คลังเก็บป้ายกำกับ: NETWORK_SECURITY

ปกป้อง IaaS จากภัยคุกคามไซเบอร์ด้วยบริการ Cloud Firewall จาก CS LOXINFO

CS LOXINFO ผู้ให้บริการ ICT Services แบบครบวงจรชั้นนำของประเทศไทย แนะนำบริการ Cloud Firewall ทางเลือกใหม่สำหรับผู้ใช้บริการ IaaS ที่ต้องการเสริมความมั่นคงปลอดภัยให้แก่ระบบ Cloud ของตน ชูจุดเด่นด้วยการเป็น Firewall สำหรับแยกให้บริการลูกค้าแต่ละรายโดยเฉพาะ ไม่มีการแชร์การใช้งานร่วมกับผู้ใช้บริการรายอื่น ในราคาที่ถูกกว่า และพร้อมขยายระบบได้ง่ายในอนาคต

CS LOXINFO เป็นผู้ให้บริการระบบ Cloud แบบ Infrastructure as a Service (IaaS) ชั้นนำของเมืองไทย โดยมีแพ็กเกจที่ถูกออกแบบมาสำหรับ Startup และแบบ Resource Pool สำหรับองค์กรทั่วไปที่ต้องการบริหารจัดการปริมาณทรัพยากรที่ใช้ด้วยตนเอง ซึ่งนอกจากลูกค้าจะสามารถระบุปริมาณ CPU, Memory, Storage และ OS สำหรับสร้าง Server ที่ต้องการใช้งานได้แล้ว ยังสามารถเลือกบริการเสริม เช่น Firewall, IP Address, IP VLAN, Monitoring Resource, Private Link Connect to VM, Software for Rent (Microsoft Window server, Microsoft SQL, Parallel Plesk และอื่นๆ) ได้ตามความต้องการอีกด้วย ที่สำคัญคือ CS LOXINFO ให้บริการระบบ Cloud จาก 2 Data Centers รองรับทำ DR และ Backup เพื่อให้มั่นใจว่าธุรกิจสามารถดำเนินได้อย่างต่อเนื่องแม้เกิดเหตุภัยพิบัติอีกด้วย

Data Center และบริการ Cloud ของ CS LOXINFO ผ่านการรับประกันคุณภาพและความมั่นคงปลอดภัยตามมาตรฐานสำคัญระดับสากลถึง 4 รายการ ได้แก่ ISO 9001:2015, ISO/IEC 20000-1:2011, ISO/IEC 27001:2013 และ ISO 22301:2012

เสริมความมั่นคงปลอดภัยขั้นสูงให้แก่ IaaS ด้วย Cloud Firewall ในราคาที่ถูกกว่า

Next-generation Firewall (NGFW) ยังคงเป็นเครื่องมือสำคัญในการป้องกันภัยคุกคามและควบคุมการเข้าถึงแม้หลายๆ องค์กรจะเริ่มหันไปใช้ระบบ Cloud แล้วก็ตาม การซื้อ NGFW ในรูปแบบของ Appliance นั้นจำเป็นต้องเผื่อการใช้งานไปอีกไม่น้อยกว่า 5 ปีเพื่อให้รองรับต่อปริมาณการใช้งานที่เพิ่มขึ้นในอนาคต ทำให้ต้องเสียค่าใช้จ่ายในการลงทุนสูง และต้องเปลี่ยนไปซื้ออุปกรณ์ใหม่เมื่อประสิทธิภาพไม่เพียงพอต่อการใช้งานแล้ว

เพื่อลดภาระค่าใช้จ่าย CS LOXINFO จึงเปิดให้บริการ Cloud Firewall ซึ่งเป็น NGFW ที่ให้บริการให้รูปของ Virtualization ผ่านระบบ Cloud แทนการซื้อ Appliance แบบเดิมที่มีต้นทุนสูงและขยายระบบในอนาคตได้ยาก โดยมีจุดเด่นที่การมีฟีเจอร์เทียบเท่ากับ Appliance แต่มีความยืดหยุ่นในการใช้งานสูงกว่า และค่าบริการเป็นแบบเช่าใช้รายเดือนตามปริมาณการใช้งานจริง ไม่ต้องเผื่อการใช้งานและชำระเงินก้อนโตครั้งเดียวเหมือนกับการซื้อ Appliance ที่สำคัญคือ สามารถขยายระบบได้ทันทีตามปริมาณ Throughput และจำนวน Concurrent ที่เพิ่มมากขึ้น

เลือกใช้งานได้ทั้ง Fortinet หรือ Palo Alto Networks ตามความถนัด

CS LOXINFO ให้บริการ Cloud Firewall จาก 2 เจ้าของผลิตภัณฑ์ที่เป็นผู้นำในตลาด คือ Fortinet (FortiGate NGFW) และ Palo Alto Networks ซึ่งลูกค้าสามารถเลือกใช้งานได้ตามความถนัดหรือความต้องการ โดย Cloud Firewall ของทั้งสองผลิตภัณฑ์นี้รองรับฟังก์ชันการใช้งานอย่างครบถ้วน ไม่ว่าจะเป็น NGFW, IPS/IDS, Anti-malware, Anti-spam, Web Filtering, Sandboxing, Application Visibility & Control, VPN และอื่นๆ เทียบเท่ากับการใช้ Appliance โดย License จะพิจารณาจากฟีเจอร์ที่ใช้ ปริมาณ Throughput และจำนวน Concurrent โดยชำระค่าบริการเป็นแบบรายเดือน ไม่ต้องลงทุนซื้ออุปกรณ์ฮาร์ดแวร์แต่อย่างใด

CS LOXINFO เป็นผู้ให้บริการระบบ Cloud รายแรกที่ให้บริการ Cloud Firewall จาก Fortinet ในประเทศไทย

นอกจากนี้ CS LOXINFO ยังมีทีมวิศวกรผู้เชี่ยวชาญสำหรับให้คำแนะนำในการทำ Sizing, Migrate จาก NGFW เดิมที่ใช้อยู่ และดูแลหลังการขายกรณีที่ต้องการย้ายระบบเดิมขึ้นมาใช้ระบบ Cloud อีกด้วย ตอบโจทย์กลุ่มลูกค้าที่มีทรัพยากรบุคคลด้าน IT จำกัด หรือยังไม่เชี่ยวชาญในการติดตั้งและดูแล NGFW

แยกการใช้งานสำหรับลูกค้าแต่ละรายโดยเฉพาะ ไม่แชร์ร่วมกับผู้ใช้บริการรายอื่น

จุดเด่นสำคัญของบริการ Cloud Firewall ของ CS LOXINFO คือ เป็น NGFW บนระบบ Virtualization ที่รันบนสภาวะแวดล้อม IaaS ของผู้ใช้บริการรายนั้นๆ เท่านั้น ไม่ได้ให้บริการร่วมกับผู้ใช้รายอื่นๆ ผ่านฟังก์ชัน Virtual Firewall บนอุปกรณ์ Appliance เดียวกัน ขจัดปัญหาเรื่องความเป็นส่วนบุคคล และผลกระทบที่อาจเกิดขึ้นเมื่อมีการโจมตีผู้ใช้บริการรายอื่นๆ ที่ใช้ฮาร์ดแวร์ร่วมกัน เรียกได้ว่าผู้ใช้บริการจะเป็นเจ้าของ Cloud Firewall อย่างแท้จริง ที่สำคัญคือ ผู้ใช้บริการสามารถแจ้ง CS LOXINFO เพื่อขยายการใช้งานได้ทันทีเพื่อรองรับธุรกิจที่เติบโตมากขึ้น

จากสถิติการให้บริการย้อนหลัง พบว่า Service Availability ของบริการบนระบบ Cloud และ Cloud Firewall ของ CS LOXINFO มีค่าสูงกว่า 99.98% นับตั้งแต่เริ่มให้บริการมา จึงเป็นการการันตี SLA ของบริษัทฯ ได้เป็นอย่างดีว่าระบบที่นำมาติดตั้งบน Cloud ของ CS LOXINFO จะมีเสถียรภาพอย่างสูงสุด

พร้อมให้คำปรึกษาและดูแล Cloud Firewall ด้วยผู้เชี่ยวชาญจาก CS LOXINFO

CS LOXINFO เป็นผู้เชี่ยวชาญในการให้บริการระบบ Cloud และโซลูชันด้านความมั่นคงปลอดภัยมานานกว่า 15 ปี พร้อมให้ความช่วยเหลือทั้งทางด้านการให้คำปรึกษา ออกแบบ ติดตั้ง ปรับจูน และดูแล Cloud Firewall อย่างครบวงจร รวมไปถึงการ Migrate จาก Firewall เดิมที่ใช้งานอยู่ภายในองค์กร ด้วยทีมวิศวกรมากด้วยประสบการณ์ ที่ผ่านการอบรมและได้รับใบรับรองด้านความมั่นคงปลอดภัย FCNSP และ NSE4 จากเจ้าของผลิตภัณฑ์ ทำให้ลูกค้ามั่นใจได้ว่า CS LOXINFO สามารถให้การสนับสนุนและส่งมอบโซลูชันให้แก่องค์กรและหน่วยงานต่างๆ ในประเทศไทยได้อย่างมียอดเยี่ยม ตอบโจทย์ความต้องการเชิงธุรกิจได้เป็นอย่างดี

นอกจากนี้ CS LOXINFO ยังมีบริการ Managed Security Services สำหรับลูกค้าที่ต้องการให้บริษัทฯ บริหารจัดการและดูแลระบบรักษาความมั่นคงปลอดภัยบน Cloud โดยมีทีมนักวิเคราะห์และผู้เชี่ยวชาญด้านความมั่นคงปลอดภัยคอยเฝ้าระวังและแจ้งเตือนเมื่อพบเหตุการณ์หรือมีการบุกรุกโจมตี รวมไปถึงให้คำแนะนำและรับมือกับภัยคุกคามที่เกิดขึ้นตลอดเวลาแบบ 7/24 ช่วยให้ลูกค้าสามารถโฟกัสกับการดำเนินธุรกิจที่ตนเองถนัดได้อย่างไร้กังวล

ผู้ใช้บริการ IaaS ที่สนใจใช้บริการ Cloud Firewall สามารถติดต่อทีมงาน CS LOXINFO เพื่อขอทราบรายละเอียดเพิ่มเติมหรือขอ POC ได้ที่อีเมล presales@csloxinfo.net หรือโทร 02-263-8185

from:https://www.techtalkthai.com/protect-iaas-from-cyber-threats-by-cs-loxinfo-cloud-firewall/

Advertisements

พบช่องโหว่ระดับ Implementation อายุ 36 ปีบน SCP Client

Harry Sintonen ที่ปรึกษาด้านความมั่นคงปลอดภัยอาวุโสจาก F-Secure ออกมาเปิดเผยถึงช่องโหว่อายุกว่า 36 ปีบน Secure Copy Protocol (SCP) ในระดับ Implementation ซึ่งช่วยให้เซิร์ฟเวอร์สามารถเขียนทับไฟล์บน SCP Client เป้าหมายได้อย่างไม่มีสิทธิ์ ทั้ง OpenSSH, PuTTY และ WinSCP ต่างได้รับผลกระทบทั้งหมด

Credit: ShutterStock.com

Secure Copy Protocol (SCP) เป็นโปรโตคอลระดับเครือข่ายที่ถูกใช้งานมาตั้งแต่ปี 1983 ช่วยให้ผู้ใช้สามารถรับส่งไฟล์ระหว่าง Local Host และ Remote Host ได้อย่างมั่นคงปลอดภัยผ่านทางการใช้ RCP และ SSH ล่าสุด Sintonen ได้ค้นพบช่องโหว่หลายรายการบนโปรโตคอลดังกล่าวซึ่งมีสาเหตุมาจากการที่ SCP Client ทำการตรวจสอบไม่ดีเพียงพอ ส่งผลให้ Malicious Server หรือแฮ็กเกอร์ที่ทำ Man-in-the-Middle (MiTM) สามารถลอบส่งหรือเขียนทับไฟล์บน Client เป้าหมายได้

ยกตัวอย่างการโจมตี เช่น เซิร์ฟเวอร์ภายใต้การควบคุมของแฮ็กเกอร์ลอบส่งไฟล์ .bash_aliases ไปไว้บน Home Directory ของเหยื่อที่ใช้ SCP Client เมื่อมีผู้ใช้ Linux เปิด Shell ใหม่จะทำให้ระบบรันคำสั่งอันตรายที่อยู่ภายในไฟล์ดังกล่าวได้ทันที

ช่องโหว่ที่ Sintonen ค้นพบมี 4 รายการ ได้แก่

  • SCP client improper directory name validation (CVE-2018-20685)
  • SCP client missing received object name validation (CVE-2019-6111)
  • SCP client spoofing via object name (CVE-2019-6109)
  • SCP client spoofing via stderr (CVE-2019-6110)
Credit: TheHackerNew.com

ช่องโหว่เหล่านี้ถูกค้นพบเมื่อเดือนสิงหาคม 2018 ที่ผ่านมา เนื่องจากเป็นช่องโหว่ระดับ Implementation จึงส่งผลกระทบบน SCP Client ทั้งหมด รวมไปถึง Client ยอดนิยมอย่าง OpenSSH, PuTTY และ WinSCP ด้วย ซึ่งบางช่องโหว่ก็ได้รับการแพตช์เป็นที่เรียบร้อยแล้ว แต่บางช่องโหว่ก็กำลังรอการแพตช์อยู่ สำหรับผู้ที่เป็นกังวล Sintonen แนะนำว่าระหว่างนี้ให้ใช้ SFTP ในการส่งไฟล์ไปก่อนชั่วคราว

รายละเอียดเชิงเทคนิค: https://sintonen.fi/advisories/scp-client-multiple-vulnerabilities.txt

ที่มา: https://thehackernews.com/2019/01/scp-software-vulnerabilities.html

from:https://www.techtalkthai.com/36-year-old-scp-client-vulnerabilities-found/

นักวิจัยพบช่องโหว่บนระบบ Access Control ยอดนิยมที่ใช้ในอาคาร

Tenable ผู้ให้บริการโซลูชันด้านความมั่นคงปลอดภัยได้ร่วมกับ US-CERT เปิดเผยถึงช่องโหว่ 4 รายการบนระบบ Access Control ของอาคารจาก IDenticard ผู้ให้บริการยอดนิยมซึ่งมีลูกค้าหลายหมื่นรายทั่วโลกในหลายกลุ่ม เช่น บริษัททั่วไป สถาบันการศึกษา ศูนย์การแพทย์ โรงงาน และหน่วยงานรัฐบาล เป็นต้น โดยช่องโหว่ที่จัดได้ว่าน่ากังวลคือระบบมีการฝังรหัสผ่านของผู้ดูแลเอาไว้ ทั้งนี้ปัจจุบันผู้ผลิตยังเพิกเฉยต่อการแจ้งเตือนจากนักวิจัยอีกด้วย

credit : IDenticard

ช่องโหว่ 4 รายการถูกพบบนผลิตภัณฑ์ PremiSys ของ IDenticard มีดังนี้

  • CVE-2019-3906 หรือช่องโหว่ Hardcoded Password ของผู้ดูแลซึ่งผู้ใช้งานไม่สามารถแก้ไขอะไรได้ด้วย โดยรหัสผ่านนั้นคือ ‘Badge1’ และชื่อผู้ใช้คือ ‘IISAdminUsr’ แต่เคราะห์ดีจากการทดสอบค้นหาด้วย Shodan ไม่ค่อยพบผู้ใช้ที่เปิดให้เซิร์ฟเวอร์ PremiSys เชื่อมต่อโดยตรงกับอินเทอร์เน็ตที่แฮ็กเกอร์จะใช้รหัสผ่านข้างต้นได้
  • CVE-2019-3907 คือ Credentials ของผู้ใช้และข้อมูลอื่นถูกเก็บไว้อย่างไม่มั่นคงปลอดภัยเพราะมีการเข้ารหัสที่อ่อนแอ
  • CVE-2019-3908 พบไฟล์ Backup ถูกเก็บเป็น Zip ที่มีรหัสผ่านคือ ‘ID3nt1card’
  • CVE-2019-3909 นักวิจัยพบว่าทาง IDenticard ได้ตั้งค่า Username ของฐานข้อมูลคือ PermisysUsr และรหัสผ่าน ID3nt1card โดยผู้ใช้งานไม่สามารถแก้ไขเองได้ด้วยต้องขอไปทางผู้ผลิตก่อน ดังนั้นแฮ็กเกอร์สามารถใช้งานช่องโหว่นี้ได้

เนื่องจากทาง IDenticard ไม่ได้ให้ความร่วมมือกับนักวิจัยจึงไม่ทราบว่ามีการแพตช์แก้ไขแล้วหรือยัง โดยทาง Tenable เตือนว่าช่องโหว่พบบน Firmware เวอร์ชัน 3.1.190 และอาจรวมถึงเวอร์ชัน 3.2 ที่จะออกในเดือนพฤษภาคมนี้ด้วย ทั้งนี้คำแนะนำเบื้องต้นคือให้ผู้ใช้แยกระบบออกมาต่างหากเพื่อจำกัดการเข้าถึง ดังนั้นใครที่มีการใช้อุปกรณ์จากเจ้านี้ก็ต้องสอบถามทางผู้ผลิตกันด้วยนะครับ

ที่มา : https://www.zdnet.com/article/details-published-about-vulnerabilities-in-popular-building-access-system/ และ https://www.securityweek.com/unpatched-flaws-building-access-system-allow-hackers-create-fake-badges

from:https://www.techtalkthai.com/popular-access-control-premisys-has-vulnerabilities/

โหลดฟรี eBook: Advanced Penetration Testing – Hacking the World’s Most Secure Networks ก่อน 22 มกราคมนี้

Wiley และเว็บไซต์ The Hacker News เปิดให้ดาวน์โหลด eBook เรื่อง Advanced Penetration Testing – Hacking the World’s Most Secure Networks ฟรี ก่อนวันที่ 22 มกราคม 2019 นี้ ผู้ที่สนใจเทคนิคการเจาะระบบขั้นสูงนอกเหนือจากการใช้อุปกรณ์ Scanner ทั่วไป และวิธีป้องกันการโจมตีเหล่านั้นสามารถดาวน์โหลดไปศึกษาได้ทันที

eBook เล่มนี้จะแนะนำวิธีการแฮ็กนอกเหนือจากการใช้ Kali Linux และ Metasploit โดยจำลองการโจมตีที่มีความซับซ้อนมากยิ่งขึ้น ผสานรวมกับเทคนิคที่ไม่มีสอนในการสอบ Certificate และการใช้เครื่องมือ Scanner ทั่วๆ ไป รวมไปถึงเทคนิคการทำ Social Engineering, Programming และ Vulnerability Exploits ร่วมกันเพื่อสร้างกระบวนการแบบบูรณาการสำหรับโจมตีระบบที่มีการรักษาความมั่นคงปลอดภัยระดับสูง อย่างที่แฮ็กเกอร์มืออาชีพหรือหน่วยงานรัฐใช้กัน

ผู้อ่านจะได้ศึกษาขั้นตอนการแฮ็กระบบ ตั้งแต่การทำ Social Engineering เพื่อเริ่มแทรกซึมเข้าไปยังระบบ การวาง Command & Control Infrastructure เพื่อสร้างช่องทางหลังบ้านสำหรับเข้าถึงในอนาคต การยกระดับสิทธิ์และเจาะเข้าไปยังระบบเครือข่าย ระบบปฏิบัติการ ไปจนถึงการแทรกซึมไปยังระบบเป้าหมายที่ต้องการเพื่อขโมยข้อมูลหรือกระทำการเพื่อบรรลุวัตถุประสงค์ รวมไปถึงศึกษาการวางมาตรการป้องกันในแต่ละขั้นตอนเพื่อหยุดยั้งการโจมตีที่อาจจะเกิดขึ้น

ผู้ที่สนใจสามารถดูรายละเอียดเพิ่มเติมเกี่ยวกับ eBook ได้ที่: https://thehackernews.tradepub.com/free/w_wile268/
ดาวน์โหลด eBook ฟรีได้ที่: https://thehackernews.tradepub.com/free/w_wile268/prgm.cgi

from:https://www.techtalkthai.com/free-ebook-advanced-penetration-testing-by-wiley/

Google Public DNS ประกาศสนับสนุน DNS-over-TLS แล้ว

Google ได้ออกมาประกาศรองรับ DNS-over-TLS บน Google Public DNS แล้วอย่างเป็นทางการ

Credit: Google

บริการ Google Public DNS ที่เปิดตัวมาแล้วเป็นเวลากว่า 8 ปีนี้ได้ประกาศเพิ่มการสนับสนุน DNS-over-TLS แล้วอย่างเป็นทางการเพื่อเพิ่มความมั่นคงปลอดภัยในการใช้งาน DNS จากผู้ใช้งานทั่วโลกให้มากขึ้น โดย DNS-over-TLS นี้จะมาช่วยเสริมความเป็นส่วนตัวให้กับผู้ใช้งาน และป้องกันการโจมตีผู้ใช้งานผ่าน DNS ได้มากขึ้นกว่าเดิม

Google ระบุว่าได้ทำการ Implement ระบบ DNS-over-TLS นี้ตาม RFC 7766 Recommendation เพื่อให้มี Overhead ในการใช้ TLS ต่ำที่สุด และยังสนับสนุนการใช้ TLS 1.3 เพื่อความรวดเร็วและความมั่นคงปลอดภัยที่สูงขึ้น, รองรับการใช้ TCP Fast Open, ทำ Pipeline สำหรับ Multiple Query และ Out-of-Order Response บน Connection เดียวได้

ปัจจุบัน Google เปิดให้อุปกรณ์ Android 9 (Pie) ได้ใช้ DNS-over-TLS แล้ว และเปิดคู่มือสำหรับ Android รุ่นอื่นๆ ให้สามารถตั้งค่าการใช้งานได้อยู่ที่ https://developers.google.com/speed/public-dns/docs/using ส่วนผู้ใช้ Linux ก็สามารถใช้ https://dnsprivacy.org/wiki/display/DP/DNS+Privacy+Daemon+-+Stubby ได้ครับ

สำหรับผู้ที่สนใจรายละเอียดเพิ่มเติมเกี่ยวกับ DNS-over-TLS สามารถศึกษาข้อมูลเพิ่มเติมได้ที่ https://tools.ietf.org/html/rfc7858 ครับ

ที่มา: https://security.googleblog.com/2019/01/google-public-dns-now-supports-dns-over.html

from:https://www.techtalkthai.com/google-public-dns-supports-dns-over-tls/

Cisco ผสานโซลูชัน Cisco Umbrella เข้าด้วยกันกับ Mobility Express

นับเป็นข่าวดีสำหรับองค์กรที่มีงบประมาณและทรัพยากรบุคคลาทางด้าน IT จำกัด เมื่อ Cisco Mobility Express ออก AireOS เวอร์ชันใหม่ 8.8.111.0 ซึ่งได้ผสานรวมโซลูชัน Cisco Umbrella เข้ามาไว้ด้วยกัน ก่อให้เกิดเป็นบริการเครือข่าย Wireless LAN ประสิทธิภาพสูงที่มาพร้อมกับด่านแรกของการป้องกันภัยคุกคามบนอินเทอร์เน็ต

Credit: Cisco.com

Cisco Umbrella เป็นแพลตฟอร์มด้านความมั่นคงปลอดภัยบนระบบ Cloud สำหรับปกป้องผู้ใช้จาก Malware, Ransomware และ Phishing รวมไปถึงให้การป้องกันภัยคุกคามในระดับ DNS ด้วยการบล็อกการร้องขอไปยังโดเมนหรือหมายเลข IP อันตรายก่อนที่จะมีการเชื่อมต่อกันเกิดขึ้น ซึ่งตอนนี้ Cisco Umhrella ได้ถูกผสานการใช้งานลงบน Mobility Express, WLC 3504, 5520 และ 8540 เป็นที่เรียบร้อยแล้ว

สำหรับผู้ที่ใช้ Cisco Mobility Express สามารถอัปเกรด AireOS เป็นเวอร์ชัน 8.8.111.0 เพื่อเริ่มใช้งาน Cisco Umbrella ได้ทันที แต่ต้องมี License และบัญชีของ Cisco Umbrella อยู่ก่อนแล้วเท่านั้น

ผู้ที่สนใจสามารถดูรายละเอียดและวิธีเริ่มใช้งาน Cisco Umbrella บน Mobility Express ได้ที่ https://blogs.cisco.com/wireless/cisco-mobility-express-and-cisco-umbrella-security-simplified

ที่มา: Cisco User Group Thailand

from:https://www.techtalkthai.com/cisco-adds-umbrella-to-mobility-express/

Zero Trust กับแนวทางปฏิบัติจริงจาก Cisco

ในบล็อกของ Cisco ได้ออกมานำเสนอถึงแนวทางปฏิบัติตามคอนเซปต์ของ Zero Trust ซึ่งจะมีการกล่าวถึงปัจจัยที่ต้องประเมิน แหล่งข้อมูลที่ต้องศึกษาและความสำคัญของโมเดลนี้ อย่างไรก็ตามทางเราจะขอปูพื้นเพิ่มเติมจะแหล่งที่มาอื่นๆ ด้วยว่า Zero Trust คืออะไร ทำไมจึงถูกสร้างขึ้นไว้ในเนื้อหาครั้งนี้ด้วยครับ

credit : Cisco

Zero Trust คืออะไร

Zero Trust คือคอนเซปต์หรือแนวคิดด้านความมั่นคงปลอดภัยที่บอกให้เราไม่เชื่อในอะไรทั้งนั้นและตรวจสอบเสมอ – ‘never trust, always verify’  ไม่ว่ามีความพยายามเข้าถึงมาจากบุคคลหรืออุปกรณ์ใด ไม่ว่ามาจากภายในหรือนอกเครือข่ายจงตรวจสอบ ดังนั้น Zero Trust นั้นเป็นแค่แนวคิดภาพรวมซึ่งไม่ได้อ้างอิงกับเทคโนโลยีอะไรเลยส่วนแนวทางนั้นสุดแล้วแต่ผู้ใช้งานจะนำไปใช้ให้เหมาะสมในทางของตัวเอง

ปัญหาของแนวคิดการป้องกันแบบเดิม (Castle-and-moat)

เนื่องจากปัจจุบันเทคโนโลยีพัฒนาขึ้นมากแนวคิดการขุดคลองล้อมปราสาทที่เคยใช้มานานซึ่งมักจะเชื่อถือกับคนหรือการใช้งานที่เกิดขึ้นภายในเครือข่ายนั้นไม่ตอบโจทย์อีกต่อไปจากปัจจัยดังนี้

  • ผู้ใช้งานนำอุปกรณ์ส่วนตัวเข้าถึงทรัพยากรขององค์กรโดยไม่ผ่านเครือข่ายควบคุม อีกทั้งองค์กรไม่สามารถควบคุมอุปกรณ์เหล่านี้ได้
  • เหตุการณ์จริงหลายครั้งเกิดขึ้นเมื่อผู้บุกรุกผ่านกำแพงชั้นแรกเข้ามาได้แล้วสามารถเข้าถึงเครือข่ายส่วนอื่นต่อไปได้โดยง่าย
  • ปัจจุบันข้อมูลของเราไม่ได้เก็บอยู่รวมกันเพียงแห่งเดียวอีกต่อไปแล้วเมื่อพิจารณาถึงองค์ประกอบอย่าง Cloud หรือ SaaS เป็นต้น

กำเนิด Zero Trust และการนำไปใช้

แนวคิด Zero Trust ถูกสร้างโดย John Kindervag ในปี 2010 และอีกหลายปีให้หลังทาง Google ก็ได้ออกมาประกาศว่าตนได้เอาแนวคิดนี้มาใช้ภายใต้โปรเจ็ค ‘BeyondCorp’ นอกจากนี้ก็มีทาง Gartner ที่ได้ออก Framework ที่เรียกว่า ‘Continuous Adaptive Risk and Trust Asscessment หรือ CARTA’ ซึ่งมีแนวคิดเปลี่ยนการตัดสินใจการเข้าถึงที่พิจารณา Network Topology มาเป็นการพิสูจน์ตัวตนของผู้ใช้และอุปกรณ์แทน

เทคโนโลยีเบื้องหลัง Zero Trust

Cloudflare ได้กล่าวถึงปรัชญาที่อยู่เบื้องหลังของการสร้าง Zero Trust ไว้เบื้องต้นดังนี้

  • ต้องไม่เชื่อถือบุคคลหรืออุปกรณ์ใดโดยทันที
  • กำหนดสิทธิ์ให้น้อยที่สุดที่จำเป็นหรือ Least-privilege Access
  • Microsegmentation คือการแบ่งองค์ประกอบออกเป็นสัดส่วน (Granular perimeter) ดังนั้นจะเป็นการเพิ่มกระบวนการคุมเข้มตรวจสอบการเข้าถึงในเครือข่ายได้ตามความสำคัญ
  • Multi-factor Authentication ก็เป็นกลไกหนึ่งที่มีความสำคัญไม่น้อยที่ช่วยเพิ่มความเข้มงวดให้กับการพิสูจน์ตัวตนได้

คำแนะนำของ Cisco ในทางปฏิบัติ

ก่อนลงมือสร้าง Zero Trust ผู้สนใจต้องประเมินด้วยเองด้วย ยกตัวอย่างตามปัจจัยด้านล่างทั้งนี้ก็ขึ้นกับลักษณะขององค์กรด้วย

  • อุปกรณ์ฮาร์ดแวร์ ซอฟต์แวร์ การแพตช์ และ Flow การใช้งานเครือข่าย
  • รู้จักความเสี่ยงของตนที่สำคัญ เช่น ภัยคุกคาม ภาพลักษณ์องค์กร บทปรับ การไม่ละเมิดระเบียบปฏิบัติ
  • การทำ Segmentation เป็นอย่างไร
  • การเฝ้าระวังติดตามการยกระดับสิทธิ์
  • การติดตามระบบที่น่าเชื่อถืออย่างต่อเนื่อง
  • นโยบายภาพรวมขององค์กรกับการใช้งาน Rule อัตโนมัติให้ได้มากที่สุด
  • การพิสูจน์ตัวตนของผู้ใช้ อุปกรณ์ และ Workload เป็นอย่างไร
  • ใครคือผู้ใช้งานข้อมูลและใช้อย่างไรได้บ้าง

อย่างไรก็ดีแนะนำว่าให้เริ่มจากการจัดลำดับความสำคัญของปัญหาที่องค์กรเราต้องการแก้ไขก่อนเพื่อสรุปเป็นตัวชี้วัดว่าองค์กรต้องการผลิตภัณฑ์หรือบริการใดบ้าง เช่นกันองค์กรควรปฏิบัติตามมาตรฐานด้านความมั่นคงปลอดภัยอย่าง NIST 800, ISO 27000 หรือ CIS 20 ร่วมกับการนำแนวคิด Zero Trust มาปรับใช้เพื่อให้เกิดประโยชน์สูงสุด

นอกจากนี้ในบล็อกของ Cisco ได้แนะนำให้ผู้สนใจไปอ่านกรณีศึกษาจาก Google, Duo Security และ Framework จาก Gartner ที่พูดถึงเรื่อง Software-define Perimeter ในการเข้าถึงแอป อุปกรณ์ ในพิกัดใดๆ รวมถึงเรื่องของการทำ Microsegmentation ให้กับการใช้งานระหว่าง Multicloud และ On-premise สามารถดาวน์โหลดได้ที่นี่ อย่างไรก็ตามเมื่ออ่านจบแล้วอย่างเพิ่งยึดเอาทุกอย่างมาใช้เพราะจะต้องประเมินตัวเองว่ามีปัจจัยอะไรที่เหมาะสมบ้าง โดย Cisco เองก็มีสอนจาก Advance Services ที่มุ่งให้ผู้เรียนสามารถทำได้ดังนี้

1.ระบุและจัดทำรายชื่อข้อมูลละเอียดอ่อนของตัวเองได้

2.เชื่อมโยงระหว่างทิศทางของข้อมูลละเอียดอ่อนและการจัดเก็บ

3.สร้าง Zero Trust Network ตามแหล่งที่มาและวิธีการใช้งานข้อมูล

4.สร้าง Rule-based แบบอัตโนมัติขั้นมา รวมถึงวิเคราะห์ Rule และ Metadata

5.ติดตามสภาพแวดล้อมที่เชื่อถือได้อย่างต่อเนื่องโดยการดู Log และอัปเดต Rule ตามพฤติกรรม

Cisco เชื่อว่า Segmentation คือกุญแจสำคัญของ Zero Trust

บริการให้คำปรึกษาด้าน Security Segmentation จาก Cisco จะช่วยให้ตอบโจทย์ลูกค้าด้านความมั่นคงปลอดภัย การปฏิบัติตามกฏข้อบังคับระดับองค์กร และการบริหารจัดการภัยคุกคาม โดยการจะทำ Segment ให้สำเร็จได้นั้นต้องมีองค์ประกอบ 4 ส่วนคือ 1.Trusted Identity 2.Isolation 3.Policy Enforcement 4.Visibility ผู้สนใจสามารถศึกษาโซลูชันเพิ่มเติมได้ที่ Cisco Trusted Access

ที่มา :

from:https://www.techtalkthai.com/zero-trust-concept-and-how-to-in-practical-by-cisco/