ข้ามไปที่เนื้อหาหลัก
กลับไปที่คําถาม

IaaS คืออะไร?

Infrastructure-as-a-service (IaaS) ให้บริการทรัพยากรการประมวลผลเสมือนจริงเครือข่ายเสมือนที่เก็บข้อมูลเสมือนและเครื่องเสมือนที่สามารถเข้าถึงได้ทางอินเทอร์เน็ต บริการโครงสร้างพื้นฐานยอดนิยม ได้แก่ Elastic Compute (EC2), Google Compute Engine ของ Amazon และ Microsoft Azure การใช้งาน IaaS เพิ่มขึ้นเนื่องจากต้นทุนล่วงหน้าต่ํา องค์กรที่ใช้บริการโครงสร้างพื้นฐานไม่จําเป็นต้องซื้อหรือบํารุงรักษาฮาร์ดแวร์ สิ่งนี้ทําให้ IaaS น่าสนใจสําหรับองค์กรทุกขนาด IaaS ยังสามารถปรับขนาดและยืดหยุ่นได้มากกว่าฮาร์ดแวร์ โครงสร้างพื้นฐานระบบคลาวด์สามารถขยายได้ตามต้องการและปรับขนาดกลับอีกครั้งเมื่อไม่ต้องการใช้อีกต่อไป ความสามารถในการปรับขนาดระดับนี้ไม่สามารถทําได้ด้วยฮาร์ดแวร์ภายในองค์กร อย่างไรก็ตาม IaaS อาจเป็นเป้าหมายสําหรับการโจมตีทางไซเบอร์ที่พยายามจี้ทรัพยากร IaaS เพื่อเปิดการโจมตีแบบปฏิเสธการให้บริการเรียกใช้บ็อตเน็ตหรือขุด cryptocurrencies ทรัพยากรการจัดเก็บข้อมูลและฐานข้อมูลเป็นเป้าหมายที่พบบ่อยสําหรับการขโมยข้อมูลในการละเมิดข้อมูลจํานวนมาก นอกจากนี้ ผู้โจมตีที่แทรกซึมบริการโครงสร้างพื้นฐานขององค์กรได้สําเร็จสามารถใช้ประโยชน์จากบัญชีเหล่านั้นเพื่อเข้าถึงส่วนอื่นๆ ของสถาปัตยกรรมองค์กรได้

วิธีรักษาความปลอดภัย IaaS

ลูกค้า IaaS มีหน้าที่รับผิดชอบในการรักษาความปลอดภัยข้อมูลการเข้าถึงของผู้ใช้แอปพลิเคชันระบบปฏิบัติการและการรับส่งข้อมูลเครือข่ายเสมือน องค์กรมักทําผิดพลาดต่อไปนี้เมื่อใช้ IaaS:

ข้อมูลที่ไม่ได้เข้ารหัส: ในสภาพแวดล้อมแบบไฮบริดและมัลติคลาวด์ ข้อมูลจะย้ายระหว่างทรัพยากรในองค์กรและบนคลาวด์ และระหว่างแอปพลิเคชันระบบคลาวด์ต่างๆ การเข้ารหัสเป็นสิ่งสําคัญในการปกป้องข้อมูลจากการโจรกรรมหรือการเข้าถึงโดยไม่ได้รับอนุญาต องค์กรสามารถเข้ารหัสข้อมูลภายในองค์กร ก่อนที่จะไปยังระบบคลาวด์ หรือในระบบคลาวด์ พวกเขาอาจใช้คีย์เข้ารหัสของตนเองหรือการเข้ารหัสผู้ให้บริการ IaaS แผนกไอทีอาจต้องการเข้ารหัสข้อมูลระหว่างการส่ง กฎระเบียบของรัฐบาลและอุตสาหกรรมจํานวนมากกําหนดให้ต้องเข้ารหัสข้อมูลที่ละเอียดอ่อนตลอดเวลาทั้งที่อยู่นิ่งและเคลื่อนไหว

ข้อผิดพลาดในการกําหนดค่า: สาเหตุทั่วไปของเหตุการณ์ด้านความปลอดภัยบนคลาวด์คือการกําหนดค่าทรัพยากรระบบคลาวด์ผิดพลาด ผู้ให้บริการระบบคลาวด์อาจเสนอเครื่องมือสําหรับการรักษาความปลอดภัยทรัพยากรของตน แต่ผู้เชี่ยวชาญด้านไอทีมีหน้าที่รับผิดชอบในการใช้เครื่องมืออย่างถูกต้อง ตัวอย่างของข้อผิดพลาดทั่วไป ได้แก่:

  • กําหนดค่าพอร์ตขาเข้าหรือขาออกอย่างไม่เหมาะสม
  • ไม่ได้เปิดใช้งานการตรวจสอบสิทธิ์แบบหลายปัจจัย
  • การเข้ารหัสข้อมูลปิดอยู่
  • การเข้าถึงที่เก็บข้อมูลเปิดให้อินเทอร์เน็ต

บริการเงา: บัญชีคลาวด์เงาหรือบัญชีหลอกลวงนั้นพบได้บ่อยที่สุดในโซลูชัน software-as-a-service (SaaS) แต่ก็สามารถเกิดขึ้นได้ใน IaaS เช่นกัน เมื่อพนักงานจําเป็นต้องจัดเตรียมแอปพลิเคชันหรือทรัพยากรพวกเขาอาจใช้ผู้ให้บริการระบบคลาวด์โดยไม่ต้องแจ้งแผนกไอทีของตน ในการรักษาความปลอดภัยข้อมูลในบริการเหล่านี้ฝ่ายไอทีจําเป็นต้องระบุบริการและผู้ใช้ผ่านการตรวจสอบก่อน ในการทําเช่นนี้ไอทีสามารถใช้ cloud access security broker (แคสบี).

บริการเงา: บัญชีคลาวด์เงาหรือบัญชีหลอกลวงนั้นพบได้บ่อยที่สุดในโซลูชัน software-as-a-service (SaaS) แต่ก็สามารถเกิดขึ้นได้ใน IaaS เช่นกัน เมื่อพนักงานจําเป็นต้องจัดเตรียมแอปพลิเคชันหรือทรัพยากรพวกเขาอาจใช้ผู้ให้บริการระบบคลาวด์โดยไม่ต้องแจ้งแผนกไอทีของตน ในการรักษาความปลอดภัยข้อมูลในบริการเหล่านี้ฝ่ายไอทีจําเป็นต้องระบุบริการและผู้ใช้ผ่านการตรวจสอบก่อน ในการทําเช่นนี้ไอทีสามารถใช้cloud access security broker (CASB).

โซลูชันสําหรับการรักษาความปลอดภัย IaaS

หลายองค์กรใช้สภาพแวดล้อมแบบมัลติคลาวด์ พร้อมบริการ IaaS, PaaS และ SaaS จากผู้ขายหลายราย สภาพแวดล้อมแบบมัลติคลาวด์กลายเป็นเรื่องธรรมดามากขึ้น แต่ก็อาจทําให้เกิดความท้าทายด้านความปลอดภัยได้เช่นกัน โซลูชันการรักษาความปลอดภัยระดับองค์กรแบบดั้งเดิมไม่ได้สร้างขึ้นสําหรับบริการระบบคลาวด์ ซึ่งอยู่นอกไฟร์วอลล์ขององค์กร บริการโครงสร้างพื้นฐานเสมือน (เช่น เครื่องเสมือน ที่เก็บข้อมูลเสมือน และเครือข่ายเสมือน) ต้องการโซลูชันการรักษาความปลอดภัยที่ออกแบบมาโดยเฉพาะสําหรับสภาพแวดล้อมระบบคลาวด์

โซลูชันที่สําคัญสี่ประการสําหรับการรักษาความปลอดภัย IaaS ได้แก่ โบรกเกอร์ความปลอดภัยการเข้าถึงระบบคลาวด์แพลตฟอร์มการป้องกันปริมาณงานบนคลาวด์แพลตฟอร์มการรักษาความปลอดภัยเครือข่ายเสมือนและการจัดการเสถียรภาพการรักษาความปลอดภัยบนคลาวด์

  • Cloud access security broker (CASB) หรือที่เรียกว่าเกตเวย์ความปลอดภัยบนคลาวด์ (CSG): CASB ให้การมองเห็นและการควบคุมทรัพยากรระบบคลาวด์ รวมถึงการตรวจสอบกิจกรรมของผู้ใช้ การตรวจสอบ IaaS การตรวจจับมัลแวร์บนคลาวด์ data loss preventionและการเข้ารหัส พวกเขาอาจรวมเข้ากับไฟร์วอลล์และ API แพลตฟอร์มคลาวด์ ตลอดจนตรวจสอบ IaaS สําหรับการกําหนดค่าที่ไม่ถูกต้องและข้อมูลที่ไม่มีการป้องกันในที่เก็บข้อมูลบนคลาวด์ CASB ให้การตรวจสอบและตรวจสอบการตั้งค่าและการกําหนดค่าความปลอดภัย สิทธิ์การเข้าถึงไฟล์ และบัญชีที่ถูกบุกรุก CASB อาจรวมถึงการตรวจสอบปริมาณงานและความปลอดภัย
  • แพลตฟอร์มการป้องกันปริมาณงานบนคลาวด์ (CWPP): CWPP ค้นพบปริมาณงานและคอนเทนเนอร์ ใช้การป้องกันมัลแวร์ และจัดการอินสแตนซ์ปริมาณงานและคอนเทนเนอร์ที่หากปล่อยทิ้งไว้โดยไม่มีการจัดการ
  • แพลตฟอร์มความปลอดภัยเครือข่ายเสมือน (VNSP): โซลูชัน VNSP สแกนการรับส่งข้อมูลเครือข่ายที่เคลื่อนที่ทั้งเหนือ-ใต้ และตะวันออก-ตะวันตกระหว่างอินสแตนซ์เสมือนภายในสภาพแวดล้อม IaaS ซึ่งรวมถึงการตรวจจับและป้องกันการบุกรุกเครือข่ายเพื่อปกป้องทรัพยากรเสมือน
  • การจัดการเสถียรภาพการรักษาความปลอดภัยบนคลาวด์ (CSPM): ตัวจัดการเสถียรภาพการรักษาความปลอดภัยบนคลาวด์จะตรวจสอบสภาพแวดล้อมระบบคลาวด์ IaaS สําหรับปัญหาด้านความปลอดภัยและการปฏิบัติตามข้อกําหนด ตลอดจนให้การแก้ไขด้วยตนเองหรือแบบอัตโนมัติ CASB กําลังเพิ่มฟังก์ชัน CSPM มากขึ้น

ข้อควรพิจารณาของผู้ให้บริการ IaaS

ผู้ให้บริการ IaaS มีหน้าที่รับผิดชอบในการควบคุมที่ปกป้องเซิร์ฟเวอร์และข้อมูลพื้นฐานของตน ผู้จัดการฝ่ายไอทีสามารถประเมินผู้ให้บริการ IaaS ตามลักษณะดังต่อไปนี้:

  • สิทธิ์การเข้าถึงทางกายภาพ: ผู้ให้บริการ IaaS มีหน้าที่รับผิดชอบในการใช้การควบคุมการเข้าถึงที่ปลอดภัยไปยังสิ่งอํานวยความสะดวกทางกายภาพระบบไอทีและบริการคลาวด์
  • การตรวจสอบการปฏิบัติตามข้อกําหนด: ผู้จัดการฝ่ายไอทีสามารถขอหลักฐานการปฏิบัติตามข้อกําหนด (การตรวจสอบและการรับรอง) ด้วยกฎระเบียบที่เกี่ยวข้อง เช่น กฎหมายความปลอดภัยของข้อมูลด้านการดูแลสุขภาพ หรือข้อกําหนดด้านความเป็นส่วนตัวสําหรับข้อมูลทางการเงินของผู้บริโภค
  • เครื่องมือตรวจสอบและบันทึก: ผู้ให้บริการ IaaS อาจเสนอเครื่องมือสําหรับการตรวจสอบ การบันทึก และการจัดการทรัพยากรระบบคลาวด์
  • ข้อกําหนดฮาร์ดแวร์และการบํารุงรักษา: ฮาร์ดแวร์ที่สนับสนุนบริการโครงสร้างพื้นฐานระบบคลาวด์ส่งผลต่อประสิทธิภาพของบริการเหล่านั้น องค์กรด้านไอทีสามารถขอข้อกําหนดฮาร์ดแวร์ของผู้ให้บริการ โดยเฉพาะอุปกรณ์รักษาความปลอดภัย เช่น ไฟร์วอลล์ การตรวจจับการบุกรุก และการกรองเนื้อหา

เมื่อศูนย์ข้อมูลย้ายเข้าสู่ระบบคลาวด์ ผู้จัดการฝ่ายไอทีจําเป็นต้องสร้างกลยุทธ์การรักษาความปลอดภัย IaaS และใช้เทคโนโลยีการรักษาความปลอดภัยบนคลาวด์เพื่อปกป้องโครงสร้างพื้นฐานที่จําเป็น การรักษาความปลอดภัยบนคลาวด์จาก Skyhigh Security ช่วยให้องค์กรสามารถเร่งธุรกิจของตนได้โดยให้การมองเห็นทั้งหมดและควบคุมข้อมูลของตนในระบบคลาวด์ เรียนรู้เพิ่มเติมเกี่ยวกับSkyhigh Security เทคโนโลยีความปลอดภัยบนคลาวด์