บ่อยครั้งที่การนำกลยุทธ์ “Zero Trust” มาใช้ปกป้องความปลอดภัยในองค์กรถูกมองว่าเป็นเรื่องที่ซับซ้อน ซึ่งก็สมควรแล้วหากพิจารณาในหลาย ๆ ด้าน
เคนเนธ ไล รองประธาน ประจำภูมิภาคอาเซียน คลาวด์แฟลร์ (Cloudflare) เปิดมุมมองว่า กลยุทธ์ Zero Trust ต้องอาศัยการทำงานด้านความปลอดภัยและด้านไอทีอย่างระมัดระวังและเหมาะสม
เนื่องจากเกี่ยวข้องกับการคิดใหม่ทำใหม่ของนโยบายเริ่มต้นของการใช้งานและสถาปัตยกรรมเครือข่ายที่พิจารณาขอบเขตเป็นสำคัญ การใช้การทำงานข้ามทีมร่วมกัน และความเชื่อมั่นในบริการใหม่ ๆ ด้านความปลอดภัย
“แนวทาง Zero Trust ไม่ใช่ทางเลือกด้านกลยุทธ์อีกต่อไปแล้วในยุคดิจิทัล แต่มันคือทางรอด โดยผู้บริหารด้านความปลอดภัยจำเป็นต้องลุกขึ้นมาและใช้โอกาสนี้จัดการความปลอดภัยขององค์กร มิฉะนั้นอาจเสี่ยงต่อการถูกโจมตีทางไซเบอร์”
สำหรับก้าวแรก การเริ่มดำเนินการช่วงเริ่มต้น หมายถึงการกำหนดและตั้งค่าความสามารถเหล่านี้ขึ้นในที่ที่จากเดิมนั้นไม่มีมาก่อน เช่น 5 โครงการการนำ Zero Trust มาใช้อย่างง่ายดายที่สุดดังต่อไปนี้ ที่มุ่งเน้นไปที่การรักษาความปลอดภัยของผู้ใช้ แอปพลิเคชัน เครือข่าย และปริมาณการใช้งานอินเทอร์เน็ต
การยืนยันตัวตนแบบหลายปัจจัยสำหรับแอปพลิเคชันสำคัญ : การยืนยันตัวตนแบบหลายปัจจัย (Multi-factor authentication หรือ MFA) ถือเป็นการป้องกันที่ดีที่สุดจากการขโมยข้อมูลส่วนบุคคล แม้ว่าการนำ MFA มาใช้อย่างสมบูรณ์แบบอาจใช้เวลานาน แต่การมุ่งเน้นไปที่แอปพลิเคชันสำคัญที่สุดก่อนนั้นถือเป็นวิธีการที่ง่ายกว่าและมีประสิทธิผลสูงกว่า
การบังคับใช้นโยบาย Zero Trust ในแอปพลิเคชันสำคัญ : การบังคับใช้นโยบาย Zero Trust ไม่ได้หมายถึงการยืนยันตัวตนของผู้ใช้เพียงอย่างเดียว แอปพลิเคชันก็ต้องได้รับการปกป้องด้วยเช่นกันตามหลักการตรวจสอบและยืนยันคำขอเสมอ โดยจะมีการพิจารณาพฤติกรรมและปัจจัยในบริบทต่างๆ ก่อนการตรวจสอบและยืนยันความถูกต้องของข้อมูล และเฝ้าตรวจติดตามกิจกรรมอย่างต่อเนื่อง
เฝ้าติดตามแอปพลิเคชันอีเมลและกรองการฟิชชิง : อีเมลคือช่องทางการสื่อสารอันดับหนึ่งขององค์กรส่วนใหญ่ และเป็นแอปพลิเคชัน SaaS ที่ใช้งานมากที่สุด พบการโจมตีบ่อยที่สุด ดังนั้นจำเป็นต้องแน่ใจว่าได้นำหลัก Zero Trust มาใช้ร่วมกับอีเมลเพื่อเพิ่มประสิทธิภาพของการกรองและการตรวจสอบภัยคุกคามที่เป็นมาตรฐาน
ปิดพอร์ตขาเข้าทั้งหมดที่อยู่บนอินเทอร์เน็ตสำหรับการเปิดใช้แอปพลิเคชัน : การเปิดพอร์ตเครือข่ายขาเข้า หรือ Open Inbound Network Ports เป็นอีกช่องทางการโจมตีโดยทั่วไปและควรได้รับการป้องกันแบบ Zero Trust โดยการยอมรับแค่การรับ-ส่งข้อมูลจากแหล่งที่มาที่รู้จัก เชื่อถือได้ และผ่านการตรวจสอบแล้วเท่านั้น
ปิดกั้นคำขอ DNS ที่เป็นภัยคุกคามหรือมีความเสี่ยงกับปลายทาง : การกรองข้อมูล DNS หรือ DNS Filtering คือแนวทางปฏิบัติที่นำมาใช้เพื่อป้องกันไม่ให้ผู้ใช้เข้าถึงเว็บไซต์และแหล่งข้อมูลอินเทอร์เน็ตอื่นๆ ที่รู้หรือสงสัยว่าเป็นอันตราย โดยการกรอง DNS จะไม่ได้รวมอยู่ในการสื่อสารโต้ตอบของ Zero Trust เสมอไป เนื่องจากไม่เกี่ยวข้องกับการตรวจสอบหรือบันทึกการรับ-ส่งข้อมูล
อย่างไรก็ตาม การนำ Zero Trust มาใช้อย่างกว้างขวางยังคงเป็นหัวข้อที่ดูซับซ้อนขององค์กรในยุคปัจจุบัน เนื่องจากเส้นทางของแต่ละองค์กรจะแตกต่างกันเล็กน้อยตามการจัดลำดับความสำคัญ ความต้องการ และแผนธุรกิจในอนาคต
ที่สำคัญก็คือ จำเป็นต้องกำหนดวัตถุประสงค์ที่ชัดเจนเพื่อให้สามารถกลับมาควบคุมสภาพแวดล้อมด้านไอที มีเพียงการวางแผนที่ชัดเจนเท่านั้นที่จะช่วยให้องค์กรทำให้พนักงาน แอปพลิเคชัน และเครือข่ายของตนมีความรวดเร็วและปลอดภัยยิ่งขึ้นในทุกที่ พร้อม ๆ กับช่วยลดความซับซ้อนและต้นทุนค่าใช้จ่าย
บทความโดย โต๊ะข่าวไอที ดิจิทัล
————————————————————————————————————————————————————————–
ที่มา : Bangkokbiznews / วันที่เผยแพร่ 16 ส.ค.67
Link : https://www.bangkokbiznews.com/tech/gadget/1140562