แนวคิดเรื่องของการป้องกันด้านไซเบอร์แบบใหม่ที่เรียกว่า Zero Trust Architecture

เคยสงสัยหรือไม่ว่า หากต้องการรีโมทจากภายนอกให้ปลอดภัยมากขึ้นกว่าการใช้งาน VPN (Virtual Private Network) จะทำอย่างไรได้บ้าง เพราะในการใช้งานจริงผู้ใช้งานอาจจะดาว์นโหลดโปรแกรม VPN Client มาติดตั้งบนเครื่องส่วนตัวเพื่อรีโมทเข้ามาใช้งานในองค์กรได้ ซึ่งในบางครั้งเครื่องส่วนตัวเหล่านี้ก็อาจจะกระจายมัลแวร์เข้ามาในองค์กรได้ ซึ่งโดยมากแล้วเครื่องส่วนตัวมักจะไม่ได้รับการดูแลที่ดีพอ มีความเสี่ยงที่จะติดมัลแวร์ได้ แล้วเราจะแก้ไขปัญหานี้ได้อย่างไร? ซึ่งในปัจจุบันจึงมีแนวคิดเรื่อง Zero Trust Architecture (ZTA) ขึ้นมาเพื่อตรวจสอบให้เข้มข้นมากขึ้น โดยแนวคิดดังกล่าวเป็นแบบใด บทความนี้จะมาอธิบายให้ฟัง...

แนวคิด Zero Trust Architecture (ZTA) คืออะไร
สำหรับแนวคิด Zero Trust Architecture หรือ ZTA คือแนวคิด “การไม่ไว้วางใจแบบไม่มีเงื่อนไข” หรือที่เรียกว่า “Zero Trust” นั่นเอง หรือแปลง่ายๆ ว่าไม่มีไว้ใจเรื่องใดๆ เลย แม้ว่าจะใช้งานภายในเครือข่ายตนเองก็ตาม และต้องมีการตรวจสอบและตรวจจับความน่าเชื่อถือตลอดเวลา ซึ่งการใช้เทคโนโลยี ZTA ช่วยป้องกันภัยคุกคามทางไซเบอร์และเสริมสร้างความปลอดภัยให้กับการทำงานในรูปแบบ Hybrid Work อย่างมาก โดยตัวอย่างการใช้ ZTA ได้แก่
  1. การใช้ Identity and Access Management (IAM) เป็นการใช้งานเพื่อควบคุมการเข้าถึงข้อมูลและแอปพลิเคชัน โดยให้มีการตรวจสอบตัวตนและสิทธิ์การเข้าถึงอย่างเข้มงวด ไม่ว่าจะเป็นผู้ใช้ภายในหรือภายนอกองค์กร
  2. การทำ Micro-Segmentation คือ การแบ่งเครือข่ายออกเป็นส่วนย่อย (micro-segments) ที่มีการกำหนดนโยบายควบคุมการเข้าถึงเฉพาะกัน ซึ่งช่วยลดความเสี่ยงในการแพร่ระบาดของการโจมตี
  3. การใช้งาน VPN แบบเป็นรายแอปพลิเคชัน (Application-Specific VPN) ซึ่งใน ZTA ควรใช้ VPN ที่เชื่อมต่อเฉพาะแอปพลิเคชันที่ต้องการ ไม่ใช่การเชื่อมต่อทั้งเครือข่าย
  4. การใช้งานการตรวจสอบความปลอดภัยของอุปกรณ์ (Endpoint Security) เป็นการตรวจสอบความปลอดภัยของอุปกรณ์ที่เชื่อมต่อกับเครือข่าย และให้สิทธิ์การเข้าถึงตามความเหมาะสม
  5. การใช้งานการตรวจสอบความปลอดภัยของแอปพลิเคชัน (Application Security) เป็นตรวจสอบความปลอดภัยของแอปพลิเคชัน รวมถึงการตรวจสอบช่องโหว่ทางความปลอดภัย
  6. การใช้งานการตรวจสอบความปลอดภัยของข้อมูล (Data Security) เป็นให้ควบคุมการเข้าถึงข้อมูลอย่างเข้มงวด รวมถึงการใช้งานการเข้ารหัสข้อมูล
สำหรับในปัจจุบันเรามักจะได้ยินการใช้งาน ZTA ผ่านทางการใช้งาน Zero Trust Network Access (ZTNA) นั่นเอง โดยการใช้งาน ZTNA ก็คือการประยุกต์ใช้งานจริงจากแนวคิดของ ZTA นั่นเอง

แล้ว Zero Trust Network Access หรือ ZTNA แตกต่างจากระบบ Virtual Private Network (VPN) แบบเดิมอย่างไร?
สำหรับ Zero Trust Network Access (ZTNA) และ Virtual Private Network (VPN) เปรียบเทียบความแตกต่างได้ดังตาราง

Zero Trust Network Access (ZTNA) Virtual Private Network (VPN)
  • ให้การเข้าถึงข้อมูลและแอปพลิเคชันที่เฉพาะเจาะจง โดยตรวจสอบตัวตนและควบคุมการเข้าถึงอย่างเข้มงวด
  • เหมาะสำหรับการทำงานระยะไกลและการทำงานแบบ Hybrid
  • ช่วยในการจัดการและตรวจสอบการใช้งานเครือข่าย
  • ใช้สำหรับเชื่อมต่อเครือข่ายทั่วไป รวมถึงการเชื่อมต่อระหว่างสำนักงาน
  • มีความเหมาะสมสำหรับเครือข่ายที่ใหญ่
  • มีราคาประหยัด

อ้างอิงนิยามของ ZTA จากสถาบันมาตรฐานและเทคโนโลยีแห่งชาติของอเมริกา (https://www.nist.gov) ได้มีการอธิบายกระบวนการตรวจสอบเอาไว้ดังรูป

ZTNA_001.png
 
จากรูปด้านบน สามารถอธิบายเป็นส่วนๆ ได้ดังนี้
  1. Access Request คือ การร้องขอข้อมูลดังกล่าวมีสิทธิหรือไม่ โดยพิจารณาทั้งสิทธิในการเข้าถึง โปรแกรมที่ใช้งาน ระบบปฎิบัติการที่ใช้งานอยู่
  2. Subject database and history คือ ชื่อผู้ใช้งาน (Username) ว่ามีสิทธิในการใช้งานหรือไม่ (Privileges) ซึ่งรวมไปถึงเวลาที่ใช้งานว่าเป็นเวลาที่เหมาะสมหรือไม่ หรืออาจจะสถานที่ในการใช้งาน (Geolocation) ว่าได้รับอนุญาตให้ใช้งานหรือไม่ 
  3. Asset database คือ อุปกรณ์ที่ใช้ในการเข้าถึงเป็นอุปกรณ์ที่ได้รับอนุญาตหรือไม่ เช่น ต้องเป็นเครื่องขององค์กรไม่เป็นเครื่องส่วนตัว (หรือ BYOD) รวมไปถึงการตรวจสอบว่าเครื่องดังกล่าวมีการใช้งานระบบปฎิบัติการเป็นเวอร์ชันใด มีการใช้งานแอปพลิเคชันเป็นเวอร์ชันใด
  4. Resource requirements คือ ข้อกำหนดในการใช้งานเพิ่มเติม เช่น ต้องมีการใช้งาน Multi-Factor Authentication (MFA) ก่อนการใช้งาน ซึ่งอาจจะเป็นรูปแบบของอุปกรณ์ Token อีเมล หรือ SMS ก็ได้ ในบางครั้งอาจจะใช้ไอพีแอดเดรสในการเข้าถึงเป็นส่วนหนึ่งของการตรวจสอบ
  5. Threat intelligence คือ ข้อมูลที่ได้การอัปเดทจากภายนอกหรือภายในองค์กรเอง ซึ่งมีการอัปเดทตลอดเวลาเพื่อเป็นเกณฑ์ในการเข้าถึงข้อมูล เช่น เวอร์ชันของระบบปฎิบัติการ ฐานข้อมูลของโปรแกรมป้องกันมัลแวร์ เป็นต้น หากเครื่องไคลเอนต์ไม่มีการอัปเดทเป็นเวอร์ชันล่าสุดก็จะไม่สามารถเข้าใช้งานได้ เป็นต้น

ตัวอย่าง ZTNA จากทาง Fortinet ดังรูปด้านล่าง

 

หรืออาจจะกล่าวง่ายๆ ว่า ZTNA เป็นการใช้งานที่เข้มงวดกว่าการใช้งาน VPN แบบปรกติ ซึ่งสามารถควบคุมและตอบโจทย์ในการใช้งานที่ต้องการความปลอดภัยที่มากกว่าเดิมนั่นเอง

บทสรุป
สำหรับองค์กรที่ต้องการความปลอดภัยในการเข้าถึงข้อมูลทั้งจากภายในและภายนอก การใช้งาน ZTNA ถือว่าเป็นทางเลือกในการใช้งานที่ตอบโจทย์และกำลังได้รับความนิยมใช้งานมากขึ้นเรื่อยๆ สำหรับองค์กรที่ต้องการความปลอดภัยที่สูงขึ้นนั่นเอง

อ้างอิง: