Horizon

Wednesday, July 8, 2020

[Security] Zero Trust ฉันไม่เชื่อเธอ

[Security] Zero Trust ฉันไม่เชื่อเธอ

ว่ากันว่า เรื่องของความปลอดภัยของระบบคอมพิวเตอร์ ที่มีแนวคิดว่า Zero Trust หรือ ทำยังไง ฉันก็ไม่เชื่อถือเธอ

โดยปกติที่เราใช้งานระบบเครือข่ายคอมพิวเตอร์ในหน่วยงาน ในองค์กร หรือ ในบริษัท นั้น ปกติแล้ว ระบบเหล่านี้ ก็จะมีอุปกรณ์รักษาความปลอดภัย เช่น Firewall, IPS, Next Gen Firewall อะไรพวกนี้อยู่แล้ว แต่... นั่นคือ กำแพงที่ปกป้องการโจมตีจากภายนอก ก็เปรียบเสมือนรั้วที่แข็งแกร่ง ป้องกันการโจมตีจากภายนอก แต่เดี๊ยวนี้ มันเปลี่ยนไปแล้ว การโจมตีจากภายใน ที่เหมือนม้าโทรจัน (Trojan horse) ที่เป็นการโจมตีจากภายใน ทำให้กรุงทรอย แตกพ่ายในคืนเดียว ก็เช่นเดียวกัน

ดังนั้นแล้ว การรักษาความปลอดภัย ก็จะใช้หลักการว่า Zero Trust คือ แม้จะนั่งทำงานในออฟฟิศ ก็ไม่เชื่อถือว่า นี่คือพนักงานของบริษัทจริง ๆ

เอาหล่ะ การรักษาความปลอดภัยของข้อมูล ก็จะแบ่งเป็น
1. Data at rest
2. Data in transit
3. Data in use

เอาหล่ะ มาดูทีละอันกันดีกว่า
1. Data at rest คือ การรักษาความปลอดภัยของข้อมูลที่เก็บรักษาไว้ ไม่ว่าจะเก็บไว้ที่ Hard disk, Laptop, PC หรือแม้แต่ในระบบ SAN storage ข้อมูลเหล่านี้ จะต้องทำการเข้ารหัสไว้ (Encryption) เพื่อป้องกันไม่ให้ใครมา copy ข้อมูลไปแล้วเปิดใช้งานได้เลย

2. Data in transit คือ การรักษาความปลอดภัยของข้อมูลในช่วงการรับส่งข้อมูล เมื่อมีการใช้งานระบบเครือข่าย มันก็จะมีการส่งข้อมูลระหว่างกัน ไม่ว่าจะเป็น ระหว่าง Client-Server, Client-Client, Client-internet การเชื่อมต่อพวกนี้ จะต้องมีการเข้ารหัสไว้ด้วยเสมอ เพื่อป้องกันการทำ Sniffer หรือ การทำ Man in the Middle และทำทั้งระบบ Wired และ Wireless ด้วย และถ้ามีการส่งข้อมูลออกไปยัง WAN Link ก็จะต้องเข้ารหัส ด้วยเช่นกัน เช่น IPSec, SSL VPN

3. Data in use คือ ไฟล์ข้อมูลที่เรากำลังเปิดใช้งานอยู่ ปกป้องไม่ให้มีการลักลอบส่งข้อมูลออกไป หรือ เรียกกันว่า Data leak prevention หรือ Data loss prevention ป้องกัน ไม่ให้แอบมีคนมา copy หรือ ส่งแนบไปกับ email ไปข้างนอก

แล้วทำไมเราต้องทำ Zero Trust ด้วยนะ อะไรเป็น ตัวแปร ที่มาทำให้เกิดแนวคิดเช่นนี้

ข้อมูลที่สำคัญ เป็นปัจจัยแรกเลย ที่มีผลต่อการป้องกันข้อมูล

สิ่งที่เป็นตัวแปรเพิ่ม นั่นก็คือ IoT นั่นเอง พวกอุปกรณ์ IoT ทั้งหลายส่วนใหญ่ มันจะไม่มี security อะไรเลย ทำหน้าที่รับส่งข้อมูลเท่านั้น ซึ่งนี่ก็เป็นอีกจุดนึง ที่เป็นจุดอ่อนที่สามารถเจาะระบบเครือข่ายเข้ามาได้

ก็เสมือนว่า คุกที่แน่นหนา แต่มี สาย LAN ห้อยอยู่ที่กำแพงนั่นเอง

ถ้าสนใจแบบลึก ๆ ก็สามารถศึกษาเพิ่มเติมได้ที่ URL ด้านล่างนี้

https://www.checkpoint.com/downloads/products/infographic-9-steps-absolute-zero-trust-security.pdf