พาโล อัลโต้ เน็ตเวิร์กส์ (NASDAQ: PANW) ผู้นำระดับโลกด้านระบบรักษาความปลอดภัยไซเบอร์ได้กระตุ้นเตือนทุกฝ่ายในอุตสาหกรรมให้เข้าสู่ Zero Trust Network Access 2.0 (ZTNA 2.0) ซึ่งถือเป็นโครงสร้างพื้นฐานยุคใหม่ของการเข้าถึงระบบอย่างปลอดภัย โดยZTNA ได้พัฒนาขึ้นเพื่อทดแทนเครือข่ายส่วนตัวแบบเสมือน (VPN) เหตุเพราะไม่สามารถขยายขอบเขตบริการได้เพียงพอและยังให้สิทธิ์ที่มากเกินจำเป็น บวกกับผลิตภัณฑ์ ZTNA 1.0 ยังมีความไว้วางใจมากเกินไป ส่งผลให้ผู้ใช้งานเกิดความเสี่ยงในท้ายที่สุด ซึ่งปัญหาเหล่านี้ได้ถูกแก้ไขใน ZTNA 2.0 โดยได้ยกเลิกการตั้งค่าความไว้วางใจโดยปริยายเพื่อให้มั่นใจได้ว่าองค์กร จะมีการรักษาความปลอดภัยอย่างเพียงพอ
"นี่คือช่วงหัวเลี้ยวหัวต่อของระบบรักษาความปลอดภัยไซเบอร์ เพราะเราอยู่ในยุคที่เกิดการโจมตีทางไซเบอร์อย่างที่ไม่เคยมีมาก่อน และสองปีที่ผ่านมา รูปแบบการทำงานก็เปลี่ยนไปอย่างมาก หลายคนทำงานได้จากหลายสถานที่ ส่งผลให้การปกป้องพนักงานและแอปพลิเคชันขององค์กรที่ต้องใช้กลายเป็นเรื่องที่ยากและสำคัญยิ่งขึ้น" เนอร์ ซุค ผู้ก่อตั้งและประธานเจ้าหน้าที่ฝ่ายเทคโนโลยีของ พาโล อัลโต้เน็ตเวิร์กส์ กล่าว "Zero trust หรือการไม่วางใจในส่วนใดเลยถือเป็นแนวคิดที่ได้รับการยอมรับ และจัดเป็นแนวทางที่เหมาะสมที่สุด แต่อย่างไรก็ดีไม่ใช่เพียงแค่มีชื่อ Zero trust แล้วทุกโซลูชันจะสามารถไว้วางใจได้ ตัวอย่างเช่น ZTNA 1.0 ที่ยังมีจุดบกพร่องอยู่พอสมควร"
ZTNA 1.0 มีข้อจำกัดสำหรับองค์กรยุคใหม่ที่มีการทำงานแบบไฮบริดและมีแอปพลิเคชันแบบกระจายศูนย์ ทั้งยังไม่สามารถตรวจสอบติดตามความเปลี่ยนแปลงที่เกิดขึ้นกับผู้ใช้ แอปพลิเคชัน หรืออุปกรณ์ไม่สามารถตรวจสอบหรือป้องกันมัลแวร์หรือการลอบเข้าสู่ระบบผ่านการเชื่อมต่อต่างๆ ของผู้ไม่หวังดี ที่สำคัญ ZTNA 1.0 ยังไม่สามารถปกป้องข้อมูลขององค์กรได้ทั้งหมดอีกด้วย
ด้วย ZTNA 2.0 เช่น Prisma® Access จากพาโล อัลโต้ เน็ตเวิร์กส์, จะช่วยให้องค์กรพร้อมรับมือกับความท้าทายเรื่องความปลอดภัยไซเบอร์ ทั้งในด้านแอปพลิเคชันยุคใหม่ ภัยคุกคาม และบุคลากรที่ทำงานแบบไฮบริด ทั้งนี้ ZTNA 2.0 มาพร้อมคุณสมบัติหลักที่สำคัญดังต่อไปนี้
- สิทธิ์การเข้าถึงน้อยสุดเท่าที่จำเป็น (Least-privileged access) — ให้สิทธิ์การเข้าถึงได้แบบเฉพาะส่วนทั้งในระดับแอปพลิเคชันและแอปพลิเคชันย่อย สามารถตั้งค่าโดยอิสระไม่ขึ้นกับโครงสร้างเครือข่าย เช่น IP Address และหมายเลขพอร์ต
- การยืนยันความไว้วางใจอย่างต่อเนื่อง (Continuous trust verification) — แม้จะอนุญาตให้เข้าถึงแอปพลิเคชันแล้วก็ตาม แต่ก็ยังมีการประเมินความไว้วางใจอย่างต่อเนื่องโดยดูจากความเปลี่ยนแปลงที่เกิดขึ้นทั้งในเรื่องตำแหน่งอุปกรณ์ พฤติกรรมผู้ใช้งานและพฤติกรรมการทำงานของแอปพลิเคชัน
- การตรวจสอบความปลอดภัยอย่างต่อเนื่อง (Continuous security inspection) — มีการตรวจสอบทราฟฟิกของแอปพลิเคชันในเชิงลึก อย่างต่อเนื่อง แม้กระทั่งในส่วนของการเชื่อมต่อที่ได้รับอนุญาตแล้วก็ตาม เพื่อป้องกันภัยคุกคามที่อาจเกิดขึ้น โดยเฉพาะภัยคุกคามที่เพิ่งค้นพบใหม่และยังไม่ได้รับการแก้ไข (Zero-day Threat)
- ปกป้องข้อมูลทั้งหมด (Protection of all data) — ช่วยควบคุมข้อมูลในทุกแอปพลิเคชันให้ปลอดภัยภายใต้นโยบายการป้องกันข้อมูลสูญหาย (DLP) ที่เป็นมาตรฐานเดียวกัน ซึ่งรวมถึงแอปพลิเคชันส่วนตัวและ SaaS แอปพลิเคชัน
- รักษาความปลอดภัยให้กับทุกแอปพลิเคชัน (Security for all applications) — รักษาความปลอดภัยอย่างต่อเนื่องให้กับแอปพลิเคชันทุกประเภทที่ใช้ในองค์กร ไม่ว่าจะเป็นแอปพลิเคชันบนคลาวด์ยุคใหม่ แอปพลิเคชันแบบเดิม หรือบรรดา SaaS แอปพลิเคชันก็ตาม
ในรายงานฉบับใหม่ จอห์น เกรดี ซึ่งเป็นนักวิเคราะห์อาวุโสของ ESG กล่าวว่า "โซลูชัน ZTNA 1.0 ซึ่งเป็น Zero trust รุ่นแรกยังมีจุดที่ไม่สมบูรณ์อีกหลายส่วนในการสร้าง Zero trust ตามหลักการณ์ที่แท้จริง เนื่องจากมีการอนุญาตสิทธิ์เข้าถึงที่มากเกินความจำเป็น อีกทั้งเมื่อทำการอนุญาตสิทธิ์ (grant) เรียบร้อยแล้ว ก็จะให้ความไว้วางใจกับการเชื่อมต่อดังกล่าวไปตลอด (implicit trust) ส่งผลให้อาจเป็นช่องทางคุกคามระบบ ก่อให้เกิดการสั่งงานในการดำเนินการใดๆที่เป็นอันตรายต่อระบบโดยรวมได้" เกรดียังกล่าวด้วยว่า "ถึงเวลาแล้วที่ควรใช้แนวทางใหม่ของ ZTNA ซึ่งออกแบบใหม่ตั้งแต่ต้น เพื่อรับมือกับความท้าทายในด้านแอปพลิเคชันยุคใหม่ ภัยคุกคาม และบุคลากรที่ทำงานแบบไฮบริด"
จากรายงานของ ESG Research, การขับเคลื่อนธุรกิจจากการประยุกต์ใช้กลยุทธ์ Zero-trust นั้นจะช่วยองค์กร รองรับการป้องกันภัยไซเบอร์แบบใหม่ (cybersecurity modernization) และยังสามารถรักษาความปลอดภัย การเชื่อมต่อจากระยะไกล (Secure Remote Access) จากพนักงาน และบุคคลอื่นๆที่เกี่ยวข้องได้ (ดูรูป)
"วันนี้ การปกป้องบุคลากรที่ทำงานแบบไฮบริดซึ่งมีการใช้เทคโนโลยีด้านคลาวด์ และโมบายมากขึ้นรวมถึงมีรูปแบบการทำงานที่เปลี่ยนไปจากเดิม จัดเป็นเรื่องที่ซับซ้อน" เจอร์รี แชปแมน วิศวกรของOptiv กล่าว "การทบทวนเรื่อง Zero Trust ถือเป็นสิ่งที่สำคัญอย่างมากต่อองค์กรไฮบริดยุคใหม่ เพื่อป้องกันภัยคุกคามที่อาจเกิดขึ้น ดังนั้นเราจึงร่วมมือกับพาโล อัลโต้ เน็ตเวิร์กส์ เพื่อแนะนำลูกค้าให้รู้จักกับหลักการ ZTNA 2.0 เช่น การตรวจยืนยันตัวบุคคลและการตรวจสอบการเชื่อมต่ออย่างต่อเนื่องในทุกส่วนเพื่อให้เกิดความปลอดภัยอยู่ทุกเวลา"
ดร.ธัชพล โปษยานนท์ ผู้อำนวยการประจำประเทศไทยและภูมิภาคอินโดไชน่า พาโล อัลโต เน็ตเวิร์กส์กล่าวว่า “การแพร่ระบาดของโควิด 19 ทำให้วิถีการทำงานเปลี่ยนไป พนักงานยังคงต้องการทำงานแบบไฮบริดแม้ว่าสถานการณ์จะดีขึ้นแล้ว เทคโนโลยี ZTNA 2.0 ถูกออกแบบมาเพื่อปกป้องความปลอดภัยและการควบคุมการเข้าถึง ด้วยเทคโนโลยี ZTNA 2.0 จะช่วยให้องค์กรไทย สามารถป้องกันระบบเครือข่ายของตนให้มีความปลอดภัย ไม่ว่าพนักงานจะเข้าถึงเครือข่ายองค์กรจากที่ไหนในโลกก็ตาม”
ความสามารถใหม่ของ Prisma Access
Prisma Access เป็นโซลูชันเดียวในอุตสาหกรรมที่ผ่านข้อกำหนดของ ZTNA 2.0 ในวันนี้ โดย Prisma Access ช่วยปกป้องทราฟิกทุกส่วนของแอปพพลิเคชันด้วยความสามารถที่ดีที่สุด ขณะเดียวกันก็ยังช่วยรักษาความปลอดภัยให้กับข้อมูลและการเชื่อมต่ออีกด้วย สำหรับ Prisma Access เพิ่มความสามารถใหม่ๆ ดังต่อไปนี้
- ZTNA Connector — เชื่อมต่อคลาวด์แอปพลิเคชันและแอปพลิเคชันที่มีอยู่เดิมให้พร้อมใช้อย่างง่ายดาย ทำให้การติดตั้งใช้งาน ZTNA 2.0 เป็นเรื่องง่ายและปลอดภัยยิ่งขึ้น
- ผลิตภัณฑ์เดียวในอุตสาหกรรมที่เป็น Unified SASE — สามารถกำหนดกรอบนโยบายการทำงานและโมเดลข้อมูลในด้าน SASE ทั้งหมด โดยสามารถบริหารจัดการได้จากคลาวด์คอนโซลเพียงหนึ่งเดียว
- Self-serve ADEM (Autonomous Digital Experience Management) — ช่วยแจ้งข้อมูลสำคัญแก่ผู้ใช้งาน ให้ทราบถึงปัญหาที่ต้องเร่งดำเนินการในเชิงรุก พร้อมมอบแนวทางแก้ไขปัญหาต่างๆโดยอัตโนมัติ
กำหนดการวางจำหน่าย
Prisma Access พร้อมให้บริการแล้วในวันนี้และรองรับ ZTNA 2.0 โดยครบถ้วน สำหรับ ZTNA Connector, Unified SASE และ Self-serve ADEM จะพร้อมใช้งานในอีก 90 วันข้างหน้า