วิธีใช้การรักษาความปลอดภัยแบบ Zero Trust ในสภาพแวดล้อมแบบ Cloud-Native

เผยแพร่แล้ว: 2023-02-28

การเปิดเผยข้อมูล: นี่คือโพสต์ที่ได้รับการสนับสนุน อย่างไรก็ตาม ความคิดเห็น บทวิจารณ์ และเนื้อหาบรรณาธิการอื่นๆ ของเราไม่ได้รับอิทธิพลจากการสนับสนุนและยังคงมีวัตถุประสงค์

แนวคิดที่ว่า “อย่าไว้ใจ ตรวจสอบเสมอ” หนุนแนวคิดของ Zero Trust เดิมที แนวคิดการให้สิทธิ์การเข้าถึงคือการให้ทุกคนเข้าถึงทรัพยากรได้อย่างไม่จำกัด และทำได้ในขณะที่สันนิษฐานว่าทุกอย่างบนเครือข่ายมีความปลอดภัย

ในทางตรงกันข้าม บริษัทต่างๆ ควรอนุญาตให้เข้าถึงทรัพยากรได้เฉพาะผู้ที่มีความจำเป็นตามกฎหมายเท่านั้น และหลังจากยืนยันตัวตนของผู้ร้องขอและท่าทางการรักษาความปลอดภัยแล้วเท่านั้น เมื่อเราพูดถึงความไม่ไว้วางใจ

ด้วยกลยุทธ์นี้ คำขอทั้งหมดสำหรับการเข้าถึงเครือข่ายหรือแอปพลิเคชันใดๆ ที่ทำงานบนเครือข่ายนั้นจะถูกมองว่าเป็นอันตราย

เพื่อปกป้องทรัพยากร ต้องใช้มาตรการรักษาความปลอดภัยเพื่อตรวจสอบคำขอและตัวตนของผู้ใช้ก่อนที่จะให้สิทธิ์การเข้าถึง

สมมติว่าผู้โจมตีอาจอยู่ในเครือข่ายแล้ว การรักษาความปลอดภัยแบบ Zero Trust กำหนดให้คำขอทั้งหมดต้องได้รับการรับรองความถูกต้องและอนุมัติก่อนที่จะได้รับสิทธิ์การเข้าถึง

สภาพแวดล้อมแบบ Cloud-native ต้องใช้การรักษาความปลอดภัยแบบ Zero Trust เนื่องจากลักษณะที่ซับซ้อนและไดนามิกของระบบคลาวด์

เนื่องจากแอปพลิเคชันและบริการต่างๆ กระจายอยู่ในผู้ให้บริการระบบคลาวด์และศูนย์ข้อมูล จึงยากที่จะติดตามว่าใครกำลังใช้อะไร ที่ไหน และอย่างไร

การรักษาความปลอดภัยแบบ Zero trust สามารถช่วยให้บริษัทต่างๆ ควบคุมการเข้าถึงทรัพยากรระบบคลาวด์ของผู้ใช้และลดความเสี่ยงด้านความปลอดภัย

ความท้าทายด้านความปลอดภัยบนคลาวด์

ผู้ชายธุรกิจเมฆพิมพ์บนคอมพิวเตอร์
ภาพ: Freepik

การใช้การรักษาความปลอดภัยแบบ Zero-Trust ในสภาพแวดล้อมแบบ Cloud-Native นั้นต้องการแนวทางแบบองค์รวมโดยพิจารณาจากความท้าทายด้านความปลอดภัยที่ไม่เหมือนใครซึ่งนำเสนอโดยไมโครเซอร์วิส, API และการจัดการคอนเทนเนอร์

สิ่งนี้เกี่ยวข้องกับการใช้การควบคุมข้อมูลประจำตัวและการจัดการการเข้าถึง (IAM) การแบ่งส่วนเครือข่าย การเข้ารหัส และการตรวจสอบและการบันทึกที่ทุกชั้นของสแต็กแบบเนทีฟบนคลาวด์เพื่อให้แน่ใจว่าการรักษาความปลอดภัยแบบเนทีฟบนคลาวด์ที่เหมาะสม

นอกจากนี้ยังต้องมีการเปลี่ยนความคิดจากการสันนิษฐานว่าทราฟฟิกทั้งหมดภายในเครือข่ายเชื่อถือได้เป็นการตรวจสอบและตรวจสอบความถูกต้องของคำขอและผู้ใช้ทุกคนก่อนที่จะให้สิทธิ์การเข้าถึง

การนำแนวทางแบบ Zero-Trust มาใช้ องค์กรสามารถปรับปรุงมาตรการรักษาความปลอดภัยและลดความเสี่ยงของการละเมิดข้อมูลหรือเหตุการณ์ด้านความปลอดภัยอื่นๆ

Microservices ในสภาพแวดล้อมแบบ Cloud-Native นั้นถูกปรับใช้โดยอิสระและกระจายอยู่ทั่วไป

เนื่องจากลักษณะไมโครเซอร์วิสแบบกระจายนี้ การควบคุมการเข้าถึงและการตรวจสอบไมโครเซอร์วิสเหล่านั้นจึงเป็นอุปสรรค์ที่ใหญ่ที่สุดเมื่อใช้ความไว้วางใจเป็นศูนย์

ปัญหาเหล่านี้ได้รับการแก้ไขอย่างเพียงพอด้วยวิธีการรักษาความปลอดภัยแบบ Zero-Trust ซึ่งใช้ความสามารถต่างๆ เช่น IAM การแบ่งส่วนเครือข่าย การเข้ารหัส การตรวจสอบ และการบันทึก

บริการเหล่านี้ให้การควบคุมข้อมูลประจำตัวแบบละเอียดและการควบคุมการเข้าถึงในทุกชั้นของสแตกแบบเนทีฟบนคลาวด์ การรักษาความปลอดภัยแบบไม่มีความน่าเชื่อถือสามารถช่วยองค์กรควบคุมการเข้าถึงทรัพยากรแบบเนทีฟบนคลาวด์และลดความเสี่ยงด้านความปลอดภัย

การตรวจสอบความถูกต้องของผู้ใช้และคำขอ องค์กรอาจทำให้แน่ใจว่าเฉพาะผู้ใช้ที่ได้รับอนุญาตเท่านั้นที่สามารถเข้าถึงทรัพยากรที่พวกเขาต้องการเพื่อทำงานของตน และตรวจพบและบล็อกพฤติกรรมที่ไม่ได้รับอนุญาตหรือน่าสงสัยใดๆ

กรอบความปลอดภัย Zero Trust

การรักษาความปลอดภัยแบบ Zero Trust
รูปภาพ: StrongDM

“ยืนยันอย่างชัดแจ้ง” เป็นหลักการเฟรมเวิร์กการรักษาความปลอดภัยที่ไม่น่าเชื่อถือ หลักการนี้ระบุว่าผู้ใช้หรืออุปกรณ์ใด ๆ ที่ต้องการเข้าถึงทรัพยากรต้องได้รับการพิสูจน์ตัวตนอย่างชัดแจ้งและตรวจสอบว่าถูกต้องตามกฎหมาย

นอกจากนี้ยังเป็นไปตามแนวคิดเรื่องสิทธิ์ขั้นต่ำ ซึ่งยืนยันว่าผู้ใช้ควรได้รับสิทธิ์เข้าถึงเฉพาะที่จำเป็นในการทำหน้าที่ของตนเท่านั้น

หลักการอีกประการหนึ่งคือการตรวจสอบอย่างต่อเนื่อง ซึ่งต้องมีการสังเกตเครือข่ายสำหรับกิจกรรมที่มีความเสี่ยงหรือน่าสงสัย

การใช้ Zero Trust ในสภาพแวดล้อมแบบคลาวด์นั้นเกี่ยวข้องกับการเพิ่มโซลูชัน IAM อันทรงพลังที่ช่วยให้สามารถสร้างการควบคุมแบบรวมศูนย์จากผู้ใช้และอุปกรณ์ได้

พวกเขาทำการแบ่งส่วนเครือข่ายขนาดเล็กเพื่อใช้การควบคุมการเข้าถึงที่เข้มงวดและลดพื้นผิวการโจมตี

นอกจากนี้ยังนำมาซึ่งการตรวจสอบและการบันทึกอย่างต่อเนื่องเพื่อให้สามารถเรียกใช้การแจ้งเตือนหรือเหตุการณ์หากมีสิ่งผิดปกติเกิดขึ้น

การใช้ Zero Trust Security ในสภาพแวดล้อมแบบคลาวด์

การใช้ Zero Trust ในสภาพแวดล้อมแบบ Cloud-Native นั้นไม่ใช่เรื่องง่าย

เนื่องจากทรัพยากรทั้งหมดกระจัดกระจายอยู่ในตำแหน่งที่ตั้งทางภูมิศาสตร์ที่แตกต่างกัน และอาจใช้ไมโครเซอร์วิสที่แตกต่างกัน ก่อนอื่นเราต้องระบุทรัพยากรทั้งหมดก่อนที่เราจะบังคับใช้นโยบายหรือตรวจสอบทรัพยากรเหล่านั้นได้

ระบุและคงคลังสินทรัพย์บนคลาวด์

คุณต้องระบุและจัดทำคลังระบบคลาวด์ทั้งหมดของคุณเพื่อให้ได้ความปลอดภัย Zero Trust ในสภาพแวดล้อมแบบเนทีฟบนคลาวด์

ขั้นตอนนี้จะระบุไมโครเซอร์วิส, API, คอนเทนเนอร์ และทรัพยากรแบบเนทีฟบนคลาวด์อื่นๆ ทั้งหมด ตลอดจนอุปกรณ์และผู้คนที่ใช้งาน

สามารถใช้เครื่องสแกนอย่างง่าย เช่น เครื่องมือสอดแนมหรือชุดหน่วยสอดแนมเพื่อตรวจสอบบริการทั้งหมดขององค์กร ในการปรับใช้แนวทางปฏิบัติด้านความปลอดภัยแบบ Zero Trust ให้ประสบความสำเร็จ บริษัทจะต้องมีรายการสินทรัพย์ที่สมบูรณ์และเป็นปัจจุบัน

บังคับใช้นโยบายและติดตาม

ใช้การควบคุมการเข้าถึงหลังจากจัดทำสินทรัพย์บนคลาวด์ จำเป็นต้องมีข้อจำกัดการเข้าถึงระดับสิทธิ์ขั้นต่ำเฉพาะผู้ใช้ อุปกรณ์ และทรัพยากร

การจำกัดการเข้าถึงที่เป็นไดนามิกและละเอียดเป็นสิ่งที่จำเป็นสำหรับสภาพแวดล้อมแบบคลาวด์ การสร้างสถาปัตยกรรมแบบ Zero-Trust บนคลาวด์เนทีฟให้เสร็จสมบูรณ์นั้นจำเป็นต้องมีการตรวจสอบและยืนยันการเข้าถึงของผู้ใช้

ข้อมูลด้านความปลอดภัยและการจัดการเหตุการณ์ การตรวจจับการบุกรุก และการวิเคราะห์บันทึกช่วยให้สามารถติดตามและตรวจสอบได้อย่างต่อเนื่อง

เครื่องมือและเทคโนโลยีสำหรับ Zero Trust Security

เครื่องมือรักษาความปลอดภัย Zero Trust
รูปภาพ: StrongDM

Zero trust เกี่ยวข้องกับเครื่องมือและเทคโนโลยีที่เข้ารหัสและจัดการการเข้าถึงทรัพยากร ตรวจสอบกิจกรรมเครือข่าย และตรวจจับและตอบสนองต่อภัยคุกคามแบบเรียลไทม์

ตาข่ายบริการซึ่งจัดการไมโครเซอร์วิสที่กระจัดกระจายอย่างปลอดภัย บังคับใช้ความไว้วางใจเป็นศูนย์ Istio เป็นแพลตฟอร์มตาข่ายบริการแบบ Zero-Trust ยอดนิยมที่สามารถใช้ Zero Trust ในสถาปัตยกรรมแบบกระจาย

Istio ให้การรับรองความถูกต้อง การอนุญาต และการเข้ารหัส TLS ร่วมกันเพื่อปกป้องการสื่อสารระหว่างบริการกับบริการ นอกจากนี้ ยังใช้ระบบโหลดบาลานซ์ เบรกเกอร์วงจร และฟอลต์อินเจกชันเพื่อควบคุมทราฟฟิกบริการ

อีกเครื่องมือหนึ่งคือ Calico สามารถใช้เพื่อดำเนินนโยบายการไม่ไว้วางใจได้ Calico ให้บริการนโยบายเครือข่าย การเข้ารหัส การพิสูจน์ตัวตน การควบคุมการเข้าถึง และบริการตรวจสอบ

ด้วย Calico คุณสามารถมั่นใจได้ว่าอนุญาตทราฟฟิกที่ได้รับอนุญาตภายในส่วนต่างๆ ของเครือข่ายของคุณเท่านั้น และการสื่อสารทั้งหมดนั้นปลอดภัยและเป็นส่วนตัว

นอกจากนี้ คุณสามารถตรวจจับและตอบสนองต่อเหตุการณ์ด้านความปลอดภัยได้อย่างรวดเร็วและมีประสิทธิภาพ

แนวทางปฏิบัติที่ดีที่สุดสำหรับ Zero Trust Security ในสภาพแวดล้อมแบบคลาวด์

ความปลอดภัยที่ปรับเปลี่ยนได้
รูปภาพ: KnowTechie

มีวิธีปฏิบัติที่ดีที่สุดที่แตกต่างกันมากมายที่สามารถใช้เพื่อปรับใช้และรักษาสภาพแวดล้อมที่ไว้วางใจเป็นศูนย์ได้

คุณสามารถใช้ SSO กับ MFA โดยใช้ AWS Secrets Manager เพื่อรักษาความปลอดภัยและบันทึกคีย์และสินทรัพย์ที่ละเอียดอ่อน และดำเนินการตรวจสอบความปลอดภัยของสินทรัพย์โดยการใช้โปรแกรมตอบสนองเหตุการณ์ เรามาหารือกันต่อไป

การใช้ SSO กับ MFA

MFA และ SSO สามารถช่วยให้แน่ใจว่าเฉพาะผู้ใช้ที่ได้รับอนุญาตเท่านั้นที่เข้าถึงข้อมูลสำคัญหรือแอปพลิเคชันในรูปแบบการรักษาความปลอดภัยแบบ Zero-Trust

ด้วยการกำหนดให้มีการระบุตัวตนหลายรูปแบบและใช้กลไกการพิสูจน์ตัวตนแบบรวมศูนย์ องค์กรสามารถบังคับใช้นโยบายแบบ Zero-Trust ได้อย่างมีประสิทธิภาพมากขึ้น และปกป้องทรัพยากรของตนจากการเข้าถึงโดยไม่ได้รับอนุญาต

ใช้การทดสอบและตรวจสอบความปลอดภัยอย่างต่อเนื่อง

ด้วยความไว้วางใจเป็นศูนย์ การทดสอบและตรวจสอบความปลอดภัยอย่างต่อเนื่องสามารถช่วยให้องค์กรมั่นใจได้ว่าเฉพาะผู้ใช้และอุปกรณ์ที่ได้รับอนุญาตเท่านั้นที่เข้าถึงข้อมูลและแอปพลิเคชันที่ละเอียดอ่อน

ด้วยการทดสอบช่องโหว่ด้านความปลอดภัยอย่างต่อเนื่องและการตรวจสอบภัยคุกคามที่อาจเกิดขึ้น องค์กรสามารถลดความเสี่ยงของการเข้าถึงโดยไม่ได้รับอนุญาต ดังนั้นจึงทำให้มั่นใจได้ว่ามีการบังคับใช้นโยบายความปลอดภัยอย่างมีประสิทธิภาพ

บทสรุป

คนที่พิมพ์บนแล็ปท็อปความปลอดภัยทางไซเบอร์
รูปภาพ: Pexels

โดยสรุป การใช้การรักษาความปลอดภัยแบบ Zero Trust ในสภาพแวดล้อมแบบ Cloud-native เป็นสิ่งสำคัญเพื่อให้มั่นใจถึงความปลอดภัยของสินทรัพย์บนคลาวด์และป้องกันการละเมิดความปลอดภัยที่อาจเกิดขึ้น

แนวทางนี้เกี่ยวข้องกับการระบุและจัดรายการสินทรัพย์บนคลาวด์ การกำหนดและบังคับใช้นโยบายการเข้าถึงแบบละเอียด และการตรวจสอบและยืนยันการเข้าถึงอย่างต่อเนื่อง

เมื่อทำตามขั้นตอนเหล่านี้ องค์กรสามารถปรับปรุงมาตรการรักษาความปลอดภัยของสภาพแวดล้อมแบบคลาวด์เนทีฟ และลดความเสี่ยงของการละเมิดความปลอดภัย

อย่างไรก็ตาม สิ่งสำคัญคือต้องจำไว้ว่าภัยคุกคามด้านความปลอดภัยมีการพัฒนาอย่างต่อเนื่อง และช่องโหว่ใหม่ๆ เกิดขึ้นทุกวัน

ดังนั้นจึงจำเป็นอย่างยิ่งที่จะต้องประเมินและอัปเดตมาตรการรักษาความปลอดภัยอย่างต่อเนื่องเพื่อตอบสนองต่อภัยคุกคามใหม่ๆ

นอกจากนี้ยังรวมถึงการตรวจสอบสภาพแวดล้อมคลาวด์สำหรับสินทรัพย์ใหม่และความพยายามในการเข้าถึง และติดตามแนวทางปฏิบัติที่ดีที่สุดด้านความปลอดภัยล่าสุดและภัยคุกคามที่เกิดขึ้นใหม่อยู่เสมอ

ด้วยการปรับใช้แนวทางเชิงรุกและต่อเนื่องในการรักษาความปลอดภัย องค์กรต่างๆ สามารถก้าวนำหน้าภัยคุกคามที่อาจเกิดขึ้นได้ นอกจากนี้ มั่นใจได้ถึงการปกป้องอย่างต่อเนื่องของทรัพย์สินบนคลาวด์ของพวกเขา

ดังนั้น บทความนี้มีเป้าหมายเพื่อให้ความรู้แก่ผู้คนเกี่ยวกับคุณค่าของการรักษาความปลอดภัยแบบ Zero Trust ในสภาพแวดล้อมแบบ Cloud-Native ภัยคุกคามความปลอดภัยทางไซเบอร์ต้องการการรักษาความปลอดภัยที่ไว้วางใจเป็นศูนย์

ประสบการณ์ที่สำคัญของเราในการรักษาความปลอดภัยทางไซเบอร์นั้นมีค่ามากในการเขียนบทความนี้ จากการอภิปรายนี้ เราสามารถถ่ายทอดความรู้ทั้งทางทฤษฎีและปฏิบัติในหัวข้อของการดำเนินการด้านความปลอดภัยแบบ Zero-trust

เราใช้เวลามากในการค้นคว้าและใช้ความรู้ทางวิชาชีพของเราเพื่อให้แน่ใจว่าเนื้อหามีประโยชน์ ถูกต้อง และเป็นปัจจุบัน

มีความคิดเกี่ยวกับเรื่องนี้หรือไม่? วางบรรทัดด้านล่างในความคิดเห็นหรือส่งการสนทนาไปที่ Twitter หรือ Facebook ของเรา

คำแนะนำของบรรณาธิการ:

  • เคล็ดลับความปลอดภัยทางไซเบอร์สำหรับธุรกิจของคุณในปี 2566
  • ความสำคัญของการมองเห็นในการรักษาความปลอดภัยทางไซเบอร์
  • ธุรกิจต้องการความคุ้มครองจากภัยคุกคามความปลอดภัยทางไซเบอร์ที่เพิ่มขึ้น
  • แนวปฏิบัติด้านความปลอดภัยในโลกไซเบอร์ที่สำคัญที่สุดสำหรับธุรกิจของคุณ

การเปิดเผยข้อมูล: นี่คือโพสต์ที่ได้รับการสนับสนุน อย่างไรก็ตาม ความคิดเห็น บทวิจารณ์ และเนื้อหาบรรณาธิการอื่นๆ ของเราไม่ได้รับอิทธิพลจากการสนับสนุนและยังคงมีวัตถุประสงค์