Zero Trust Model: วิธีการใช้ Security Framework นี้
เผยแพร่แล้ว: 2023-01-30ความไว้วางใจเป็นสิ่งสำคัญในการเป็นหุ้นส่วนใดๆ
ลูกค้าไว้วางใจองค์กรในการเก็บรักษาข้อมูลของพวกเขาให้ปลอดภัย เพื่อรักษาความไว้วางใจนี้และรักษาข้อมูลให้ปลอดภัย คุณต้องระมัดระวังเกี่ยวกับความปลอดภัยของข้อมูลของบริษัท และการไม่ไว้วางใจจะช่วยให้คุณทำอย่างนั้นได้
Zero trust คือเฟรมเวิร์กการรักษาความปลอดภัยที่ช่วยปกป้องความลับ ความสมบูรณ์ และความพร้อมใช้งานขององค์กร มันไม่ไว้วางใจผู้ใช้ทั้งหมด แม้ว่าพวกเขาจะเคยผ่านการพิสูจน์ตัวตนและยืนยันมาก่อนแล้วก็ตาม และกำหนดให้ผู้ใช้ต้องได้รับการยืนยันทุกครั้งที่เข้าถึงทรัพยากร
ชั้นของการรักษาความปลอดภัยเพิ่มเติมนี้ป้องกันผู้ไม่ประสงค์ดีไม่ให้เข้าถึงข้อมูลที่ละเอียดอ่อน และช่วยให้มั่นใจว่าเฉพาะผู้ใช้ที่ได้รับอนุญาตเท่านั้นที่สามารถเข้าถึงระบบ ทำให้เครือข่ายของคุณปลอดภัย
Zero trust model คืออะไร?
โมเดล Zero trust กลายเป็นจุดเปลี่ยนของเฟรมเวิร์กการรักษาความปลอดภัยของข้อมูลแบบดั้งเดิมเพื่อลดความเสี่ยงและควบคุมการเข้าถึงข้อมูลที่แบ่งปัน เฟรมเวิร์กการรักษาความปลอดภัยของข้อมูลนี้กำหนดวิธีการแบ่งปันและรักษาความปลอดภัยข้อมูลภายในองค์กร
กรอบความปลอดภัยแบบดั้งเดิมนั้นขึ้นอยู่กับแนวคิดของ "ไว้วางใจ แต่ตรวจสอบได้" ในกรณีนี้ เมื่ออุปกรณ์ได้รับการยืนยันและเชื่อถือได้แล้ว อุปกรณ์จะยังคงเชื่อถือได้เสมอและไม่จำเป็นต้องได้รับการยืนยันสำหรับการใช้งานในภายหลัง หากไม่มีอะไรเปลี่ยนแปลง
ตัวอย่างเช่น เมื่อเชื่อมต่อโทรศัพท์ของคุณกับเครือข่าย WiFi ที่บ้านเป็นครั้งแรก โทรศัพท์ของคุณจะตัดการเชื่อมต่อและเชื่อมต่อใหม่โดยอัตโนมัติ ตราบใดที่รหัสผ่าน WiFi หรือรายละเอียดอุปกรณ์ยังคงไม่เปลี่ยนแปลง ขั้นตอนการตรวจสอบจะพิสูจน์ได้ว่าอุปกรณ์นี้เคยเชื่อมต่อมาก่อนเท่านั้น เมื่อได้รับความไว้วางใจแล้ว ก็จะได้รับความเชื่อถือตลอดไป
ในทางตรงกันข้าม โมเดลของ Zero Trust นั้นขึ้นอยู่กับ "ไม่ไว้วางใจ ตรวจสอบเสมอ" โมเดลการรักษาความปลอดภัยแบบ Zero trust หรือที่เรียกว่าสถาปัตยกรรมแบบ zero trust (ZTA) หรือเรียกง่ายๆ ว่าโมเดลแบบ zero trust เป็นปรัชญาการออกแบบสำหรับระบบไอทีที่มีสถาปัตยกรรมการรักษาความปลอดภัยแบบไม่มีขอบเขต
กล่าวอีกนัยหนึ่ง ส่วนประกอบของโมเดล Zero Trust จะทำงานในลักษณะที่ระบบตรวจสอบและอนุญาตโดยอัตโนมัติและร่วมกันระหว่างตัวมันเองกับอุปกรณ์หรือบัญชีที่เชื่อมต่อใดๆ ซึ่งจะช่วยขจัดความไม่แน่นอนในกระบวนการรักษาความปลอดภัย โดยเฉพาะอย่างยิ่งเมื่อทำการตัดสินใจในการเข้าถึง
ในรูปแบบ Zero-Trust การรับรองความถูกต้องและการให้สิทธิ์จะเกิดขึ้นบ่อยกว่ามาก เพียงเพราะก่อนหน้านี้อุปกรณ์หรือบัญชีเชื่อมต่อกับเครือข่ายไม่ได้หมายความว่าอุปกรณ์นั้นยังคงปลอดภัย
นอกเหนือจากการกำหนดให้ผู้ใช้ตรวจสอบสิทธิ์ใหม่ทุกครั้งที่เข้าถึงเครือข่ายแล้ว บางระบบยังต้องการการตรวจสอบสิทธิ์ระหว่างเซสชันผู้ใช้ตามช่วงเวลาที่กำหนด นโยบายอื่นอาจเป็นการตรวจสอบการไม่ใช้งาน: หากผู้ใช้ไม่มีการใช้งานหลังจากผ่านไปสองสามนาที ระบบจะบังคับให้บัญชีของผู้ใช้ออกจากระบบจนกว่าผู้ใช้จะกลับมาและตรวจสอบความถูกต้องอีกครั้ง
ที่มา: ซาโตริ ไซเบอร์
การกำกับดูแลข้อมูลและความไว้วางใจเป็นศูนย์
การกำกับดูแลข้อมูลช่วยให้องค์กรของคุณปฏิบัติตามข้อกำหนดและข้อมูลของคุณถูกต้อง ทันสมัย และปลอดภัย นับตั้งแต่ก่อตั้ง ZTA ได้รับความนิยมอย่างต่อเนื่อง โดยเฉพาะอย่างยิ่งในกลุ่มบริษัทที่มีระดับความปลอดภัยของข้อมูลสูงสุด เช่น ธนาคาร ฐานข้อมูลโซเชียลมีเดีย และหน่วยงานรัฐบาล
ในความเป็นจริง National Institute of Standards and Technology (NIST) กล่าวถึงเอกสาร SP 800-207 ที่เผยแพร่ในปี 2018 และนำมาใช้เป็นโปรโตคอลมาตรฐานของรัฐบาลในเดือนพฤษภาคม 2021 เพื่อตอบสนองต่อการละเมิดข้อมูลจำนวนมากที่เพิ่มขึ้น
ธุรกิจจำนวนมากกำลังใช้โมเดล Zero Trust โดยไม่คำนึงถึงขนาด นี่เป็นเพราะฐานข้อมูลและการใช้งานมีความซับซ้อนมากขึ้น ไม่ต้องพูดถึงความเสี่ยงที่อาจเกิดขึ้นหากข้อมูลนั้นถูกขโมย เสียหาย หรือถูกดัดแปลง
สถาปัตยกรรมแบบ Zero Trust ที่มีนโยบายความปลอดภัย กระบวนการอนุญาต และส่วนประกอบสนับสนุนอื่นๆ จะรักษาความปลอดภัยข้อมูลของคุณอย่างมีประสิทธิภาพ
หลักการ 3 ประการของโมเดล Zero Trust
ประเทศต่างๆ มีนโยบายการไม่ไว้วางใจที่ต่างกัน ตัวอย่างเช่น ในขณะที่สหรัฐอเมริกาอ้างถึงเอกสาร SP 800-207 ของ NIST ศูนย์ความปลอดภัยทางไซเบอร์แห่งชาติของสหราชอาณาจักร (NCSC) เข้าใจหลักการสำคัญของการไม่ไว้วางใจเป็นศูนย์ โดยไม่คำนึงถึงประเทศใด การรักษาความปลอดภัยแบบ Zero Trust มีหลักการสำคัญ 3 ประการดังนี้
- แนวทางที่เชื่อถือได้: วิธีเข้าถึงข้อมูล (อย่าไว้ใจ ตรวจสอบเสมอ)
- ท่าทางการรักษาความปลอดภัย: นโยบายและขั้นตอนความปลอดภัยใดที่ควบคุมการเข้าถึงข้อมูล (สมมติว่ามีการละเมิดเกิดขึ้น ทำในสิ่งที่คุณสามารถทำได้เพื่อลด "รัศมีการระเบิด")
- การปกป้องข้อมูล: วิธีการป้องกันข้อมูลก่อน ระหว่าง และหลังการเข้าถึง (ใช้หลักการสิทธิ์น้อยที่สุด)
แนวทางที่เชื่อถือได้
คำตอบเกี่ยวกับวิธีการเข้าถึงข้อมูลจะเป็นตัวกำหนดวิธีการไว้วางใจของคุณ ไม่ว่าจะเป็น "ไม่ไว้วางใจ ตรวจสอบเสมอ" หรือ "เชื่อถือ แต่ตรวจสอบ" การเข้าถึงข้อมูล โดยเฉพาะข้อมูลการผลิต เป็นจุดสนใจหลักสำหรับองค์กร
การเข้าถึงนี้มีความสำคัญต่อการสร้างมูลค่าให้กับองค์กร อย่างไรก็ตาม มีความเสี่ยงที่จะสัมผัสได้ เนื่องจากบริษัทส่วนใหญ่จัดเก็บข้อมูลที่ละเอียดอ่อนไว้ในฐานข้อมูล คลังสินค้า และทะเลสาบของตน การเข้าถึงข้อมูลนี้จึงต้องได้รับการควบคุมและรักษาความปลอดภัย
นโยบายความปลอดภัย
นโยบายและกฎที่ควบคุมการเข้าถึงข้อมูลช่วยลดโอกาสและผลที่ตามมาของการละเมิดข้อมูล คุณควรพัฒนานโยบายการรักษาความปลอดภัยของข้อมูลที่ชัดเจนและแน่นอน
นโยบายการรักษาความปลอดภัยข้อมูลด้วยวิธีการ "ไม่ไว้วางใจ" ช่วยตรวจสอบคำขอเข้าถึงข้อมูลอย่างละเอียดก่อนที่จะให้สิทธิ์การเข้าถึง จำเป็นต้องมีนโยบายความปลอดภัยของข้อมูลที่ชัดเจนซึ่งกำหนดกฎการเข้าถึง การละเมิดข้อมูลอาจเกิดขึ้นได้ในหลายรูปแบบ และนโยบายความปลอดภัยจะช่วยให้คุณรู้เท่าทันและแจ้งเตือนตลอดเวลา
การป้องกันข้อมูล
หลักการนี้ควบคุมวิธีการรักษาความปลอดภัยของข้อมูลของคุณ โดยเฉพาะข้อมูลที่ละเอียดอ่อน คุณสามารถตั้งค่าการเข้าถึง เพื่อให้ทุกคนสามารถเข้าถึงข้อมูลหรือจำกัดการเข้าถึงตามบทบาทหรือแอตทริบิวต์ Zero trust จะจำกัดการเข้าถึงโดยไม่ได้รับอนุญาตให้ได้มากที่สุด
หลักการไม่ไว้วางใจเป็นศูนย์ทั้งหมดเชื่อมโยงกับมาตรการและนโยบายการรักษาความปลอดภัยของข้อมูลมาตรฐาน รวมถึงการอนุญาตและการรับรองความถูกต้อง ข้อมูลรับรองผู้ใช้ และการกำกับดูแลข้อมูล และอื่น ๆ อีกมากมาย
พื้นฐานของโมเดล Zero Trust ขึ้นอยู่กับปัจจัยต่อไปนี้:
- ใครควรเข้าถึงข้อมูลและควรเข้าถึงข้อมูลอย่างไร
- กระบวนการใดที่ลดความเสี่ยงด้านความปลอดภัย (การตรวจสอบซ้ำอัตโนมัติ การตรวจสอบการไม่ใช้งาน และอื่นๆ)
- ฐานข้อมูลควรแบ่งส่วนและป้องกันอย่างไรเพื่อลดความเสียหายจากการละเมิดความปลอดภัย
- กระบวนการ นโยบาย และโปรแกรมใดติดตามและตรวจสอบความปลอดภัยเพื่อให้มั่นใจถึงความปลอดภัยอย่างต่อเนื่อง ตีความบริบท และตรวจสอบการละเมิดเพื่อป้องกันความเสี่ยงเพิ่มเติม
เมื่อแก้ไขปัญหาเหล่านี้ ทีมรักษาความปลอดภัยของคุณจะสร้างสถาปัตยกรรมที่ดำเนินการรับรองความถูกต้องและตรวจสอบความปลอดภัยโดยอัตโนมัติ จำกัดข้อผิดพลาดของมนุษย์หรือความเสียหายถาวรต่อฐานข้อมูลในกรณีที่เกิดการละเมิด
การสร้างนโยบายการเข้าถึงข้อมูลที่ไว้วางใจเป็นศูนย์
ไม่มีอะไรทำลายชื่อเสียงของบริษัทได้เร็วกว่าเหตุการณ์ด้านความปลอดภัยของข้อมูล ดังนั้นการสำรองข้อมูลจึงเป็นสิ่งสำคัญ ตั้งแต่หมายเลขบัตรเครดิตและเอกสารราชการ (เช่น หมายเลขประกันสังคม สูติบัตร หนังสือเดินทาง และบัตรประจำตัวรูปแบบอื่นๆ) ไปจนถึงข้อมูลธนาคารและที่อยู่จริง ข้อมูลจำนวนมากมีความเสี่ยงที่จะตกไปอยู่ในมือของผู้ไม่ประสงค์ดี
หากฐานข้อมูลของบริษัทของคุณเป็นปราสาท การเข้าถึงข้อมูลและการควบคุมที่ควบคุมการเข้าถึงคือประตูด่านแรกและหน่วยเฝ้ายามที่มองหาภัยคุกคาม
ดังที่ได้กล่าวไปแล้ว โมเดลแบบ “เชื่อถือแต่ตรวจสอบได้” แบบดั้งเดิมนั้นทำงานเพียงครึ่งเดียว – คอยระวังภัยคุกคาม แต่เมื่อทำเครื่องหมายอุปกรณ์หรือผู้ใช้ว่าปลอดภัย ก็จะถือว่าปลอดภัยเสมอจนกว่าจะไม่ปลอดภัยอีกต่อไป ไม่ว่าจะด้วยวิธีใด เมื่อบัญชีเข้ามาแล้ว การตรวจสอบความปลอดภัยอย่างต่อเนื่องนั้นเกิดขึ้นได้ยาก เนื่องจากการอนุญาตล่วงหน้าระบุว่าผู้ใช้สามารถไปที่ใดในฐานข้อมูล
ด้วยโมเดล Zero Trust การควบคุมการเข้าถึงถือว่าฐานข้อมูลเป็นเอนทิตีที่ไม่รู้จัก ไม่ว่าผู้ใช้จะเข้าถึงฐานข้อมูลจากอุปกรณ์เดียวกันบ่อยเพียงใด การตรวจสอบความปลอดภัยยังไม่เสร็จสมบูรณ์จนกว่าบัญชีผู้ใช้จะได้รับการระบุและอนุญาตอย่างถูกต้อง
การตรวจสอบความปลอดภัยเพิ่มเติมจะดำเนินการเป็นระยะๆ เพื่อให้แน่ใจว่าผู้ใช้บัญชีอยู่ในตำแหน่งที่ควรจะเป็น หากเกินขีดจำกัดที่กำหนดไว้ล่วงหน้า ทำตัวน่าสงสัยหรือไม่มีการใช้งาน กระบวนการรักษาความปลอดภัยต่างๆ จะเข้ามาแทรกแซงเพื่อตัดการเชื่อมต่อบัญชีและปกป้องข้อมูล
ไม่ว่าฐานข้อมูลที่ใช้แบบจำลองความน่าเชื่อถือเป็นศูนย์จะจัดการกับการละเมิดที่อาจเกิดขึ้นหรือได้รับการพิสูจน์แล้วอย่างไร ขึ้นอยู่กับนโยบาย กฎ และขั้นตอนการเข้าถึงที่เกี่ยวข้อง หากไม่มีกฎ จะไม่มีการบังคับใช้ความปลอดภัยที่สอดคล้องกัน และผู้ใช้สามารถเข้าถึงฐานข้อมูลและเนื้อหาโดยไม่คำนึงถึงความปลอดภัยของตน
พิจารณาสิ่งต่อไปนี้เมื่อพัฒนานโยบายการเข้าถึงแบบ Zero-Trust:
- คุณควรตรวจสอบ อนุญาต และเข้ารหัสการเชื่อมต่อบัญชีผู้ใช้อย่างไร
- บัญชีผู้ใช้ควรได้รับการตรวจสอบบ่อยเพียงใดในเซสชันเดียว
- คุณควรใช้ตัวจับเวลาที่ไม่ใช้งาน และถ้าใช่ บัญชีจะไม่ใช้งานในระหว่างเซสชันจนกว่าระบบจะล็อกออฟไว้นานเท่าใด
- นโยบายรหัสผ่านของคุณควรเข้มงวดเพียงใด และรหัสผ่านเหล่านี้เปลี่ยนบ่อยเพียงใด ผู้ใช้ต้องคิดรหัสผ่านเองหรือสร้างโดยระบบโดยอัตโนมัติ
- อุปกรณ์และการเชื่อมต่อบางประเภทถือว่าปลอดภัยกว่าประเภทอื่นหรือไม่ (เช่น ผู้ใช้ต้องเข้าสู่ระบบอุปกรณ์ขององค์กรเฉพาะในสำนักงาน หรือสามารถเข้าสู่ระบบจากคอมพิวเตอร์ที่บ้านจากระยะไกล)
เมื่อคุณมีคำตอบสำหรับคำถามเหล่านี้แล้ว คุณสามารถออกแบบสถาปัตยกรรมการรักษาความปลอดภัยของฐานข้อมูลให้ตอบสนองโดยอัตโนมัติต่อภัยคุกคามการเข้าถึงข้อมูลใดๆ นอกจากนี้ ด้วยการกำหนดนโยบายและกฎที่ชัดเจน ทีมรักษาความปลอดภัยของคุณสามารถตรวจสอบฐานข้อมูลได้เร็วขึ้นและมีประสิทธิภาพมากขึ้น บังคับใช้ความคาดหวังอย่างสม่ำเสมอ และได้รับความเข้าใจที่ลึกซึ้งยิ่งขึ้นเกี่ยวกับสถาปัตยกรรมฐานข้อมูล และปรับปรุงเมื่อเวลาผ่านไป
ส่วนประกอบของโมเดล Zero-Trust
โมเดล Zero-Trust มีสององค์ประกอบหลัก:
- ส่วนประกอบหลักที่ แสดงการเข้าถึงของผู้ใช้ การพิสูจน์ตัวตน และการอนุญาต
- องค์ประกอบการทำงาน ที่เสริม เสริมกำลัง และโต้ตอบกับกระบวนการเหล่านี้
คอมโพเนนต์ทั้งสองทำงานร่วมกันเพื่อให้แน่ใจว่าฐานข้อมูลของคุณปลอดภัย รับรองการปฏิบัติตาม เปิดใช้งานการตรวจสอบและการจัดการผู้ใช้ที่มีประสิทธิภาพ และได้รับแจ้งเกี่ยวกับการเปลี่ยนแปลงนโยบายความปลอดภัยและการควบคุมการเข้าถึงในอนาคต
ส่วนประกอบหลัก
พิจารณาปราสาทฐานข้อมูลที่กล่าวถึงก่อนหน้านี้: ส่วนประกอบหลักแสดงถึงประตูหลักและวิธีที่ผู้ใช้ผ่านประตูนั้น เมื่อผู้ใช้เชื่อมต่อกับระบบเป็นครั้งแรก ผู้ใช้จะสร้างการเชื่อมต่อที่ไม่น่าเชื่อถือผ่านจุดบังคับใช้นโยบาย
จุดบังคับใช้ประกอบด้วยสองส่วน:
- เอ็นจิน นโยบาย: การควบคุมการเข้าถึงและฟังก์ชันระบบอื่นๆ ที่ตีความสิทธิ์ สิทธิพิเศษ การให้สิทธิ์ และรูปแบบข้อมูลเมตาที่มีประโยชน์อื่นๆ เพื่อตรวจสอบความถูกต้องของข้อมูลรับรอง
- ผู้ดูแลนโยบาย: ผู้ปฏิบัติงานที่เป็นมนุษย์ที่คอยให้เครื่องยนต์ทำงาน ตรวจพบข้อผิดพลาดที่อาจเกิดขึ้น และเข้าแทรกแซงหากจำเป็นเมื่อเกิดการละเมิดนอกเหนือการควบคุมของตู้เซฟที่ล้มเหลวของระบบ
หากบัญชีผู้ใช้ผ่านการตรวจสอบที่เกี่ยวข้องทั้งหมดที่จุดบังคับใช้นโยบาย บัญชีนั้นจะได้รับสิทธิ์ในการเข้าถึงทรัพยากรขององค์กรที่เชื่อถือได้ ส่วนประกอบหลักทำงานในสองระดับ: ผู้ใช้ การเชื่อมต่อ จุดบังคับใช้นโยบาย และทรัพยากรที่อยู่ในระนาบข้อมูล และโมดูลนโยบายและผู้ดูแลระบบนโยบายจะอยู่ในระนาบควบคุม
ส่วนประกอบการทำงาน
หากองค์ประกอบหลักเป็นประตูหลัก ส่วนประกอบที่ใช้งานได้คือทหารรักษาพระองค์ที่ติดอาวุธด้วยหอก การฝึกอบรม และคำสั่งที่พร้อมปฏิบัติการ ทั้งนี้ขึ้นอยู่กับสถานการณ์ ตามชื่อที่แนะนำ ส่วนประกอบการทำงานจะทำหน้าที่ในส่วนประกอบหลักและกระบวนการโดยการขยาย (โดยการบังคับใช้มาตรการรักษาความปลอดภัยต่างๆ) หรือใช้เพื่อวัตถุประสงค์อื่น เช่น การตรวจสอบ การวิเคราะห์ การระบุตัวตนของผู้ใช้ และการจัดการบัญชี
แม้ว่ารายการนี้จะไม่ครบถ้วนสมบูรณ์ แต่ต่อไปนี้คือองค์ประกอบการทำงานทั่วไปบางส่วนในรูปแบบ Zero Trust:
- นโยบายความปลอดภัยและการเข้าถึงข้อมูล: การ กำหนดว่าใครสามารถเข้าถึงฐานข้อมูล อย่างไร เมื่อใด และข้อมูลใดที่พวกเขาเข้าถึงได้
- การ เข้ารหัส: การเข้ารหัสช่วยให้มั่นใจได้ว่าการเชื่อมต่อและการสื่อสารกับระบบทั้งหมดนั้นปลอดภัยและไม่ถูกบุกรุกโดยบุคคลที่สาม
- การรักษาความปลอดภัยปลายทาง: นโยบายและขั้นตอนเพื่อให้จุดเข้าและออกที่เชื่อมต่อกับอุปกรณ์ของผู้ใช้ปลอดภัยและป้องกันจากการถูกโจมตี
- การเข้าถึง IAM: กรอบการจัดการตัวตนและการเข้าถึงของเทคโนโลยีและกระบวนการที่ควบคุมการระบุตัวตนของผู้ใช้ภายในระบบ
- การวิเคราะห์ความปลอดภัย: การ สร้างข้อมูลเมตาที่ทีมรักษาความปลอดภัยใช้เพื่อสแกนหาจุดอ่อน กิจกรรมที่น่าสงสัย และช่องโหว่ และพัฒนาวิธีการเพื่อต่อสู้กับภัยคุกคามเหล่านี้อย่างมีประสิทธิภาพ
- การปฏิบัติตามกฎข้อบังคับ: ตรวจสอบให้แน่ใจว่าระบบและฟังก์ชันทั้งหมดอยู่ภายใต้มาตรฐานอุตสาหกรรมและการปฏิบัติตามกฎหมาย เช่น HIPAA, CCPA, GDPR และข้อกำหนดอื่น ๆ
โดยสรุป ส่วนประกอบการทำงานไม่ได้เป็นเพียงกระบวนการและโค้ดที่ทำงานภายในระบบเท่านั้น แต่ยังรวมถึงการกำกับดูแลและขั้นตอนเพื่อให้มั่นใจว่าโมเดล Zero Trust ทั้งหมดทำงานได้อย่างราบรื่น
การโต้ตอบของส่วนประกอบ
ส่วนประกอบหลักและการทำงานทำงานร่วมกันเพื่อรักษาความปลอดภัยฐานข้อมูลของบริษัทของคุณ ในขณะที่ส่วนประกอบหลักโต้ตอบโดยตรงกับคำขอของผู้ใช้เพื่อเข้าถึงทรัพยากรของบริษัท ส่วนประกอบที่มีอยู่จะทำงานที่ Edge เพิ่มการควบคุมการเข้าถึง สร้างการวิเคราะห์ความปลอดภัย หรือให้ข้อมูลและบริการที่เป็นประโยชน์อื่น ๆ เพื่อทำให้ส่วนประกอบหลักมีประสิทธิภาพมากขึ้น
แม้ว่าอาจมีการทับซ้อนกันระหว่างทั้งสอง (เอ็นจิ้นนโยบายต้องการนโยบายการจัดการการเข้าถึงจึงจะทำงานได้) ทั้งสองอย่างนี้จำเป็นสำหรับโมเดล Zero trust เพื่อให้ทำงานได้อย่างมีประสิทธิภาพ
แนวทางปฏิบัติที่ดีที่สุดในการไม่ไว้วางใจ
โมเดล Zero trust นั้นสรุปได้ดีที่สุดว่าปฏิบัติต่อทุกการเชื่อมต่อ ผู้ใช้ และอุปกรณ์ว่าไม่น่าเชื่อถือ โดยไม่คำนึงว่าก่อนหน้านี้จะเชื่อมต่อกับระบบกี่ครั้งก็ตาม นอกจากนี้ การตรวจสอบความปลอดภัยเป็นประจำสำหรับกิจกรรมและการตรวจสอบจะเกิดขึ้นตลอดเซสชันผู้ใช้เพื่อให้แน่ใจว่าผู้ใช้ไม่ได้ประพฤติตัวน่าสงสัย
ต่อไปนี้คือแนวทางปฏิบัติที่ดีที่สุดบางส่วนที่ควรคำนึงถึงเมื่อนำกรอบงาน Zero Trust ไปใช้
อย่าไว้ใจ ตรวจสอบเสมอ
ไม่ว่าใครจะเข้าถึงฐานข้อมูล ให้ถือว่าการเชื่อมต่อนั้นไม่รู้จักเสมอ ข้อผิดพลาดด้านความปลอดภัยง่ายๆ คือการเชื่อถือการเชื่อมต่อจากอุปกรณ์ที่จำไว้ซึ่งถูกโจมตีโดยผู้โจมตี ไม่ว่าจะถูกแฮ็กจากระยะไกลหรือถูกควบคุมทางกายภาพ
ด้วยการบังคับใช้การตรวจสอบในทุกการเชื่อมต่อ คุณจะลดความเสี่ยงของการถูกไฮแจ็กบัญชีหรืออุปกรณ์ที่ทำให้ความปลอดภัยของข้อมูลของคุณอ่อนแอลง
รู้ว่าคุณให้สิทธิ์การเข้าถึงแก่ใครและทำไม
แม้ว่าผู้ใช้ทุกรายจะเชื่อมต่อกับฐานข้อมูลของคุณได้สำเร็จ ให้ใช้หลักการสิทธิ์น้อยที่สุด (หรือ PoLP) เสมอ กล่าวอีกนัยหนึ่ง แต่ละบัญชีควรได้รับสิทธิ์การเข้าถึงน้อยที่สุดเพื่อทำงานภายในฐานข้อมูล
ตัวอย่างเช่น HR ไม่จำเป็นต้องเข้าถึงบันทึกลูกค้า และทีมขายไม่จำเป็นต้องดูเงินเดือนทั้งหมดของเพื่อนร่วมงาน หากผู้ใช้เปลี่ยนบทบาทหรือแผนกหรือถูกไล่ออก การเข้าถึงของผู้ใช้จะเปลี่ยนทันทีและเหมาะสม
ใช้การควบคุมการเข้าถึงที่แข็งแกร่ง
ประตูที่ให้ทุกคนผ่านไม่ได้มีประโยชน์มากนัก ดังนั้น สิ่งสำคัญคือต้องกำหนดนโยบายการรับรองความถูกต้องและการให้สิทธิ์ เพื่อให้ผู้ใช้แต่ละรายผ่านกระบวนการตรวจสอบ และได้รับสิทธิ์เข้าถึงฐานข้อมูลในระดับที่เหมาะสม
รักษาการเข้าถึงที่ปลอดภัยตลอดเวลา
เมื่อการเชื่อมต่อได้รับการยืนยันว่าเชื่อถือได้ ควรทำการตรวจสอบความปลอดภัยแบบพาสซีฟอย่างสม่ำเสมอตลอดเซสชันผู้ใช้ ตัวอย่างเช่น นอกเหนือจากการยืนยันข้อมูลเมตาและกิจกรรมของผู้ใช้แล้ว คุณสามารถใช้การบังคับยกเลิกการเชื่อมต่อเมื่อผู้ใช้ไม่ได้ใช้งานเป็นระยะเวลานานในระหว่างเซสชัน
Zero trust เป็นองค์ประกอบสำคัญของความปลอดภัยในองค์กรของคุณ
แม้ว่า "ไว้วางใจ ตรวจสอบได้" เป็นรากฐานที่สำคัญของวิธีการรักษาความปลอดภัยแบบดั้งเดิม แต่เราพบว่าตัวเองอยู่ในโลกดิจิทัลที่อันตรายและซับซ้อนมากขึ้น เนื่องจากผู้โจมตีพบวิธีใช้ประโยชน์จากช่องโหว่และช่องโหว่ทางกายภาพที่มีมาอย่างยาวนาน (เช่น อุปกรณ์ที่เชื่อถือได้ที่ถูกขโมย) จึงจำเป็นต้องมีวิธีการใหม่เพื่อปกป้องข้อมูลที่ละเอียดอ่อน
แม้ว่าจะไม่สามารถป้องกันความผิดพลาดได้ 100% แต่โมเดล Zero trust จะช่วยขจัดช่องโหว่ให้ได้มากที่สุดจากนโยบาย "เชื่อถือแต่ตรวจสอบได้" แบบดั้งเดิม โดยปฏิบัติต่อทุกการเชื่อมต่อว่าไม่ปลอดภัย ตรวจสอบข้อมูลรับรองผู้ใช้เป็นประจำระหว่างเซสชัน และวางแผนโดยลด "รัศมีการระเบิด" ให้น้อยที่สุดในกรณีที่เกิดการละเมิดความปลอดภัย องค์กรของคุณสามารถตอบสนองต่อปัญหาด้านความปลอดภัยที่อาจเกิดขึ้นได้อย่างรวดเร็ว
โมเดล Zero trust คือมาตรฐานทองคำ แม้ว่าองค์กรของคุณจะไม่ใช่หน่วยงานรัฐบาล ธนาคาร ผู้ให้บริการด้านสุขภาพ หรือหน่วยงานอื่นๆ ที่ปกป้องบันทึกที่ละเอียดอ่อนหลายแสนรายการ หากไม่นำกรอบงาน Zero Trust ไปใช้ คุณจะเสี่ยงต่อการถูกโจมตีธรรมดาๆ ที่สามารถหลีกเลี่ยงได้ด้วยการปรับเปลี่ยนเล็กน้อย
อย่างไรก็ตาม เมื่อคุณพิจารณาองค์ประกอบต่างๆ เช่น การควบคุมการเข้าถึงของผู้ใช้ การพิสูจน์ตัวตน การเข้ารหัส การรักษาความปลอดภัยปลายทาง และบันทึกกิจกรรม และบทบาทขององค์ประกอบเหล่านั้นในนโยบายการรักษาความปลอดภัยข้อมูลของคุณ คุณมีพื้นฐานสำหรับสถาปัตยกรรมแบบ Zero Trust และการรักษาความปลอดภัยข้อมูลที่แข็งแกร่งแล้ว
การทำงานจากระยะไกลอาจเป็นสาเหตุหลักประการหนึ่งของการละเมิดความปลอดภัย ต่อไปนี้คือวิธีการเสริมความปลอดภัยให้กับพนักงานทางไกลของคุณในช่วงวิกฤต