Utimaco กับการทำ Identity Management ใน Zero Trust

ในปัจจุบันองค์กรและหน่วยงาน ต่างมองหาโซลูชันที่จะเข้ามาช่วยเสริมความปลอดภัยตาม Zero Trust Architecture มากขึ้น โดยใน Concept ของ Zero Trust Architecture เอง ก็ประกอบไปด้วยโซลูชันที่ทำหน้าที่แตกต่างกันออกไปเพื่อทำให้องค์กรสามารถออกแบบรูปแบบรักษาความปลอดภัยของข้อมูลได้อย่างยืดหยุ่นและเหมาะสมกับแต่ละองค์กร

หนึ่งในนโยบายหลักที่เป็นส่วนสำคัญในการออกแบบ Zero Trust Policy คือ Identity Management Policy ซึ่งมีส่วนช่วยให้มีการยืนยันตัวตนผู้ใช้งานในรูปแบบต่าง ๆ ก่อนการเข้าถึง Resource ขององค์กร โดยเฉพาะองค์กรที่มีบุคลากรจำนวนมาก โดยจะก่อให้เกิดช่องโหว่ระหว่างกระบวนการสร้าง แก้ไข เปิด/ปิด รวมถึงการให้สิทธิ์ในการใช้งาน Credential ของแต่ละบุคคล ทั้งยังใช้ระยะเวลาในการดำเนินการ การประมวลผล รวมถึงการตรวจสอบย้อนหลัง ส่งผลให้กลายเป็นจุดอ่อนที่อาจถูกโจมตีได้

รูปแบบการทำ Identity Management ที่องค์กรควรจะบังคับใช้งาน ได้แก่

  1. Multi Factor Authentication (MFA) คือการยืนยันตัวตนผู้ใช้งานมากกว่า 1 ขั้นตอน/วิธีการ ด้วย Something you know (Username, Password), Something you have (OTP, Smartcard, USB Token, Cryptographic Key) และ Something you are (Biometric) เพื่อเพิ่มระดับความปลอดภัยในการเข้าใช้งาน
  2. Contextual Identity Management คือการให้สิทธิ์การเข้าถึงตามสถานการณ์เฉพาะ โดยอาจประเมินจากประเภทของระบบงาน ระดับความสำคัญ หรือข้อมูลของผู้ใช้งานเอง เช่น Network Location, Group, Device เป็นต้น เพื่อให้สิทธิ์การเข้าถึงอย่างเฉพาะเจาะจง และรัดกุมมากขึ้น
  3. Single Sign-On (SSO) คือการให้ผู้ใช้งานใช้ Credential ซึ่งอยู่บน Active Directory ขององค์กรเพียงชุดเดียวในการเข้าถึง Application และ Service เพื่อลดจำนวนของ Local Account ตามระบบงานต่าง ๆ ซึ่งไม่ได้ถูกบริหารจัดการสิทธิ์โดยตรงจากส่วนกลาง ซึ่งเป็นจุดเริ่มต้นของการทำ Passwordless Authentication

การใช้ Cryptographic key จึงเป็นหนึ่งในตัวเลือกที่องค์กรจะนำไปใช้งานเพื่อเพิ่มความปลอดภัยให้กับข้อมูลตามหลักการ Zero trust ทั้งยังเป็นส่วนประกอบในการสร้าง X.509 Digital Certificate ซึ่งเป็นรูปแบบของการยืนยันตัวตนผู้ใช้งานที่ถูกนำไปใช้อย่างแพร่หลาย และสามารถนำไปใช้ในกระบวนการเข้ารหัสข้อมูล เพื่อรักษาความปลอดภัยข้อมูลที่สำคัญขององค์กรได้อีกด้วย

Utimaco SecurityServer เป็นผลิตภัณฑ์ Hardware Security Module (HSM) ที่ถูกออกแบบมาสำหรับจัดเก็บ Cryptographic Key รวมถึงประมวลผลด้าน Cryptography Operation ได้แก่ การเข้ารหัสและถอดรหัสข้อมูลโดยเฉพาะ โดยสามารถใช้งานกับอัลกอริทึมสำหรับการเข้ารหัสได้หลากหลาย สามารถเชื่อมต่อกับระบบงานหรือแอพพลิเคชันที่ต้องการเข้ารหัสได้ผ่าน Cryptographic APIs ที่เป็นมาตรฐาน และตัวอุปกรณ์ Hardware Security Module ยังถูกออกแบบมาให้ทนทานต่อการเปลี่ยนแปลงของสภาพแวดล้อมรวมถึงการการโจรกรรม ตามมาตรฐาน FIPS 140-2 ทั้งยังมี True Random Number Generator ในการสุ่มชุดข้อมูลสำหรับสร้าง Cryptographic key จึงมั่นใจได้ว่า การนำ Cryptographic key ไปใช้งาน มีความปลอดภัยสูงสุดยากต่อการปลอมแปลง

Utimaco u.trust LAN crypt เป็นผลิตภัณฑ์สำหรับเข้ารหัสข้อมูลและแฟ้มข้อมูลบนเครื่องผู้ใช้งาน โดยสามารถกำหนดสิทธิ์การเข้าถึงให้กับผู้ใช้งาน รวมถึงป้องกันการเข้าถึงข้อมูล และการนำข้อมูลออกจากองค์กรโดยไม่ได้รับอนุญาต

สนใจ Utimaco ติดต่อ Throughwave Thailand

ผู้ที่สนใจ solution ของ Utimaco สามารถติดต่อทีมงาน Throughwave Thailand ซึ่งมี Certified Engineer คอยให้คำปรึกษาและบริการได้โดยตรงที่ info@throughwave.co.th หรือโทร 02-210-0969 ได้ทันที หรือสามารถเยี่ยมชมเว็บไซต์ของ Throughwave Thailand ได้ที่ https://www.throughwave.co.th/

บทบาทสำคัญของ Hardware Security Module (HSM) ในการใช้ Cloud ขององค์กรในยุคปัจจุบัน

 

แนวโน้มองค์กรส่วนใหญ่ในทุก ๆ อุตสาหกรรม มีความต้องการย้ายระบบ IT ของตนไปยัง cloud ซึ่งจากข้อมูลของ Gartner ระบุว่าการใช้งาน cloud จะมีจำนวนเพิ่มมากขึ้นอย่างเห็นได้ชัด โดยนักวิเคราะห์ประเมินไว้ว่า กว่า 70% ของ workload จะทำงานอยู่บน cloud ภายในปี 2024

 

สิ่งที่ทำให้การใช้งาน cloud ได้รับความนิยม และมีจำนวนเพิ่มมากขึ้น ได้แก่

  • ลดค่าใช้จ่ายของระบบ เมื่อเปรียบเทียบกับ on-premises เช่น ค่าใช้จ่ายด้านฮาร์ดแวร์ ค่าใช้จ่ายสถานที่
  • ลดค่าใช้จ่ายการจ้างพนักงานที่มีความเชี่ยวชาญ
  • มีความยืดหยุ่นในการทำงานจากระยะไกล รวมถึงการทำงานร่วมกัน ที่มีทีมงานทั้งภายในและภายนอกองค์กร
  • สามารถเพิ่มและลดจำนวนทรัพยากร พื้นที่เก็บข้อมูลตามความต้องการ โดยไม่วุ่นวาย และซับซ้อนแบบ on-premise
  • นวัตกรรมที่มีประสิทธิภาพของ cloud computing ในลักษณะ decentralized
  • สามารถทำ disaster recovery ได้ง่ายกว่า หากเปรียบเทียบกับระบบ on-premises

แต่ในองค์กรต่าง ๆ นั้น มีทั้งข้อมูล แอปพลิเคชัน และบริการที่สำคัญ ซึ่งเป็นอุปสรรคของบางหน่วยงาน ที่จะต้องปฏิบัติตามมาตรฐาน และข้อกำหนดด้านความปลอดภัยเฉพาะ เช่น หน่วยงานราชการ ผู้ให้บริการสาธารณะ ธนาคาร เป็นต้น เนื่องการใช้งาน cloud ในอดีตอาจยังมีความปลอดภัยไม่เพียงพอ แต่ในปัจจุบัน การพัฒนาด้าน Cybersecurity ทำให้สามารถใช้งานระบบ cloud โดยมีความปลอดภัยเทียบเท่ากับ on-premises ได้

 

สิ่งสำคัญที่ต้องพิจารณาในการพัฒนาความปลอดภัยเมื่อใช้งาน cloud มีหลายแง่มุมที่น่าสนใจ ดังนี้

  • การรักษาความปลอดภัยในแต่ละ IT layer
  • การบริหารจัดการองค์ประกอบต่าง ๆ จากศูนย์กลาง
  • การแจ้งเตือน (Notification) และการเตือนภัย (Alert)
  • การออกแบบโดยคำนึงถึงความยืดหยุ่น
  • การสำรอง (Replication)
  • ความยืดหยุ่น และการขยายได้ (Scalability and Flexibility)
  • พื้นที่เก็บข้อมูลที่เหมาะสม และมีความปลอดภัยสำหรับการใช้งาน
  • ความต้องการของข้อกำหนดอุตสาหกรรม (Compliance) และการรับรอง (Certification)
  • การผูกขาดของผู้ให้บริการ cloud

 

จากสิ่งสำคัญข้างต้น การรักษาความปลอดภัยที่รัดกุมในแต่ละ layer ของระบบ IT จึงเป็นสิ่งสำคัญที่จะหลีกเลี่ยงภัยคุกคามและการโจมตีที่อาจเกิดขึ้นได้

“การใช้ Zero Trust Architecture (ZTA) framework จึงเป็นวิธีการหนึ่งที่จะหลีกเลี่ยงความเสี่ยงนั้น”

 

หากเปรียบเทียบวิธีการด้านความปลอดภัยอื่น ๆ จะพบว่า Zero Trust มีจุดเด่นในหลักการคือ “Never trust, Always verify” ซึ่งหมายถึง ต้องมีการตรวจสอบอย่างต่อเนื่องในทุก ๆ กระบวนการ ให้ผู้ใช้งาน อุปกรณ์ และแอปพลิเคชัน รวมถึงส่วนประกอบของระบบอื่น ๆ ทั้งหมด มีการยืนยันตัวตน ควบคุมการให้สิทธิ์ และตรวจสอบความถูกต้องก่อนที่จะเข้าถึงระบบ และข้อมูลได้

การใช้ Zero Trust นั้นไม่มีแม่แบบที่ตายตัว แต่มีเพียงข้อแนะนำว่า จะต้องป้องกันในทุกส่วนของระบบ IT เพราะในทุก ๆ ส่วน สามารถเป็นช่องทางให้เกิดการโจมตีได้ โดยเฉพาะอย่างยิ่งในการใช้งาน cloud เพื่อป้องกันการแทรกซึมของผู้ไม่หวังดีเข้าสู่ในระบบ

การใช้ Zero Trust ด้วย solution ต่าง ๆ เพื่อปกป้องระบบ และทรัพยากรที่อยู่บน cloud และ on-premises เป็นไปดังแผนภาพนี้

จะเห็นได้ว่า วิธีต่าง ๆ นั้น เกี่ยวข้องกับกุญแจสำหรับกระบวนการเข้ารหัส (Cryptographic Key) ซึ่งในกระบวนการสร้างและจัดเก็บ เป็นจุดเริ่มต้นที่สำคัญ เนื่องจากกุญแจเหล่านี้จะถูกใช้สำหรับเข้ารหัสข้อมูล รวมถึงการยืนยันตัวตน ซึ่งจะทำให้สามารถระบุตัวตน และจัดการสิทธิ์การเข้าถึงทรัพยากรต่าง ๆ ได้

ดังนั้น ระบบที่ดี จะต้องใช้งานกุญแจที่มีความน่าเชื่อถือ ซึ่งหมายถึงกระบวนการเหล่านี้ จะต้องดำเนินการด้วยความรัดกุม เพื่อเป็นพื้นฐานความปลอดภัยสำหรับทุก ๆ ระบบในองค์กร

 

Hardware Security Module (HSM) เป็นอุปกรณ์ที่สร้างความปลอดภัยให้กับกุญแจสำหรับกระบวนการเข้ารหัส จากความสามารถในการสร้าง สังเคราะห์ ประมวลผล และเก็บกุญแจ บนพื้นฐานความปลอดภัย ซึ่งหากเปรียบเทียบกับวิธีการสร้าง และเก็บกุญแจอื่น ๆ HSM จะมีประสิทธิภาพ และข้อดีมากกว่า ได้แก่

  • กุญแจดิจิทัลที่สร้างขึ้น มีคุณภาพสูง เนื่องจากใช้ algorithm และวิธีการสุ่ม ที่มีความปลอดภัย
  • ควบคุมการเข้าถึงและใช้งานกุญแจอย่างเข้มงวด เช่น การยืนยันตัวตนแบบ m out of n
  • มีความปลอดภัยทาง Physical สูง เนื่องจากอุปกรณ์ถูกติดตั้งอยู่กับที่ในตู้ rack มีความสามารถในการตรวจจับความเสียหายที่เกิดขึ้นทางกายภาพได้

HSM จึงเป็นอุปกรณ์ที่ได้รับการยอมรับและมีความปลอดภัยในกระบวนการเข้ารหัส มีความหลากหลายของประสิทธิภาพให้เลือกใช้งาน ทั้งในระดับเริ่มต้น จนถึงระดับสูง อีกทั้งมีการรับรองด้านความปลอดภัย (Security Certification) จึงทำให้มั่นใจว่าระบบที่ใช้งานกุญแจดิจิทัลนี้ มีความปลอดภัยเป็นไปตามข้อกำหนดเฉพาะขององค์กร

 

สนใจ Utimaco ติดต่อ Throughwave Thailand

ผู้ที่สนใจ solution ของ Utimaco สามารถติดต่อทีมงาน Throughwave Thailand ซึ่งมี Certified Engineer คอยให้คำปรึกษาและบริการได้โดยตรงที่ info@throughwave.co.th หรือโทร 02-210-0969 ได้ทันที หรือสามารถเยี่ยมชมเว็บไซต์ของ Throughwave Thailand ได้ที่ https://www.throughwave.co.th/

แนะนำระบบจัดเก็บไฟล์ออนไลน์ทรงประสิทธิภาพ Neatbox จาก Wavify

 

การทำงานในทุกวันนี้จำเป็นต้องมีการจัดการและการนำข้อมูลไปใช้งาน ขณะที่ทำงานนั้นก็มีข้อมูลเพิ่มมากขึ้นไปทุกวัน การที่มีระบบจัดเก็บไฟล์ที่ดีและมีประสิทธิภาพจึงมีความสำคัญในการทำงานอย่างมาก

หากท่านคุ้นชินกับการทำงานในระบบคอมพิวเตอร์ คงเคยประสบปัญหาการทำงานในลักษณะของข้อมูลที่กระจัดกระจาย หรือการแบ่งปันข้อมูลให้แก่เพื่อนร่วมงานที่มีความยุ่งยาก การจะส่งไฟล์ขนาดใหญ่ให้คนภายนอกองค์กรผ่านทางอีเมล์นั้นก็ทำได้ไม่ง่ายนัก

ระบบจัดเก็บไฟล์ออนไลน์ Neatbox จึงมาเติมเต็มการทำงานในเรื่องการจัดเก็บไฟล์ออนไลน์ ซึ่งมาพร้อมกับความสามารถในการแชร์ไฟล์ 2 แบบด้วยกันคือแชร์ให้คนในระบบหรือแชร์ให้บุคคลอื่นๆ ทั่วไป

มาดูการแชร์ไฟล์หรือโฟลเดอร์ให้กับคนทั่วไปกันก่อน โดยเราสามารถแบ่งปันข้อมูลที่มีให้คนอื่นได้ผ่านทาง URL Link ซึ่งทุกคนที่มีลิงค์นี้จะสามารถเข้าถึงไฟล์นั้นได้ตลอดเวลา แต่หากไม่ต้องการเปิดเป็น public file ก็สามารถเพิ่มความ security โดยสามารถสร้างรหัสผ่าน สำหรับการเข้าถึงไฟล์ หรือจะตั้งวันหมดอายุของ Link นี้เพื่อจำกัดเวลาการเข้าถึงไฟล์ได้อีกด้วย

 

ส่วนประกอบต่างๆ ของหน้า Public Link

  1. เปิด/ปิดการใช้งาน public link
  2. URL public link
  3. สร้าง public link ใหม่
  4. คัดลอก public link
  5. เปิด/ปิด สิทธิ์การแสดงความคิดเห็นไฟล์ใน public link
  6. เปิด/ปิด สิทธิ์การดาวน์โหลดไฟล์จาก public link
  7. ตั้งรหัสผ่านในการเข้าถึงไฟล์ใน public link
  8. ตั้งค่าวันหมดอายุของ public link

ซึ่ง Neatbox ยังมีหน้า My links ที่รวมรวมทุกไฟล์ที่เราเคยสร้าง Public link นี้ไว้เพื่อให้ง่ายต่อการค้นหาไฟล์อีกด้วย

Neatbox ช่วยให้การแบ่งปันข้อมูลให้กับผู้อื่นทำได้ง่ายขึ้น เพีงแค่ส่ง url link ไปให้เท่านั้น
ส่วนคราวหน้าจะมาพบกับ feature ของ Neatbox อื่นๆที่น่าสนใจได้อีกที่นี่ ได้โปรดติดตาม

หากสนใจทดลองใช้หรือต้องการข้อมูลเพิ่มเติมสามารถติดต่อได้ที่ info@throughwave.co.th

เกี่ยวกับ Throughwave Thailand

Throughwave Thailand เป็นตัวแทนจำหน่าย (Distributor) สำหรับผลิตภัณฑ์ Enterprise IT ครบวงจรทั้ง Server, Storage, Network และ Security พร้อมโซลูชัน VMware และ Microsoft ที่มีลูกค้าเป็นองค์กรชั้นนำระดับหลายหมื่นผู้ใช้งานมากมาย โดยทีมงาน Throughwave Thailand ได้รับความไว้วางใจจากลูกค้าจากทีมงาน Engineer มากประสบการณ์ ที่คอยสนับสนุนการใช้งานของลูกค้าตลอด 24×7 ร่วมกับ Partner ต่างๆ ทั่วประเทศไทยนั่นเอง https://www.throughwave.co.th

Supermicro Day 2017 by Throughwave

สรุปแบบสอบถาม IT Trend ถัดไปในองค์กรคุณเป็นเทคโนโลยีทางด้านไหน?

หลังจากที่จดหมายข่าวฉบับที่ 3 ถูกส่งออกไปหาเหล่าพาร์ทเนอร์และลูกค้าของเรา และได้มีเสียงตอบรับมากมายในแบบสอบถามประจำฉบับเพื่อชิงรางวัล “บัตร Starbuck” กันมาเยอะมาก จนทาง Throughwave Thailand ต้องเพิ่มจำนวนรางวัลให้กับผู้ที่มาตอบแบบสอบถามของเรากันไป และส่ง Email เพื่อติดต่อมอบของรางวัลให้ไปแล้วนั้น ในจดหมายข่าวฉบับที่ 4 นี้เราก็จะมาสรุปให้ทุกท่านที่กรุณาช่วยตอบแบบสอบถามให้เรากันครับ ว่าในภาพรวมของวงการ IT ไทยเราตอนนี้มีการใช้เทคโนโลยีอะไรกันอยู่บ้าง และอนาคตถัดไปจะเป็นเทคโนโลยีอะไร เรามาดูกันเลยครับ Read more

Enterasys Secured Networks

Enterasys Secured Networks – SIEM Soluion that Delivers Total Security Intelligence

Nevis Networks

Nevis Networks provides identity-based policy enforcement in the network fabric, controlling who can access a company’s network and what resources they are permitted to use, as well as containing the spread of the most sophisticated malware. Nevis’ LANenforcer security appliances provide integrated NAC, IPS and identity firewall capability.

ForeScout Technologies

ForeScout is the leading provider of network access control (NAC) and policy compliance management for the global enterprise. We introduced our flagship CounterACT family of products in 2005, helping to pioneer and evolve the NAC industry. Our technology was developed in close partnership with our customers, and is differentiated by its ability to simplify the arduous tasks of access control and policy management. Today, CounterACT is trusted and proven in over 500 Fortune 1000 enterprises and government/military agencies worldwide, where it serves to enforce security-policy compliance and enable streamlined business processes.

Array Networks

Array Networks Inc. is a global leader in enterprise secure application delivery and universal access solutions for the rapidly growing SSL VPN and application delivery controller (ADC) markets. More than 5,000 customers worldwide – including enterprises, service providers, government and vertical organizations in healthcare, finance, insurance and education – rely on Array to provide anytime, anywhere secure and optimized application access. Industry leaders including Deloitte, Red Herring, Gartner, and Frost and Sullivan have recognized Array as a market and technology leader.