การปรับใช้ Zero Trust สำหรับเครือข่าย IoT และ OT

การปรับใช้ Zero Trust สำหรับเครือข่าย IoT และ OT

Zero trust คือเฟรมเวิร์กการรักษาความปลอดภัยที่เน้นแนวคิดที่ว่าไม่ควรให้เอนทิตีใดเข้าถึงเครือข่ายได้โดยอัตโนมัติ แต่จะต้องตรวจสอบสิทธิ์แต่ละรายการแทน เกิดจากการตระหนักว่าทั้งภายนอกและภายในเครือข่ายสามารถสร้างภัยคุกคามความปลอดภัยทางไซเบอร์ได้ จึงเข้ามาแทนที่วิธีการตรวจสอบความถูกต้องแบบดั้งเดิมและช่วยปกป้องเครือข่ายที่แยกส่วนและมีความหลากหลายมากขึ้นเรื่อยๆ

เกี่ยวกับผู้เขียน ริช ออเรนจ์ รองประธาน UK&I, Forescout เมื่อใช้โมเดล Zero Trust องค์กรจำเป็นต้องเข้าใจผู้ใช้ที่เชื่อมต่อแต่ละราย อุปกรณ์ของพวกเขา และข้อมูลที่พวกเขาพยายามเข้าถึง สิ่งนี้ควรเป็นรากฐานของกรอบความปลอดภัยใดๆ อยู่แล้ว การมองเห็นคือหัวใจของการรักษาความปลอดภัย แต่สิ่งสำคัญอย่างยิ่งเมื่อพยายามสร้างนโยบายที่เหมาะสมและการควบคุมการปฏิบัติตามซึ่งเป็นส่วนหนึ่งของกลยุทธ์ 'ไม่ไว้วางใจ' ท้ายที่สุดแล้ว บริษัทต่างๆ จำเป็นต้องรู้ว่าใครและอะไรพยายามเข้าถึงอะไรก่อนที่จะสามารถสร้างพารามิเตอร์และการควบคุมที่เหมาะสมได้

อุปกรณ์เป็นผู้ใช้หรือไม่?

ความคิดของ "ผู้ใช้" ถูกพิจารณาเมื่อใช้ความน่าเชื่อถือเป็นศูนย์ คำจำกัดความนี้ซับซ้อนยิ่งขึ้นด้วยจำนวนอุปกรณ์ที่เชื่อมต่อกับเครือข่ายที่เพิ่มขึ้นอย่างมาก รวมถึงอุปกรณ์ Internet of Things (IoT) และเทคโนโลยีการดำเนินงาน (OT) ด้วยเทคโนโลยีใหม่เหล่านี้ที่เชื่อมต่อกับเครือข่าย พื้นผิวของการโจมตีที่อาจเกิดขึ้นจะขยายออกไปอย่างมาก สิ่งนี้กำหนดให้บริษัทต้องระบุข้อมูลประจำตัวสำหรับทุกสิ่งที่ติดต่อกับเครือข่าย: ผู้ใช้ อุปกรณ์ โครงสร้างพื้นฐานเสมือนจริง และสินทรัพย์การประมวลผลแบบคลาวด์ วิธีที่มีประสิทธิภาพในการประเมินการเชื่อมต่อคือการแบ่งกลุ่มอุปกรณ์ตามประเภทอุปกรณ์ เมื่อใช้อุปกรณ์ IoT ไม่จำเป็นต้องมีคนช่วยในการรวบรวม เข้าถึง และแบ่งปันข้อมูล หรือเพื่อทำให้ฟังก์ชันเป็นอัตโนมัติและปรับปรุงประสิทธิภาพ เทคโนโลยีนี้เป็นประเภทอุปกรณ์ที่เติบโตเร็วที่สุด Industrial IoT คือการเชื่อมต่อทั่วไปในการตั้งค่าอุตสาหกรรมและการผลิตผ่านการสื่อสารระหว่างเครื่องจักรกับเครื่องจักร (M2M) สิ่งนี้ยังถูกนำมาใช้ในแอปพลิเคชันด้านสุขภาพ ธุรกิจ และการประกันภัยอีกด้วย OT ถูกจัดกลุ่มเป็นเครือข่าย แต่ต้องการความปลอดภัยในระดับเดียวกัน จากข้อมูลของ Gartner ภายในปี 2021 70% ของการรักษาความปลอดภัย EO จะได้รับการจัดการโดยตรงโดย COI หรือ CISO เพิ่มขึ้นจาก 35% ในปัจจุบัน อุปกรณ์อัจฉริยะอาจเป็นปัญหาอย่างมากเมื่อต้องตัดสินใจเรื่องความปลอดภัย ตัวอย่างเช่น ในกรณีของการโจมตี DDoS อย่างกว้างขวาง บ็อตเน็ตอย่าง Mirai สามารถควบคุมอุปกรณ์ IoT ที่ไม่มีการจัดการด้วยข้อมูลประจำตัวที่อ่อนแอ ซึ่งอาจทำให้อุปกรณ์หลายล้านเครื่องขัดขวางบริการที่สำคัญได้ .

อุปกรณ์จะไม่ซ้ำกันเสมอ

หากต้องการทำความเข้าใจอุปกรณ์อย่างถ่องแท้ และพิจารณาว่าการเข้าถึงใดที่ควรได้รับอนุญาตให้เข้าถึงบนเครือข่าย การดูที่อยู่ IP ของอุปกรณ์นั้นไม่เพียงพอ จำเป็นต้องมีการยืนยันเพิ่มเติม: รายละเอียดแบบละเอียดและการรับรู้สถานการณ์ที่สมบูรณ์เป็นสิ่งสำคัญเพื่อให้เครือข่ายมีความปลอดภัยอย่างเต็มที่ ข้อมูลนี้อาจรวมถึงการจัดการแพตช์ล่าสุดที่อุปกรณ์ได้รับ ตลอดจนบริบททางธุรกิจของอุปกรณ์ กล้องที่เชื่อมต่อ IP เป็นตัวอย่างที่ดี กล้องประเภทเดียวกันสามารถใช้กับงานต่างๆ ในธุรกิจได้ ตั้งแต่การประชุมผ่านวิดีโอไปจนถึงการเฝ้าระวังด้วยวิดีโอ ตัวอย่างเช่น ในภาคการเงิน มีการใช้วิดีโอเพื่อตรวจสอบลูกค้าและรวมเข้ากับเครื่อง ATM เพื่อวิเคราะห์การฝากเช็ค อย่างไรก็ตาม กล้องรุ่นเดียวกันนี้สามารถใช้กับแท่นขุดเจาะน้ำมันได้ ซึ่งจะใช้เพื่อสุขภาพและความปลอดภัย ซึ่งหมายความว่ากล้องจะต้องสามารถแชร์เส้นทางการสื่อสารกับแอปพลิเคชันศูนย์ข้อมูลและบริการคลาวด์ต่างๆ ได้ และเส้นทางเหล่านี้จะไม่ซ้ำกันสำหรับบริษัทที่ใช้เส้นทางเหล่านั้นและฟังก์ชันที่ต้องการ นั่นคือเหตุผลที่รากฐานของโมเดล Zero Trust ต้องขึ้นอยู่กับข้อมูลประจำตัวและบริบทของอุปกรณ์

อุปกรณ์ IoT และ OT จำเป็นต้องมีมาตรการพิเศษ

หลักการพื้นฐานอีกประการหนึ่งที่ต้องคำนึงถึงเมื่อสร้างระบบนิเวศแบบ Zero Trust คือระบบควรไปไกลกว่าผู้ใช้และรวมถึงอุปกรณ์ที่ไม่ใช่ผู้ใช้ ผู้ใช้ซึ่งในสภาพแวดล้อมแบบดั้งเดิมจะได้รับสิทธิ์การเข้าถึงโดยอัตโนมัติเนื่องจากถูกแยกออกจากเครือข่าย จะไม่ได้รับประโยชน์จากสิทธิ์นี้อีกต่อไป ซึ่งหมายความว่าใครก็ตามหรือใครก็ตามที่พยายามเข้าถึงอาจถูกปฏิบัติราวกับว่าพวกเขาไม่ใช่ผู้ใช้ สิ่งสำคัญคือต้องใช้การมองเห็นอุปกรณ์แบบไม่ใช้เอเจนต์และโซลูชันการตรวจสอบเครือข่ายสำหรับอุปกรณ์ IoT และ OT เนื่องจากผลิตภัณฑ์ด้านความปลอดภัยที่ใช้เอเจนต์มักไม่รองรับเทคโนโลยีประเภทนี้ เมื่อรวมกับ ความเข้าใจโดยละเอียดเกี่ยวกับ ทุกอุปกรณ์ที่เปิดหรือพยายามเข้าถึงเครือข่าย ทราฟฟิกโฟลว์ และการพึ่งพาทรัพยากร จะช่วยสร้างสถาปัตยกรรมแบบ Zero-Trust ที่แข็งแกร่งมาก สุดท้าย การแบ่งส่วนเครือข่ายควรใช้เพื่อรักษาการควบคุมที่สมบูรณ์ของระบบของบริษัททั้งหมด การแบ่งกลุ่มสามารถช่วยตอบสนองหลักการที่สำคัญของการไม่ไว้วางใจและการจัดการความเสี่ยง โดยการตรวจสอบเครือข่ายอย่างต่อเนื่องสำหรับการเข้าถึงอุปกรณ์ของผู้ใช้ เพื่อปกป้องแอปพลิเคชันทางธุรกิจที่สำคัญ นอกจากนี้ยังสามารถใช้เพื่อจำกัดผลกระทบที่การละเมิดอาจมีต่อระบบโดยการบล็อกอุปกรณ์ IoT และ OT หากอุปกรณ์เหล่านั้นทำงานอย่างน่าสงสัย ป้องกันการเคลื่อนไหวด้านข้างบนเครือข่าย การแบ่งกลุ่มสามารถให้การควบคุมและป้องกันเพิ่มเติมสำหรับอุปกรณ์ที่ไม่สามารถแพตช์หรืออัปเกรดได้ โดยเก็บอุปกรณ์เหล่านั้นไว้ในพื้นที่แยกต่างหาก ช่วยลดพื้นผิวที่ถูกโจมตี การไว้วางใจให้เป็นศูนย์อาจเป็นเรื่องยากที่จะบรรลุผลอย่างเต็มที่ แต่หากมีการใช้มาตรการที่เหมาะสม เช่น การตรวจสอบอุปกรณ์ทุกชิ้นอย่างรอบคอบและการแบ่งส่วนเครือข่ายที่มีประสิทธิภาพ ทีมรักษาความปลอดภัยสามารถมั่นใจได้ถึงความน่าจะเป็นของการละเมิด เต็มที่จนถึงที่สุด