตอนถัดไปคือการดำเนินการป้องกันข้อมูลที่มีอยู่ใน Application, Endpoint หรือ Asset ขององค์กร ซึ่งสามารถทำได้โดยการใช้โซลูชันต่าง ๆ เช่น Threat Prevention และ Data Loss Prevention (DLP)
Forcepoint นำเสนอวิธีการที่มีประสิทธิภาพในการจัดการป้องกันข้อมูลผ่าน Forcepoint ONE SSE โดยองค์กรสามารถดำเนินการ Implement Policy ได้อย่างรวดเร็ว ซึ่งช่วยให้การบังคับใช้ Policy เป็นไปในลักษณะ One Policy, One Control รวมถึง Endpoint ต่าง ๆ ในองค์กรที่ได้ติดตั้ง Agent ไว้ ทำให้การจัดการและการบังคับใช้ Policy เป็นไปได้อย่างมีประสิทธิภาพทั่วทั้งองค์กร
การติดตามตรวจสอบอย่างต่อเนื่อง
การประยุกต์ใช้แนวคิด Zero Trust ในองค์กร จำเป็นต้องมีการตรวจสอบและประเมินความเสี่ยงอย่างต่อเนื่อง โดยหลักการ Continuous Adaptive Risk and Trust Assessment (CARTA) จะเข้ามาช่วยสนับสนุนแนวคิด Zero Trust นี้ผ่านการติดตามความเสี่ยงอย่างสม่ำเสมอ จากนั้นนำรายงานความเสี่ยงมาทบทวนเพื่อจัดทำเป็น Policy และกลยุทธ์ในการตอบสนองต่อภัยคุกคามที่อาจเกิดขึ้นในอนาคต
ซึ่ง Risk Adaptive Protection ของ Forcepoint มีระบบ AI เข้ามาช่วยในการประเมินความเสี่ยงในองค์กร โดยใช้ตัวชี้วัดที่เรียกว่า IoB (Indicator of Behavior) ตรวจจับพฤติกรรมที่อาจเป็น Insider Threat ซึ่งจะช่วยเฝ้าระวังก่อนที่จะเกิดเหตุการณ์ Data Loss ขึ้น จากนั้นระบบจะประเมินความเสี่ยงเป็นคะแนน (Risk Score) และดำเนินการจัดการความเสี่ยงตามลำดับความเหมาะสมของคะแนนที่ได้
กล่าวโดยสรุปแล้วหากองค์กรต้องการประยุกต์ใช้แนวคิด Zero Trust ในการป้องกันข้อมูล Forcepoint แนะนำให้โฟกัสการลงทุนใน Security Control ที่เน้นการปกป้อง Data โดยแนะนำการลงทุนในระบบ SASE (Secure Access Service Edge) ซึ่งเป็นโซลูชันที่เหมาะสมกับการทำงานในปัจจุบันที่ข้อมูลองค์กรอยู่บน Cloud แล้วจึงทำการสืบค้นข้อมูล (Discover) ที่กระจายอยู่ในองค์กร จากนั้นจึงทำการ จัดชั้นลำดับข้อมูล (Classify) และ จัดหมวดหมู่ตามลำดับความสำคัญ (Prioritize) เพื่อตรวจแยกข้อมูลที่สำคัญและข้อมูลที่มีความเสี่ยงต่อองค์กร
เมื่อข้อมูลถูกจัดการแล้ว องค์กรควรจัดหาโซลูชันเพื่อการป้องกัน เช่น Data Loss Prevention (DLP) หรือ Threat Detection เพื่อรับมือกับความเสี่ยงที่อาจเกิดขึ้น
สุดท้าย องค์กรควรวางกระบวนการตรวจสอบความเสี่ยงอย่างต่อเนื่องโดยใช้หลักการ Continuous Adaptive Risk and Trust Assessment (CARTA) เพื่อตรวจสอบและประเมินความเสี่ยงจากภายใน พร้อมทั้งจัดทำ Policy เพื่อเป็นแผนการตอบสนองต่อภัยคุกคามในอนาคต
นึกถึงเรื่องความปลอดภัยทางไซเบอร์ ไว้ใจ BAYCOMS
Your Trusted Cybersecurity Partner
ติดต่อสอบถามหรือปรึกษาเราได้ที่ :
Bay Computing Public Co., Ltd
Tel: 02-115-9956
#BAYCOMS #YourTrustedCybersecurityPartner #Cybersecurity #BCD2024 #AI #Forcepoint #Zerotrust #SecureAccessServiceEdge #DataLossPrevention #Security Service Edge #CATRA # IndicatorofBehavior
โฆษณา