การโยกย้ายข้อมูลไปยังคลาวด์และการมาของ 5G ได้เปลี่ยนรูปแบบการทำธุรกิจและการใช้ชีวิตของเรา ให้เข้าสู่โลกดิจิทัลมากขึ้น ในขณะที่ Zero Trust ทำให้เรามีมุมมองต่อการป้องกันจากการโจมตีทางไซเบอร์ที่เปลี่ยนแปลงไป Zero Trust สำหรับ 5G ทำให้เกิดการปรับปรุงและสร้างแพลตฟอร์มทางเทคโนโลยีใหม่ รวมถึงวิธีที่เราใช้งานแพลตฟอร์มเหล่านั้น การป้องกันรูปแบบใหม่นี้ไม่เพียงทำให้การปกป้อง Asset อย่างยั่งยืนนั้นง่ายขึ้น แต่ได้เปลี่ยนแปลง รูปแบบ และวิธีการป้องกันการโจมตีอีกด้วย

องค์กรต่างๆ อาจเริ่มยอมรับการทำ Digital Transformation เมื่อพบว่ารูปแบบการรักษาความปลอดภัยแบบเก่านั้นฉุดรั้งพวกเขาไว้ โดยมีปัจจัยที่เกี่ยวข้องดังต่อไปนี้:

  • 5G พลิกโฉมและเปลี่ยนแปลงองค์กรและนำให้เกิดการโจรกรรมทางไซเบอร์รูปแบบใหม่

  • การโยกย้ายแอปพลิเคชันและฟังก์ชันเครือข่ายไปยังระบบคลาวด์เปิดช่องทางการโจมตีใหม่ๆ

  • การโจมตีในส่วนของ mobile endpoints เพิ่มมากขึ้น เนื่องจากมีอุปกรณ์ IoT เพิ่มขึ้นและการทำงานของพนักงานจากที่ต่างๆ ทั้งที่บ้าน และสำนักงาน

  • การโจมตีทางไซเบอร์แบบหลายขั้นตอนมีความซับซ้อนเพิ่มขึ้น ทำให้การป้องกันความปลอดภัยทำได้ยากขึ้น

  • รัฐบาลมองเครือข่าย 5G เป็นส่วนหนึ่งของโครงสร้างพื้นฐานของประเทศ

ในขณะเดียวกัน สิ่งที่เราเคยได้เรียนรู้มาเกี่ยวกับการป้องกันความปลอดภัยทางไซเบอร์อาจใช้ไม่ได้ผลดีในปัจจุบัน ตลอดหลายปีที่ผ่านมา ระบบรักษาความปลอดภัยเป็นรูปแบบของการแก้ปัญหาเฉพาะจุด เมื่อเผชิญกับ "ภัยคุกคามประจำวัน" รูปแบบการรักษาความปลอดภัยจึงอยู่ในรูปแบบ

"วิธีการแก้ปัญหา/ป้องกันประจำวัน" เช่นเดียวกัน อย่างไรก็ตาม ข้อจำกัดด้านทรัพยากรและความล้มเหลวในการรักษาความปลอดภัยทางไซเบอร์ได้เน้นให้เห็นถึงความจำเป็นในการพิจารณาการป้องกันทางไซเบอร์ในรูปแบบใหม่ แนวคิด Zero Trust เน้นการจำกัดความเชื่อถือ (Trust) และกำหนดให้มีการตรวจสอบคำขอเข้าถึงในแต่ละครั้งซึ่งเป็นวิธีการที่ดีในการเพิ่มระดับรักษาความปลอดภัย

ตามคำจำกัดความ Zero Trust เป็นแนวทางเชิงกลยุทธ์ในการรักษาความปลอดภัยทางไซเบอร์ที่รักษาความปลอดภัยให้กับองค์กรโดยขจัดจำกัดความไว้วางใจทั้งหมด และตรวจสอบความถูกต้องในทุกขั้นตอนของการใช้งานบนอุปกรณ์และเครือข่ายดิจิทัลอย่างต่อเนื่อง

Zero Trust สำหรับ 5G มีการยืนยันตัวตนของผู้ใช้ในทุกขั้นตอน เพื่อสามารถระบุได้ว่า ผู้ใช้เป็นใคร อยู่ที่ไหน หรือแอปพลิเคชันใดที่พวกเขาพยายามเข้าถึง

ผลของการปรับใช้ Zero Trust ในการรักษาความปลอดภัยเครือข่ายจะเน้นการปกป้องความปลอดภัยของข้อมูลที่ละเอียดอ่อนและแอปพลิเคชันที่สำคัญ โดยใช้ประโยชน์จาก Network Segmentation (การแบ่งส่วนเครือข่าย) การป้องกันการทำ Lateral Movement การป้องกันภัยคุกคามใน Layer 7 (เลเยอร์แอปพลิเคชัน) และลดความซับซ้อนในการควบคุมการเข้าถึงของผู้ใช้

เมื่อโมเดลการรักษาความปลอดภัยแบบเดิมทำงานภายใต้สมมติฐานที่ว่าทุกอย่างภายในขอบเขตขององค์กรสามารถเชื่อถือได้ แต่โมเดล Zero Trust กลับมองว่าความไว้วางใจนั้นเป็นช่องโหว่ในการโจมตี

กล่าวโดยย่อ Zero Trust สำหรับ 5G ทำให้ผู้ให้บริการ และองค์กรต้องกลับมาพิจารณาอีกครั้งว่าผู้ใช้งาน แอปพลิเคชัน และโครงสร้างพื้นฐานมีความปลอดภัยมากพอที่จะสามารถปรับขนาดได้ (Scalable) และ เชื่อมต่อกับระบบคลาวด์สมัยใหม่ เช่น SDN-based environments และเครือข่าย 5G แบบโอเพ่นซอร์สได้อย่างยั่งยืนหรือไม่


การทำให้องค์กรกลายเป็น Zero Trust Enterprise คือการใช้หลักการ Zero Trust ไปปรับใช้ในการทำงานจริงและสร้างการรักษาความปลอดภัยขึ้นใหม่อย่างมีประสิทธิภาพเพื่อให้ทันกับการเปลี่ยนแปลงทางดิจิทัล นี่คือจุดเด่นของ Palo Alto Networks ที่สามารถส่งมอบความปลอดภัยทางไซเบอร์ให้กับองค์กรของคุณได้ครอบคลุมกว่าและคุณภาพสูงกว่า

 

การปรับใช้โมเดล Zero Trust สำหรับผู้ให้บริการ 5G

แพลตฟอร์มการรักษาความปลอดภัยจำเป็นต้องมีรากฐานที่ดี ผู้ให้บริการเครือข่าย 5G ต้องการกลยุทธ์การรักษาความปลอดภัยที่รัดกุมและครอบคลุม ซึ่งรวมถึงการรับส่งข้อมูลทั้งหมดผ่านการส่งสัญญาณ ข้อมูล และเลเยอร์แอปพลิเคชัน

ในขณะที่ใช้การรักษาความปลอดภัย 5G และใช้หลักการ Zero Trust ผู้ให้บริการมีกลยุทธ์ในการปรับปรุงการรักษาความปลอดภัยที่หลากหลาย:

  • Least Privilege: ใช้การแบ่งส่วนย่อย(Micro Segmentation)เพื่อปกป้องฟังก์ชันเครือข่าย 5G ได้อย่างแม่นยำยิ่งขึ้น

  • นโยบายความปลอดภัยที่แม่นยำ: ลูกค้าธุรกิจใช้นโยบายที่ตรงเป้าหมายมากขึ้นเพื่อการควบคุมข้อมูลและการเข้าถึงแอปพลิเคชันที่ละเอียดยิ่งขึ้น

  • ปกป้องปริมาณงานของ Cloud-Native Network Function (CNF): ปกป้อง CNF ตลอด CI/CD Lifecycle

  • ตรวจจับและป้องกันภัยคุกคาม: ตรวจสอบการโต้ตอบทั้งหมดระหว่างฟังก์ชันเครือข่ายในทุกเลเยอร์

  • ใช้ระบบอัตโนมัติและปัญญาประดิษฐ์: ปรับปรุงการระบุความผิดปกติ ยับยั้งการโจมตี แบบ Distributed Denial of Service (DDOS)

  • บังคับใช้การรักษาความปลอดภัยด้วยคำขอการใช้งาน (Access Requests)เข้าถึง: ขยายการรักษาความปลอดภัยในรูปแบบเฉพาะจุด ไปในวงกว้างในทุกที่ที่เสี่ยงต่อการถูกโจมตี (Entire attack surface)

แนวทางของเราในการรักษาความปลอดภัย 5G ที่ Palo Alto Networks เริ่มต้นด้วยการให้วิสัยทัศน์ที่ชัดเจนและการบังคับใช้ความปลอดภัยทั่วทั้งเครือข่าย การรักษาความปลอดภัยอัจฉริยะขับเคลื่อนด้วยความสัมพันธ์ระหว่างชั้นสัญญาณและชั้นข้อมูลเพื่อระบุผู้ใช้และอุปกรณ์ Machine-learning-based และ Cloud based Threat Intelligence ช่วยให้สามารถการตอบสนองต่อภัยคุกคามได้อย่างรวดเร็ว นอกจากนี้ ความสามารถในการรักษาความปลอดภัยเหล่านี้จำเป็นต้องฝังอยู่ในทุกตำแหน่งของคลาวด์แบบกระจาย — ศูนย์ข้อมูลหลัก ขอบเครือข่าย และคลาวด์เอดจ์แบบเข้าถึงได้หลายทาง/อุปกรณ์พกพา

ในการรักษาความปลอดภัยปริมาณงานของฟังก์ชันเครือข่ายบนคลาวด์ (CNF) ในระบบคลาวด์ เราได้เข้าซื้อกิจการบริษัทรักษาความปลอดภัยบนคลาวด์ Twistlock และ Bridgecrew โดยได้ควบรวมเข้ากับ Prisma Cloud ซึ่งมีความสามารถในการป้องกัน Shift-left และ Runtime สำหรับ Hosts  Containers และ Serverless นอกจากนี้เรายังได้รวมความสามารถในการแบ่งเซ็กเมนต์ขนาดเล็ก ตามข้อมูลประจำตัว (Identity-based micro segmentation)ใน Prisma Cloud

ด้วยความสามารถเหล่านี้สามารถนำมาใช้เพื่อรักษาความปลอดภัยโครงสร้างพื้นฐานการประมวลผลในสถาปัตยกรรม 5G ที่ใช้ระบบคลาวด์ได้ ในขณะที่ CN-series สำหรับ 5G จะรักษาความปลอดภัยเลเยอร์ของบริการ 5G และ เลเยอร์ของแอปพลิเคชัน

ในฐานะที่เป็น Next-generation firewall (NGFW) รุ่นแรกของอุตสาหกรรมที่สร้างขึ้นโดยเฉพาะสำหรับ Kubernetes environments นั้น ไฟร์วอลล์ CN-Series ใช้ประโยชน์จากปัจจัยของ Deep Container และ  5G เพื่อปกป้องเลเยอร์ของบริการ 5G

สิ่งนี้ทำให้มั่นใจได้ว่าลูกค้าของเราจะสามารถเข้าถึงการรักษาความปลอดภัยที่สมบูรณ์สำหรับ Cloud-native 5G stack

ซอฟต์แวร์ไฟร์วอลล์ของ 5G สามารถติดตั้งบนแพลตฟอร์มคลาวด์ใดก็ได้ ไม่ว่าจะเป็นส่วนตัว (Private) หรือสาธารณะ (Public) ที่เครือข่ายหลักของผู้ให้บริการ หรือที่ Mobile edge cloud ทำให้เป็นเฟรมเวิร์กการรักษาความปลอดภัย 5G ที่กระจายตัวและใช้งานได้หลากหลาย

การปรับใช้โมเดล Zero Trust ลงในคำขอการเข้าถึงและการทำธุรกรรมทุกครั้ง เราเชื่อว่าผู้ใช้ แอปพลิเคชัน และโครงสร้างพื้นฐานจะทำงานได้อย่างเต็มประสิทธิภาพ โดยช่วยให้องค์กรที่ใช้บริการ 5G และลูกค้าที่ใช้บริการ 5G ได้ก้าวเข้าสู่การเปลี่ยนแปลงทางดิจิทัล (Digital Transformation) ได้อย่างปลอดภัยและมั่นใจ

 

การนำ Zero Trust มาใช้กับความปลอดภัยบนเครือข่าย 5G สำหรับองค์กร

เป็นเวลาหลายปีในการเฟ้นหาเครื่องมือรักษาความปลอดภัยที่ดีที่สุด และในที่สุด Zero Trust ก็ถือได้เป็นเครื่องมือที่ดีที่สุดสำหรับองค์กรในการดำเนินการตามกลยุทธ์และการจัดซื้อที่ดีขึ้น การปรับใช้สถาปัตยกรรม Zero Trust (ZTA) รองรับเส้นทางสู่การเปลี่ยนแปลงทางดิจิทัลที่ราบรื่นและมีประสิทธิภาพยิ่งขึ้น ซึ่งช่วยให้องค์กรปกป้อง Assset ได้อย่างมั่นใจยิ่งขึ้น:

  • ใช้นโยบายความปลอดภัย 5G ที่แม่นยำยิ่งขึ้นเพื่อควบคุมสิ่งที่ผู้ใช้มีสิทธิ์และสามารถเข้าถึงได้

  • กำหนดสิ่งบ่งชี้พื่อให้ทั้งผู้ใช้และMachineทั้งหมดที่ต้องการเข้าถึง Asset ที่ได้รับการคุ้มครอง

  • ตรวจจับและป้องกันภัยคุกคามในทุกธุรกรรมของข้อมูลที่เกี่ยวข้องกับผู้ใช้และแอปพลิเคชัน

  • ย้ายจากการรักษาความปลอดภัยจากการโจมตีทั้งหมดเป็นการรักษาความปลอดภัยเฉพาะจุดที่มีการร้องขอการเข้าถึง

Zero Trust ทำให้แนวคิดเรื่องบริบทและการตรวจสอบยืนยันอย่างต่อเนื่องเป็นสิ่งสำคัญยิ่ง ซึ่งให้การปรับปรุงความปลอดภัยอย่างแท้จริง

  • การตรวจสอบความปลอดภัยที่เข้มงวดยิ่งขึ้น

  • รูปแบบการรักษาความปลอดภัยที่เรียบง่าย ราคาไม่แพง และสม่ำเสมอ

องค์กรสามารถเห็นประโยชน์ที่จับต้องได้อื่นๆ ของ Zero Trust ในด้านต่างๆ เช่น IoT (Internet of Things) เนื่องจากอุปกรณ์เหล่านี้มีการใช้งานจำนวนมากและมีความปลอดภัยในตัวน้อยมาก จึงมีความเสี่ยงสูง จากการวิจัยของ Unit 42 รายงานว่า 98% ของการรับส่งข้อมูล IoT ทั้งหมดไม่มีการเข้ารหัส โดยสามารถเปิดเผยข้อมูลส่วนตัวและข้อมูลลับบนเครือข่าย นอกจากนี้ 57% ของอุปกรณ์ IoT มีความเสี่ยงต่อการโจมตีระดับกลางหรือระดับสูง ทำให้ IoT เป็นเป้าหมายแรกๆสำหรับผู้โจมตี โดยความเร็ว 5G จะถูกใช้ทางที่ไม่ดีเพื่อการโจมตีดังกล่าว

การใช้แนวทาง "การให้สิทธิ์น้อยที่สุด เพื่อการเข้าถึงที่น้อยที่สุด" ช่วยลดความเสี่ยงนี้โดยทำให้แน่ใจว่าอุปกรณ์แต่ละเครื่องมีการเข้าถึงเฉพาะสิ่งที่ต้องการสำหรับงานแต่ละงานเท่านั้น (เช่น กล้องรักษาความปลอดภัย เครื่อง MRI เป็นต้น)

เราสามารถควบคุมระบบเครือข่ายขององค์กรได้อย่างแม่นยำยิ่งขึ้นด้วยการติดตั้ง Next Generation Firewall (NGFW) ภายในเครือข่ายมือถือโดยตรง ทำให้ระดับการจัดการและการควบคุม 5G Segment และ Segment อื่นๆอยู่ในระดับเดียวกันกับระบบเครือข่ายขององค์กร วิธีการนี้ช่วยเพิ่มนโยบายความปลอดภัยขององค์กรให้แก่เครือข่าย 5G

NGFW ทำให้มี Visibility และการควบคุมอย่างเต็มรูปแบบบน Layer ของบริการ 5G รวมถึงการรับส่งข้อมูลของผู้ใช้ ลูกค้าสามารถเปิดใช้Threat Prevention,  Wildfire และฟังก์ชั่นอื่นๆ เพื่อสร้างนโยบายตามข้อกำหนดของผู้ใช้/อุปกรณ์ได้อีกด้วย

Zero Trust คือรูปแบบหนึ่งของการเดินทาง เสมือนกับการสร้าง Security Maturity Model  เรามองว่าเป็นงานของเราในการช่วยลูกค้ากำหนดรูปแบบของการเดินทาง จากนั้นจึงช่วยให้พวกเขานำชิ้นส่วนต่างๆ มารวมกันเพื่อวัดความก้าวหน้าของพวกเขา

เราให้บริการลูกค้าจำนวนมากทั่วโลกในหลากหลายอุตสาหกรรมด้วย Zero Trust Professional Services ของเรา เพื่อตอบสนองความต้องการทั้งหมดของพวกเขาที่แตกต่างกันไป

ลูกค้าบางคนยังไม่ได้เริ่มดำเนินการบนเส้นทางนี้ ดังนั้นเราจึงจัดทำแผนการเปลี่ยนแปลงทั้งหมดสำหรับพวกเขา ซึ่งรวมเอาความเชี่ยวชาญของเรา การวางแผนสถาปัตยกรรม และโซลูชันการรักษาความปลอดภัยชั้นนำของตลาดของเรา

ลูกค้าบางส่วน ได้เริ่มโครงการ Zero Trust หรือโครงการนำร่องไปบ้างแล้ว ดังนั้นเราจึงสามารถเข้ามาและทำงานร่วมกับพวกเขาในขั้นตอนที่ต้องการได้ ลูกค้าทั้งหมดเหล่านี้มีเป้าหมายร่วมกันเกี่ยวกับการตรวจสอบผู้ใช้ อุปกรณ์ และแอปพลิเคชันทั้งหมด ตลอดจนการใช้การควบคุมการเข้าถึงแบบทราบบริบท (Context-aware access control) และการตรวจสอบภัยคุกคามอย่างต่อเนื่อง

หลายองค์กรพบว่าการเปลี่ยนแปลง Zero Trust นั้นยากเกินกว่าจะรับมือไหว (โดยเฉพาะท่ามกลางการใช้งาน 5G) และยากที่จะบรรลุผล เราได้ทำงานอย่างหนักที่ Palo Alto Networks เพื่อตั้งค่าบริการออกแบบและบริการระดับมืออาชีพของเราในรูปแบบของ Partner ไม่ใช่แค่ Vendor และพร้อมที่จะช่วยเหลือลูกค้าไปตลอดเส้นทางที่พวกเขานำ Zero Trust ไปปรับใช้กับองค์กร

เรียนรู้เพิ่มเติมเกี่ยวกับการรักษาความปลอดภัย

5Gสำหรับผู้ให้บริการรักษาความปลอดภัย
และ 5G สำหรับองค์กร และศึกษาข้อมูลเพิ่มเติมเกี่ยวกับบริการของเราด้าน Zero Trust โปรด ติดต่อเรา เมื่อคุณพร้อมที่จะให้เราดูแล