‘ไมโครซอฟท์’ แนะโมเดลป้องข้อมูล สกัด ‘ทุกภัยไซเบอร์’ คุกคามองค์กร
รอบปีที่ผ่านมาเหตุการณ์และความเคลื่อนไหวหลายๆ อย่างแสดงให้เห็นว่าความปลอดภัยทางไซเบอร์เป็นสิ่งที่มองข้ามไม่ได้อีกต่อไป...สิ่งสำคัญลำดับแรกคือประเมินมาตรฐานระบบความปลอดภัยขององค์กร
“ทั้งหมดนี้ทำให้แนวคิดการรักษาความปลอดภัยเชิงรุกแบบ Zero Trust ยิ่งทวีความสำคัญ ด้วยหลักการที่มุ่งตรวจสอบข้อมูลจากทุกแหล่งที่มี เพื่อยืนยันให้มั่นใจว่าทุกคำขอใช้งานระบบหรือข้อมูลเป็นของจริง จากผู้ใช้ตัวจริง และไม่ได้มุ่งก่อให้เกิดความเสียหาย”
อย่างไรก็ดี ก่อนจะเริ่มดำเนินการระบบรักษาความมั่นคงปลอดภัย “Zero Trust” สิ่งสำคัญลำดับแรกคือต้องประเมินมาตรฐานระบบความปลอดภัยขององค์กรในขณะนั้นเสียก่อนว่าอยู่ในจุดไหน และยังต้องยกระดับระบบความปลอดภัยในส่วนไหนบ้าง
ก้าวสู่โมเดล ‘Zero Trust’
ไมโครซอฟท์ขอแนะนำโมเดล “Zero Trust Maturity Model” เพื่อใช้ประเมินความสามารถขององค์กรในการปกป้องระบบ ข้อมูลและผู้ใช้ โดยแบ่งองค์กรออกเป็น 3 ระดับหลักๆ ตามความพร้อมประกอบด้วย
ขั้นดั้งเดิม (Traditional) : องค์กรส่วนใหญ่มักจะอยู่ในระยะนี้ หากยังไม่ได้เริ่มต้นการเดินทางตามแนวทาง Zero Trust องค์กรกลุ่มนี้ยังคงบริหารจัดการเรื่องความปลอดภัยไซเบอร์ด้วยโลกทัศน์แบบเดิมว่า การแบ่งแยกโซน “Internet” และ “Intranet” ออกจากกันนั้นเพียงพอแล้วที่จะสร้างความปลอดภัย
ขณะเดียวกัน ยังไม่มีการป้องกันในเรื่องของตัวตนผู้ใช้และข้อมูลอย่างเพียงพอ รวมถึงยังไม่รองรับการใช้งานอุปกรณ์ที่หลากหลาย โดยเฉพาะในสถานการณ์เวิร์คฟรอมโฮม ประเมินขณะนี้องค์กรในประเทศไทยส่วนใหญ่จัดอยู่ในระดับนี้ทั้งสิ้น
ขั้นสูง (Advanced) : ในขั้นนี้องค์กรต่างๆ ได้เริ่มต้นดำเนินนโยบายภายใต้แนวคิด Zero Trust บ้างแล้วและมีความคืบหน้าในประเด็นสำคัญบางประการ กล่าวคือ ออกแบบระบบความปลอดภัยที่เน้นไปที่การยืนยันตัวตนของผู้ใช้ การบริหารจัดการอุปกรณ์ที่ยืดหยุ่น และควบคุมการเข้าถึงข้อมูลอย่างเหมาะสม นอกจากนี้เริ่มมีการใช้ระบบวิเคราะห์ข้อมูล (Analytics) เพื่อประเมินพฤติกรรมของผู้ใช้และการระบุภัยคุกคามในเชิงรุก
ขั้นสมบูรณ์ (Optimal) : องค์กรที่อยู่ในระดับนี้ถือได้ว่ามีการปรับปรุงระบบความปลอดภัยได้อย่างเหมาะสมและต่อยอดไปสู่การทำงานแบบอัตโนมัติมากขึ้น สามารถลดภาระงานที่ต้องใช้คนเข้าไปบริหารจัดการจึงสามารถลดความเสี่ยงที่จะเกิดความผิดพลาดจากมนุษย์ได้ มากกว่านั้นระบบยังปฏิเสธที่จะเชื่อหรือยกผลประโยชน์ให้กับผู้ใช้โดยอัตโนมัติ ต้องทำการตรวจสอบข้อมูลโดยละเอียดทุกครั้ง มีการแบ่งเขตการเข้าใช้งานระบบในองค์กรชัดเจน ด้านการตรวจจับภัยคุกคามก็ดำเนินไปได้โดยอัตโนมัติเต็มรูปแบบ รวมถึงในขั้นตอนการตอบสนองกับการจู่โจมด้วย