Gartner เปิดเผยเทคโนโลยีด้านความปลอดภัยชั้นนำในปี 2017

pimpakarn.th/ June 26, 2017/ Networking & Security/ 0 comments

 

ในปี 2017 ระดับความเสี่ยงขององค์กร IT เพิ่มขึ้นเรื่อยๆ การ์ทเนอร์ (Gartner, Inc.) บริษัทวิจัยและให้คำแนะนำชั้นดังของโลกจึงได้บรรยายเกี่ยวกับเรื่องเทคโนโลยีด้านความมั่นคงปลอดภัยสารสนเทศชั้นนำและผลกระทบเพื่อองค์กรด้านความมั่นคงในปี 2017 ที่งาน  Gartner Security & Risk Management Summit เมื่อตอนต้นเดือนมิถุนายนที่ผ่านมา เทคโนโลยีที่การ์ทเนอร์แนะนำ มีดังนี้

 

Cloud Workload Protection Platforms

Data center ยุคใหม่รองรับการทำงานบน physical machines, virtual machines (VMs), containers, private cloud infrastructure และ public cloud infrastructure (IaaS) เทคโนโลยี cloud workload protection platforms (CWPP) แบบไฮบริดจัดทำเพื่อผู้นำด้านความมั่นคงปลอดภัยสารสนเทศสามารถปกป้องงานโดยการจัดการนโยบายความปลอดภัยทางเดียวผ่านคอนโซลโดยไม่คำนึงว่างานจะทำงานอยู่ที่ไหน

 

Remote Browser

การโจมตีที่ประสบความสำเร็จส่วนมากมาจากอินเตอร์เน็ตสาธารณะและเบราเซอร์เป็นแหล่งการโจมตีชั้นนำของแฮกเกอร์ สถาปัตยกรรมด้านความปลอดภัยสารสนเทศไม่สามารถหยุดการโจมตีนี้ได้แต่สามารถจำกัดความเสียหายโดยการแยกข้อมูลการใช้งานอินเทอร์เน๊ตของผู้ใช้ออกจากอุปกรณ์สุดท้ายขององค์กรและเครือข่าย การแยกฟังก์ชั่นการเรียกดูเบราเซอร์นั้นจะช่วยให้มัลแวร์ไม่สามารถเข้าไปในระบบของผู้ใช้ได้และช่วยลดการโจมตีจากแฮกเกอร์โดยการแยกความเสี่ยงการโจมตีไปยังข้อมูลการใช้งานอินเทอร์เน็ตของเซิร์ฟเวอร์แทน ซึ่งที่เซิร์ฟเวอร์นั้น ข้อมูลการใช้เบลาเซอร์ การเปิดแท๊บใหม่ หรือการเข้า URL จะทำการรีเซ็ตข้อมูลการใช้อินเทอร์เน็ตได้

 

Deception

เทคโนโลยี Deception เป็นการใช้อุบาย, นกต่อ หรือเทคนิคการออกแบบเพื่อขัดขวางหรือทำให้แฮกเกอร์สับสน เช่น ทำลายเครื่องมืออัตโนมัติ ชะลอการโจมตีหรือตรวจจับการโจมตีของแฮกเกอร์ เป็นต้น โดยการใช้เทคโนโลยี Deception ไว้เบื้องหลัง firewall องค์กรสามารถตรวจพบแฮกเกอร์ที่มีการเจาะระบบของพวกเขาได้ดีขึ้น การใช้งานเทคโนโลยี Deception ในปัจจุบัน ครอบคลุมไปถึงอุปกรณ์ปลายทาง ระบบเครือข่าย แอพพลิเคชั่นและข้อมูล

 

Endpoint Detection and Response

Endpoint detection and response (EDR) เป็นการแก้ปัญหาที่พัฒนามาจากการควาบคุมอุปกรณ์ปลายทางแบบดั้งเดิม เช่น Antivirus โดยการตรวจสอบอุปกรณ์ปลายทางเพื่อบ่งบอกการกระทำที่ผิดปกติและกิจกรรมที่บ่งบอกถึงเจตนาร้าย Gartner คาดการณ์ไว้ว่า ในปี 2563 จำนวน 80% ขององค์กรขนาดใหญ่ 25% ขององค์กรขนาดกลาง และ 10% ขององค์กรขนาดเล็ก จะนำ EDR มาใช่งาน

 

Network Traffic Analysis

Network Traffic Analysis (NTA) เป็นการแก้ปัญหาการจราจรในเครือข่าย ตรวจสอบการรับส่งข้อมูลเครือข่าย การเชื่อมต่อระบบ เพื่อบ่งบอกเจตนาร้าย องค์กรกำลังมองหาวิธีการใช้เครือข่ายเพื่อระบุการโจมตีขั้นสูงที่มีการเจาะเข้าระบบความปลอดภัยในบริเวณที่เป็นอาณาเขตที่เราต้องเชื่อมต่อกับอินเทอร์เน็ตแล้วได้ ควรพิจารณา NTA เพื่อแก้สถานการณ์แบบนี้

 

Managed Detection and Response

Managed detection and response (MDR) ให้บริการแก่ผู้ที่กำลังมองหาการปรับปรุง การตอบสนองและความสมารถตรจสอบอย่างต่อเนื่องสำหรับการตรวจจับภัยคุกคามของพวกเขาแต่ไม่มีความเชี่ยวชาญหรือทรัพยากรในการทำด้วยตัวเอง ความต้องการของธุรกิจขนาดเล็กหรือขนาดกลาง (SMB) และวิสาหกิจขนาดเล็กมีมากขึ้นเรื่อยๆ เนื่องจากขาดการลงทุนในการตรวจหาภัยคุกคาม ดังนั้นการบริการแบบ MDR เป็นจุดสำคัญขององค์กรเหล่านี้

 

Microsegmentation

เมื่อแฮกเกอร์เข้ามาสู่ระบบเราได้ พวกเขาสามารถเข้าไปยังระบบข้างเคียงได้ด้วยเช่นกัน Microsegmentation เป็นกระบวนการแยกและแบ่งส่วนเพื่อความปลอดภัยภายในศูนย์ข้อมูลเสมือนจริงเหมือนผนังที่แบ่งเรือดำน้ำออกเป็นส่วนๆ Microsegmentation ช่วยลดความเสียหายจากช่องโหว่นี้เมื่อมันเกิดขึ้น Microsegmentation เคยถูกใช้เพื่ออธิบายการสื่อสารข้างเคียงระหว่างเซิฟเวอร์ในระดับเดียวกันแต่ได้พัฒนามาเพื่อใช้ในการสื่อสารภายในศูนย์ข้อมูลเสมือนจริงในปัจจุบัน

 

Software-Defined Perimeters

A software-defined perimeter (SDP) กำหนดชุดตรรกะของผู้เชื่อมต่อเครือข่ายที่แตกต่างกันภายใต้ขอบเขตระบบการรักษาความปลอดภัยของคอมพิวเตอร์ ทรัพยากรเหล่านี้ได้ถูกซ่อนจากสาธารณะ และการเข้าถึงจะถูกจำกัดโดนผ่านเบรคเกอร์ที่ไว้ใจได้ จึงสามารถปกปิดทรัพยากรจากสาธารณะและช่วยลดช่องทางในการถูกโจมตี การ์ทเนอร์คาดการณ์ไว้ว่า ปลายปี 2560 นี้ อย่างน้อย 10% ขององค์กรธุรกิจจะใช้ประโยชน์จากเทคโนโลยี SDP เพื่อแยกสภาพแวดล้อมที่บอกบาง

 

Cloud Access Security Brokers

Cloud access security brokers (CASBs) มีช่องว่างในการรักษาความปลอดภัยอันเป็นผลมาจากการเพิ่มขึ้นอย่างมากของการใช้บริการคลาวด์และการใช้โทรศัพท์มือถือ CASBs ให้ผู้เชี่ยวชาญด้านความปลอดภัยระบบสารสนเทศด้วยการควบคุมหลายๆคลาวด์จากผู้ใช้หรืออุปกรณ์จากจุดเดียวกัน ความสำคญอย่างต่อเนื่องและการเติบโตของ SaaS รวมกับความกังวลเกี่ยวกับความปลอดภัย ความเป็นส่วนตัวและการปฏิบัติตามกฎระเบียบอย่างต่อเนื่อง ช่วยเพิ่มความรวดเร็วในการควบคุมและการมองเห็นการให้บริการระบบคลาวด์

 

OSS Security Scanning and Software Composition Analysis for DevSecOps

สถาปัตยกรรมด้านความปลอดภัยระบบสารสนเทศต้องสามารถควบคุมความปลอดภัยระบบสารสนเทศโดยไม่ต้องกำหนดค่าด้วยตัวเองตลอดจนถึงการทำงานของ DevSecOps ในลักษณะที่โปร่งใสที่สุดเท่าที่จะเป็นไปได้สำหรับทีม DevOps และไม่สามารถขัดขวางการทำงานอย่างรวมเร็วของ DevOps แต่สามารถปฏิบัติตามข้อกำหนดด้านการปฏิบัติตามกฎหมาย ข้อบังคับและบริหารจัดการความเสี่ยงต่างๆได้ การควบคุมระบบความปลอดภัยต้องมีความสามารถในการทำงานอัตโนมัติภายในเครื่องมือของ DecvOps เพื่อให้บรรลุวัตถุประสงค์ เครื่องมือ Software composition analysis (SCA) วิเคราะห์เฉพาะซอร์สโค้ด โมดูล เฟรมเวิร์คและไลบรารีที่นักพัฒนาจะใช้เพื่อระบุและจัดเก็บส่วนประกอบ OSS และเพื่อระบุช่องโหว่ด้านความปลอดภัยและปัญหาเกี่ยวกับการออกใบอนุญาตก่อนที่แอพพลิเคชั่นจะถูกนำไปใช้งาน

 

Container Security

คอนเทนเนอร์ใช้รูปแบบระบบปฏิบัติการที่ใช้ร่วมกัน (OS) การโจมตีช่องโหว่ใน OS ของพื้นที่ส่วนหนึ่งของเซิฟเวอร์สามารถแฮ็คคอนเทนเนอร์บนนั้นได้ทั้งหมด คอนเทนเนอร์ไม่ใช่ไม่ปลอดภัยแต่พวกเขาจะถูกนำไปใช้โดยนักพัฒนาซอฟแวร์อย่างไม่ปลอดภัยโดยปราศจากทีมรักษาความปลอดภัยและคำแนะนำจากสถาปนิกด้านความปลอดภัย เครือข่ายแบบดั้งเดิมและการแก้ปัญหาการรักษาความปลอดภัยบนพื้นที่ส่วนหนึ่งของเซิฟเวอร์จะไม่สามารถใช้กับคอนเทนเนอร์ได้ การแก้ปัญหาด้านความปลอดภัยสำหรับคอนเทนเนอร์จึงถูกสร้างมาเพื่อปกป้องคอนเทนเนอร์มาใช้ ตั้งแต่การสร้างคอนเทนเนอร์และได้ การแก้ปัญหาด้านความปลอดภัยสำหรับคอนเทนเนอร์ส่วนมากมี Preproduction Scanning และ Runtime Monitoring and Protection

 

ที่มา : https://www.gartner.com/newsroom/id/3744917

 

Leave a Comment

Your email address will not be published. Required fields are marked *

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>
*
*