สถาปัตยกรรม Zero Trust คืออะไร

สถาปัตยกรรม Zero Trust ปกป้องทรัพยากรขององค์กรแต่ละแห่งด้วยการรับรองความถูกต้อง แทนที่จะปกป้องการเข้าถึงเครือข่ายขององค์กรเพียงอย่างเดียว

สถาปัตยกรรม Zero Trust ทำงานอย่างไร

ในการทำความเข้าใจสถาปัตยกรรม Zero Trust ก่อนอื่นให้นึกถึงสถาปัตยกรรมความปลอดภัยแบบดั้งเดิม: หลังจากที่มีคนลงชื่อเข้าใช้ในที่ทำงาน พวกเขาสามารถเข้าถึงเครือข่ายขององค์กรทั้งหมดได้ การดำเนินการนี้ปกป้องขอบเขตขององค์กรเท่านั้นและผูกติดอยู่กับสำนักงานทางกายภาพ รูปแบบนี้ไม่รองรับการทำงานจากระยะไกลและทำให้องค์กรเสี่ยงเพราะถ้ามีใครขโมยรหัสผ่าน พวกเขาก็สามารถเข้าถึงทุกอย่างได้

แทนที่จะปกป้องแค่ขอบเขตขององค์กร สถาปัตยกรรม Zero Trust จะปกป้องไฟล์ อีเมล และเครือข่ายแต่ละรายการด้วยการรับรองความถูกต้องทุกข้อมูลประจำตัวและอุปกรณ์ (นั่นคือสาเหตุที่เรียกอีกอย่างว่า “การรักษาความปลอดภัยแบบไร้ขอบเขต”) แทนที่จะรักษาความปลอดภัยเครือข่ายเพียงเครือข่ายเดียว สถาปัตยกรรม Zero Trust ยังช่วยรักษาความปลอดภัยการเข้าถึงจากระยะไกล อุปกรณ์ส่วนบุคคล และแอปของบริษัทภายนอก

หลักการของ Zero Trust ได้แก่:
 

ยืนยันชัดแจ้ง
 

พิจารณาจุดข้อมูลทุกจุดก่อนรับรองความถูกต้องการเข้าถึงของบุคคล รวมถึงข้อมูลประจำตัว ตำแหน่งที่ตั้ง และอุปกรณ์ ตลอดจนวิธีจัดประเภททรัพยากร และหากมีสิ่งผิดปกติที่อาจเป็นสัญญาณเตือน
 

สิทธิ์การเข้าถึงระดับสูงเท่าที่จำเป็น
 

จำกัดจำนวนข้อมูลและระยะเวลาที่ผู้คนสามารถเข้าถึงบางสิ่ง แทนที่จะให้การเข้าถึงทรัพยากรของบริษัททั้งหมดอย่างไม่มีกำหนด
 

ถือว่าทุกอย่างเป็นการละเมิด
 

แบ่งส่วนเครือข่าย ดังนั้นหากมีคนเข้าถึงโดยไม่ได้รับอนุญาต ความเสียหายจะถูกกักไว้ ต้องใช้การเข้ารหัสอย่างครอบคลุม

ประโยชน์ของการใช้การรักษาความปลอดภัยแบบ Zero Trust

ธุรกิจที่ใช้สถาปัตยกรรม Zero Trust จะได้รับการรักษาความปลอดภัยที่แข็งแกร่งยิ่งขึ้น รองรับการทำงานจากระยะไกลและแบบไฮบริด ความเสี่ยงลดลง และมีเวลามากขึ้นสำหรับคนที่ให้ความสำคัญกับงานที่มีลำดับความสำคัญสูงแทนงานที่น่าเบื่อ

  • รองรับการทำงานจากระยะไกลและแบบไฮบริด

    ช่วยให้ผู้คนทำงานอย่างปลอดภัยทุกที่ทุกเวลาโดยใช้อุปกรณ์ใดก็ได้

  • ลดความเสี่ยง

    จำกัดความเสียหายด้วยการป้องกันการโจมตี ตรวจจับภัยคุกคามได้เร็วขึ้น และดำเนินการได้เร็วกว่าการรักษาความปลอดภัยแบบเดิม

  • โยกย้ายไปยังระบบคลาวด์

    เปลี่ยนจากภายในองค์กรเป็นระบบคลาวด์อย่างราบรื่นและลดช่องโหว่ระหว่างกระบวนการ

  • ประหยัดเวลา

    ให้ทีมรักษาความปลอดภัยโฟกัสไปที่การตอบสนองต่อเหตุการณ์แทนการรีเซ็ตรหัสผ่านและการบำรุงรักษาโดยกำจัดการแจ้งเตือนผลลัพธ์ที่ผิด ขั้นตอนเวิร์กโฟลว์เพิ่มเติม และเครื่องมือรักษาความปลอดภัยซ้ำซ้อน

  • ปรับปรุงประสบการณ์ใช้งานด้านพนักงาน

    ทำให้การเข้าถึงทรัพยากรง่ายขึ้นโดยใช้การลงชื่อเข้าระบบครั้งเดียว (SSO) หรือไบโอเมตริกแทนรหัสผ่านหลายรายการ ให้ความยืดหยุ่นและอิสระมากขึ้นด้วยการสนับสนุนรูปแบบอุปกรณ์ที่นำมาเอง (BYOD)

ความสามารถและรูปแบบการใช้ของ Zero Trust

ฟีเจอร์หลักของสถาปัตยกรรม Zero Trust ได้แก่:

 

การกำกับดูแลแบบครบวงจร
 

ระบบที่ทำงานแยกกันทำให้เกิดความเสี่ยง แต่ Zero Trust จะตรวจสอบสิทธิ์การเข้าถึงทรัพย์สินดิจิทัลทั้งหมดขององค์กรด้วยการเข้ารหัสที่ครอบคลุมและการจัดการข้อมูลประจำตัวที่แข็งแกร่ง

 

การมองเห็น
 

ค้นพบระบบ Shadow IT และอุปกรณ์ทั้งหมดที่พยายามเข้าถึงเครือข่ายของคุณ ค้นหาว่าผู้ใช้และอุปกรณ์ปฏิบัติตามข้อบังคับหรือไม่ และจำกัดการเข้าถึงหากไม่เป็นเช่นนั้น

 

การวิเคราะห์
 

วิเคราะห์ข้อมูลโดยอัตโนมัติและรับการแจ้งเตือนในเวลาจริงเกี่ยวกับลักษณะการทำงานที่ผิดปกติเพื่อการตรวจหาและการตอบสนองภัยคุกคามที่รวดเร็วยิ่งขึ้น

 

ระบบอัตโนมัติ
 

ใช้ AI เพื่อบล็อกการโจมตี ลดการแจ้งเตือนผิดพลาด และจัดลำดับความสำคัญของการแจ้งเตือนที่จะตอบสนอง

 

รูปแบบการใช้ Zero Trust ได้แก่:

• การสนับสนุนการทำงานแบบไฮบริดและระยะไกลหรือสภาพแวดล้อมมัลติคลาวด์
• การตอบสนองต่อฟิชชิ่ง ข้อมูลประจำตัวที่ถูกขโมย หรือแรนซัมแวร์
• การให้สิทธิ์การเข้าถึงที่ปลอดภัยและจำกัดเวลาแก่พนักงานชั่วคราว
• การปกป้องและการตรวจสอบการเข้าถึงแอปของบริษัทภายนอก
• การสนับสนุนเจ้าหน้าที่หน้างานโดยใช้อุปกรณ์ที่หลากหลาย
• การปฏิบัติตามข้อบังคับของข้อกำหนดด้านระเบียบบังคับ

วิธีนำไปใช้และใช้งานรูปแบบ Zero Trust

ต่อไปนี้คือวิธีปรับใช้และใช้งาน Zero Trust สำหรับข้อมูลประจำตัว อุปกรณ์ เครือข่าย แอป ข้อมูล และโครงสร้างพื้นฐานขององค์กรของคุณ

 

1. สร้างการตรวจสอบข้อมูลประจำตัวที่รัดกุม
 

เริ่มรับรองความถูกต้องการเข้าถึงแอป บริการ และทรัพยากรทั้งหมดที่องค์กรของคุณใช้ โดยเริ่มจากส่วนที่ละเอียดอ่อนที่สุด ให้เครื่องมือผู้ดูแลระบบเพื่อประเมินความเสี่ยงและตอบสนองในเวลาจริงหากข้อมูลประจำตัวมีสัญญาณเตือน เช่น การพยายามเข้าสู่ระบบที่ล้มเหลวหลายครั้ง

 

2. จัดการการเข้าถึงอุปกรณ์และเครือข่าย
 

ตรวจสอบให้แน่ใจว่าปลายทางทั้งหมดไม่ว่าจะเป็นส่วนบุคคลหรือองค์กรนั้นปฏิบัติตามข้อบังคับข้อกำหนดด้านความปลอดภัยขององค์กรของคุณ เข้ารหัสเครือข่ายและทำให้แน่ใจว่าการเชื่อมต่อทั้งหมดปลอดภัย รวมถึงระยะไกลและในสถานที่ แบ่งส่วนเครือข่ายเพื่อจำกัดการเข้าถึงที่ไม่ได้รับอนุญาต

 

3. ปรับปรุงการมองเห็นแอป
 

“Shadow IT” คือแอปพลิเคชันหรือระบบที่ไม่ได้รับอนุญาตซึ่งพนักงานใช้งาน และสามารถทำให้เกิดภัยคุกคามได้ ตรวจสอบว่าผู้คนติดตั้งแอปใด เพื่อให้คุณมั่นใจได้ว่าปฏิบัติตามข้อบังคับ ตั้งค่าสิทธิ์ และตรวจสอบเพื่อหาสัญญาณเตือน

 

4. ตั้งค่าสิทธิ์ข้อมูล
 

กำหนดระดับการจัดประเภทให้กับข้อมูลขององค์กรของคุณ ตั้งแต่เอกสารไปจนถึงอีเมล เข้ารหัสข้อมูลที่ละเอียดอ่อนและให้สิทธิ์การเข้าถึงระดับสูงเท่าที่จำเป็น

 

5. ตรวจสอบโครงสร้างพื้นฐานของคุณ
 

ประเมิน อัปเดต และกำหนดค่าโครงสร้างพื้นฐานทุกส่วน เช่น เซิร์ฟเวอร์และเครื่องเสมือน เพื่อจำกัดการเข้าถึงที่ไม่จำเป็น ติดตามเมตริกเพื่อให้ง่ายต่อการระบุลักษณะการทำงานที่น่าสงสัย

 

โซลูชัน Zero Trust

โซลูชัน Zero Trust แตกต่างกันไปตั้งแต่เครื่องมือที่ทุกคนสามารถใช้ได้ ไปจนถึงแนวทางที่ซับซ้อนระดับใหญ่โตสำหรับองค์กร ต่อไปนี้คือตัวอย่างบางส่วน:


บุคคลทั่วไปสามารถเปิดใช้งานการรับรองความถูกต้องโดยใช้หลายปัจจัย (MFA) เพื่อรับรหัสผ่านแบบใช้ครั้งเดียวก่อนเข้าถึงแอปหรือเว็บไซต์ คุณยังสามารถเริ่มลงชื่อเข้าใช้โดยใช้ไบโอเมตริก เช่น ลายนิ้วมือหรือใบหน้าของคุณได้


โรงเรียนและชุมชนสามารถใช้งานแบบไร้รหัสผ่าน เนื่องจากรหัสผ่านนั้นหายง่าย นอกจากนี้ยังสามารถปรับปรุงการรักษาความปลอดภัยปลายทางเพื่อรองรับการทำงานและโรงเรียนจากระยะไกล ตลอดจนการเข้าถึงกลุ่มในกรณีที่อุปกรณ์สูญหายหรือถูกขโมย


องค์กรสามารถนำสถาปัตยกรรม Zero Trust ไปใช้โดยการระบุจุดเข้าใช้งานทั้งหมด และใช้นโยบายเพื่อการเข้าถึงที่ปลอดภัยยิ่งขึ้น เนื่องจาก Zero Trust เป็นแนวทางระยะยาว องค์กรควรมุ่งมั่นกับการตรวจสอบอย่างต่อเนื่องเพื่อตรวจหาภัยคุกคามใหม่

บทบาทของ Zero Trust สำหรับธุรกิจ

Zero Trust เป็นรูปแบบการรักษาความปลอดภัยที่ครอบคลุม ไม่ใช่ผลิตภัณฑ์เดียวหรือขั้นตอนที่ต้องทำ ธุรกิจจำเป็นต้องประเมินแนวทางการรักษาความปลอดภัยทั้งหมดอีกครั้งเพื่อรับมือกับความท้าทายและภัยคุกคามทางไซเบอร์ในปัจจุบัน Zero Trust จัดเตรียมแผนการทำงานด้านความปลอดภัย และเมื่อนำไปใช้ ไม่เพียงแต่จะทำให้องค์กรมีความปลอดภัยมากขึ้น แต่ยังช่วยให้องค์กรปรับขนาดได้อย่างปลอดภัยและเตรียมพร้อมสำหรับวิวัฒนาการครั้งต่อไปของภัยคุกคามทางไซเบอร์


ธุรกิจที่สนใจนำสถาปัตยกรรม Zero Trust ไปใช้ ควรมองหาโซลูชันที่:

 

• รับรองความถูกต้องจุดเข้าใช้งานแต่ละจุด ตรวจสอบทุกข้อมูลประจำตัว และจำกัดการเข้าถึง
• เข้ารหัสข้อมูลอย่างครอบคลุม รวมถึงอีเมลและเอกสาร
• ให้การมองเห็นและการวิเคราะห์ในเวลาจริงเพื่อตรวจสอบและตรวจจับภัยคุกคาม
• ทำให้การตอบสนองภัยคุกคามเป็นระบบอัตโนมัติเพื่อประหยัดเวลา
 

เรียนรู้เพิ่มเติมเกี่ยวกับ Microsoft Security

คำถามที่ถามบ่อย

|

Zero Trust ได้รับการยอมรับอย่างแพร่หลายและได้รับการยกย่องจากหน่วยงานด้านความปลอดภัยทางไซเบอร์มานานกว่าทศวรรษ องค์กรขนาดใหญ่และผู้นำในอุตสาหกรรมต่างใช้ Zero Trust และการนำไปใช้ก็เพิ่มขึ้นเนื่องจากองค์กรต่างๆ หันมาทำงานจากระยะไกลและแบบไฮบริดมากขึ้น

Zero Trust มีความสำคัญเนื่องจากองค์กรต้องการการป้องกันภัยคุกคามจากการโจมตีทางไซเบอร์ล่าสุดและวิธีสนับสนุนการทำงานจากระยะไกลที่ปลอดภัย เนื่องจากภัยคุกคามที่เพิ่มขึ้นอย่างรวดเร็วและมีค่าใช้จ่ายสูงในการตอบสนองต่อการรั่วไหลของข้อมูล Zero Trust จึงมีความสำคัญมากขึ้นในช่วงไม่กี่ปีที่ผ่านมา

การรักษาความปลอดภัยของเครือข่าย Zero Trust หมายถึงไม่เชื่อถือข้อมูลประจำตัวเพียงเพราะเข้าถึงเครือข่ายได้ แต่การใช้การเข้าถึงเครือข่าย Zero Trust หมายถึงการรับรองความถูกต้องอุปกรณ์ แอป และผู้ใช้ทั้งหมดที่พยายามเข้าถึงเครือข่ายอย่างต่อเนื่อง การเข้ารหัสทุกอย่างในเครือข่าย การแบ่งกลุ่มเครือข่ายเพื่อควบคุมการโจมตี การกำหนดนโยบายเพื่อจำกัดการเข้าถึงเครือข่าย และการระบุภัยคุกคามในเวลาจริง

แนวคิดหลักของ Zero Trust คือการรับรองความถูกต้องผู้ใช้และอุปกรณ์อย่างต่อเนื่อง (แทนที่จะเป็นเพียงครั้งเดียว) เข้ารหัสทุกอย่าง ให้การเข้าถึงขั้นต่ำที่จำเป็น และจำกัดระยะเวลาในการเข้าถึง และใช้การแบ่งส่วนเพื่อจำกัดความเสียหายของการละเมิดใดๆ

Zero Trust ในระบบคลาวด์หมายถึงการนำหลักการและกลยุทธ์ของ Zero Trust ไปใช้กับการรักษาความปลอดภัยของระบบคลาวด์ขององค์กร เพื่อให้ทรัพยากรระบบคลาวด์มีความปลอดภัยและปฏิบัติตามข้อบังคับ และองค์กรมองเห็นได้มากขึ้น Zero Trust ในระบบคลาวด์เข้ารหัสทุกอย่างที่จัดเก็บไว้ในระบบคลาวด์ จัดการการเข้าถึง ช่วยระบุการละเมิดโครงสร้างพื้นฐานระบบคลาวด์ และเพิ่มความเร็วในการแก้ไข