เนื้อหา ซ่อน

การเชื่อมต่อ-โลโก้

การเชื่อมต่อการใช้งาน Zero Trust ในสภาพแวดล้อมมัลติคลาวด์

การใช้งาน Connection-Zero-Trust-Environments-Product

ข้อมูลสินค้า

ข้อมูลจำเพาะ:

  • ชื่อผลิตภัณฑ์: คู่มือการนำ Zero Trust ไปใช้งานในสภาพแวดล้อมมัลติคลาวด์
  • พันธมิตร: การเชื่อมต่อ
  • โฟกัส: ความยืดหยุ่นทางไซเบอร์, โมเดลความปลอดภัย Zero Trust
  • กลุ่มเป้าหมาย: องค์กรทุกขนาดในทุกอุตสาหกรรม

คำถามที่พบบ่อย

ถาม: ประโยชน์หลักจากการนำ Zero Trust มาใช้ในสภาพแวดล้อมแบบมัลติคลาวด์คืออะไร

A: การนำ Zero Trust มาใช้ในสภาพแวดล้อมแบบมัลติคลาวด์ช่วยให้องค์กรปรับปรุงมาตรการด้านความปลอดภัยทางไซเบอร์ ลดความเสี่ยงที่เกี่ยวข้องกับบริการคลาวด์ ปรับปรุงการปกป้องข้อมูล และเสริมสร้างความยืดหยุ่นด้านความปลอดภัยโดยรวม

ถาม: องค์กรต่างๆ จะวัดความคืบหน้าในการเดินทางสู่ Zero Trust ได้อย่างไร

ก: องค์กรต่างๆ สามารถวัดความคืบหน้าในการเดินทางสู่ Zero Trust ได้โดยการประเมินการนำการเข้าถึงโดยใช้สิทธิ์ต่ำสุด การแบ่งส่วนเครือข่าย กลไกการตรวจสอบสิทธิ์อย่างต่อเนื่อง และความสามารถในการตรวจสอบและตอบสนอง

การแนะนำ

Cyber ​​resilience เป็นการรวมเอาการวางแผนความต่อเนื่องทางธุรกิจ ความปลอดภัยทางไซเบอร์ และความสามารถในการปฏิบัติการเข้าไว้ด้วยกัน โดยมีเป้าหมายเพื่อให้สามารถรักษาการดำเนินงานได้โดยมีเวลาหยุดทำงานน้อยที่สุดหรือไม่มีเลย แม้ว่าจะมีสถานการณ์เลวร้ายที่สุดเกิดขึ้น เช่น การโจมตีทางไซเบอร์ที่ร้ายแรงหรือภัยพิบัติอื่นๆ ก็ตาม
ในโลกปัจจุบัน ความสามารถในการรับมือทางไซเบอร์ควรเป็นหนึ่งในเป้าหมายขององค์กรทุกองค์กร ในระดับโลก อาชญากรรมทางไซเบอร์ทำให้เหยื่อสูญเสียเงินมากกว่า 11 ล้านล้านดอลลาร์ต่อปี โดยคาดการณ์ว่าตัวเลขดังกล่าวจะเพิ่มขึ้นเป็นมากกว่า 20 ล้านล้านดอลลาร์ภายในสิ้นปี 2026.1 ค่าใช้จ่ายที่เกี่ยวข้องกับการละเมิดข้อมูล แรนซัมแวร์ และการโจมตีแบบเรียกค่าไถ่ยังคงเพิ่มขึ้นอย่างต่อเนื่อง โดยเพิ่มขึ้นโดยเฉลี่ยมากกว่า 2020.2 เปอร์เซ็นต์ต่อปีตั้งแต่ปี XNUMX แต่ค่าใช้จ่ายเหล่านี้ไม่ได้ตกเป็นภาระของเหยื่อทั้งหมดอย่างเท่าเทียมกัน องค์กรบางแห่ง เช่น องค์กรในอุตสาหกรรมที่มีกฎระเบียบควบคุมอย่างเข้มงวด เช่น การดูแลสุขภาพ มีค่าใช้จ่ายที่เกี่ยวข้องกับการละเมิดโดยเฉลี่ยสูงกว่า ในขณะที่องค์กรอื่นๆ เช่น องค์กรที่มีโปรแกรมปฏิบัติการด้านความปลอดภัยที่ครบถ้วนสมบูรณ์ซึ่งใช้ประโยชน์จากระบบอัตโนมัติและปัญญาประดิษฐ์ มักจะมีต้นทุนที่ต่ำกว่า
ช่องว่างระหว่างเหยื่อของอาชญากรรมทางไซเบอร์ที่ประสบกับความสูญเสียครั้งใหญ่และผู้ที่ได้รับผลกระทบเพียงเล็กน้อยจากเหตุการณ์การละเมิดจะยิ่งกว้างขึ้นเมื่อผู้ก่อภัยคุกคามพัฒนาศักยภาพของตน เทคโนโลยีใหม่ๆ เช่น ปัญญาประดิษฐ์ (AI) ทำให้ผู้โจมตีสามารถเปิดการโจมตีที่ซับซ้อนน้อยลง (เช่น ฟิชชิ่ง) ในระดับที่ใหญ่ขึ้นเรื่อยๆ นอกจากนี้ การสร้างอีเมลธุรกิจที่ปรับแต่งได้สูง (BEC) และวิศวกรรมสังคมก็ทำได้ง่ายขึ้นเช่นกันampสัญญาณ
เพื่อปกป้องรายได้และชื่อเสียงของตน และเพื่อให้แน่ใจว่าสามารถรักษาความไว้วางใจจากลูกค้าได้ องค์กรทุกขนาดในทุกอุตสาหกรรมต้องละทิ้งวิธีคิดและการใช้การป้องกันทางไซเบอร์แบบเดิมๆ ในอดีต
นี่คือสิ่งที่ Zero Trust กล่าวถึงโดยเฉพาะ

11 ล้านล้านเหรียญสหรัฐ
ต้นทุนรายปีของอาชญากรรมทางไซเบอร์ทั่วโลก1

เพิ่มขึ้น 58%
ในการโจมตีแบบฟิชชิ่งจากปี 2022 ถึงปี 20233

เพิ่มขึ้น 108%
ในการโจมตีทางอีเมลทางธุรกิจ (BEC) ในช่วงเวลาเดียวกัน4

  1. Statista ประมาณการต้นทุนของอาชญากรรมทางไซเบอร์ทั่วโลก 2018-2029 กรกฎาคม 2024
  2. IBM รายงานต้นทุนการละเมิดข้อมูลปี 2023
  3. Zscaler รายงานการฟิชชิ่ง ThreatLabz ประจำปี 2024
  4. รายงานภัยคุกคามอีเมลด้านความปลอดภัยที่ผิดปกติ H1 2024

Zero Trust: วิสัยทัศน์ใหม่ในการปกป้องระบบนิเวศเทคโนโลยีสมัยใหม่

  • องค์กรต่างๆ ย้ายส่วนสำคัญของโครงสร้างพื้นฐานด้าน IT ขึ้นสู่ระบบคลาวด์มากขึ้นเรื่อยๆ จึงจำเป็นอย่างยิ่งที่จะต้องนำกลยุทธ์ด้านความปลอดภัยทางไซเบอร์ที่เหมาะสมกับสภาพแวดล้อมทางเทคโนโลยีในปัจจุบันมาใช้ กลยุทธ์เหล่านี้มักมีความซับซ้อน กระจายตัว และไร้ขอบเขต ในแง่นี้ กลยุทธ์เหล่านี้จึงแตกต่างอย่างสิ้นเชิงจากเครือข่ายภายในองค์กร โดยเซิร์ฟเวอร์และคอมพิวเตอร์เดสก์ท็อปได้รับการปกป้องด้วยไฟร์วอลล์รอบนอก ซึ่งเป็นแนวทางด้านความปลอดภัยแบบเดิมที่สร้างขึ้นมาเพื่อปกป้อง
  • Zero Trust ถูกคิดค้นขึ้นเพื่อเติมเต็มช่องว่างนี้ โดยได้รับการออกแบบมาเพื่อขจัดช่องโหว่ที่เกิดขึ้นเมื่อผู้ใช้ได้รับความเชื่อถือโดยอัตโนมัติตามค่าเริ่มต้น (เช่น เมื่ออยู่ภายในขอบเขตของเครือข่ายเดิม) Zero Trust เหมาะอย่างยิ่งสำหรับสภาพแวดล้อมไอทีสมัยใหม่ ซึ่งผู้ใช้ในสถานที่ต่างๆ มากมายเข้าถึงข้อมูลและบริการอย่างต่อเนื่องทั้งภายในและภายนอกเครือข่ายขององค์กร
  • การทำความเข้าใจว่าต้องทำอย่างไรจึงจะนำ Zero Trust มาใช้ไม่ใช่เรื่องง่ายเสมอไป และการหาแนวทางในการพัฒนา Zero Trust ขององค์กรก็ไม่ใช่เรื่องง่ายเช่นกัน การเลือกเทคโนโลยีที่เหมาะสมในการนำมาใช้ต้องอาศัยการค้นคว้าจากผู้จำหน่ายที่แข่งขันกันมากมาย และก่อนที่คุณจะทำเช่นนั้นได้ คุณต้องค้นหาแนวทางที่เหมาะสมเสียก่อน
  • เพื่อให้สะดวกยิ่งขึ้น เราได้จัดทำคู่มือปฏิบัตินี้ขึ้น ในคู่มือนี้ คุณจะพบกับแผน 5 ขั้นตอนที่จะช่วยให้องค์กรของคุณเร่งความคืบหน้าในการเดินทางสู่ Zero Trust
    รูปที่ 1 การใช้งาน Connection-Zero-Trust ในสภาพแวดล้อมมัลติคลาวด์

Zero Trust คืออะไร

Zero Trust คือกลยุทธ์ด้านความปลอดภัยทางไซเบอร์ที่ยึดหลัก “อย่าไว้ใจใคร แต่ต้องตรวจสอบเสมอ” คำนี้เริ่มใช้อย่างแพร่หลายเมื่อผู้เชี่ยวชาญในอุตสาหกรรมสังเกตเห็นการโจมตีทางไซเบอร์ที่เพิ่มขึ้นเรื่อยๆ ซึ่งเจาะขอบเขตเครือข่ายได้สำเร็จ ในช่วงต้นทศวรรษปี 2000 เครือข่ายขององค์กรส่วนใหญ่มี “โซนที่เชื่อถือได้” ภายในที่ได้รับการปกป้องด้วยไฟร์วอลล์ ซึ่งเป็นรูปแบบที่เรียกว่าแนวทางปราสาทและคูน้ำในการรักษาความปลอดภัยทางไซเบอร์
เมื่อสภาพแวดล้อมด้านไอทีและภูมิทัศน์ของภัยคุกคามมีการพัฒนาขึ้น ก็เป็นที่ชัดเจนมากขึ้นเรื่อยๆ ว่าเกือบทุกแง่มุมของโมเดลนี้มีข้อบกพร่อง

  • ไม่สามารถรักษาความปลอดภัยขอบเขตเครือข่ายได้ด้วยวิธีที่ปลอดภัย 100%
    ผู้โจมตีที่มุ่งมั่นจะสามารถค้นพบจุดบกพร่องหรือช่องว่างได้เสมอ
  • เมื่อใดก็ตามที่ผู้โจมตีสามารถเข้าถึง "โซนที่เชื่อถือได้" ได้ การที่ผู้โจมตีขโมยข้อมูล ใช้แรนซัมแวร์ หรือสร้างอันตรายในรูปแบบอื่น ๆ กลายเป็นเรื่องง่ายมาก เนื่องจากไม่มีอะไรหยุดยั้งการเคลื่อนไหวต่อไปได้
  • เนื่องจากองค์กรต่างๆ หันมาใช้ระบบคลาวด์คอมพิวติ้งกันมากขึ้น และอนุญาตให้พนักงานทำงานจากระยะไกลได้ แนวคิดในการอยู่บนเครือข่ายจึงเกี่ยวข้องกับมาตรการรักษาความปลอดภัยน้อยลงเรื่อยๆ
  • Zero Trust ถูกสร้างขึ้นเพื่อแก้ไขปัญหาเหล่านี้ โดยให้รูปแบบใหม่ในการรักษาความปลอดภัยข้อมูลและทรัพยากรโดยอาศัยการตรวจสอบอย่างต่อเนื่องว่าผู้ใช้หรืออุปกรณ์ควรได้รับสิทธิ์การเข้าถึงก่อนที่จะสามารถเชื่อมต่อกับบริการหรือทรัพยากรใดๆ
    รูปที่ 2 การใช้งาน Connection-Zero-Trust ในสภาพแวดล้อมมัลติคลาวด์

Zero Trust กำลังจะกลายเป็นมาตรฐานข้ามอุตสาหกรรม

องค์กรต่างๆ ในหลากหลายอุตสาหกรรมนำ Zero Trust มาใช้กันอย่างแพร่หลาย จากการสำรวจล่าสุด พบว่าผู้นำด้านเทคโนโลยีเกือบ 70% กำลังดำเนินการนำนโยบาย Zero Trust มาใช้ภายในองค์กรของตน5 นอกจากนี้ ยังมีความพยายามอย่างกว้างขวางในการนำ Zero Trust มาใช้ในภาคส่วนสาธารณะ ตัวอย่างเช่น คำสั่งผู้บริหารปี 2021 ว่าด้วยการปรับปรุงความปลอดภัยทางไซเบอร์ของประเทศ เรียกร้องให้รัฐบาลกลางและองค์กรต่างๆ ในภาคส่วนโครงสร้างพื้นฐานที่สำคัญพัฒนาให้ Zero Trust เติบโตเต็มที่6 ทั้งสถาบันมาตรฐานและเทคโนโลยีแห่งชาติ (NIST) และหน่วยงานความปลอดภัยทางไซเบอร์และโครงสร้างพื้นฐาน (CISA) ต่างเผยแพร่คำจำกัดความโดยละเอียดของ Zero Trust พร้อมด้วยคำแนะนำที่ครอบคลุมเกี่ยวกับวิธีการบรรลุผลดังกล่าว

รูปที่ 3 การใช้งาน Connection-Zero-Trust ในสภาพแวดล้อมมัลติคลาวด์

Zero Trust: คำจำกัดความอย่างเป็นทางการ

สถาบันมาตรฐานและเทคโนโลยีแห่งชาติ (NIST):
Zero Trust (ZT) คือคำศัพท์ที่ใช้เรียกชุดแนวคิดด้านความปลอดภัยทางไซเบอร์ที่พัฒนาขึ้นเรื่อยๆ ซึ่งเปลี่ยนการป้องกันจากขอบเขตเครือข่ายแบบคงที่ให้มุ่งเน้นไปที่ผู้ใช้ สินทรัพย์ และทรัพยากร สถาปัตยกรรม Zero Trust (ZTA) ใช้หลักการ Zero Trust
เพื่อวางแผนโครงสร้างพื้นฐานและเวิร์กโฟลว์สำหรับอุตสาหกรรมและองค์กร Zero Trust ถือว่าไม่มีการให้ความไว้วางใจโดยปริยายแก่ทรัพย์สินหรือบัญชีผู้ใช้โดยพิจารณาจากตำแหน่งทางกายภาพหรือเครือข่ายเท่านั้น (เช่น เครือข่ายพื้นที่ท้องถิ่นเทียบกับอินเทอร์เน็ต) หรือพิจารณาจากความเป็นเจ้าของทรัพย์สิน (องค์กรหรือทรัพย์สินส่วนตัว) การรับรองความถูกต้องและการอนุญาต (ทั้งเรื่องและอุปกรณ์) เป็นฟังก์ชันแยกส่วนที่ดำเนินการก่อนเซสชันสำหรับทรัพยากรขององค์กรจะเกิดขึ้น Zero Trust เป็นการตอบสนองต่อเทรนด์เครือข่ายขององค์กรที่รวมถึงผู้ใช้ระยะไกล การนำอุปกรณ์ส่วนตัวมาใช้ (BYOD) และทรัพย์สินบนคลาวด์ที่ไม่ได้อยู่ในขอบเขตเครือข่ายขององค์กร Zero Trust มุ่งเน้นที่การปกป้องทรัพยากร (ทรัพย์สิน บริการ เวิร์กโฟลว์ บัญชีเครือข่าย ฯลฯ) ไม่ใช่เซกเมนต์เครือข่าย เนื่องจากตำแหน่งเครือข่ายไม่ถือเป็นองค์ประกอบหลักในการกำหนดมาตรการรักษาความปลอดภัยของทรัพยากรอีกต่อไป

สำนักงานความมั่นคงปลอดภัยไซเบอร์และโครงสร้างพื้นฐาน (CISA):
Zero Trust นำเสนอชุดแนวคิดและไอเดียที่ออกแบบมาเพื่อลดความไม่แน่นอนในการบังคับใช้การตัดสินใจเข้าถึงต่อคำขอที่แม่นยำและมีสิทธิ์น้อยที่สุดในระบบสารสนเทศและบริการเมื่อเผชิญกับเครือข่าย viewสถาปัตยกรรม Zero Trust (ZTA) คือแผนความปลอดภัยทางไซเบอร์ขององค์กรที่ใช้แนวคิด Zero Trust และครอบคลุมความสัมพันธ์ของส่วนประกอบ การวางแผนเวิร์กโฟลว์ และนโยบายการเข้าถึง ดังนั้น องค์กร Zero Trust จึงเป็นโครงสร้างพื้นฐานเครือข่าย (ทางกายภาพและเสมือน) และนโยบายการดำเนินงานที่มีไว้สำหรับองค์กรตามผลจากแผน ZTA8

รูปที่ 4 การใช้งาน Connection-Zero-Trust ในสภาพแวดล้อมมัลติคลาวด์

ความคืบหน้าในการเดินทางสู่ Zero Trust ของคุณ

  • Zero Trust ได้รับการยอมรับอย่างกว้างขวางว่าเป็นมาตรฐานความปลอดภัยที่องค์กรต่างๆ ควรพยายามปฏิบัติตาม นอกจากนี้ คำจำกัดความข้างต้นยังทำให้เห็นชัดเจนว่าเป็นแนวคิดที่ซับซ้อน
  • องค์กรส่วนใหญ่ที่มีโปรแกรมรักษาความปลอดภัยที่จัดทำขึ้นแล้วจะมีการนำการควบคุมบางส่วนที่ออกแบบมาเพื่อปกป้องเครือข่ายภายในองค์กร (เช่น ไฟร์วอลล์ทางกายภาพ) มาใช้อยู่แล้ว สำหรับองค์กรเหล่านี้ ความท้าทายคือการเลิกใช้รูปแบบเดิม (และวิธีคิดที่เกี่ยวข้อง) ไปสู่การนำ Zero Trust มาใช้ โดยค่อยเป็นค่อยไป โดยยังคงอยู่ในงบประมาณ และยังคงพัฒนาทัศนวิสัย การควบคุม และความสามารถในการตอบสนองต่อภัยคุกคามต่อไป
  • นี่อาจจะไม่ใช่เรื่องง่าย แต่ก็เป็นไปได้หากมีกลยุทธ์ที่ถูกต้อง

ขั้นตอนที่ 1: เริ่มต้นด้วยการทำความเข้าใจกรอบการทำงาน Zero Trust

  • คำจำกัดความของ NIST สำหรับ Zero Trust อธิบายว่าเป็นสถาปัตยกรรม นั่นคือ วิธีการวางแผนและนำโครงสร้างพื้นฐานด้านความปลอดภัยขององค์กรและชุดเวิร์กโฟลว์ไปใช้ตามหลักการ Zero Trust โดยเน้นที่การปกป้องทรัพยากรแต่ละส่วน ไม่ใช่เครือข่ายหรือส่วน (เซกเมนต์) ของเครือข่าย
  • NIST SP 800-207 ยังรวมถึงแผนงานสำหรับการนำ Zero Trust มาใช้ด้วย เอกสารเผยแพร่ดังกล่าวอธิบายถึงองค์ประกอบพื้นฐานที่จำเป็นในการสร้าง Zero Trust Architecture (ZTA) สามารถใช้เครื่องมือ โซลูชัน และ/หรือกระบวนการต่างๆ ได้ที่นี่ ตราบใดที่เครื่องมือเหล่านั้นมีบทบาทที่ถูกต้องภายในการออกแบบสถาปัตยกรรม
  • จากมุมมองของ NIST เป้าหมายของ Zero Trust คือการป้องกันการเข้าถึงทรัพยากรโดยไม่ได้รับอนุญาต พร้อมทั้งทำให้การบังคับใช้การควบคุมการเข้าถึงมีความละเอียดมากที่สุด

มีประเด็นสำคัญสองประเด็นที่ต้องเน้น:

  1. กลไกในการตัดสินใจว่าผู้ใช้หรือทราฟฟิกใดจะได้รับสิทธิ์เข้าถึงทรัพยากร
  2. กลไกในการบังคับใช้การตัดสินใจการเข้าถึงเหล่านั้น

มีหลายวิธีในการนำสถาปัตยกรรม Zero Trust มาใช้ ซึ่งรวมถึง:

  1. แนวทางการกำกับดูแลตัวตนตามหลักปฏิบัติ
  2. แนวทางแบบแบ่งส่วนย่อยซึ่งทรัพยากรแต่ละรายการหรือกลุ่มทรัพยากรขนาดเล็กจะถูกแยกออกจากกันบนกลุ่มเครือข่ายที่ได้รับการปกป้องโดยโซลูชันความปลอดภัยเกตเวย์
  3. แนวทางตามขอบเขตที่กำหนดโดยซอฟต์แวร์ซึ่งโซลูชันเครือข่าย เช่น เครือข่ายพื้นที่กว้างที่กำหนดโดยซอฟต์แวร์ (SD-WAN), ขอบบริการการเข้าถึงที่ปลอดภัย (SASE) หรือขอบบริการความปลอดภัย (SSE) กำหนดค่าเครือข่ายทั้งหมดเพื่อจำกัดการเข้าถึงทรัพยากรตามหลักการ ZT
    แบบจำลองความครบถ้วนสมบูรณ์ของ Zero Trust ของ CISA มีพื้นฐานมาจากแนวคิดที่คล้ายกัน โดยเน้นที่การบังคับใช้การควบคุมความปลอดภัยแบบละเอียดที่ควบคุมการเข้าถึงระบบ แอปพลิเคชัน ข้อมูล และสินทรัพย์ของผู้ใช้ และการสร้างการควบคุมเหล่านี้โดยคำนึงถึงตัวตน บริบท และความต้องการในการเข้าถึงข้อมูลของผู้ใช้
    แนวทางนี้มีความซับซ้อน ตามข้อมูลของ CISA เส้นทางสู่ Zero Trust นั้นเป็นกระบวนการแบบค่อยเป็นค่อยไปซึ่งอาจต้องใช้เวลาหลายปีกว่าจะนำไปใช้ได้
    แบบจำลองของ CISA ประกอบด้วยเสาหลัก 5 ประการ ความก้าวหน้าสามารถทำได้ภายในแต่ละพื้นที่เหล่านี้เพื่อสนับสนุนความก้าวหน้าขององค์กรในการมุ่งสู่ Zero Trust

ระบบ Zero Trust นำเสนอการเปลี่ยนแปลงจากรูปแบบที่เน้นตำแหน่งที่ตั้งไปเป็นแนวทางที่เน้นตัวตน บริบท และข้อมูลโดยมีการควบคุมความปลอดภัยแบบละเอียดระหว่างผู้ใช้ ระบบ แอปพลิเคชัน ข้อมูล และสินทรัพย์ที่เปลี่ยนแปลงไปตามกาลเวลา
—CISA, Zero Trust Maturity Model, เวอร์ชัน 2.0

เสาหลักทั้งห้าของโมเดลความสมบูรณ์ของ Zero Trust

รูปที่ 5 การใช้งาน Connection-Zero-Trust ในสภาพแวดล้อมมัลติคลาวด์

ขั้นตอนที่ 2: เข้าใจถึงความหมายของการก้าวหน้าสู่ความเป็นผู้ใหญ่
แบบจำลองความครบถ้วนของ Zero Trust ของ CISA อธิบายสี่ประการtagความก้าวหน้าสู่ความเป็นผู้ใหญ่: แบบดั้งเดิม, เริ่มต้น, ขั้นสูง และเหมาะสมที่สุด
สามารถพัฒนาไปสู่ความสมบูรณ์แบบได้ภายในเสาหลักทั้ง 5 (ตัวตน อุปกรณ์ เครือข่าย แอปพลิเคชันและเวิร์กโหลด และข้อมูล) โดยทั่วไปแล้วจะต้องเพิ่มการทำงานอัตโนมัติ เพิ่มการมองเห็นด้วยการรวบรวมข้อมูลเพื่อใช้ในการวิเคราะห์ และปรับปรุงการกำกับดูแล

การพัฒนาความเป็นผู้ใหญ่ของ Zero Trust

  • สมมุติว่า ตัวอย่างเช่นampหมายความว่าองค์กรของคุณกำลังรันแอปพลิเคชันเนทีฟบน AWS
  • การพัฒนาภายในเสาหลัก "ตัวตน" อาจรวมถึงการเปลี่ยนจากการจัดเตรียมและยกเลิกการจัดเตรียมการเข้าถึงด้วยตนเองสำหรับแอปนี้ (แบบดั้งเดิม) ไปสู่การเริ่มต้นการบังคับใช้นโยบายที่เกี่ยวข้องกับตัวตนโดยอัตโนมัติ (เริ่มต้น) เพื่อพัฒนาความสมบูรณ์ของ Zero Trust ให้มากขึ้น คุณสามารถใช้การควบคุมการจัดการวงจรชีวิตอัตโนมัติที่สอดคล้องกันในแอปพลิเคชันนี้และแอปพลิเคชันอื่นๆ อีกหลายแอปพลิเคชันที่คุณกำลังใช้งานอยู่ (ขั้นสูง) การเพิ่มประสิทธิภาพความสมบูรณ์ของ Zero Trust อาจรวมถึงการทำให้การจัดการวงจรชีวิตตัวตนแบบทันเวลาเป็นอัตโนมัติอย่างสมบูรณ์ การเพิ่มการบังคับใช้นโยบายแบบไดนามิกพร้อมการรายงานอัตโนมัติ และการรวบรวมข้อมูลการวัดระยะไกลที่ช่วยให้มองเห็นภาพรวมของแอปพลิเคชันนี้และแอปพลิเคชันอื่นๆ ทั้งหมดในสภาพแวดล้อมของคุณได้
  • ยิ่งองค์กรของคุณมีความเป็นผู้ใหญ่มากขึ้นเท่าใด คุณก็จะสามารถเชื่อมโยงเหตุการณ์ต่างๆ ทั่วทั้ง 5 เสาหลักได้มากขึ้นเท่านั้น วิธีนี้จะช่วยให้ทีมงานด้านความปลอดภัยเข้าใจว่าเหตุการณ์เหล่านี้มีความเกี่ยวข้องกันอย่างไรตลอดวงจรการโจมตี ซึ่งอาจเริ่มต้นด้วยการระบุตัวตนที่รั่วไหลบนอุปกรณ์เพียงเครื่องเดียว จากนั้นจึงขยายไปยังเครือข่ายเพื่อกำหนดเป้าหมายข้อมูลที่ละเอียดอ่อนในแอปเนทีฟคลาวด์ของคุณที่ทำงานบน AWS

แผนงาน Zero Trust

รูปที่ 6 การใช้งาน Connection-Zero-Trust ในสภาพแวดล้อมมัลติคลาวด์

ขั้นตอนที่ 3: ระบุกลยุทธ์การนำ Zero Trust มาใช้หรือย้ายระบบที่จะเหมาะสมที่สุดสำหรับองค์กรของคุณ

เว้นแต่คุณจะกำลังสร้างสถาปัตยกรรมใหม่ตั้งแต่ต้น โดยทั่วไปแล้วการทำงานทีละส่วนจะสมเหตุสมผลที่สุด ซึ่งหมายถึงการนำส่วนประกอบของสถาปัตยกรรม Zero Trust มาใช้ทีละส่วน ในขณะที่ยังคงทำงานในสภาพแวดล้อมแบบไฮบริดที่ใช้ Perimeter-based/Zero Trust ต่อไป ด้วยวิธีนี้ คุณจะค่อยๆ พัฒนาโครงการปรับปรุงอย่างต่อเนื่องได้

ขั้นตอนที่ต้องดำเนินการในแนวทางเพิ่มทีละน้อย:

  1. เริ่มต้นด้วยการระบุพื้นที่ที่มีความเสี่ยงด้านไซเบอร์และธุรกิจมากที่สุด ทำการเปลี่ยนแปลงในส่วนนี้ก่อนเพื่อปกป้องทรัพย์สินข้อมูลที่มีมูลค่าสูงที่สุดของคุณ จากนั้นจึงดำเนินการตามลำดับ
  2. ตรวจสอบทรัพย์สิน ผู้ใช้ เวิร์กโฟลว์ และการแลกเปลี่ยนข้อมูลทั้งหมดภายในองค์กรของคุณอย่างรอบคอบ วิธีนี้จะช่วยให้คุณระบุทรัพยากรที่คุณต้องการปกป้องได้ เมื่อคุณเข้าใจวิธีที่ผู้คนใช้ทรัพยากรเหล่านี้แล้ว คุณก็สามารถสร้างนโยบายที่คุณต้องการเพื่อปกป้องพวกเขาได้
  3. กำหนดลำดับความสำคัญของโครงการตามความเสี่ยงและโอกาสทางธุรกิจ โครงการใดจะมีผลกระทบต่อสถานะความปลอดภัยโดยรวมของคุณมากที่สุด โครงการใดจะทำให้เสร็จได้ง่ายที่สุดและรวดเร็วที่สุด โครงการใดจะก่อให้เกิดความวุ่นวายน้อยที่สุดสำหรับผู้ใช้ปลายทาง การถามคำถามเหล่านี้จะช่วยให้ทีมของคุณมีอำนาจในการตัดสินใจเชิงกลยุทธ์
    รูปที่ 7 การใช้งาน Connection-Zero-Trust ในสภาพแวดล้อมมัลติคลาวด์

ขั้นตอนที่ 4: ประเมินโซลูชันเทคโนโลยีเพื่อดูว่าโซลูชันใดเหมาะสมกับกระบวนการทางธุรกิจและระบบนิเวศไอทีปัจจุบันของคุณมากที่สุด
สิ่งนี้จะต้องมีการสำรวจตนเองและวิเคราะห์สิ่งที่มีอยู่ในตลาดด้วย

คำถามที่จะถามมีดังนี้:

  • บริษัทของเราอนุญาตให้ใช้อุปกรณ์ที่เป็นของพนักงานหรือไม่ หากเป็นเช่นนั้น โซลูชันนี้จะทำงานร่วมกับนโยบายนำอุปกรณ์ส่วนตัวมาใช้ (BYOD) ที่มีอยู่ของคุณหรือไม่
  • โซลูชันนี้ใช้งานได้ในระบบคลาวด์สาธารณะหรือระบบคลาวด์ที่เราสร้างโครงสร้างพื้นฐานไว้หรือไม่ โซลูชันนี้สามารถควบคุมการเข้าถึงแอป SaaS ได้หรือไม่ (หากเราใช้งานแอปเหล่านั้น) โซลูชันนี้สามารถใช้งานกับสินทรัพย์ภายในองค์กรได้หรือไม่ (หากเรามี)
  • โซลูชันนี้รองรับการรวบรวมบันทึกหรือไม่ สามารถบูรณาการกับแพลตฟอร์มหรือโซลูชันที่เราใช้สำหรับการตัดสินใจเข้าถึงได้หรือไม่
  • โซลูชันรองรับแอปพลิเคชัน บริการ และโปรโตคอลทั้งหมดที่ใช้งานภายในสภาพแวดล้อมของเราหรือไม่
  • โซลูชันนี้เหมาะสมกับวิธีการทำงานของพนักงานของเราหรือไม่ จำเป็นต้องมีการฝึกอบรมเพิ่มเติมก่อนนำไปใช้งานหรือไม่
    รูปที่ 8 การใช้งาน Connection-Zero-Trust ในสภาพแวดล้อมมัลติคลาวด์

ขั้นตอนที่ 5: ดำเนินการปรับใช้เบื้องต้นและตรวจสอบประสิทธิภาพการทำงาน

เมื่อคุณพอใจกับความสำเร็จของโครงการแล้ว คุณสามารถสร้างโครงการต่อยอดโดยดำเนินขั้นตอนต่อไปเพื่อให้โครงการกลายเป็น Zero Trust ได้

Zero Trust ในสภาพแวดล้อมแบบมัลติคลาวด์

  • Zero Trust ออกแบบมาเพื่อใช้ในระบบนิเวศไอทีสมัยใหม่ ซึ่งส่วนใหญ่มักมีส่วนประกอบจากผู้ให้บริการระบบคลาวด์หนึ่งรายขึ้นไป Zero Trust เหมาะอย่างยิ่งสำหรับสภาพแวดล้อมแบบมัลติคลาวด์ อย่างไรก็ตาม การสร้างและบังคับใช้นโยบายที่สอดคล้องกันสำหรับอุปกรณ์ ผู้ใช้ และสถานที่ต่างๆ อาจเป็นเรื่องท้าทาย และการพึ่งพาผู้ให้บริการระบบคลาวด์หลายรายจะเพิ่มความซับซ้อนและความหลากหลายของสภาพแวดล้อมของคุณ
  • กลยุทธ์ขององค์กรแต่ละแห่งจะแตกต่างกันไปตามแนวทางธุรกิจ เป้าหมายทางธุรกิจ และข้อกำหนดด้านการปฏิบัติตามข้อกำหนด ดังนั้น สิ่งสำคัญคือต้องคำนึงถึงความแตกต่างเหล่านี้เมื่อเลือกโซลูชันและพัฒนากลยุทธ์การใช้งาน
  • การสร้างสถาปัตยกรรมการระบุตัวตนแบบมัลติคลาวด์ที่แข็งแกร่งนั้นมีความสำคัญมาก อุปกรณ์ของผู้ใช้แต่ละรายต้องสามารถเชื่อมต่อกับเครือข่ายภายในของคุณ ทรัพยากรคลาวด์ และ (ในหลายๆ กรณี) กับสินทรัพย์ระยะไกลอื่นๆ โซลูชันเช่น SASE, SSE หรือ SD-WAN สามารถเปิดใช้งานการเชื่อมต่อนี้ได้ในขณะที่รองรับการบังคับใช้นโยบายแบบละเอียด โซลูชันการควบคุมการเข้าถึงเครือข่ายแบบมัลติคลาวด์ (NAC) ที่สร้างขึ้นโดยเฉพาะเพื่อบังคับใช้ Zero Trust สามารถทำให้การตัดสินใจตรวจสอบสิทธิ์อัจฉริยะเป็นไปได้แม้ในสภาพแวดล้อมที่หลากหลายมาก

อย่าลืมเกี่ยวกับโซลูชันที่ผู้ให้บริการระบบคลาวด์จัดหาให้
ผู้ให้บริการระบบคลาวด์สาธารณะ เช่น AWS, Microsoft และ Google นำเสนอเครื่องมือพื้นฐานที่สามารถใช้เพื่อวิเคราะห์ ปรับปรุง และรักษาสถานะความปลอดภัยของระบบคลาวด์ของคุณได้ ในหลายๆ กรณี การใช้ประโยชน์จากโซลูชันเหล่านี้ถือเป็นเรื่องดีสำหรับธุรกิจ เนื่องจากโซลูชันเหล่านี้สามารถประหยัดต้นทุนและมีประสิทธิภาพสูง

รูปที่ 9 การใช้งาน Connection-Zero-Trust ในสภาพแวดล้อมมัลติคลาวด์

คุณค่าของการทำงานร่วมกับพันธมิตรที่เชื่อถือได้

การตัดสินใจด้านการออกแบบสถาปัตยกรรมหลายๆ อย่างที่ต้องทำเมื่อนำ Zero Trust มาใช้มีความซับซ้อน พันธมิตรด้านเทคโนโลยีที่เหมาะสมจะต้องมีความรู้ความชำนาญในผลิตภัณฑ์ บริการ และโซลูชันด้านเทคโนโลยีทั้งหมดที่มีอยู่ในตลาดปัจจุบัน ดังนั้นพวกเขาจึงจะเข้าใจอย่างถ่องแท้ว่าผลิตภัณฑ์ใดดีที่สุดสำหรับธุรกิจของคุณ

เคล็ดลับจากผู้เชี่ยวชาญ:

  • มองหาพันธมิตรที่เชี่ยวชาญในการบูรณาการระบบคลาวด์และแพลตฟอร์มสาธารณะต่างๆ
  • การควบคุมต้นทุนอาจเป็นปัญหาในสภาพแวดล้อมแบบมัลติคลาวด์ การใช้โซลูชันที่ผู้จำหน่ายจัดหาให้อาจมีค่าใช้จ่ายน้อยกว่าแต่ก็อาจทำให้การรักษาการควบคุมที่สอดคล้องกันบนแพลตฟอร์มหรือโครงสร้างพื้นฐานที่แตกต่างกันทำได้ยากขึ้น การหาแนวทางที่ดีที่สุดอาจต้องใช้การวิเคราะห์ต้นทุนและผลประโยชน์ รวมถึงความเข้าใจอย่างลึกซึ้งเกี่ยวกับสภาพแวดล้อมไอทีของคุณ
  • พันธมิตรที่เหมาะสมสามารถช่วยคุณในการตัดสินใจนี้ได้ พวกเขาควรมีความร่วมมืออย่างกว้างขวางกับผู้จำหน่ายโซลูชันด้านความปลอดภัยหลายราย ดังนั้นพวกเขาจึงสามารถช่วยให้คุณมองเห็นข้อเรียกร้องของผู้จำหน่ายแต่ละรายในอดีตเพื่อค้นหาโซลูชันที่เหมาะสมที่สุดสำหรับความต้องการของคุณ พวกเขาอาจสามารถรักษาความปลอดภัย advan ได้ด้วยtagกำหนดราคาแทนคุณ เนื่องจากพวกเขาทำงานร่วมกับผู้ขายหลายรายในเวลาเดียวกัน
  • มองหาผู้ให้บริการที่สามารถทำหน้าที่ให้คำปรึกษาเพียงครั้งเดียวหากจำเป็น แต่ยังมีความเชี่ยวชาญในการส่งมอบบริการที่มีการจัดการในระยะยาวอีกด้วย วิธีนี้จะช่วยให้คุณมั่นใจได้ว่าคุณจะไม่ต้องเจอกับภาระงานด้านการบริหารที่มากเกินไป และคุณจะได้รับประโยชน์สูงสุดจากเครื่องมือและโซลูชันที่คุณเลือก
    รูปที่ 10 การใช้งาน Connection-Zero-Trust ในสภาพแวดล้อมมัลติคลาวด์

พบกับการเชื่อมต่อ

  • การนำสถาปัตยกรรม Zero Trust มาใช้จึงมีความสำคัญอย่างยิ่งในการปกป้ององค์กรจากความเสี่ยงทางไซเบอร์ที่เพิ่มขึ้น แต่ก็มีความซับซ้อนเช่นกัน ตั้งแต่การทำความเข้าใจกรอบงาน Zero Trust ไปจนถึงการเลือกเทคโนโลยี
    การสร้างกลยุทธ์การใช้งานเพื่อพัฒนาให้ Zero Trust ของคุณมีความสมบูรณ์แบบยิ่งขึ้นอาจเป็นโครงการระยะยาวที่มีส่วนประกอบที่เคลื่อนไหวอยู่มากมาย
  • การร่วมมือกับบริการและโซลูชันที่เหมาะสมจะช่วยให้การก้าวไปสู่ ​​Zero Trust เป็นไปได้ง่ายและคุ้มค่ามากขึ้น ในระยะยาว ทีมงานของคุณจะมั่นใจได้ว่าคุณกำลังบรรเทาความเสี่ยงที่ใหญ่ที่สุด (และอาจมีค่าใช้จ่ายสูงที่สุด) ที่ธุรกิจของคุณต้องเผชิญ
  • Connection ซึ่งเป็นบริษัทในกลุ่ม Fortune 1000 ช่วยลดความสับสนในด้านไอทีด้วยการนำเสนอโซลูชันเทคโนโลยีชั้นนำของอุตสาหกรรมให้กับลูกค้า เพื่อส่งเสริมการเติบโต ยกระดับผลผลิต และส่งเสริมนวัตกรรม ผู้เชี่ยวชาญเฉพาะด้านที่เน้นบริการพิเศษปรับแต่งข้อเสนอให้เหมาะกับความต้องการเฉพาะของลูกค้า Connection นำเสนอความเชี่ยวชาญในด้านเทคโนโลยีต่างๆ มากมาย โดยนำเสนอโซลูชันให้กับลูกค้าในกว่า 174 ประเทศ
  • ความร่วมมือทางกลยุทธ์ของเรากับบริษัทต่างๆ เช่น Microsoft, AWS, HP, Intel, Cisco, Dell และ VMware ทำให้ลูกค้าของเราค้นหาโซลูชันที่ต้องการเพื่อยกระดับ Zero Trust ของตนได้อย่างง่ายดาย
    รูปที่ 11 การใช้งาน Connection-Zero-Trust ในสภาพแวดล้อมมัลติคลาวด์

การเชื่อมต่อสามารถช่วยได้อย่างไร

Connection คือพันธมิตรของคุณสำหรับการนำ Zero Trust ไปใช้ ตั้งแต่ฮาร์ดแวร์และซอฟต์แวร์ไปจนถึงการให้คำปรึกษาและโซลูชันที่ปรับแต่งได้ เราเป็นผู้นำในด้านที่สำคัญต่อความสำเร็จด้วย Zero Trust และสภาพแวดล้อมแบบมัลติคลาวด์

สำรวจทรัพยากรของเรา
โครงสร้างพื้นฐานที่ทันสมัย
บริการด้านความปลอดภัยทางไซเบอร์

ติดต่อผู้เชี่ยวชาญด้านการเชื่อมต่อของเราได้วันนี้:

ติดต่อเรา
1.800.998.0067

©2024 PC Connection, Inc. สงวนลิขสิทธิ์ Connection® และ we solve IT® เป็นเครื่องหมายการค้าของ PC Connection, Inc. หรือบริษัทในเครือ ลิขสิทธิ์และเครื่องหมายการค้าทั้งหมดยังคงเป็นทรัพย์สินของเจ้าของที่เกี่ยวข้อง 2879254-1224

ร่วมมือกับ

รูปที่ 12 การใช้งาน Connection-Zero-Trust ในสภาพแวดล้อมมัลติคลาวด์ด้วยความสัมพันธ์อันยาวนานกับลูกค้าและความเชี่ยวชาญด้านเทคโนโลยีของ Cisco เราจึงสามารถปรับปรุงวิธีการทำธุรกิจกับ Cisco อยู่เสมอ ความรู้และบริการให้คำปรึกษาที่ครอบคลุมของ Cisco จะช่วยเร่งความได้เปรียบทางการแข่งขันของคุณ ช่วยเพิ่มผลผลิต และเพิ่มประสิทธิภาพ Connection ร่วมกับ Cisco จะช่วยแนะนำคุณในการเดินทางเพื่อเปลี่ยนแปลงธุรกิจของคุณในยุคดิจิทัล

รูปที่ 12 การใช้งาน Connection-Zero-Trust ในสภาพแวดล้อมมัลติคลาวด์ในฐานะพันธมิตรด้านโซลูชันของ Microsoft Connection นำเสนอผลิตภัณฑ์ ความเชี่ยวชาญทางเทคนิค บริการ และโซลูชันเพื่อช่วยให้ธุรกิจของคุณปรับตัวเข้ากับภูมิทัศน์ทางเทคโนโลยีที่เปลี่ยนแปลงอยู่ตลอดเวลา เราขับเคลื่อนการสร้างสรรค์นวัตกรรมสำหรับองค์กรของคุณผ่านการส่งมอบและการใช้งานฮาร์ดแวร์ ซอฟต์แวร์ และโซลูชันบนคลาวด์ของ Microsoft โดยใช้ประโยชน์จากความรู้ที่กว้างขวางและความสามารถที่พิสูจน์แล้วของเราเพื่อให้แน่ใจว่าคุณจะได้รับประโยชน์สูงสุดจากการลงทุนใน Microsoft ของคุณ

เอกสาร / แหล่งข้อมูล

การเชื่อมต่อการใช้งาน Zero Trust ในสภาพแวดล้อมมัลติคลาวด์ [พีดีเอฟ] คู่มือการใช้งาน
การใช้งาน Zero Trust ในสภาพแวดล้อมมัลติคลาวด์ การใช้งาน Trust ในสภาพแวดล้อมมัลติคลาวด์ การใช้งานในสภาพแวดล้อมมัลติคลาวด์ ในสภาพแวดล้อมมัลติคลาวด์ สภาพแวดล้อมคลาวด์ สภาพแวดล้อม

อ้างอิง

ฝากความคิดเห็น

ที่อยู่อีเมลของคุณจะไม่ถูกเผยแพร่ ช่องที่ต้องกรอกข้อมูลมีเครื่องหมาย *