Posts

บทบาทสำคัญของ Hardware Security Module (HSM) ในการใช้ Cloud ขององค์กรในยุคปัจจุบัน

 

แนวโน้มองค์กรส่วนใหญ่ในทุก ๆ อุตสาหกรรม มีความต้องการย้ายระบบ IT ของตนไปยัง cloud ซึ่งจากข้อมูลของ Gartner ระบุว่าการใช้งาน cloud จะมีจำนวนเพิ่มมากขึ้นอย่างเห็นได้ชัด โดยนักวิเคราะห์ประเมินไว้ว่า กว่า 70% ของ workload จะทำงานอยู่บน cloud ภายในปี 2024

 

สิ่งที่ทำให้การใช้งาน cloud ได้รับความนิยม และมีจำนวนเพิ่มมากขึ้น ได้แก่

  • ลดค่าใช้จ่ายของระบบ เมื่อเปรียบเทียบกับ on-premises เช่น ค่าใช้จ่ายด้านฮาร์ดแวร์ ค่าใช้จ่ายสถานที่
  • ลดค่าใช้จ่ายการจ้างพนักงานที่มีความเชี่ยวชาญ
  • มีความยืดหยุ่นในการทำงานจากระยะไกล รวมถึงการทำงานร่วมกัน ที่มีทีมงานทั้งภายในและภายนอกองค์กร
  • สามารถเพิ่มและลดจำนวนทรัพยากร พื้นที่เก็บข้อมูลตามความต้องการ โดยไม่วุ่นวาย และซับซ้อนแบบ on-premise
  • นวัตกรรมที่มีประสิทธิภาพของ cloud computing ในลักษณะ decentralized
  • สามารถทำ disaster recovery ได้ง่ายกว่า หากเปรียบเทียบกับระบบ on-premises

แต่ในองค์กรต่าง ๆ นั้น มีทั้งข้อมูล แอปพลิเคชัน และบริการที่สำคัญ ซึ่งเป็นอุปสรรคของบางหน่วยงาน ที่จะต้องปฏิบัติตามมาตรฐาน และข้อกำหนดด้านความปลอดภัยเฉพาะ เช่น หน่วยงานราชการ ผู้ให้บริการสาธารณะ ธนาคาร เป็นต้น เนื่องการใช้งาน cloud ในอดีตอาจยังมีความปลอดภัยไม่เพียงพอ แต่ในปัจจุบัน การพัฒนาด้าน Cybersecurity ทำให้สามารถใช้งานระบบ cloud โดยมีความปลอดภัยเทียบเท่ากับ on-premises ได้

 

สิ่งสำคัญที่ต้องพิจารณาในการพัฒนาความปลอดภัยเมื่อใช้งาน cloud มีหลายแง่มุมที่น่าสนใจ ดังนี้

  • การรักษาความปลอดภัยในแต่ละ IT layer
  • การบริหารจัดการองค์ประกอบต่าง ๆ จากศูนย์กลาง
  • การแจ้งเตือน (Notification) และการเตือนภัย (Alert)
  • การออกแบบโดยคำนึงถึงความยืดหยุ่น
  • การสำรอง (Replication)
  • ความยืดหยุ่น และการขยายได้ (Scalability and Flexibility)
  • พื้นที่เก็บข้อมูลที่เหมาะสม และมีความปลอดภัยสำหรับการใช้งาน
  • ความต้องการของข้อกำหนดอุตสาหกรรม (Compliance) และการรับรอง (Certification)
  • การผูกขาดของผู้ให้บริการ cloud

 

จากสิ่งสำคัญข้างต้น การรักษาความปลอดภัยที่รัดกุมในแต่ละ layer ของระบบ IT จึงเป็นสิ่งสำคัญที่จะหลีกเลี่ยงภัยคุกคามและการโจมตีที่อาจเกิดขึ้นได้

“การใช้ Zero Trust Architecture (ZTA) framework จึงเป็นวิธีการหนึ่งที่จะหลีกเลี่ยงความเสี่ยงนั้น”

 

หากเปรียบเทียบวิธีการด้านความปลอดภัยอื่น ๆ จะพบว่า Zero Trust มีจุดเด่นในหลักการคือ “Never trust, Always verify” ซึ่งหมายถึง ต้องมีการตรวจสอบอย่างต่อเนื่องในทุก ๆ กระบวนการ ให้ผู้ใช้งาน อุปกรณ์ และแอปพลิเคชัน รวมถึงส่วนประกอบของระบบอื่น ๆ ทั้งหมด มีการยืนยันตัวตน ควบคุมการให้สิทธิ์ และตรวจสอบความถูกต้องก่อนที่จะเข้าถึงระบบ และข้อมูลได้

การใช้ Zero Trust นั้นไม่มีแม่แบบที่ตายตัว แต่มีเพียงข้อแนะนำว่า จะต้องป้องกันในทุกส่วนของระบบ IT เพราะในทุก ๆ ส่วน สามารถเป็นช่องทางให้เกิดการโจมตีได้ โดยเฉพาะอย่างยิ่งในการใช้งาน cloud เพื่อป้องกันการแทรกซึมของผู้ไม่หวังดีเข้าสู่ในระบบ

การใช้ Zero Trust ด้วย solution ต่าง ๆ เพื่อปกป้องระบบ และทรัพยากรที่อยู่บน cloud และ on-premises เป็นไปดังแผนภาพนี้

จะเห็นได้ว่า วิธีต่าง ๆ นั้น เกี่ยวข้องกับกุญแจสำหรับกระบวนการเข้ารหัส (Cryptographic Key) ซึ่งในกระบวนการสร้างและจัดเก็บ เป็นจุดเริ่มต้นที่สำคัญ เนื่องจากกุญแจเหล่านี้จะถูกใช้สำหรับเข้ารหัสข้อมูล รวมถึงการยืนยันตัวตน ซึ่งจะทำให้สามารถระบุตัวตน และจัดการสิทธิ์การเข้าถึงทรัพยากรต่าง ๆ ได้

ดังนั้น ระบบที่ดี จะต้องใช้งานกุญแจที่มีความน่าเชื่อถือ ซึ่งหมายถึงกระบวนการเหล่านี้ จะต้องดำเนินการด้วยความรัดกุม เพื่อเป็นพื้นฐานความปลอดภัยสำหรับทุก ๆ ระบบในองค์กร

 

Hardware Security Module (HSM) เป็นอุปกรณ์ที่สร้างความปลอดภัยให้กับกุญแจสำหรับกระบวนการเข้ารหัส จากความสามารถในการสร้าง สังเคราะห์ ประมวลผล และเก็บกุญแจ บนพื้นฐานความปลอดภัย ซึ่งหากเปรียบเทียบกับวิธีการสร้าง และเก็บกุญแจอื่น ๆ HSM จะมีประสิทธิภาพ และข้อดีมากกว่า ได้แก่

  • กุญแจดิจิทัลที่สร้างขึ้น มีคุณภาพสูง เนื่องจากใช้ algorithm และวิธีการสุ่ม ที่มีความปลอดภัย
  • ควบคุมการเข้าถึงและใช้งานกุญแจอย่างเข้มงวด เช่น การยืนยันตัวตนแบบ m out of n
  • มีความปลอดภัยทาง Physical สูง เนื่องจากอุปกรณ์ถูกติดตั้งอยู่กับที่ในตู้ rack มีความสามารถในการตรวจจับความเสียหายที่เกิดขึ้นทางกายภาพได้

HSM จึงเป็นอุปกรณ์ที่ได้รับการยอมรับและมีความปลอดภัยในกระบวนการเข้ารหัส มีความหลากหลายของประสิทธิภาพให้เลือกใช้งาน ทั้งในระดับเริ่มต้น จนถึงระดับสูง อีกทั้งมีการรับรองด้านความปลอดภัย (Security Certification) จึงทำให้มั่นใจว่าระบบที่ใช้งานกุญแจดิจิทัลนี้ มีความปลอดภัยเป็นไปตามข้อกำหนดเฉพาะขององค์กร

 

สนใจ Utimaco ติดต่อ Throughwave Thailand

ผู้ที่สนใจ solution ของ Utimaco สามารถติดต่อทีมงาน Throughwave Thailand ซึ่งมี Certified Engineer คอยให้คำปรึกษาและบริการได้โดยตรงที่ info@throughwave.co.th หรือโทร 02-210-0969 ได้ทันที หรือสามารถเยี่ยมชมเว็บไซต์ของ Throughwave Thailand ได้ที่ https://www.throughwave.co.th/

Meraki เสริมความปลอดภัยให้ระบบ Cloud โดยเพิ่ม SLA, Two-Factor Authentication, Audit และ 3rd Party Integration

หลังจากที่ Meraki ได้เปิดตัว MX-60 ซึ่งเป็น Cloud Managed Router ไปแล้วเมื่อเร็วๆ นี้ คราวนี้ Meraki ได้ประกาศเสริมความปลอดภัยให้ระบบ Cloud Controller เพิ่มดังต่อไปนี้ Read more

ForeScout ส่ง Virtual NAC Appliance รับความต้องการระบบรักษาความปลอดภัยแบบ Virtualization สำหรับองค์กร

ForeScout Technologies ผู้นำทางด้านระบบควบคุมรักษาความปลอดภัยแบบอัตโนมัติสำหรับองค์กร ซึ่งมีลูกค้าในกลุ่ม Fortunes 1000 อยู่มากมาย ได้ประกาศว่า ForeScout CounterACT ซึ่งเป็น Network Access Control (NAC) ชั้นนำที่ได้รับรางวัลจากหลากหลายสถาบัน ได้ออกรุ่นที่เป็น Virtual Appliance แล้ว โดย CounterACT Virtual Appliance นี้ จะมีความสามารถเหมือนกับ CounterACT Appliance ทุกประการ ไม่ว่าจะเป็นการค้นหาอุปกรณ์ภายในระบบเครือข่ายแบบ Real-time โดยอัตโนมัติ แล้วทำการจำแนกประเภท และทำการควบคุมการเข้าถึงระบบเครือข่ายให้เป็นไปตามนโยบายความปลอดภัยที่ต้องการ  Read more

Q1 Labs ถูกจัดอยู่ใน Leader ของ SIEM Gartner Magic Quardrant 2011

Q1 Labs ผู้นำด้านโซลูชั่นส์ Security Information and Event Management (SIEM) ถูกจัดให้อยู่ใน Leader ของ SIEM Gartner Magic Queardrant 2011 อีกทั้งยังได้รับคะแนนในระดับ “Excellent” ของรายงาน Critical Capabilities for Security Information and Event Management Technology ของ Gartner อีกด้วย Read more