10 อันดับเทคโนโลยีด้านความปลอดภัยประจำปี 2014
ยังคงวนเวียนอยู่กับ Gartner นะครับ บทความฉบับนี้เป็นการวิเคราะห์ของ บริษัทเพื่อการวิจัยและให้คำปรึกษาของประเทศสหรัฐอเมริกา ในเรื่องของเทคโนโลยีทางด้านความปลอดภัยของข้อมูลประจำปี 2014 มาดูกันเลยครับว่า 10 อันดับที่กล่าวนี้มีอะไรบ้าง
1. ตัวกลางที่ให้ความปลอดภัยในการเข้าถึงระบบคลาวด์
ตัวกลางนี้ติดตั้งอยู่ระหว่างระบบของลูกค้าและระบบคลาวด์ของผู้ให้บริการ เป็นได้ทั้งอุปกรณ์ที่ติดตั้งที่แคมปัส หรือติดตั้งอยู่ในระบบคลาวด์ก็ได้ ทำหน้าที่บริหารจัดการนโยบายรักษาความปลอดภัยสำหรับควบคุมการเข้าถึงระบบคลาวด์และทรัพยากรต่างๆบนระบบคลาวด์
2. การควบคุมการเข้าถึงที่ปรับตัวได้ (Adaptive Access Control)
เป็นตัวควบคุมการเข้าถึงตามบริบทสภาพแวดล้อม (Context-aware Access Control) คือ มีโปรไฟล์ในการตรวจสอบความเสี่ยงแตกต่างกันไปขึ้นอยู่กับสถานการณ์ต่างๆ เช่น สถานที่, ประเภทของอุปกรณ์, ช่วงเวลา ส่งผลให้เราสามารถเลือกได้ว่า ณ สภาพแวดล้อมที่แตกต่างกัน สามารถอนุญาตให้ใช้งานหรือเข้าถึงข้อมูลแบบที่แตกต่างกันได้
3. Sandboxing
เนื่องจากระบบป้องกันภัยคุกคามในปัจจุบันอาจไม่เพียงพอต่อการตรวจจับภัยคุกคามสมัยใหม่ โซลูชันความปลอดภัยหลายแบบจึงมีการเพิ่มฟังก์ชันที่เรียกว่า Sandboxing ลงไปเพื่อทดสอบหรือรันไฟล์ต้องสงสัยบน VM เพื่อตรวจสอบดูว่ามีความเสี่ยงที่จะเป็นภัยคุกคามหรือไม่ โดยใช้วิธีเปรียบเทียบผลลัพธ์ที่ตรวจสอบได้จากระบบป้องกันภัยคุกคามบน VM กับผลลัพธ์ที่เกิดขึ้นจากการทดลองรัน เช่น Process, พฤติกรรม, Registry และอื่นๆ
4. โซลูชันสำหรับตรวจจับและตอบสนองด้านความปลอดภัยบนเครื่องลูกข่าย
หรือที่เรียกว่าโซลูชัน EDR เป็นการป้องกันภัยคุกคามขั้นสูง (Advanced Threat) ที่เครื่องลูกข่าย ได้แก่ PC, เซิฟเวอร์, โน๊ตบุ๊ค หรือแท็บเล็ต ซึ่งมีศักยภาพสูงในการติดตาม, ตรวจจับ และตอบสนองต่อเหตุการณ์ผิดปกติ โซลูชันนี้จะรวบรวมข้อมูลจากเครื่องลูกข่ายและระบบเครือข่ายทั้งหมดเพื่อวิเคราะห์สิ่งที่ผิดปกติหรือความเสี่ยงที่อาจจะเกิดขึ้น เพื่อที่จะได้ตรวจจับการโจมตี, ระบุต้นตอของปัญหา และรับมือกับภัยคุกคามที่เกิดขึ้นได้อย่างรวดเร็ว
5. การวิเคราะห์ข้อมูลความปลอดภัยแบบ Big Data
สืบเนื่องจากข้อ 4 แต่ขยายโซลูชันในการติดตามการใช้งาน, ตรวจจับ และตอบสนองต่อเหตุการณ์ไปยังทุกส่วนของระบบ แล้ววิเคราะห์ข้อมูลทั้งหมดร่วมกัน Gartner ทำนายว่า ในปี 2020 ประมาณ 40% ของบริษัททั้งหมดทั่วโลกจะมีการสร้างคลังข้อมูลด้านความปลอดภัยสำหรับจัดเก็บและวิเคราะห์ข้อมูลการใช้งานระบบทั้งหมดเพื่อเรียนรู้พฤติกรรมการใช้งานของผู้ใช้ และตอบสนองต่อพฤติกรรมที่ผิดปกติหรือมีความเสี่ยงได้อย่างรวดเร็ว
6. ระบบป้องกันภัยคุกคามอัจฉริยะ (Threat Intelligence)
คือ ระบบที่มีการนำบริบทภายนอกหรือข้อมูลส่วนอื่นมาปรับใช้เพื่อช่วยเพิ่มความสามารถในการรักษาความปลอดภัย เช่น Repurtation Service ที่นำเสนอการจัดลำดับ “ความน่าเชื่อถือ” แบบไดนามิคและเรียลไทม์ ซึ่งถูกใช้เป็นปัจจัยช่วยในการตัดสินใจเรื่องความปลอดภัย ยกตัวอย่าง IP Reputation ที่ให้คะแนนความน่าเชื่อถือของหมายเลข IP ที่กำลังติดต่อด้วย เราสามารถนำคะแนนส่วนนี้มาช่วยตัดสินใจได้ว่า จะติดต่อสื่อสารกับหมายเลข IP ดังกล่าวหรือไม่ เป็นต้น
7. กลยุทธ์การคัดแยกและกักกัน
เป็นกลยุทธ์ทางเลือกใหม่ที่ช่วยในการป้องกันภัยคุกคาม แทนที่เราจะคอยตรวจจับและป้องกันสิ่งผิดปกติที่เกิดขึ้น เราจะทำการระบุทราฟฟิคหรือพฤติกรรมที่ปกติแทน คืออนุญาตให้ใช้งานได้ สิ่งอื่นที่ไม่รู้ หรือไม่ใช่สิ่งที่ปกติก็จะถูกคัดแยกหรือกักกันไว้ เพื่อให้แน่ใจว่าจะไม่มีผลกระทบเชิงลบใดๆต่อระบบเครือข่ายของเรา เช่น อุปกรณ์ที่ “Trust” สามารถเข้าถึงระบบเครือข่ายภายในได้ แต่อุปกรณ์ที่เข้ามาใช้ชั่วคราว (Guest) อาจถูกแยกไว้อีก VLAN หนึ่งซึ่งถูกจำกัดสิทธิ์และมีการตรวจสอบที่เข้มงวดเป็นพิเศษ เป็นต้น
8. ระบบรักษาความปลอดภัยแบบ Software-defined
เป็นระบบรักษาความปลอดภัยที่ไม่ขึ้นกับอุปกรณ์ฮาร์ดแวร์ ส่วนใหญ่ใช้สำหรับระบบที่ไม่มีหรือไม่สามารถใช้อุปกรณ์ฮาร์ดแวร์ในการรักษาความปลอดภัยได้ เช่น Virtualization หรือระบบคลาวด์ อย่างไรก็ตาม การมีระบบรักษาความปลอดภัยแบบ Software-defined ไม่ได้หมายความว่าอุปกรณ์ฮาร์ดแวร์ในการรักษาความปลอดภัยกลายเป็นสิ่งที่ไม่จำเป็น เรียกว่าเป็นการออกแบบเพื่อให้เกิดความเหมาะสมต่อแต่ละสภาพแวดล้อมมากยิ่งขึ้น
9. Interactive Application Security Testing (IAST)
IAST คือ การทดสอบความปลอดภัยของแอพพลิเคชันที่รวมเทคนิคแบบ Static และ Dynamic เข้าด้วยกัน โดยมีจุดประสงค์เพื่อเพิ่มความแม่นยำในการตรวจสอบช่องโหว่และยืนยันตำแหน่งที่มีปัญหาของโค้ดบนแอพพลิเคชัน
10. เกตเวย์, ตัวกลาง และไฟร์วอลล์ที่ใช้รับมือกับ Internet of Things
เนื่องจากในปัจจุบันที่ระบบคอมพิวเตอร์, เซ็นเซอร์, อุปกรณ์เคลื่อนที่ และอุปกรณ์อิเล็คทรอนิคส์ทุกอย่างสามารถเชื่อมต่อ แลกเปลี่ยนข้อมูลกันได้ผ่านอินเตอร์เน็ตโดยที่ไม่มีมนุษย์เข้ามาเกี่ยวข้อง ส่งผลให้แฮ็คเกอร์มีช่องทางในการโจมตีระบบต่างๆ หรือแพร่กระจายมัลแวร์มากขึ้นกว่าเดิม รวมทั้งเมื่อระบบใดระบบหนึ่งทำงานผิดปกติ ก็จะส่งผลกระทบเป็นทอดๆไปยังระบบอื่นๆด้วยเช่นกัน เราจึงจำเป็นต้องมีการปรับปรุงโซลูชันด้านความปลอดภัยให้พร้อมบริหารจัดการ ควบคุม และรับมือกับการเชื่อมต่อนี้ได้อย่างมีประสิทธิภาพ
ที่มาtechtalkthai