โมเดล Zero Trust เชื่อมโยงอุปกรณ์ทุกเครื่องด้วยข้อกำหนดการตรวจสอบสิทธิ์
ตามรายงานการวิจัยและสำรวจความปลอดภัยทางไซเบอร์ของเวียดนามประจำปี 2024 ซึ่งจัดทำโดยแผนกเทคโนโลยีของสมาคมความปลอดภัยทางไซเบอร์แห่งชาติ ระบุว่าในปี 2024 หน่วยงานและองค์กรต่างๆ ของเวียดนาม 46.15% จะถูกโจมตีทางไซเบอร์ โดยจำนวนการโจมตีทางไซเบอร์อยู่ที่ประมาณมากกว่า 659,000 กรณี
เหตุใดธุรกิจเวียดนามจำนวนมากจึงถูกโจมตีทางไซเบอร์
จากการวิจัยของ Tuoi Tre Online พบว่าในอดีต ธุรกิจต่างๆ มักสร้าง "ไฟร์วอลล์" ภายนอกเพื่อปกป้องและไว้วางใจอุปกรณ์และผู้ใช้ภายในระบบโดยค่าเริ่มต้น อย่างไรก็ตาม เมื่อขอบเขตเครือข่ายเริ่มเลือนลางลง โดยเฉพาะอย่างยิ่งกับความนิยมของคลาวด์คอมพิวติ้ง อินเทอร์เน็ตออฟธิงส์ (IoT) และพนักงานที่ทำงานจากระยะไกล วิธีการนี้เผยให้เห็นข้อจำกัดมากมาย
ในเวียดนาม ช่วงไม่กี่ปีที่ผ่านมาพบเห็นการโจมตีทางไซเบอร์ที่ร้ายแรงหลายครั้ง ตั้งแต่แรนซัมแวร์ไปจนถึงการโจรกรรมข้อมูลผ่านฟิชชิ่ง ขณะเดียวกัน รูปแบบการทำงานแบบผสมผสาน (ผสมผสานการทำงานในออฟฟิศและการทำงานทางไกล) กำลังได้รับความนิยมเพิ่มขึ้นเรื่อยๆ ทำให้ธุรกิจต่างๆ ไม่สามารถควบคุมสภาพแวดล้อมอุปกรณ์ของพนักงานได้อย่างเต็มที่
นอกจากนี้ กระบวนการเปลี่ยนแปลงสู่ดิจิทัลยังเกิดขึ้นอย่างเข้มแข็งด้วยการเกิดขึ้นของแอปพลิเคชันบนคลาวด์ API แบบเปิด ระบบนิเวศ IoT... ซึ่งยังทำให้ธุรกิจต่างๆ เสี่ยงต่อแฮกเกอร์หากพึ่งพาเพียงวิธีการรักษาความปลอดภัยแบบดั้งเดิมเท่านั้น
โดยเฉพาะอย่างยิ่ง Tuoi Tre Online รายงานว่า Direct Securities ถูกโจมตีเมื่อวันที่ 24 มีนาคม ส่งผลให้นักลงทุนที่เปิดบัญชีกับ VNDirect Securities Company ต้อง "นั่งรอ" เพราะไม่สามารถซื้อ ขาย หรือตรวจสอบสถานะบัญชีได้ การโจมตีระบบของ VNDirect Securities Company ครั้งนี้เป็นการเตือนให้ตลาดโดยรวมดำเนินมาตรการต่างๆ อย่างต่อเนื่องเพื่อรับประกันความปลอดภัยของระบบ
สถานการณ์ดังกล่าวก่อให้เกิดความจำเป็นเร่งด่วนในการเร่งการประยุกต์ใช้โมเดลความปลอดภัยขั้นสูง เสริมสร้างการฝึกอบรมทรัพยากรบุคคล สร้างกระบวนการตอบสนองต่อเหตุการณ์อย่างมืออาชีพ และลงทุนในระบบตรวจสอบการเตือนภัยล่วงหน้า
พนักงานสามารถทำงานจากระยะไกลได้ด้วยอุปกรณ์ที่เชื่อมต่อผ่านระบบ Zero Trust
Zero Trust มีอะไรพิเศษ?
Zero Trust เหมาะสำหรับสภาพแวดล้อมการทำงานระยะไกล การประมวลผลแบบคลาวด์ และแพลตฟอร์ม SaaS โดยเอาชนะข้อจำกัดของโมเดลความปลอดภัยแบบเดิม และได้รับการแนะนำโดยองค์กรขนาดใหญ่หลายแห่ง รวมถึงกลยุทธ์ด้านความปลอดภัยทางไซเบอร์ระดับประเทศ เพื่อตอบสนองต่อภัยคุกคามทางไซเบอร์ที่ซับซ้อนมากขึ้น
ด้วยปรัชญา "ไม่มีการเชื่อถือโดยค่าเริ่มต้น" Zero Trust ช่วยลดความเสี่ยงของการรั่วไหลของข้อมูลภายในและป้องกันอุปกรณ์จากการติดมัลแวร์จากระบบ
ด้วยการใช้การยืนยันตัวตนแบบหลายปัจจัย การตรวจสอบพฤติกรรมผู้ใช้ และการตรวจสอบการเข้าถึงอย่างต่อเนื่อง Zero Trust จึงช่วยลดความเสี่ยงที่แฮกเกอร์จะใช้ประโยชน์จากข้อมูลประจำตัวที่ขโมยมา นอกจากนี้ กลไกการแบ่งส่วนเครือข่ายแบบไมโครเซกเมนต์ยังช่วยแยกและระบุตำแหน่งเหตุการณ์ได้อย่างรวดเร็ว ป้องกันไม่ให้เหตุการณ์แพร่กระจายไปทั่วระบบ
โดยทั่วไประบบ Zero Trust ที่สมบูรณ์จะประกอบด้วยส่วนประกอบที่ประสานงานกันอย่างแน่นหนาหลายชั้น รวมถึงการจัดการข้อมูลประจำตัวและการเข้าถึง (IAM) ที่จะรับรองว่าเฉพาะผู้ใช้และอุปกรณ์ที่ได้รับอนุญาตเท่านั้นที่จะสามารถเข้าถึงระบบได้ และการตรวจสอบสิทธิ์แบบหลายปัจจัย (MFA) เพื่อความปลอดภัยยิ่งขึ้น
นอกจากนี้ การควบคุมอุปกรณ์ยังบังคับให้อุปกรณ์ที่เชื่อมต่อต้องปฏิบัติตามมาตรฐานความปลอดภัยที่กำหนด ในขณะที่การแบ่งส่วนย่อยจะช่วยแบ่งเครือข่ายออก ทำให้จำกัดขอบเขตการแพร่กระจายหากเกิดการโจมตี
นอกจากนี้ ระบบยังบูรณาการการวิเคราะห์พฤติกรรมผู้ใช้ (UEBA) เพื่อตรวจจับพฤติกรรมที่ผิดปกติได้อย่างทันท่วงที พร้อมทั้งกลไกการตรวจสอบและการตอบสนองต่อเหตุการณ์ (การปฏิบัติการรักษาความปลอดภัย) เพื่อตรวจสอบอย่างต่อเนื่องและจัดการกับสัญญาณการบุกรุกอย่างรวดเร็ว
ในเวียดนาม หน่วยงานและธุรกิจต่างๆ จำนวนมากได้เริ่มเรียนรู้และนำ Zero Trust มาใช้ โดยเฉพาะในด้านธนาคาร การเงิน รัฐบาล อิเล็กทรอนิกส์ และธุรกิจที่มีข้อมูลละเอียดอ่อน
สิ่งกีดขวาง
อย่างไรก็ตาม ยังคงมีอุปสรรคมากมายเมื่อต้นทุนการลงทุนเริ่มต้นสำหรับ Zero Trust ค่อนข้างสูง เนื่องจากธุรกิจต่างๆ จำเป็นต้องอัปเกรดโครงสร้างพื้นฐานเครือข่าย ติดตั้งโซลูชันการตรวจสอบสิทธิ์ที่แข็งแกร่ง การตรวจสอบอย่างต่อเนื่อง รวมไปถึงการลงทุนในเครื่องมือการจัดการการเข้าถึงขั้นสูง
นอกจากนี้ ผู้ใช้ยังอาจเกิดอาการ "ยับยั้ง" หรือแม้กระทั่งตอบสนองเมื่อต้องผ่านการตรวจสอบสิทธิ์และการยืนยันอย่างต่อเนื่องหลายชั้นเพื่อเข้าถึงทรัพยากร
ความท้าทายอีกประการหนึ่งคือการขาดแคลนบุคลากรที่มีประสบการณ์ในการออกแบบและใช้งานระบบ Zero Trust หากดำเนินการอย่างเร่งรีบและขาดการวางแผน Zero Trust อาจก่อให้เกิดการหยุดชะงักในการดำเนินงาน ส่งผลกระทบต่อประสิทธิภาพการทำงานและประสบการณ์ของผู้ใช้
ภาพประกอบห้อง SOC (Security Operation Center) ในธนาคาร บริษัทขนาดใหญ่...
Zero Trust หรือ “No Trust by Default” คือรูปแบบความปลอดภัยทางไซเบอร์ที่ออกแบบมาเพื่อแก้ไขข้อจำกัดโดยธรรมชาติของระบบรักษาความปลอดภัยแบบดั้งเดิม กล่าวคือ ธุรกิจมักให้ความสำคัญกับการเชื่อมต่อภายใน โดยสมมติว่าผู้ใช้และอุปกรณ์ทั้งหมดภายในเครือข่ายมีความน่าเชื่อถือหลังจากผ่านการตรวจสอบจากภายนอก (เช่น ไฟร์วอลล์)
อย่างไรก็ตาม นี่เป็นจุดอ่อนที่ร้ายแรง หากผู้โจมตีสามารถเจาะระบบได้สำเร็จ (เช่น ผ่านช่องโหว่ของซอฟต์แวร์ หรือการขโมยบัญชีที่ถูกต้อง) พวกเขาสามารถเคลื่อนไหวได้อย่างอิสระในระบบภายใน ซึ่งจะส่งผลร้ายแรงตามมา
ระบบ Zero Trust ต้องมีการตรวจสอบข้อมูลประจำตัวผู้ใช้และอุปกรณ์อย่างต่อเนื่องตลอดเซสชัน ไม่ใช่แค่ครั้งเดียวเมื่อเข้าสู่ระบบ เพื่อตรวจจับพฤติกรรมที่ผิดปกติและป้องกันความเสี่ยงที่อาจเกิดขึ้นได้อย่างทันท่วงที
ขณะเดียวกัน สิทธิ์การเข้าถึงจะได้รับการอนุญาตในระดับขั้นต่ำ เพียงพอที่จะดำเนินการเฉพาะเพื่อจำกัดความเสียหายหากบัญชีถูกนำไปใช้ประโยชน์ นอกจากนี้ Zero Trust ยังตรวจสอบพฤติกรรมการเข้าถึงอย่างใกล้ชิด วิเคราะห์แบบเรียลไทม์ และแจ้งเตือนล่วงหน้าหากพบความผิดปกติ
องค์ประกอบสำคัญอีกประการหนึ่งคือการแบ่งเครือข่ายออกเป็นโซนเล็กๆ ที่มีนโยบายควบคุมของตัวเอง ซึ่งช่วยแยกเหตุการณ์และป้องกันไม่ให้ผู้โจมตีเข้ามาแทรกแซงระบบ องค์ประกอบทั้งหมดนี้ทำงานร่วมกันเพื่อสร้างแบบจำลองความปลอดภัยเชิงรุกที่ช่วยให้ธุรกิจต่างๆ เสริมสร้างการป้องกันและปกป้องข้อมูลจากภัยคุกคามที่ซับซ้อนมากขึ้น
ที่มา: https://tuoitre.vn/hon-659-000-vu-tan-cong-mang-nham-vao-co-quan-doanh-nghiep-viet-tuong-lua-nao-giup-bao-ve-20250701100122787.htm
การแสดงความคิดเห็น (0)