Zero Trust คืออะไร และมีรูปแบบการทำงานอย่างไร ?
Zero Trust เป็นรูปแบบการรักษาความปลอดภัยทางไซเบอร์ที่ถือว่าอุปกรณ์ หรือผู้ใช้ใดๆ ที่พยายามเข้าถึงเครือข่ายหรือระบบอาจเป็นภัยคุกคามที่อาจเกิดขึ้นได้ และการเข้าถึงทั้งหมดจะต้องได้รับการตรวจสอบก่อนที่จะได้รับอนุญาต
กล่าวคือ โมเดล Zero Trust จะถือว่าไม่มีอุปกรณ์ หรือผู้ใช้ใดที่สามารถเชื่อถือได้เลยนั่นเอง และการเข้าถึงทั้งหมดจะต้องอยู่ภายใต้การตรวจสอบ และยืนยันความปลอดภัยอย่างเข้มงวด โมเดล Zero Trust มีพื้นฐานมาจากแนวคิดที่ว่าการสร้างขอบเขตความปลอดภัยรอบเครือข่ายนั้นไม่เพียงพอที่จะป้องกันภัยคุกคามทางไซเบอร์ที่ซับซ้อนในปัจจุบันอีกต่อไป
ดังนั้นโมเดล Zero Trust จึงมีเป้าหมายเพื่อให้แนวทางการรักษาความปลอดภัยที่ครอบคลุมในเชิงรุกมากขึ้น โดยการตรวจสอบตัวตนของผู้ใช้ อุปกรณ์ และข้อมูลอย่างต่อเนื่อง โดยจะมีการบังคับใช้นโยบายและการควบคุมความปลอดภัยที่เข้มงวด
Zero Trust ทำงานอย่างไร
Zero Trust จะทำงานโดยการตรวจสอบตัวตนของผู้ใช้และอุปกรณ์ โดยการตรวจสอบว่าเป็นไปตามข้อกำหนดด้านความปลอดภัยบางประการก่อนที่จะให้สิทธิ์เข้าถึงข้อมูลที่เป็นความลับ หรือละเอียดอ่อนได้ ต่อไปนี้เป็นขั้นตอนการทำงานของโมเดล Zero Trust:
1. Identity Verification (การยืนยันตัวตน) : ขั้นตอนแรกของ Zero Trust คือการตรวจสอบตัวตนของผู้ใช้หรืออุปกรณ์ที่พยายามเข้าถึงเครือข่าย ซึ่งโดยทั่วไปจะทำการยืนยันตัวตนผ่านการรับรองความถูกต้องแบบ MFA (Multi-Factor Authentication) หรือแบบการลงชื่อเพียงครั้งเดียว (SSO) Single Sign-on.
2. Device and Application Security (ความปลอดภัยของอุปกรณ์และแอปพลิเคชัน ): เมื่อยืนยันตัวตนของผู้ใช้หรืออุปกรณ์แล้ว ขั้นตอนต่อไปคือการตรวจสอบว่าอุปกรณ์ และแอปพลิเคชันใดๆ ที่ใช้นั้นปลอดภัยเป็นไปตามข้อกำหนดด้านความปลอดภัย ซึ่งอาจรวมถึงการตรวจสอบการอัปเดตความปลอดภัยล่าสุด การตรวจสอบว่าอุปกรณ์ไม่มีมัลแวร์ และการตรวจสอบให้แน่ใจว่าแอปพลิเคชันปราศจากช่องโหว่.
3. Network Access Controls (การควบคุมการเข้าถึงเครือข่าย): โมเดล Zero Trust ยังมีการควบคุมการเข้าถึงเครือข่ายที่เข้มงวด ซึ่งจะจำกัดประเภทอุปกรณ์ และผู้ใช้ที่ได้รับอนุญาตให้เข้าถึงข้อมูลที่สำคัญ ซึ่งจะช่วยป้องกันการเข้าถึงโดยไม่ได้รับอนุญาต และลดความเสี่ยงของการโจมตีทางไซเบอร์.
4. Data Encryption (การเข้ารหัสข้อมูล) : Zero Trust กำหนดให้ข้อมูลที่ละเอียดอ่อนต้องได้รับการเข้ารหัสเสมอ ไม่ว่าข้อมูลจะอยู่ระหว่างการส่งออก หรือเมื่อไม่มีการใช้งานข้อมูลก็ตาม ซึ่งสิ่งนี้ช่วยปกป้องข้อมูลแม้ว่าจะถูกดักฟังจากผู้ใช้ และจากอุปกรณ์ที่ไม่ได้รับอนุญาต.
5. Continuous Monitoring and Verification (การตรวจสอบและยืนยันอย่างต่อเนื่อง) : โมเดล Zero Trust ได้รับการออกแบบให้เป็นไดนามิกสามารถปรับเปลี่ยนได้ ทั้งนี้เพื่อตรวจสอบและยืนยันความปลอดภัยของผู้ใช้ อุปกรณ์ รวมถึงข้อมูลได้อย่างต่อเนื่อง สิ่งนี้ช่วยในการระบุ และตอบสนองต่อภัยคุกคามด้านความปลอดภัยได้อย่างรวดเร็ว .
6. Segmentation and Micro-Segmentation (การแบ่งขอบเขตความปลอดภัยออกเป็นโซนขนาดเล็ก ) : การแบ่งขอบเขตความปลอดภัยออกเป็นโซนขนาดเล็ก เพื่อแบ่งสิทธิ์การเข้าถึงสำหรับส่วนต่างๆ ของระบบเครือข่าย บุคคลหรือโปรแกรมที่สามารถเข้าถึงโซนใดโซนหนึ่งจะไม่สามารถเข้าถึงโซนอื่นใดโดยไม่ได้รับอนุญาต.
โดยรวมแล้ว โมเดล Zero Trust ทำงานโดยการตรวจสอบตัวตน รวมถึงความปลอดภัยของผู้ใช้ อุปกรณ์ และข้อมูลอย่างต่อเนื่อง โดยบังคับใช้นโยบายและการควบคุมความปลอดภัยที่เข้มงวดเพื่อลดความเสี่ยงของการโจมตีทางไซเบอร์