This is the Trace Id: 67f7f82596a66e46f668911e8ba40a9f
ข้ามไปที่เนื้อหาหลัก
Microsoft Security

สถาปัตยกรรม Zero Trust คืออะไร

สถาปัตยกรรม Zero Trust (ZTA) เป็นเฟรมเวิร์กด้านความปลอดภัยที่ตรวจสอบผู้ใช้ทุกรายและอุปกรณ์ทุกเครื่องอย่างสม่ำเสมอ

บทนำเกี่ยวกับสถาปัตยกรรม Zero Trust

ในขณะที่โมเดลความปลอดภัยแบบดั้งเดิมถือว่าทุกอย่างในเครือข่ายขององค์กรนั้นเชื่อถือได้ สถาปัตยกรรมความปลอดภัยแบบ Zero Trust จะทำการตรวจสอบผู้ใช้ทุกรายและอุปกรณ์ทุกเครื่องก่อนที่จะสามารถเข้าถึงทรัพยากรได้ ไม่ว่าจะอยู่ภายในหรือภายนอกเครือข่ายขององค์กร

ประเด็นสำคัญ

  • สถาปัตยกรรม Zero Trust (ZTA) เป็นเฟรมเวิร์กด้านความปลอดภัยที่ตรวจสอบคำขอการเข้าถึงทุกครั้งและคาดการณ์การโจมตีทางไซเบอร์ล่วงหน้า
  • ธุรกิจนำเฟรมเวิร์กนี้ไปใช้เพื่อให้แน่ใจว่าผู้ใช้และอุปกรณ์ที่ได้รับอนุญาตเท่านั้นที่สามารถเข้าถึงเครือข่ายของตน เข้าถึงทรัพยากรทางธุรกิจ และดูข้อมูลที่ละเอียดอ่อนได้
  • ซึ่งดําเนินการโดยใช้การเข้ารหัสลับตั้งแต่ต้นจนจบ กลไกการควบคุมการเข้าถึงที่มีประสิทธิภาพ AI และความสามารถในการตรวจสอบเครือข่าย
  • ZTA ช่วยให้ธุรกิจสามารถสนับสนุนการทํางานจากระยะไกล ลดความเสี่ยง ลดความยุ่งยากในการปฏิบัติตามข้อบังคับ ประหยัดเวลา และเสริมสร้างเสถียรภาพการรักษาความปลอดภัย
  • โซลูชัน Zero Trust ประกอบด้วยการรับรองความถูกต้องแบบหลายปัจจัย (MFA) และระบบการจัดการข้อมูลประจําตัวและการเข้าถึง

หลักการพื้นฐานของ ZTA

เมื่อภัยคุกคามทางไซเบอร์เติบโตขึ้นอย่างซับซ้อนและไม่มีที่สิ้นสุด แบบจําลองความปลอดภัยแบบดั้งเดิมจึงมีประสิทธิภาพน้อยลง อย่างไรก็ตาม ธุรกิจสามารถใช้วิธีการที่มีประสิทธิภาพและปรับเปลี่ยนได้เพื่อการรักษาความปลอดภัยทางไซเบอร์ - เรียนรู้เกี่ยวกับพื้นฐานและความสําคัญของการรักษาความปลอดภัยทางไซเบอร์การรักษาความปลอดภัยทางไซเบอร์โดยการดําเนินการภายใต้แนวคิดที่ว่า ไม่ควรมีเอนทิตีใดได้รับความเชื่อถือตามค่าเริ่มต้น

สํารวจหลักการหลักที่ทําให้สถาปัตยกรรม Zero Trust เป็นเฟรมเวิร์กที่จําเป็นสําหรับธุรกิจของคุณ
ยืนยันอย่างชัดแจ้ง
Zero Trust จัดการทุกความพยายามที่จะเข้าถึงทรัพยากรทางธุรกิจราวกับว่าคําขอมาจากเครือข่ายแบบเปิด แทนที่จะตรวจสอบข้อมูลประจำตัวเพียงครั้งเดียวที่การใส่ข้อมูล ZTA จะประเมินจุดข้อมูลอย่างสม่ำเสมอและครอบคลุม เช่น ข้อมูลประจําตัว ตําแหน่งที่ตั้ง และอุปกรณ์ของผู้ใช้แบบเรียลไทม์ เพื่อระบุค่าสถานะสีแดง และช่วยให้มั่นใจว่าเฉพาะผู้ใช้และอุปกรณ์ที่ได้รับอนุญาตเท่านั้นที่สามารถเข้าถึงเครือข่ายของคุณได้

ใช้สิทธิ์การเข้าถึงระดับสูงเท่าที่จำเป็น
ZTA ให้ผู้ใช้แต่ละรายที่มีระดับการเข้าถึงขั้นต่ำที่จําเป็นในการทํางานของตนเท่านั้น การจํากัดสิทธิ์การเข้าถึงด้วยวิธีนี้ช่วยให้ธุรกิจของคุณลดความเสียหายที่บัญชีที่ถูกโจมตีอาจทําให้เกิดความเสียหายได้

ถือว่าทุกอย่างเป็นการละเมิด
Zero Trust ทำงานภายใต้สมมติฐานว่าการละเมิดเป็นสิ่งที่หลีกเลี่ยงไม่ได้ แทนที่จะมุ่งเน้นไปที่การป้องกันเพียงอย่างเดียว วิธีการนี้ยังคาดการณ์การโจมตีทางไซเบอร์โดยสมมติว่าผู้ใช้ อุปกรณ์ และระบบทั่วทั้งธุรกิจของคุณมีช่องโหว่อยู่แล้ว
ประโยชน์

ประโยชน์ของสถาปัตยกรรม Zero Trust

รองรับการทำงานจากระยะไกลและการทำงานแบบไฮบริด

ช่วยให้ธุรกิจของคุณทำงานได้อย่างปลอดภัยทุกที่ ทุกเวลา และบนทุกอุปกรณ์

ลดความเสี่ยงให้เหลือน้อยที่สุด

ป้องกัน การรั่วไหลของข้อมูล ได้อย่างมีประสิทธิภาพมากขึ้น ระบุพฤติกรรมที่เป็นอันตรายได้เร็วขึ้น และดำเนินการได้เร็วกว่าโมเดลความปลอดภัยแบบดั้งเดิม

มีความง่ายในการปฏิบัติตามข้อบังคับ

เป็นไปตามกฎระเบียบและปกป้องข้อมูลทางธุรกิจที่ละเอียดอ่อนโดยใช้การควบคุมความปลอดภัยที่ครอบคลุมและการตรวจสอบอย่างต่อเนื่อง

 โยกย้ายไปยังระบบคลาวด์

เปลี่ยนจากโซลูชันภายในองค์กรไปยังระบบคลาวด์ได้อย่างราบรื่นและลดช่องโหว่ด้านความปลอดภัยตลอดกระบวนการ

ปรับปรุงประสบการณ์ใช้งานของพนักงาน

ทำให้การเข้าถึงทรัพยากรเป็นไปอย่างราบรื่นโดยการแทนที่รหัสผ่านหลายรหัสด้วยการเข้าสู่ระบบเพียงครั้งเดียว (SSO) หรือการใช้ลายนิ้วมือ รวมทั้งยังให้ความยืดหยุ่นและอิสระมากขึ้นด้วยการสนับสนุนโมเดลของอุปกรณ์ที่นำมาเอง (BYOD)

เสริมสร้างเสถียรภาพการรักษาความปลอดภัย

การจํากัดความเสียหายที่อาจเกิดขึ้นจากการโจมตีทางไซเบอร์ในเชิงรุกโดยใช้ดยใช้แนวทาง "ไม่เชื่อใจเสมอ ตรวจสอบเสมอ" เพื่อรักษาความปลอดภัยและการจำกัดการเคลื่อนไหวไปทั่วทั้งเครือข่ายของคุณ

องค์ประกอบหลักของ ZTA

Zero Trust จะเปลี่ยนวิธีการที่องค์กรใช้การรักษาความปลอดภัยทางไซเบอร์โดยการตรวจสอบคําขอการเข้าถึงแต่ละครั้งอย่างละเอียดโดยไม่คํานึงถึงที่มา และจํากัดความเสี่ยงในเชิงรุก ค้นพบองค์ประกอบหลักที่ทําให้ ZTA เป็นเฟรมเวิร์กที่สําคัญสําหรับธุรกิจของคุณ
ระบบบริหารจัดการตัวตนและการเข้าถึงทรัพยากร (IAM)
Zero Trust ตรวจสอบความถูกต้องของผู้ใช้และอุปกรณ์เสมอก่อนที่จะอนุญาตให้เข้าถึงทรัพยากร โดยเฉพาะอย่างยิ่ง เฟรมเวิร์กนี้ใช้กลยุทธ์ IAMเช่น การรับรองความถูกต้องโดยใช้หลายปัจจัย การลงชื่อเข้าระบบครั้งเดียว (SSO) และการควบคุมการเข้าถึงตามบทบาท เพื่อช่วยป้องกันการละเมิดที่เกี่ยวข้องกับข้อมูลประจําตัว ความสามารถเหล่านี้ยังสามารถปรับปรุงประสบการณ์ของผู้ใช้สำหรับพนักงานทั่วทั้งธุรกิจของคุณโดยการทำให้กระบวนการเข้าสู่ระบบเป็นไปอย่างราบรื่นและลดความจำเป็นในการจดจำรหัสผ่านหลายรหัส

การแบ่งเซกเมนต์เครือข่าย
ZTA จะแบ่งเครือข่ายของคุณออกเป็นเซกเมนต์ขนาดเล็กที่แยกเป็นส่วนๆ ที่จํากัดการเคลื่อนไหวแนวข้างของภัยคุกคามทางไซเบอร์ที่อาจเกิดขึ้น แต่ละเซกเมนต์ทําหน้าที่เป็นโซนรักษาความปลอดภัยที่ช่วยเหลือธุรกิจของคุณที่มีการรั่วไหล และป้องกันไม่ให้ภัยคุกคามทางไซเบอร์กระจายไปยังส่วนอื่นๆ ของโครงสร้างพื้นฐานของคุณ หากเกิดการรั่วไหลของข้อมูล ธุรกิจของคุณสามารถจํากัดขอบเขตภายในพื้นที่เฉพาะและจํากัดความเสียหายที่เกิดขึ้นได้อย่างมีนัยสําคัญ

การแบ่งเซกเมนต์เครือข่ายยังช่วยให้ธุรกิจของคุณใช้นโยบายความปลอดภัยที่ปรับให้เหมาะสมกับแต่ละพื้นที่ของเครือข่ายของคุณ ตัวอย่างเช่น คุณสามารถใช้ตัวควบคุมที่เข้มงวดมากขึ้นกับเซกเมนต์ที่มีข้อมูลที่ละเอียดอ่อน ในขณะที่ส่วนที่มีความสําคัญน้อยกว่าสามารถกําหนดนโยบายที่ผ่อนคลายมากขึ้นได้ ความยืดหยุ่นนี้จะช่วยให้ธุรกิจของคุณสามารถปรับเสถียรภาพการรักษาความปลอดภัยให้เหมาะสมโดยไม่ลดประสิทธิภาพการทํางาน

การรักษาความปลอดภัยจุดสิ้นสุด
สถาปัตยกรรม Zero Trust ช่วยปกป้องอุปกรณ์ที่จุดสิ้นสุดเช่น แล็ปท็อป สมาร์ทโฟน และแท็บเล็ต ทั่วทั้งธุรกิจของคุณเพื่อป้องกันภัยคุกคามทางไซเบอร์ เช่น มัลแวร์จากการแทรกแซงเครือข่ายของคุณ การรักษาความปลอดภัยจุดสิ้นสุดเป็นสิ่งสําคัญเนื่องจากอุปกรณ์เหล่านี้มักจะกําหนดเป้าหมายเป็นเกตเวย์สําหรับการโจมตีทางไซเบอร์ที่มีขนาดใหญ่ขึ้นเพื่อให้ได้รับข้อมูลและทําให้เกิดการหยุดชะงัก ZTA มีความสามารถในการตรวจหาภัยคุกคามขั้นสูงและการตอบสนองการเข้ารหัสลับที่ครอบคลุมและการอัปเดตอุปกรณ์เป็นประจํา เพื่อช่วยรักษาความสมบูรณ์ของการดําเนินธุรกิจของคุณ

ความปลอดภัยข้อมูล
เฟรมเวิร์ก Zero Trust มีการควบคุมการเข้าถึงที่มีประสิทธิภาพ การเข้ารหัสลับตั้งแต่ต้นจนจบ และความสามารถในการมาสก์ข้อมูลที่ช่วยป้องกันการรั่วไหลของข้อมูลและการเข้าถึงข้อมูลที่ละเอียดอ่อนโดยไม่ได้รับอนุญาต การใช้มาตรการการรักษาความปลอดภัยของข้อมูล ที่มีประสิทธิภาพเช่นนี้ ทำให้ธุรกิจของคุณสามารถปฏิบัติตามข้อบังคับและรักษาความเชื่อถือของลูกค้าได้อย่างต่อเนื่อง ZTA ยังประกอบด้วยกลยุทธ์การป้องกันการสูญหายของข้อมูล (DLP)เพื่อช่วยป้องกันไม่ให้ข้อมูลธุรกิจของคุณรั่วไหลหรือถูกขโมย

Security Information and Event Management (SIEM)
ZTA ใช้ระบบ SIEM เพื่อให้การวิเคราะห์แบบเรียลไทม์ของการแจ้งเตือนด้านความปลอดภัยที่สร้างขึ้นโดยแอปพลิเคชันทางธุรกิจและฮาร์ดแวร์เครือข่าย ซึ่งช่วยเพิ่มศักยภาพให้กับธุรกิจของคุณในการตรวจหาและตอบสนองต่อภัยคุกคามทางไซเบอร์ที่อาจเกิดขึ้นอย่างรวดเร็วก่อนที่จะทําให้เกิดอันตรายได้

ระบบ SIEM ภายในสถาปัตยกรรม Zero Trust ยังช่วยให้คุณเข้าใจภูมิทัศน์ภัยคุกคามได้ดียิ่งขึ้นโดยให้ข้อมูลเชิงลึกที่มีประโยชน์เกี่ยวกับแนวโน้มและรูปแบบด้านความปลอดภัย ด้วยการวิเคราะห์ข้อมูลในอดีต องค์กรสามารถระบุปัญหาที่เป็นกิจวัตร และดําเนินการตามขั้นตอนต่างๆ เพื่อแก้ไขปัญหาดังกล่าวในเชิงรุก การนํากระบวนการปรับปรุงอย่างต่อเนื่องไปใช้เป็นสิ่งสําคัญสําหรับธุรกิจของคุณเพื่อก้าวนำหน้าภัยคุกคามทางไซเบอร์ที่เกิดขึ้นใหม่และรักษาเสถียรภาพการรักษาความปลอดภัยที่แข็งแกร่ง

ความสามารถของ AI
Zero Trust ใช้ AI สำหรับความปลอดภัยทางไซเบอร์ เพื่อระบุภัยคุกคามทางไซเบอร์ได้อย่างแม่นยำและตอบสนองอย่างมีประสิทธิภาพ โมเดล AI สามารถวิเคราะห์ข้อมูลจำนวนมากได้อย่างรวดเร็ว ช่วยให้ธุรกิจของคุณสามารถระบุรูปแบบและความผิดปกติที่ซับซ้อนซึ่งอาจบ่งชี้ถึงการละเมิดหรือการโจมตีทางไซเบอร์ Zero Trust ยังมีความสามารถอัตโนมัติที่ช่วยให้ทีมรักษาความปลอดภัยประหยัดเวลาและจัดลําดับความสําคัญของภัยคุกคามทางไซเบอร์ที่ซับซ้อน พิจารณาใช้ ZTA เพื่อทําให้เฟรมเวิร์กความปลอดภัยของคุณทันสมัย ลดเวลาในการตอบสนอง และก้าวหน้าไปกับการพัฒนาภัยคุกคามทางไซเบอร์

ประวัติและวิวัฒนาการของ ZTA

สถาปัตยกรรม Zero Trust ได้รับการพัฒนามาหลายทศวรรษเพื่อตอบสนองต่อข้อจํากัดของรูปแบบการรักษาความปลอดภัยแบบดั้งเดิมและความซับซ้อนของภัยคุกคามทางไซเบอร์ที่เพิ่มขึ้น ในช่วงต้นปี 2000 กลุ่มผู้เชี่ยวชาญด้านความปลอดภัยที่รู้จักกันในชื่อ Jericho Forum เริ่มสนับสนุนการยกเลิกการกําหนดขอบเขต หรือใช้การรักษาความปลอดภัยหลายระดับโดยไม่คํานึงถึงตําแหน่งที่ตั้ง แนวคิดในการก้าวข้ามการควบคุมความปลอดภัยที่ตั้งอยู่ภายในขอบเขตนี้ช่วยวางรากฐานสำหรับโมเดล Zero Trust ที่เรารู้จักในปัจจุบัน

สำรวจเหตุการณ์สำคัญในวิวัฒนาการของความปลอดภัยแบบ Zero Trust
 
  • 2010: นักวิเคราะห์ John Kindervag ได้ตั้งชื่อคำว่า “Zero Trust” อย่างเป็นทางการในเอกสารสำหรับ Forrester Research Group โดยเน้นความจำเป็นในการตรวจสอบคำขอการเข้าถึงทุกครั้ง ไม่ว่าจะมาจากที่ใด
  • 2017: Gartner ได้แนะนำเฟรมเวิร์ก Continuous Adaptive Risk and Trust Assessment (CARTA) ซึ่งเป็นแนวทางด้านความปลอดภัยที่มุ่งเน้นการประเมินและปรับตัวต่อความเสี่ยงอย่างต่อเนื่อง
  • 2020: สถาบันมาตรฐานและเทคโนโลยีแห่งชาติ (NIST) ได้เผยแพร่เอกสารพิเศษ 800-207 ซึ่งกำหนดชุดแนวทางและแนวปฏิบัติที่ดีที่สุดสำหรับการจัดตั้ง ZTA อย่างครอบคลุม
  • 2022: รัฐบาลสหรัฐอเมริกากำหนดให้มีการนำหลักการ Zero Trust ไปใช้สำหรับหน่วยงานรัฐบาลกลางทั้งหมดภายในปี 2024 โดยเน้นความสำคัญของ Zero Trust ในความปลอดภัยทางไซเบอร์สมัยใหม่
 

วิธีการทำงานของสถาปัตยกรรม Zero Trust

สถาปัตยกรรมความปลอดภัยแบบดั้งเดิมช่วยให้ผู้ใช้สามารถเข้าถึงเครือข่ายขององค์กรทั้งหมดได้เมื่อพวกเขาลงชื่อเข้าใช้ในที่ทํางาน แม้ว่าวิธีนี้จะปกป้องขอบเขตขององค์กร แต่ก็ผูกติดอยู่กับสถานที่ทำงานทางกายภาพและไม่สนับสนุนการทำงานจากระยะไกลหรือแบบผสม นอกจากนี้ เฟรมเวิร์กความปลอดภัยแบบดั้งเดิมยังทําให้ธุรกิจมีความเสี่ยง เนื่องจากหากมีการขโมยรหัสผ่าน จะสามารถเข้าถึงทุกอย่างได้

แทนที่จะปกป้องเฉพาะขอบเขตขององค์กร สถาปัตยกรรมเครือข่าย Zero Trust จะปกป้องไฟล์ อีเมล และข้อมูลทั้งหมดของคุณโดยการรับรองความถูกต้องผู้ใช้และอุปกรณ์แต่ละรายเป็นประจํา ZTA ยังช่วยรักษาความปลอดภัยการเข้าถึงระยะไกล อุปกรณ์ส่วนบุคคล และแอปของบริษัทอื่นเพื่อให้มีความยืดหยุ่นมากขึ้น อํานวยความสะดวกในการทํางานจากระยะไกล และสนับสนุนโมเดลธุรกิจอุปกรณ์ที่นำมาเอง (BYOD) มาใช้

Zero Trust รวมเทคนิคการตรวจสอบสิทธิ์ การตรวจสอบเครือข่าย การเข้ารหัส และ การควบคุมการเข้าถึง เพื่อเสริมสร้างเสถียรภาพการรักษาความปลอดภัยของคุณอย่างครอบคลุม
การตรวจสอบสิทธิ์และการอนุญาต
ผู้ใช้และอุปกรณ์ทั้งหมดจะถูกตรวจสอบสิทธิ์และอนุญาตก่อนที่จะเข้าถึงทรัพยากร การเข้าถึงเครือข่ายแบบ Zero Trust (ZTNA) มักเกี่ยวข้องกับการตรวจสอบสิทธิ์หลายปัจจัยและการควบคุมการเข้าถึงตามบทบาท

การตรวจสอบเครือข่ายและการวิเคราะห์
การรับส่งข้อมูลเครือข่ายและพฤติกรรมของผู้ใช้จะได้รับการตรวจสอบอย่างต่อเนื่องเพื่อตรวจหาสิ่งผิดปกติ กิจกรรมที่น่าสงสัย และภัยคุกคามที่อาจเกิดขึ้น

การเข้ารหัสลับตั้งแต่ต้นจนจบ
ข้อมูลธุรกิจทั่วทั้งองค์กรของคุณได้รับการปกป้องเพื่อให้แน่ใจว่าหากข้อมูลถูกดักจับ จะไม่สามารถอ่านได้โดยบุคคลที่ไม่ได้รับอนุญาต

กลไกการควบคุมการเข้าถึง
การเข้าถึงทรัพยากรถูกกำหนดโดยตัวตนของผู้ใช้และอุปกรณ์ นอกเหนือจากปัจจัยบริบทอื่น ๆ เช่น สถานที่และพฤติกรรม

วิธีการนำ ZTA ไปใช้

การเปลี่ยนไปใช้โมเดล Zero Trust อาจเป็นกระบวนการที่ท้าทายเนื่องจากความซับซ้อนของสภาพแวดล้อม IT ที่มีอยู่ ตัวอย่างเช่น การรวมเทคโนโลยีที่มีอยู่ของคุณภายในเฟรมเวิร์ก Zero Trust ใหม่เป็นเรื่องยากเมื่อระบบดั้งเดิมเข้ากันไม่ได้กับมาตรการรักษาความปลอดภัยสมัยใหม่ พิจารณาการลงทุนในโซลูชันที่สามารถทํางานร่วมกันได้หรือวางแผนวิธีการดําเนินการแบบเป็นระยะเพื่อเอาชนะความท้าทายที่เกี่ยวข้องกับ IT ประเภทนี้

ทําตามขั้นตอนเหล่านี้และแนวทางปฏิบัติที่ดีที่สุดเพื่อปรับใช้สถาปัตยกรรม Zero Trust สําหรับธุรกิจของคุณ:

1. สร้างการตรวจสอบข้อมูลประจำตัวที่รัดกุม

เริ่มรับรองความถูกต้องการเข้าถึงแอป บริการ และทรัพยากรทั้งหมดที่องค์กรของคุณใช้ โดยเริ่มจากส่วนที่ละเอียดอ่อนที่สุด มอบเครื่องมือสำหรับผู้ดูแลระบบเพื่อประเมินความเสี่ยงและตอบสนองในเวลาจริงหากข้อมูลประจำตัวมีสัญญาณเตือน เช่น การพยายามเข้าสู่ระบบที่ล้มเหลวหลายครั้ง

2. จัดการการเข้าถึงอุปกรณ์และเครือข่าย

ตรวจสอบให้แน่ใจว่าจุดสิ้นสุดทั้งหมดไม่ว่าจะเป็นส่วนบุคคลหรือบริษัทเป็นไปตามข้อกําหนดด้านความปลอดภัยขององค์กรของคุณ เข้ารหัสเครือข่ายและรับรองว่าการเชื่อมต่อทั้งหมดปลอดภัย รวมถึงระยะไกลและในสถานที่ แบ่งส่วนเครือข่ายของคุณเพื่อจํากัดการเข้าถึงที่ไม่ได้รับอนุญาต

3. ปรับปรุงการมองเห็นแอป

“Shadow IT” เป็นแอปพลิเคชันหรือระบบที่ไม่ได้รับอนุญาตที่พนักงานใช้ และสามารถนําภัยคุกคามทางไซเบอร์เข้ามาได้ ตรวจสอบแอปที่บุคคลติดตั้งไว้เพื่อให้คุณสามารถตั้งค่าสิทธิ์ ตรวจสอบสําหรับสัญญาณเตือนใดๆ และตรวจสอบให้แน่ใจว่าเป็นไปตามข้อกําหนด

4. ตั้งค่าสิทธิ์ข้อมูล

กำหนดระดับการจัดประเภทให้กับข้อมูลขององค์กรของคุณ ตั้งแต่เอกสารไปจนถึงอีเมล เข้ารหัสข้อมูลที่ละเอียดอ่อนและให้สิทธิ์การเข้าถึงระดับสูงเท่าที่จำเป็น

5. ตรวจสอบโครงสร้างพื้นฐานของคุณ

ประเมิน อัปเดต และกำหนดค่าโครงสร้างพื้นฐานทุกส่วน เช่น เซิร์ฟเวอร์และเครื่องเสมือน เพื่อจำกัดการเข้าถึงที่ไม่จำเป็น ติดตามเมตริกเพื่อให้ระบุลักษณะการทำงานที่น่าสงสัยได้ง่าย

กรณีการใช้งานสถาปัตยกรรม Zero Trust

ในทุกอุตสาหกรรม ธุรกิจกำลังนำสถาปัตยกรรม Zero Trust ไปใช้เพื่อให้ตอบสนองต่อความต้องการด้านความปลอดภัยที่ไม่เหมือนใครและพัฒนาขึ้นอย่างมีประสิทธิภาพมากขึ้น ตัวอย่างเช่น กลุ่มเทคโนโลยีข้ามชาติ Siemens ได้นำสถาปัตยกรรม Zero Trust ไปใช้ เพื่อยกระดับเสถียรภาพการรักษาความปลอดภัยโดยใช้หลักการ “ไม่เชื่อใจเสมอ ตรวจสอบเสมอ” ไม่ว่าจะเป็นอุตสาหกรรมใด องค์กรสามารถนำ ZTA ไปใช้ในกรณีการใช้งานที่หลากหลาย เช่น:
 
  • สนับสนุนสภาพแวดล้อมระบบคลาวด์หลายรายการ
  • การตอบสนองต่อฟิชชิ่ง ข้อมูลประจำตัวที่ถูกขโมย หรือแรนซัมแวร์
  • การให้สิทธิ์การเข้าถึงที่ปลอดภัยและจำกัดเวลาแก่พนักงานชั่วคราว
  • การปกป้องและการตรวจสอบการเข้าถึงแอปของบริษัทภายนอก
  • การสนับสนุนพนักงานแนวหน้าที่ใช้อุปกรณ์ที่หลากหลาย
  • การปฏิบัติตามข้อบังคับของข้อกำหนดด้านระเบียบบังคับ

อย่างไรก็ตาม Zero Trust ยังสามารถมอบประโยชน์ที่ปรับให้เหมาะกับธุรกิจของคุณในอุตสาหกรรมเฉพาะได้ ซึ่งรวมถึง:
 
  • การเงิน เสริมสร้างเสถียรภาพการรักษาความปลอดภัยของคุณโดยการใช้สิทธิ์การเข้าถึงระดับสูงเท่าที่จำเป็น นอกจากนี้ยังตรวจสอบพฤติกรรมทั่วทั้งเครือข่ายของคุณอย่างต่อเนื่องเพื่อตรวจจับและตอบสนองต่อกิจกรรมที่เป็นอันตรายได้อย่างรวดเร็ว
  • การดูแลสุขภาพ ปกป้องระบบบันทึกข้อมูลสุขภาพอิเล็กทรอนิกส์ของคุณโดยใช้ MFA และลดความเสี่ยงของการรั่วไหลของข้อมูลโดยการแบ่งส่วนเครือข่ายของคุณ
  • ภาครัฐ ป้องกันการเข้าถึงข้อมูลที่จัดประเภทโดยไม่ได้รับอนุญาตโดยการเข้ารหัสลับข้อมูลของคุณและใช้การควบคุมการเข้าถึงที่เข้มงวด 
  • การค้าปลีก ปกป้องข้อมูลลูกค้าและรักษาความปลอดภัยแพลตฟอร์มอีคอมเมิร์ซของคุณโดยใช้การตรวจสอบอย่างต่อเนื่องและนโยบายที่ทราบบริบท
  • การศึกษา รักษาความปลอดภัยของอุปกรณ์ส่วนบุคคล แอปของบริษัทภายนอก และการเข้าถึงระยะไกลไปยังสภาพแวดล้อมการเรียนรู้แบบดิจิทัลของคุณเพื่อสนับสนุนการเรียนรู้จากระยะไกลและปรับปรุงความยืดหยุ่น
 

โซลูชันสถาปัตยกรรม Zero Trust

การนํา Zero Trust มาใช้ภายในธุรกิจของคุณจะยิ่งสําคัญมากขึ้นทุกวัน เมื่อสภาพแวดล้อมการทํางานมีไดนามิกมากขึ้นและภัยคุกคามทางไซเบอร์ยังคงพัฒนาอย่างต่อเนื่อง องค์กรต้องตรวจสอบทุกคําขอการเข้าถึงและใช้การควบคุมความปลอดภัยที่ครอบคลุมเพื่อให้แน่ใจว่าทั่วทั้งเครือข่ายได้รับการป้องกัน โซลูชัน Zero Trust มีความแตกต่างกันอย่างมากทั้งในแง่ของขอบเขตและมาตราส่วน โดยต่อไปนี้เป็นตัวอย่างบางส่วน:

บุคคลทั่วไป สามารถเปิดใช้งานการรับรองความถูกต้องโดยใช้หลายปัจจัย (MFA) เพื่อรับรหัสผ่านแบบใช้ครั้งเดียวก่อนเข้าถึงแอปหรือเว็บไซต์ คุณยังสามารถเริ่มลงชื่อเข้าใช้โดยใช้ข้อมูลไบโอเมตริก เช่น ลายนิ้วมือหรือใบหน้าของคุณได้

โรงเรียนและชุมชนสามารถใช้งานแบบไร้รหัสผ่านได้โดยการใช้ passkey เนื่องจากรหัสผ่านนั้นหายง่าย นอกจากนี้ ยังสามารถปรับปรุงการรักษาความปลอดภัยอุปกรณ์จุดสิ้นสุดเพื่อรองรับการทำงานและการเรียนจากระยะไกล ตลอดจนการแบ่งส่วนการเข้าถึงในกรณีที่อุปกรณ์สูญหายหรือถูกขโมย

องค์กรสามารถนำสถาปัตยกรรม Zero Trust ไปใช้โดยการระบุจุดเข้าใช้งานทั้งหมด และใช้นโยบายเพื่อการเข้าถึงที่ปลอดภัยยิ่งขึ้น เนื่องจาก Zero Trust เป็นแนวทางระยะยาว องค์กรควรมุ่งมั่นกับการตรวจสอบอย่างต่อเนื่องเพื่อตรวจหาภัยคุกคามใหม่

พิจารณาการนำ โซลูชัน Zero Trust ไปใช้ในธุรกิจของคุณ

คำถามที่ถามบ่อย

  • สถาปัตยกรรม Zero Trust (ZTA) เป็นเฟรมเวิร์กความปลอดภัยที่ตรวจสอบทุกคําขอการเข้าถึงเพื่อให้แน่ใจว่าเฉพาะผู้ใช้ที่ได้รับอนุญาตและอุปกรณ์เท่านั้นที่สามารถเข้าสู่เครือข่ายของคุณ ดูข้อมูลที่ละเอียดอ่อน และใช้ทรัพยากรทางธุรกิจ ZTA สันนิษฐานว่าไม่มีเอนทิตีใดควรได้รับความไว้วางใจตามค่าเริ่มต้น แนวทาง "ไม่เชื่อใจเสมอ ตรวจสอบเสมอ" นี้ช่วยให้องค์กรสามารถระบุและจำกัดการละเมิดได้อย่างมีประสิทธิภาพ ลดความเสียหายที่อาจเกิดขึ้น
  • หลักการหลักของสถาปัตยกรรม Zero Trust คือดำเนินการดังนี้เสมอ:
     
    • ยืนยันอย่างชัดแจ้ง ประเมินจุดข้อมูลอย่างสม่ำเสมอและครอบคลุม เช่น ข้อมูลประจําตัวผู้ใช้ ตําแหน่งที่ตั้ง และอุปกรณ์ เพื่อป้องกันการเข้าถึงที่ไม่ได้รับอนุญาต
    • ใช้สิทธิ์การเข้าถึงระดับสูงเท่าที่จำเป็น ให้ผู้ใช้เข้าถึงในระดับขั้นต่ำที่จำเป็น ลดความเสียหายที่อาจเกิดจากภัยคุกคามภายใน
    • ถือว่าทุกอย่างเป็นการละเมิด คาดการณ์การโจมตีทางไซเบอร์เชิงรุกโดยสมมติว่าผู้ใช้ อุปกรณ์ และระบบทั่วทั้งธุรกิจของคุณมีช่องโหว่อยู่แล้ว
     
  • ใช่ สถาปัตยกรรม Zero Trust ได้รับการยอมรับอย่างกว้างขวางและได้รับการชื่นชมจากหน่วยงานรักษาความปลอดภัยทางไซเบอร์มานานกว่าทศวรรษ เมื่อองค์กรใช้สภาพแวดล้อมการทํางานระยะไกลและแบบไฮบริด ความจําเป็นในการเข้าถึงทรัพยากรขององค์กรจากตําแหน่งที่ตั้งและอุปกรณ์ต่างๆ จะกลายเป็นเรื่องสําคัญ ด้วยเหตุนี้ ธุรกิจทุกขนาดและอุตสาหกรรมจึงใช้เฟรมเวิร์ก Zero Trust เพื่อปรับเสถียรภาพการรักษาความปลอดภัยให้เหมาะสมโดยไม่ลดประสิทธิภาพการทํางาน
  • ในโมเดลการรักษาความปลอดภัย Zero Trust ธุรกิจมุ่งหวังที่จะลดความเสี่ยงโดยไม่ไว้วางใจผู้ใช้หรืออุปกรณ์โดยอัตโนมัติและจำกัดความเสียหายที่อาจเกิดจากการละเมิดอย่างมีประสิทธิภาพ ตัวอย่างของวิธีการนี้ในการรักษาความปลอดภัยทางไซเบอร์ ได้แก่
     
    • การร้องขอการรับรองความถูกต้องโดยใช้หลายปัจจัย
    • ตรวจสอบผู้ใช้และอุปกรณ์ทั้งหมดอย่างต่อเนื่อง
    • ใช้สิทธิ์การเข้าถึงระดับสูงเท่าที่จำเป็น
    • การแบ่งเครือข่ายของคุณออกเป็นเซกเมนต์ที่แยกจากกัน
     

ติดตาม Microsoft Security