Search
  1. Home
Location
Products Resources Partners Company
Location

Zero Trust ในยุค 5G: สร้างการเปลี่ยนแปลงให้องค์กรเข้าสู่โลกดิจิทัลอย่างปลอดภัย

Palo Alto Networks SINGAPORE Nov 25, 2021 at 11:00 AM

 

การโยกย้ายข้อมูลไปยังคลาวด์และการมาของ 5G ได้เปลี่ยนรูปแบบการทำธุรกิจและการใช้ชีวิตของเรา ให้เข้าสู่โลกดิจิทัลมากขึ้น ในขณะที่ Zero Trust ทำให้เรามีมุมมองต่อการป้องกันจากการโจมตีทางไซเบอร์ที่เปลี่ยนแปลงไป Zero Trust สำหรับ 5G ทำให้เกิดการปรับปรุงและสร้างแพลตฟอร์มทางเทคโนโลยีใหม่ รวมถึงวิธีที่เราใช้งานแพลตฟอร์มเหล่านั้น การป้องกันรูปแบบใหม่นี้ไม่เพียงทำให้การปกป้อง Asset อย่างยั่งยืนนั้นง่ายขึ้น แต่ได้เปลี่ยนแปลง รูปแบบ และวิธีการป้องกันการโจมตีอีกด้วย

องค์กรต่างๆ อาจเริ่มยอมรับการทำ Digital Transformation เมื่อพบว่ารูปแบบการรักษาความปลอดภัยแบบเก่านั้นฉุดรั้งพวกเขาไว้ โดยมีปัจจัยที่เกี่ยวข้องดังต่อไปนี้:

  • 5G พลิกโฉมและเปลี่ยนแปลงองค์กรและนำให้เกิดการโจรกรรมทางไซเบอร์รูปแบบใหม่

  • การโยกย้ายแอปพลิเคชันและฟังก์ชันเครือข่ายไปยังระบบคลาวด์เปิดช่องทางการโจมตีใหม่ๆ

  • การโจมตีในส่วนของ mobile endpoints เพิ่มมากขึ้น เนื่องจากมีอุปกรณ์ IoT เพิ่มขึ้นและการทำงานของพนักงานจากที่ต่างๆ ทั้งที่บ้าน และสำนักงาน

  • การโจมตีทางไซเบอร์แบบหลายขั้นตอนมีความซับซ้อนเพิ่มขึ้น ทำให้การป้องกันความปลอดภัยทำได้ยากขึ้น

  • รัฐบาลมองเครือข่าย 5G เป็นส่วนหนึ่งของโครงสร้างพื้นฐานของประเทศ

ในขณะเดียวกัน สิ่งที่เราเคยได้เรียนรู้มาเกี่ยวกับการป้องกันความปลอดภัยทางไซเบอร์อาจใช้ไม่ได้ผลดีในปัจจุบัน ตลอดหลายปีที่ผ่านมา ระบบรักษาความปลอดภัยเป็นรูปแบบของการแก้ปัญหาเฉพาะจุด เมื่อเผชิญกับ "ภัยคุกคามประจำวัน" รูปแบบการรักษาความปลอดภัยจึงอยู่ในรูปแบบ

"วิธีการแก้ปัญหา/ป้องกันประจำวัน" เช่นเดียวกัน อย่างไรก็ตาม ข้อจำกัดด้านทรัพยากรและความล้มเหลวในการรักษาความปลอดภัยทางไซเบอร์ได้เน้นให้เห็นถึงความจำเป็นในการพิจารณาการป้องกันทางไซเบอร์ในรูปแบบใหม่ แนวคิด Zero Trust เน้นการจำกัดความเชื่อถือ (Trust) และกำหนดให้มีการตรวจสอบคำขอเข้าถึงในแต่ละครั้งซึ่งเป็นวิธีการที่ดีในการเพิ่มระดับรักษาความปลอดภัย

ตามคำจำกัดความ Zero Trust เป็นแนวทางเชิงกลยุทธ์ในการรักษาความปลอดภัยทางไซเบอร์ที่รักษาความปลอดภัยให้กับองค์กรโดยขจัดจำกัดความไว้วางใจทั้งหมด และตรวจสอบความถูกต้องในทุกขั้นตอนของการใช้งานบนอุปกรณ์และเครือข่ายดิจิทัลอย่างต่อเนื่อง

Zero Trust สำหรับ 5G มีการยืนยันตัวตนของผู้ใช้ในทุกขั้นตอน เพื่อสามารถระบุได้ว่า ผู้ใช้เป็นใคร อยู่ที่ไหน หรือแอปพลิเคชันใดที่พวกเขาพยายามเข้าถึง

ผลของการปรับใช้ Zero Trust ในการรักษาความปลอดภัยเครือข่ายจะเน้นการปกป้องความปลอดภัยของข้อมูลที่ละเอียดอ่อนและแอปพลิเคชันที่สำคัญ โดยใช้ประโยชน์จาก Network Segmentation (การแบ่งส่วนเครือข่าย) การป้องกันการทำ Lateral Movement การป้องกันภัยคุกคามใน Layer 7 (เลเยอร์แอปพลิเคชัน) และลดความซับซ้อนในการควบคุมการเข้าถึงของผู้ใช้

เมื่อโมเดลการรักษาความปลอดภัยแบบเดิมทำงานภายใต้สมมติฐานที่ว่าทุกอย่างภายในขอบเขตขององค์กรสามารถเชื่อถือได้ แต่โมเดล Zero Trust กลับมองว่าความไว้วางใจนั้นเป็นช่องโหว่ในการโจมตี

กล่าวโดยย่อ Zero Trust สำหรับ 5G ทำให้ผู้ให้บริการ และองค์กรต้องกลับมาพิจารณาอีกครั้งว่าผู้ใช้งาน แอปพลิเคชัน และโครงสร้างพื้นฐานมีความปลอดภัยมากพอที่จะสามารถปรับขนาดได้ (Scalable) และ เชื่อมต่อกับระบบคลาวด์สมัยใหม่ เช่น SDN-based environments และเครือข่าย 5G แบบโอเพ่นซอร์สได้อย่างยั่งยืนหรือไม่


การทำให้องค์กรกลายเป็น Zero Trust Enterprise คือการใช้หลักการ Zero Trust ไปปรับใช้ในการทำงานจริงและสร้างการรักษาความปลอดภัยขึ้นใหม่อย่างมีประสิทธิภาพเพื่อให้ทันกับการเปลี่ยนแปลงทางดิจิทัล นี่คือจุดเด่นของ Palo Alto Networks ที่สามารถส่งมอบความปลอดภัยทางไซเบอร์ให้กับองค์กรของคุณได้ครอบคลุมกว่าและคุณภาพสูงกว่า

 

การปรับใช้โมเดล Zero Trust สำหรับผู้ให้บริการ 5G

แพลตฟอร์มการรักษาความปลอดภัยจำเป็นต้องมีรากฐานที่ดี ผู้ให้บริการเครือข่าย 5G ต้องการกลยุทธ์การรักษาความปลอดภัยที่รัดกุมและครอบคลุม ซึ่งรวมถึงการรับส่งข้อมูลทั้งหมดผ่านการส่งสัญญาณ ข้อมูล และเลเยอร์แอปพลิเคชัน

ในขณะที่ใช้การรักษาความปลอดภัย 5G และใช้หลักการ Zero Trust ผู้ให้บริการมีกลยุทธ์ในการปรับปรุงการรักษาความปลอดภัยที่หลากหลาย:

  • Least Privilege: ใช้การแบ่งส่วนย่อย(Micro Segmentation)เพื่อปกป้องฟังก์ชันเครือข่าย 5G ได้อย่างแม่นยำยิ่งขึ้น

  • นโยบายความปลอดภัยที่แม่นยำ: ลูกค้าธุรกิจใช้นโยบายที่ตรงเป้าหมายมากขึ้นเพื่อการควบคุมข้อมูลและการเข้าถึงแอปพลิเคชันที่ละเอียดยิ่งขึ้น

  • ปกป้องปริมาณงานของ Cloud-Native Network Function (CNF): ปกป้อง CNF ตลอด CI/CD Lifecycle

  • ตรวจจับและป้องกันภัยคุกคาม: ตรวจสอบการโต้ตอบทั้งหมดระหว่างฟังก์ชันเครือข่ายในทุกเลเยอร์

  • ใช้ระบบอัตโนมัติและปัญญาประดิษฐ์: ปรับปรุงการระบุความผิดปกติ ยับยั้งการโจมตี แบบ Distributed Denial of Service (DDOS)

  • บังคับใช้การรักษาความปลอดภัยด้วยคำขอการใช้งาน (Access Requests)เข้าถึง: ขยายการรักษาความปลอดภัยในรูปแบบเฉพาะจุด ไปในวงกว้างในทุกที่ที่เสี่ยงต่อการถูกโจมตี (Entire attack surface)

แนวทางของเราในการรักษาความปลอดภัย 5G ที่ Palo Alto Networks เริ่มต้นด้วยการให้วิสัยทัศน์ที่ชัดเจนและการบังคับใช้ความปลอดภัยทั่วทั้งเครือข่าย การรักษาความปลอดภัยอัจฉริยะขับเคลื่อนด้วยความสัมพันธ์ระหว่างชั้นสัญญาณและชั้นข้อมูลเพื่อระบุผู้ใช้และอุปกรณ์ Machine-learning-based และ Cloud based Threat Intelligence ช่วยให้สามารถการตอบสนองต่อภัยคุกคามได้อย่างรวดเร็ว นอกจากนี้ ความสามารถในการรักษาความปลอดภัยเหล่านี้จำเป็นต้องฝังอยู่ในทุกตำแหน่งของคลาวด์แบบกระจาย — ศูนย์ข้อมูลหลัก ขอบเครือข่าย และคลาวด์เอดจ์แบบเข้าถึงได้หลายทาง/อุปกรณ์พกพา

ในการรักษาความปลอดภัยปริมาณงานของฟังก์ชันเครือข่ายบนคลาวด์ (CNF) ในระบบคลาวด์ เราได้เข้าซื้อกิจการบริษัทรักษาความปลอดภัยบนคลาวด์ Twistlock และ Bridgecrew โดยได้ควบรวมเข้ากับ Prisma Cloud ซึ่งมีความสามารถในการป้องกัน Shift-left และ Runtime สำหรับ Hosts  Containers และ Serverless นอกจากนี้เรายังได้รวมความสามารถในการแบ่งเซ็กเมนต์ขนาดเล็ก ตามข้อมูลประจำตัว (Identity-based micro segmentation)ใน Prisma Cloud

ด้วยความสามารถเหล่านี้สามารถนำมาใช้เพื่อรักษาความปลอดภัยโครงสร้างพื้นฐานการประมวลผลในสถาปัตยกรรม 5G ที่ใช้ระบบคลาวด์ได้ ในขณะที่ CN-series สำหรับ 5G จะรักษาความปลอดภัยเลเยอร์ของบริการ 5G และ เลเยอร์ของแอปพลิเคชัน

ในฐานะที่เป็น Next-generation firewall (NGFW) รุ่นแรกของอุตสาหกรรมที่สร้างขึ้นโดยเฉพาะสำหรับ Kubernetes environments นั้น ไฟร์วอลล์ CN-Series ใช้ประโยชน์จากปัจจัยของ Deep Container และ  5G เพื่อปกป้องเลเยอร์ของบริการ 5G

สิ่งนี้ทำให้มั่นใจได้ว่าลูกค้าของเราจะสามารถเข้าถึงการรักษาความปลอดภัยที่สมบูรณ์สำหรับ Cloud-native 5G stack

ซอฟต์แวร์ไฟร์วอลล์ของ 5G สามารถติดตั้งบนแพลตฟอร์มคลาวด์ใดก็ได้ ไม่ว่าจะเป็นส่วนตัว (Private) หรือสาธารณะ (Public) ที่เครือข่ายหลักของผู้ให้บริการ หรือที่ Mobile edge cloud ทำให้เป็นเฟรมเวิร์กการรักษาความปลอดภัย 5G ที่กระจายตัวและใช้งานได้หลากหลาย

การปรับใช้โมเดล Zero Trust ลงในคำขอการเข้าถึงและการทำธุรกรรมทุกครั้ง เราเชื่อว่าผู้ใช้ แอปพลิเคชัน และโครงสร้างพื้นฐานจะทำงานได้อย่างเต็มประสิทธิภาพ โดยช่วยให้องค์กรที่ใช้บริการ 5G และลูกค้าที่ใช้บริการ 5G ได้ก้าวเข้าสู่การเปลี่ยนแปลงทางดิจิทัล (Digital Transformation) ได้อย่างปลอดภัยและมั่นใจ

 

การนำ Zero Trust มาใช้กับความปลอดภัยบนเครือข่าย 5G สำหรับองค์กร

เป็นเวลาหลายปีในการเฟ้นหาเครื่องมือรักษาความปลอดภัยที่ดีที่สุด และในที่สุด Zero Trust ก็ถือได้เป็นเครื่องมือที่ดีที่สุดสำหรับองค์กรในการดำเนินการตามกลยุทธ์และการจัดซื้อที่ดีขึ้น การปรับใช้สถาปัตยกรรม Zero Trust (ZTA) รองรับเส้นทางสู่การเปลี่ยนแปลงทางดิจิทัลที่ราบรื่นและมีประสิทธิภาพยิ่งขึ้น ซึ่งช่วยให้องค์กรปกป้อง Assset ได้อย่างมั่นใจยิ่งขึ้น:

  • ใช้นโยบายความปลอดภัย 5G ที่แม่นยำยิ่งขึ้นเพื่อควบคุมสิ่งที่ผู้ใช้มีสิทธิ์และสามารถเข้าถึงได้

  • กำหนดสิ่งบ่งชี้พื่อให้ทั้งผู้ใช้และMachineทั้งหมดที่ต้องการเข้าถึง Asset ที่ได้รับการคุ้มครอง

  • ตรวจจับและป้องกันภัยคุกคามในทุกธุรกรรมของข้อมูลที่เกี่ยวข้องกับผู้ใช้และแอปพลิเคชัน

  • ย้ายจากการรักษาความปลอดภัยจากการโจมตีทั้งหมดเป็นการรักษาความปลอดภัยเฉพาะจุดที่มีการร้องขอการเข้าถึง

Zero Trust ทำให้แนวคิดเรื่องบริบทและการตรวจสอบยืนยันอย่างต่อเนื่องเป็นสิ่งสำคัญยิ่ง ซึ่งให้การปรับปรุงความปลอดภัยอย่างแท้จริง

  • การตรวจสอบความปลอดภัยที่เข้มงวดยิ่งขึ้น

  • รูปแบบการรักษาความปลอดภัยที่เรียบง่าย ราคาไม่แพง และสม่ำเสมอ

องค์กรสามารถเห็นประโยชน์ที่จับต้องได้อื่นๆ ของ Zero Trust ในด้านต่างๆ เช่น IoT (Internet of Things) เนื่องจากอุปกรณ์เหล่านี้มีการใช้งานจำนวนมากและมีความปลอดภัยในตัวน้อยมาก จึงมีความเสี่ยงสูง จากการวิจัยของ Unit 42 รายงานว่า 98% ของการรับส่งข้อมูล IoT ทั้งหมดไม่มีการเข้ารหัส โดยสามารถเปิดเผยข้อมูลส่วนตัวและข้อมูลลับบนเครือข่าย นอกจากนี้ 57% ของอุปกรณ์ IoT มีความเสี่ยงต่อการโจมตีระดับกลางหรือระดับสูง ทำให้ IoT เป็นเป้าหมายแรกๆสำหรับผู้โจมตี โดยความเร็ว 5G จะถูกใช้ทางที่ไม่ดีเพื่อการโจมตีดังกล่าว

การใช้แนวทาง "การให้สิทธิ์น้อยที่สุด เพื่อการเข้าถึงที่น้อยที่สุด" ช่วยลดความเสี่ยงนี้โดยทำให้แน่ใจว่าอุปกรณ์แต่ละเครื่องมีการเข้าถึงเฉพาะสิ่งที่ต้องการสำหรับงานแต่ละงานเท่านั้น (เช่น กล้องรักษาความปลอดภัย เครื่อง MRI เป็นต้น)

เราสามารถควบคุมระบบเครือข่ายขององค์กรได้อย่างแม่นยำยิ่งขึ้นด้วยการติดตั้ง Next Generation Firewall (NGFW) ภายในเครือข่ายมือถือโดยตรง ทำให้ระดับการจัดการและการควบคุม 5G Segment และ Segment อื่นๆอยู่ในระดับเดียวกันกับระบบเครือข่ายขององค์กร วิธีการนี้ช่วยเพิ่มนโยบายความปลอดภัยขององค์กรให้แก่เครือข่าย 5G

NGFW ทำให้มี Visibility และการควบคุมอย่างเต็มรูปแบบบน Layer ของบริการ 5G รวมถึงการรับส่งข้อมูลของผู้ใช้ ลูกค้าสามารถเปิดใช้Threat Prevention,  Wildfire และฟังก์ชั่นอื่นๆ เพื่อสร้างนโยบายตามข้อกำหนดของผู้ใช้/อุปกรณ์ได้อีกด้วย

Zero Trust คือรูปแบบหนึ่งของการเดินทาง เสมือนกับการสร้าง Security Maturity Model  เรามองว่าเป็นงานของเราในการช่วยลูกค้ากำหนดรูปแบบของการเดินทาง จากนั้นจึงช่วยให้พวกเขานำชิ้นส่วนต่างๆ มารวมกันเพื่อวัดความก้าวหน้าของพวกเขา

เราให้บริการลูกค้าจำนวนมากทั่วโลกในหลากหลายอุตสาหกรรมด้วย Zero Trust Professional Services ของเรา เพื่อตอบสนองความต้องการทั้งหมดของพวกเขาที่แตกต่างกันไป

ลูกค้าบางคนยังไม่ได้เริ่มดำเนินการบนเส้นทางนี้ ดังนั้นเราจึงจัดทำแผนการเปลี่ยนแปลงทั้งหมดสำหรับพวกเขา ซึ่งรวมเอาความเชี่ยวชาญของเรา การวางแผนสถาปัตยกรรม และโซลูชันการรักษาความปลอดภัยชั้นนำของตลาดของเรา

ลูกค้าบางส่วน ได้เริ่มโครงการ Zero Trust หรือโครงการนำร่องไปบ้างแล้ว ดังนั้นเราจึงสามารถเข้ามาและทำงานร่วมกับพวกเขาในขั้นตอนที่ต้องการได้ ลูกค้าทั้งหมดเหล่านี้มีเป้าหมายร่วมกันเกี่ยวกับการตรวจสอบผู้ใช้ อุปกรณ์ และแอปพลิเคชันทั้งหมด ตลอดจนการใช้การควบคุมการเข้าถึงแบบทราบบริบท (Context-aware access control) และการตรวจสอบภัยคุกคามอย่างต่อเนื่อง

หลายองค์กรพบว่าการเปลี่ยนแปลง Zero Trust นั้นยากเกินกว่าจะรับมือไหว (โดยเฉพาะท่ามกลางการใช้งาน 5G) และยากที่จะบรรลุผล เราได้ทำงานอย่างหนักที่ Palo Alto Networks เพื่อตั้งค่าบริการออกแบบและบริการระดับมืออาชีพของเราในรูปแบบของ Partner ไม่ใช่แค่ Vendor และพร้อมที่จะช่วยเหลือลูกค้าไปตลอดเส้นทางที่พวกเขานำ Zero Trust ไปปรับใช้กับองค์กร

เรียนรู้เพิ่มเติมเกี่ยวกับการรักษาความปลอดภัย

5Gสำหรับผู้ให้บริการรักษาความปลอดภัย
และ 5G สำหรับองค์กร และศึกษาข้อมูลเพิ่มเติมเกี่ยวกับบริการของเราด้าน Zero Trust โปรด ติดต่อเรา เมื่อคุณพร้อมที่จะให้เราดูแล

ASEAN Sport Community is Back

Video

Những sai sót nghiêm trọng của các giải pháp ZTNA thế hệ đầu tiên

Sự chuyển đổi toàn cầu từ làm việc trưc tiếp sang làm việc từ xa đã dẫn đến những suy nghĩ vội vàng liên quan đến việc cung cấp quyền truy cập mạng và các đặc quyền bảo mật.
November 22, 2022
  • 0
  • 80

White Paper

Guide to Securing Microsoft Office 365 for the Enterprise

This paper describes how the Palo Alto Networks Security Operating platform secures your data in Microsoft Office 365 and other cloud applications.
August 16, 2018
  • 0
  • 1173

Webinar

Optimize your cost, improve your protection with manage service XDR

บริษัทต่างๆ ในปัจจุบันกำลังประสบกับความเสี่ยงต่อการละเมิดความปลอดภัยที่สูงกว่าที่เคยเป็นมา แม้ว่าความเสี่ยงเหล่านี้สามารถจัดการและบรรเทาได้ด้วยความเชี่ยวชาญที่เหมาะสม แต่ในปัจจุบันยังขาดแคลนทักษะด้านความปลอดภัยทางไซเบอร์ที่สำคัญทั่วโลกที่เพิ่มความท้าทาย
November 24, 2022
  • 0

Datasheet

Executive summary: A more secure everywhere

The journey to the cloud is not a linear one, and organizations choose to migrate to the cloud in a multitude of ways and approaches. The resulting complexity is the enemy of security. In fact, according to ESG, “36% of organizations use between 24 to 49 different security products while 19% use more than 50 different products from an assortment of vendors.” All this noise only makes way for more security concerns such as integration issues, misconfigurations, and access control. To overcome this complexity and succeed in the cloud, organizations must demand security solutions that can quickly and effectively scale with changing business needs. Prisma by Palo Alto Networks is the industry’s most complete cloud security offering for today and tomorrow, providing unprecedented visibility into data, assets, and risks across the cloud and delivered with radical simplicity.
September 5, 2019
  • 0
  • 333

White Paper

The State of Cybersecurity in ASEAN, 2020

Where ASEAN Organizations Are Winning—and Not Winning—in the Cybersecurity War.
July 9, 2020
  • 0
  • 1048

Webinar

ASEAN Partner TechTalk - November 2022: Journey from Zero Trust to SASE

The security landscape has changed drastically in the past few years and cyberattacks have become common, near daily events.
November 24, 2022
  • 0

Get the latest news, invites to events, and threat alerts

By submitting this form, you agree to our Terms of Use and acknowledge our Privacy Statement.

black youtube icon black twitter icon black facebook icon black linkedin icon
  • USA (ENGLISH)
  • AUSTRALIA (ENGLISH)
  • BRAZIL (PORTUGUÉS)
  • CANADA (ENGLISH)
  • CHINA (简体中文)
  • FRANCE (FRANÇAIS)
  • GERMANY (DEUTSCH)
  • INDIA (ENGLISH)
  • ITALY (ITALIANO)
  • JAPAN (日本語)
  • KOREA (한국어)
  • LATIN AMERICA (ESPAÑOL)
  • MEXICO (ESPAÑOL)
  • SINGAPORE (ENGLISH)
  • SPAIN (ESPAÑOL)
  • TAIWAN (繁體中文)
  • UK (ENGLISH)

Popular Resources

  • Blog
  • Communities
  • Content Library
  • Cyberpedia
  • Event Center
  • Investors
  • Tech Docs
  • Unit 42
  • Sitemap

Legal Notices

  • Privacy
  • Trust Center
  • Terms of Use
  • Documents

Popular Links

  • About Us
  • Careers
  • Contact Us
  • Manage Email Preferences
Report a Vulnerability

Copyright © 2023 Palo Alto Networks. All rights reserved