บทบาทสำคัญของ Hardware Security Module (HSM) ในการใช้ Cloud ขององค์กรในยุคปัจจุบัน

 

แนวโน้มองค์กรส่วนใหญ่ในทุก ๆ อุตสาหกรรม มีความต้องการย้ายระบบ IT ของตนไปยัง cloud ซึ่งจากข้อมูลของ Gartner ระบุว่าการใช้งาน cloud จะมีจำนวนเพิ่มมากขึ้นอย่างเห็นได้ชัด โดยนักวิเคราะห์ประเมินไว้ว่า กว่า 70% ของ workload จะทำงานอยู่บน cloud ภายในปี 2024

 

สิ่งที่ทำให้การใช้งาน cloud ได้รับความนิยม และมีจำนวนเพิ่มมากขึ้น ได้แก่

  • ลดค่าใช้จ่ายของระบบ เมื่อเปรียบเทียบกับ on-premises เช่น ค่าใช้จ่ายด้านฮาร์ดแวร์ ค่าใช้จ่ายสถานที่
  • ลดค่าใช้จ่ายการจ้างพนักงานที่มีความเชี่ยวชาญ
  • มีความยืดหยุ่นในการทำงานจากระยะไกล รวมถึงการทำงานร่วมกัน ที่มีทีมงานทั้งภายในและภายนอกองค์กร
  • สามารถเพิ่มและลดจำนวนทรัพยากร พื้นที่เก็บข้อมูลตามความต้องการ โดยไม่วุ่นวาย และซับซ้อนแบบ on-premise
  • นวัตกรรมที่มีประสิทธิภาพของ cloud computing ในลักษณะ decentralized
  • สามารถทำ disaster recovery ได้ง่ายกว่า หากเปรียบเทียบกับระบบ on-premises

แต่ในองค์กรต่าง ๆ นั้น มีทั้งข้อมูล แอปพลิเคชัน และบริการที่สำคัญ ซึ่งเป็นอุปสรรคของบางหน่วยงาน ที่จะต้องปฏิบัติตามมาตรฐาน และข้อกำหนดด้านความปลอดภัยเฉพาะ เช่น หน่วยงานราชการ ผู้ให้บริการสาธารณะ ธนาคาร เป็นต้น เนื่องการใช้งาน cloud ในอดีตอาจยังมีความปลอดภัยไม่เพียงพอ แต่ในปัจจุบัน การพัฒนาด้าน Cybersecurity ทำให้สามารถใช้งานระบบ cloud โดยมีความปลอดภัยเทียบเท่ากับ on-premises ได้

 

สิ่งสำคัญที่ต้องพิจารณาในการพัฒนาความปลอดภัยเมื่อใช้งาน cloud มีหลายแง่มุมที่น่าสนใจ ดังนี้

  • การรักษาความปลอดภัยในแต่ละ IT layer
  • การบริหารจัดการองค์ประกอบต่าง ๆ จากศูนย์กลาง
  • การแจ้งเตือน (Notification) และการเตือนภัย (Alert)
  • การออกแบบโดยคำนึงถึงความยืดหยุ่น
  • การสำรอง (Replication)
  • ความยืดหยุ่น และการขยายได้ (Scalability and Flexibility)
  • พื้นที่เก็บข้อมูลที่เหมาะสม และมีความปลอดภัยสำหรับการใช้งาน
  • ความต้องการของข้อกำหนดอุตสาหกรรม (Compliance) และการรับรอง (Certification)
  • การผูกขาดของผู้ให้บริการ cloud

 

จากสิ่งสำคัญข้างต้น การรักษาความปลอดภัยที่รัดกุมในแต่ละ layer ของระบบ IT จึงเป็นสิ่งสำคัญที่จะหลีกเลี่ยงภัยคุกคามและการโจมตีที่อาจเกิดขึ้นได้

“การใช้ Zero Trust Architecture (ZTA) framework จึงเป็นวิธีการหนึ่งที่จะหลีกเลี่ยงความเสี่ยงนั้น”

 

หากเปรียบเทียบวิธีการด้านความปลอดภัยอื่น ๆ จะพบว่า Zero Trust มีจุดเด่นในหลักการคือ “Never trust, Always verify” ซึ่งหมายถึง ต้องมีการตรวจสอบอย่างต่อเนื่องในทุก ๆ กระบวนการ ให้ผู้ใช้งาน อุปกรณ์ และแอปพลิเคชัน รวมถึงส่วนประกอบของระบบอื่น ๆ ทั้งหมด มีการยืนยันตัวตน ควบคุมการให้สิทธิ์ และตรวจสอบความถูกต้องก่อนที่จะเข้าถึงระบบ และข้อมูลได้

การใช้ Zero Trust นั้นไม่มีแม่แบบที่ตายตัว แต่มีเพียงข้อแนะนำว่า จะต้องป้องกันในทุกส่วนของระบบ IT เพราะในทุก ๆ ส่วน สามารถเป็นช่องทางให้เกิดการโจมตีได้ โดยเฉพาะอย่างยิ่งในการใช้งาน cloud เพื่อป้องกันการแทรกซึมของผู้ไม่หวังดีเข้าสู่ในระบบ

การใช้ Zero Trust ด้วย solution ต่าง ๆ เพื่อปกป้องระบบ และทรัพยากรที่อยู่บน cloud และ on-premises เป็นไปดังแผนภาพนี้

จะเห็นได้ว่า วิธีต่าง ๆ นั้น เกี่ยวข้องกับกุญแจสำหรับกระบวนการเข้ารหัส (Cryptographic Key) ซึ่งในกระบวนการสร้างและจัดเก็บ เป็นจุดเริ่มต้นที่สำคัญ เนื่องจากกุญแจเหล่านี้จะถูกใช้สำหรับเข้ารหัสข้อมูล รวมถึงการยืนยันตัวตน ซึ่งจะทำให้สามารถระบุตัวตน และจัดการสิทธิ์การเข้าถึงทรัพยากรต่าง ๆ ได้

ดังนั้น ระบบที่ดี จะต้องใช้งานกุญแจที่มีความน่าเชื่อถือ ซึ่งหมายถึงกระบวนการเหล่านี้ จะต้องดำเนินการด้วยความรัดกุม เพื่อเป็นพื้นฐานความปลอดภัยสำหรับทุก ๆ ระบบในองค์กร

 

Hardware Security Module (HSM) เป็นอุปกรณ์ที่สร้างความปลอดภัยให้กับกุญแจสำหรับกระบวนการเข้ารหัส จากความสามารถในการสร้าง สังเคราะห์ ประมวลผล และเก็บกุญแจ บนพื้นฐานความปลอดภัย ซึ่งหากเปรียบเทียบกับวิธีการสร้าง และเก็บกุญแจอื่น ๆ HSM จะมีประสิทธิภาพ และข้อดีมากกว่า ได้แก่

  • กุญแจดิจิทัลที่สร้างขึ้น มีคุณภาพสูง เนื่องจากใช้ algorithm และวิธีการสุ่ม ที่มีความปลอดภัย
  • ควบคุมการเข้าถึงและใช้งานกุญแจอย่างเข้มงวด เช่น การยืนยันตัวตนแบบ m out of n
  • มีความปลอดภัยทาง Physical สูง เนื่องจากอุปกรณ์ถูกติดตั้งอยู่กับที่ในตู้ rack มีความสามารถในการตรวจจับความเสียหายที่เกิดขึ้นทางกายภาพได้

HSM จึงเป็นอุปกรณ์ที่ได้รับการยอมรับและมีความปลอดภัยในกระบวนการเข้ารหัส มีความหลากหลายของประสิทธิภาพให้เลือกใช้งาน ทั้งในระดับเริ่มต้น จนถึงระดับสูง อีกทั้งมีการรับรองด้านความปลอดภัย (Security Certification) จึงทำให้มั่นใจว่าระบบที่ใช้งานกุญแจดิจิทัลนี้ มีความปลอดภัยเป็นไปตามข้อกำหนดเฉพาะขององค์กร

 

สนใจ Utimaco ติดต่อ Throughwave Thailand

ผู้ที่สนใจ solution ของ Utimaco สามารถติดต่อทีมงาน Throughwave Thailand ซึ่งมี Certified Engineer คอยให้คำปรึกษาและบริการได้โดยตรงที่ info@throughwave.co.th หรือโทร 02-210-0969 ได้ทันที หรือสามารถเยี่ยมชมเว็บไซต์ของ Throughwave Thailand ได้ที่ https://www.throughwave.co.th/