www.cioworldmagazine.com

 Breaking News

ต่อสู้กับศัตรูภายในองค์กร Battling the Enemy Within

ต่อสู้กับศัตรูภายในองค์กร Battling the Enemy Within
March 14
15:41 2016

“ปกติแล้ว ภัยคุกคามเครือข่ายมักเกิดจากนอกองค์กรแต่ด้วยความนิยมใช้อุปกรณ์มือถือส่วนตัว BYODและ IoTทำให้ภัยเกิดจากภัยในองค์กรเอง”

3การให้ความรู้ด้านภัยคุกคามเครือข่ายที่มีอย่างต่อเนื่องในปัจจุบัน ทำให้องค์กรต่างๆ ตระหนักถึงภัยคุกคามที่อาจทำความเสียหายให้กับธุรกิจ และได้จัดตั้งมาตรการป้องกันภัยคุกคามเบื้องต้นกันอย่างแพร่หลายทำให้แฮกเกอร์มองหาช่องทางอื่นๆ ที่จะเข้ามาทำความเสียหายกับสินทรัพย์ต่างๆ ขององค์กร

HPE1 662x190

แฮกเกอร์ทั่วโลกมักมองหาช่องทางที่อ่อนแอที่สุดซึ่งรวมถึง สถานการณ์ที่พนักงานใช้โทรศัพท์มือถืออย่างละเลยด้านความปลอดภัยหรือเครื่องคอมพิวเตอร์เดสก์ท้อปที่สามารถเข้าถึงข้อมูลขององค์กรที่จำกัดซึ่งจุดอ่อนแอเหล่านี้อยู่ในเครือข่ายขององค์กรเมื่อแฮกเกอร์เข้ามาในเครือข่ายได้แล้ว จะสามารถไปที่ส่วนที่สำคัญของเครือข่ายอื่นๆ ได้

การ “แฝงกายไปตามส่วนข้างๆ” เป็นกลยุทธ์ที่แฮกเกอร์มักทำกันเนื่องจาก องค์กรส่วนใหญ่ไม่แบ่งแยกส่วนต่างๆ ในเครือข่ายให้ชัดเจนทำให้แฮกเกอร์ข้ามจากส่วนหนึ่งไปยังอีกส่วนหนึ่งอย่างง่ายๆ เงียบๆ

ทั้งนี้ มีแนวโน้มที่จะทำให้ภัยเกิดภายในองค์กรมากขึ้นดังนี้:
1.การที่พนักงานนิยมใช้โทรศัพท์มือถือของตนมาใช้ในงาน ผ่านเครือข่ายขององค์กรมีมากขึ้นส่วนใหญ่ยังเป็นการใช้งานที่ละเลยด้านความปลอดภัย ซึ่งทำให้เป็นจุดอ่อนแอนที่แฮกเกอร์จะใช้ประโยชน์เข้ามาในเครือข่ายได้ง่าย
2.การเจริญเติบโตของอุปกรณ์IoTซึ่งอุปกรณ์รุ่นปัจจุบันยังไม่มีการออกแบบด้านความปลอดภัยมากนัก
3.การที่แฮกเกอร์มีเทคนิคการแฮกขั้นสูงมากขึ้น

เกิดความต้องการไฟร์วอลล์ที่ป้องกันส่วนภายในได้
(Internal Segmentation Firewalls)
ปกติแล้ว องค์กรมักจะใช้ไฟร์วอลล์เพื่อป้องกันเครือข่ายด้านรอบนอกที่เรียกว่าEdge firewalls เพื่อดักตรวจทราฟิกที่เข้ามาจากภายนอก เช่น ทราฟิกประเภทอินเทอร์เน็ต และมักเห็นว่าเป็นประเภทเชื่อไม่ได้ (Untrusted) ในขณะที่ เห็นว่าทราฟิกที่อยู่ภายในข่ายเป็นประเภทเชื่อได้(Trusted) และมีการจัดการกับทราฟิกทั้ง 2 ประเภทต่างกันอย่างสิ้นเชิงแต่โลกของเราไม่ได้เป็นแบบขาวและดำอย่างสิ้นเชิงแบบนี้

เมื่อเกิดภัยคุกคามภายในเครือข่ายแล้วเส้นแบ่งว่าเป็นประเภทเชื่อไม่ได้และประเภทเชื่อได้นั้นเบลอ ไม่ชัดเจนการใช้ไฟร์วอลล์ที่ส่วนขอบเครือข่ายนั้นยังไม่พออีกต่อไปองค์กรต้องออกแบบเครือข่ายที่ไฟร์วอลล์ภายในองค์กรสามารถตรวจพบมัลแวร์ที่ข้ามจากส่วนหนึ่งไปยังอีกส่วนหนึ่งได้

บริษัทวิจัย Forrester ได้รายงานว่า องค์กรต่างๆ มักตั้งพารามิเตอร์ที่แข็งแกร่ง แต่แฮกเกอร์ที่มีฝีมือยังสามารถหาเหยื่อภายในได้และพัฒนาวิธีการโจมตีใหม่ที่สามารถก้าวข้ามกระบวนการป้องกันปัจจุบันได้ดังนั้นผู้เชี่ยวชาญด้านการรักษาความปลอดภัยจำเป็นต้องมีวิธีการในการป้องกันที่มีประสิทธิภาพ ไม่ใช่แค่ที่ระดับพารามิเตอร์เท่านั้น

Forrester สนับสนุนรูปแบบการรักษาความปลอดภัย ที่เป็นโมเดลแบบไม่ไว้วางใจอะไรเลย (Zero trust security model) ที่เครือข่ายจะถูกจัดแบ่งอย่างปลอดภัยและทราฟิกทั้งหมดจะถูกตรวจสอบและรายงานและด้วยรูปแบบการทำงานดังกล่าว จึงทำให้การรับส่งของข้อมูลระหว่างทีมวิศวกรและทีมการตลาดที่จัดเก็บอยู่ข้างกันจะถูกตรวจสอบอยู่อย่างครบถ้วนและเนื่องจากพนักงานสองคนนี้ได้รับอนุญาตให้เข้าใช้กลุ่มเครือข่ายที่แตกต่างกัน และองค์กรใช้ไฟร์วอลล์ภายใน (ISFW) จึงทำให้ใช้นโยบายสำหรับหน่วยงานเฉพาะที่ต่างกันระหว่างกันได้

2ไฟร์วอลล์ISFW ใช้2 เทคโนโลยีหลัก คือ เทคโนโลยีPolicy-based segmentationที่ตรวจสอบพารามิเตอร์ของผู้ใช้งาน และสามารถบังคับผู้ใช้งานที่เข้าใช้ทรัพยากรขององค์กรอย่างต่อเนื่อง และเทคโนโลยี Firewall segmentation ที่แบ่งเครือข่ายภายในเป็นส่วนๆ เพื่อวิเคราะห์ทราฟิกได้ ตรวจสอบล็อค และควบคุมความปลอดภัยอย่างแข็งแกร่ง

ไฟร์วอลล์ISFW ไม่ได้ใช้งานแทนไฟร์วอลล์รายรอบเครือข่ายแต่ ไฟร์วอลล์ISFW จะช่วยให้สามารถจัดการภายในเครือข่ายได้รัดกุมขึ้น และช่วยให้เจ้าหน้าที่ไอทีสามารถเห็นและบริหารเครือข่ายได้จากจุดเดียวได้อย่างคล่องตัว

ทั้งนี้ ไฟร์วอลล์ISFW จะทำงานเข้ากันกับไฟร์วอลล์ตัวอื่นๆ อย่างราบรื่น จึงส่งผลให้มีคุณสมบัติในการตรวจจับและจัดการกับภัยระดับสูงใหม่ๆ (Advanced persistent threat (APT) ได้ครบถ้วนมากขึ้น อาทิ การทำหลุมทรายตรวจจับภัย (Sandboxing) และโซลูชั่นปลายทางอื่นๆ ซึ่งทำให้การตอบสนองต่อสถานการณ์เป็นไปอย่างรวดเร็วมากยิ่งขึ้น

เพิ่มความคุ้มค่า ให้ประสิทธิภาพเหนือเม็ดเงินลงทุน
ทราฟิกภายในองค์กรมีขนาดมากกว่าทราฟิกที่มาจากนอกองค์กร แต่ไฟร์วอลล์ISFW สามารถรองรับใช้งานขนาดใหญ่ภายในได้อย่างเพียงพอโดยไม่ทำให้ประสิทธิภาพการทำงานเครือข่ายช้าลงแต่อย่างใด

ในปัจจุบัน ชิปประเภท ASIC ได้รับการออกแบบให้ใช้ในวัตถุประสงค์ด้านความปลอดภัย และยังรองรับไฟร์วอลล์ISFW ได้ดีอีกด้วยนอกจากนี้ยิ่งเทคโนโลยีที่อยู่บน Switching และ Access port มีประสิทธิภาพมากขึ้น ไฟร์วอลล์ISFW ยิ่งจะช่วยประสิทธิภาพการทำงานเครือข่ายสูงขึ้นอีกด้วย

ไฟร์วอลล์ISFW พลิกโฉมธุรกิจด้านความปลอดภัยเครือข่ายให้เป็นยุคใหม่ และมีความตื่นเต้นมากขึ้น องค์กรที่ต้องการยืนอยู่เหนือคู่แข่งควรจะพิจารณาใช้ประโยชน์จากเทคโนโลยีใหม่นี้โดยเร็ว

A1

Related Articles

0 Comments

No Comments Yet!

There are no comments at the moment, do you want to add one?

Write a comment

Write a Comment

This site uses Akismet to reduce spam. Learn how your comment data is processed.

BannerWeb_CIOworld_3

Like Us On Facebook

Facebook Pagelike Widget

Categories

Newsletters

ลงทะเบียนรับข่าวสารจาก CIOWorldMagazine.com