Tuesday, October 4, 2022
CybersecurityNetworkingNEWSTechnology

พาโล อัลโต้ เน็ตเวิร์กส์ เรียกร้องให้เร่งติดตั้งใช้งาน ZTNA 2.0

พาโล อัลโต้ เน็ตเวิร์กส์ เรียกร้องอุตสาหกรรมระบบรักษาความปลอดภัยไซเบอร์ เร่งติดตั้งใช้งาน ZTNA 2.0 – Zero Trust with Zero Exceptions จากโซลูชัน ZTNA รุ่นแรกยังมีข้อบกพร่องด้านการปกป้องความปลอดภัยหลายส่วน

าโล อัลโต้ เน็ตเวิร์กส์ ได้กระตุ้นเตือนทุกฝ่ายในอุตสาหกรรมให้เข้าสู่ Zero Trust Network Access 2.0 (ZTNA 2.0) ซึ่งถือเป็นโครงสร้างพื้นฐานยุคใหม่ของการเข้าถึงระบบอย่างปลอดภัย โดย ZTNA ได้พัฒนาขึ้นเพื่อทดแทนเครือข่ายส่วนตัวแบบเสมือน (VPN) เหตุเพราะไม่สามารถขยายขอบเขตบริการได้เพียงพอและยังให้สิทธิ์ที่มากเกินจำเป็น

บวกกับผลิตภัณฑ์ ZTNA 1.0 ยังมีความไว้วางใจมากเกินไป ส่งผลให้ผู้ใช้งานเกิดความเสี่ยงในท้ายที่สุด ซึ่งปัญหาเหล่านี้ได้ถูกแก้ไขใน ZTNA 2.0 โดยได้ยกเลิกการตั้งค่าความไว้วางใจโดยปริยายเพื่อให้มั่นใจได้ว่าองค์กร จะมีการรักษาความปลอดภัยอย่างเพียงพอ

เนอร์ ซุค ผู้ก่อตั้งและประธานเจ้าหน้าที่ฝ่ายเทคโนโลยีของ พาโล อัลโต้ เน็ตเวิร์กส์ กล่าว “นี่คือช่วงหัวเลี้ยวหัวต่อของระบบรักษาความปลอดภัยไซเบอร์ เพราะเราอยู่ในยุคที่เกิดการโจมตีทางไซเบอร์อย่างที่ไม่เคยมีมาก่อน และสองปีที่ผ่านมา รูปแบบการทำงานก็เปลี่ยนไปอย่างมาก หลายคนทำงานได้จากหลายสถานที่ ส่งผลให้การปกป้องพนักงานและแอปพลิเคชันขององค์กรที่ต้องใช้กลายเป็นเรื่องที่ยากและสำคัญยิ่งขึ้น”

“Zero trust หรือการไม่วางใจในส่วนใดเลยถือเป็นแนวคิดที่ได้รับการยอมรับ และจัดเป็นแนวทางที่เหมาะสมที่สุด แต่อย่างไรก็ดีไม่ใช่เพียงแค่มีชื่อ Zero trust แล้วทุกโซลูชันจะสามารถไว้วางใจได้ ตัวอย่างเช่น ZTNA_1.0 ที่ยังมีจุดบกพร่องอยู่พอสมควร”

ZTNA_1.0 มีข้อจำกัดสำหรับองค์กรยุคใหม่ที่มีการทำงานแบบไฮบริดและมีแอปพลิเคชันแบบกระจายศูนย์ ทั้งยังไม่สามารถตรวจสอบติดตามความเปลี่ยนแปลงที่เกิดขึ้นกับผู้ใช้ แอปพลิเคชัน หรืออุปกรณ์ ไม่สามารถตรวจสอบหรือป้องกันมัลแวร์หรือการลอบเข้าสู่ระบบผ่านการเชื่อมต่อต่างๆ ของผู้ไม่หวังดี ที่สำคัญ ZTNA_1.0 ยังไม่สามารถปกป้องข้อมูลขององค์กรได้ทั้งหมดอีกด้วย

พาโล อัลโต้ เน็ตเวิร์กส์ ขอเสนอ Prisma Access

พาโล อัลโต้ เน็ตเวิร์กส์ ขอเสนอโซลูชัน Prisma Access ที่รองรับ ZTNA_2.0 จะช่วยให้องค์กรพร้อมรับมือกับความท้าทายเรื่องความปลอดภัยไซเบอร์ ทั้งในด้านแอปพลิเคชันยุคใหม่ ภัยคุกคาม และบุคลากรที่ทำงานแบบไฮบริด ทั้งนี้ ZTNA 2.0 มาพร้อมคุณสมบัติหลักที่สำคัญดังต่อไปนี้

  • สิทธิ์การเข้าถึงน้อยสุดเท่าที่จำเป็น (Least-privileged access) ให้สิทธิ์การเข้าถึงได้แบบเฉพาะส่วนทั้งในระดับแอปพลิเคชันและแอปพลิเคชันย่อย สามารถตั้งค่าโดยอิสระไม่ขึ้นกับโครงสร้างเครือข่าย เช่น IP Address และหมายเลขพอร์ต
  • การยืนยันความไว้วางใจอย่างต่อเนื่อง (Continuous trust verification) แม้จะอนุญาตให้เข้าถึงแอปพลิเคชันแล้วก็ตาม แต่ก็ยังมีการประเมินความไว้วางใจอย่างต่อเนื่องโดยดูจากความเปลี่ยนแปลงที่เกิดขึ้นทั้งในเรื่องตำแหน่งอุปกรณ์ พฤติกรรมผู้ใช้งานและพฤติกรรมการทำงานของแอปพลิเคชัน
  • การตรวจสอบความปลอดภัยอย่างต่อเนื่อง (Continuous security inspection) — มีการตรวจสอบทราฟฟิกของแอปพลิเคชันในเชิงลึก อย่างต่อเนื่อง แม้กระทั่งในส่วนของการเชื่อมต่อที่ได้รับอนุญาตแล้วก็ตาม เพื่อป้องกันภัยคุกคามที่อาจเกิดขึ้น โดยเฉพาะภัยคุกคามที่เพิ่งค้นพบใหม่และยังไม่ได้รับการแก้ไข (Zero-day Threat)
  • ปกป้องข้อมูลทั้งหมด (Protection of all data) — ช่วยควบคุมข้อมูลในทุกแอปพลิเคชันให้ปลอดภัยภายใต้นโยบายการป้องกันข้อมูลสูญหาย (DLP) ที่เป็นมาตรฐานเดียวกัน ซึ่งรวมถึงแอปพลิเคชันส่วนตัวและ SaaS แอปพลิเคชัน
  • รักษาความปลอดภัยให้กับทุกแอปพลิเคชัน (Security for all applications) — รักษาความปลอดภัยอย่างต่อเนื่องให้กับแอปพลิเคชันทุกประเภทที่ใช้ในองค์กร ไม่ว่าจะเป็นแอปพลิเคชันบนคลาวด์ยุคใหม่ แอปพลิเคชันแบบเดิม หรือบรรดา SaaS แอปพลิเคชันก็ตาม

ในรายงานเรื่อง The Evolution of ZTNA to Fully Support Zero Trust Strategies (พฤษภาคม 2022) จอห์น เกรดี ซึ่งเป็นนักวิเคราะห์อาวุโสของ ESG กล่าวว่า “โซลูชัน ZTNA_1.0 ซึ่งเป็น Zero trust รุ่นแรกยังมีจุดที่ไม่สมบูรณ์อีกหลายส่วนในการสร้าง Zero trust ตามหลักการณ์ที่แท้จริง เนื่องจากมีการอนุญาตสิทธิ์เข้าถึงที่มากเกินความจำเป็น

อีกทั้งเมื่อทำการอนุญาตสิทธิ์ (grant) เรียบร้อยแล้ว ก็จะให้ความไว้วางใจกับการเชื่อมต่อดังกล่าวไปตลอด (implicit trust) ส่งผลให้อาจเป็นช่องทางคุกคามระบบ ก่อให้เกิดการสั่งงานในการดำเนินการใดๆที่เป็นอันตรายต่อระบบโดยรวมได้” เกรดียังกล่าวด้วยว่า “ถึงเวลาแล้วที่ควรใช้แนวทางใหม่ของ_ZTNA ซึ่งออกแบบใหม่ตั้งแต่ต้น เพื่อรับมือกับความท้าทายในด้านแอปพลิเคชันยุคใหม่ ภัยคุกคาม และบุคลากรที่ทำงานแบบไฮบริด”

จากรายงานของ ESG Research การขับเคลื่อนธุรกิจจากการประยุกต์ใช้กลยุทธ์ Zero-trust นั้นจะช่วยองค์กร รองรับการป้องกันภัยไซเบอร์แบบใหม่ (cybersecurity modernization) และยังสามารถรักษาความปลอดภัย การเชื่อมต่อจากระยะไกล (Secure Remote Access) จากพนักงาน และบุคคลอื่นๆ ที่เกี่ยวข้องได้

ZTNA
ดร.ธัชพล โปษยานนท์ ผู้อำนวยการ บริษัท พาโล อัลโต เน็ตเวิร์ค ประเทศไทย และอินโดจีน

ดร.ธัชพล โปษยานนท์ ผู้อำนวยการประจำประเทศไทยและภูมิภาคอินโดไชน่า พาโล อัลโต เน็ตเวิร์กส์ กล่าวว่า “การแพร่ระบาดของ COVID-19 ทำให้วิถีการทำงานเปลี่ยนไป พนักงานยังคงต้องการทำงานแบบไฮบริดแม้ว่าสถานการณ์จะดีขึ้นแล้ว”

“เทคโนโลยี ZTNA_2.0 ถูกออกแบบมาเพื่อปกป้องความปลอดภัยและการควบคุมการเข้าถึง ด้วยเทคโนโลยี ZTNA_2.0 จะช่วยให้องค์กรไทย สามารถป้องกันระบบเครือข่ายของตนให้มีความปลอดภัย ไม่ว่าพนักงานจะเข้าถึงเครือข่ายองค์กรจากที่ไหนในโลกก็ตาม”

ความสามารถใหม่ของ Prisma Access

Prisma Access เป็นโซลูชันเดียวในอุตสาหกรรมที่ผ่านข้อกำหนดของ ZTNA_2.0 ในวันนี้ โดย Prisma Access ช่วยปกป้องทราฟิกทุกส่วนของแอปพพลิเคชันด้วยความสามารถที่ดีที่สุด ขณะเดียวกันก็ยังช่วยรักษาความปลอดภัยให้กับข้อมูลและการเชื่อมต่ออีกด้วย สำหรับ Prisma Access เพิ่มความสามารถใหม่ๆ ดังต่อไปนี้

  • ZTNA_Connector เชื่อมต่อคลาวด์แอปพลิเคชันและแอปพลิเคชันที่มีอยู่เดิมให้พร้อมใช้อย่างง่ายดาย ทำให้การติดตั้งใช้งาน ZTNA_2.0 เป็นเรื่องง่ายและปลอดภัยยิ่งขึ้น
  • ผลิตภัณฑ์เดียวในอุตสาหกรรมที่เป็น Unified SASE สามารถกำหนดกรอบนโยบายการทำงานและโมเดลข้อมูลในด้าน SASE ทั้งหมด โดยสามารถบริหารจัดการได้จากคลาวด์คอนโซลเพียงหนึ่งเดียว
  • Self-serve ADEM (Autonomous Digital Experience Management) ช่วยแจ้งข้อมูลสำคัญแก่ผู้ใช้งาน ให้ทราบถึงปัญหาที่ต้องเร่งดำเนินการในเชิงรุก พร้อมมอบแนวทางแก้ไขปัญหาต่างๆ โดยอัตโนมัติ

Featured Image: Firewall photo created by rawpixel.com – www.freepik.com

Leave a Response