ข้ามไปที่เนื้อหาหลัก
กลับไปที่บล็อก มุมมองอุตสาหกรรม

Legacy Web Gateway กับ Next-Generation Web Gateway: ทําความเข้าใจความแตกต่างที่สําคัญ

โดย Mohammed Guermellou - Solutions Architect, Skyhigh Security

วันที่ 12 มิถุนายน 2567 5 อ่านนาที

ในภูมิทัศน์ดิจิทัลที่พัฒนาตลอดเวลาความปลอดภัยทางไซเบอร์เป็นปัญหาสําคัญยิ่งสําหรับบุคคลและองค์กร ด้วยภัยคุกคามที่รออยู่ในไซเบอร์สเปซอย่างต่อเนื่องจึงเป็นสิ่งสําคัญที่จะต้องมีมาตรการที่แข็งแกร่งเพื่อปกป้องข้อมูลที่ละเอียดอ่อนและรับรองสภาพแวดล้อมออนไลน์ที่ปลอดภัย หนึ่งในมาตรการดังกล่าวคือการใช้เว็บเกตเวย์ ซึ่งเป็นโซลูชันความปลอดภัยที่ตรวจสอบและกรองการรับส่งข้อมูลทางอินเทอร์เน็ตเพื่อหาภัยคุกคามที่อาจเกิดขึ้น

อย่างไรก็ตาม เว็บเกตเวย์ไม่ได้ถูกสร้างขึ้นมาเท่ากันทั้งหมด เมื่อเร็ว ๆ นี้ตลาดได้เห็นการเปลี่ยนแปลงจากเว็บเกตเวย์แบบเดิมไปสู่สายพันธุ์ใหม่ที่เรียกว่าเว็บเกตเวย์รุ่นต่อไป การเปลี่ยนแปลงนี้เกิดจากความจําเป็นในการปรับตัวให้เข้ากับภัยคุกคามและเทคโนโลยีดิจิทัลสมัยใหม่ ในโพสต์บล็อกนี้ เราจะสํารวจและเน้นความแตกต่างที่สําคัญระหว่างเว็บเกตเวย์รุ่นเก่าและเว็บเกตเวย์รุ่นต่อไป

แนวทางการตรวจจับภัยคุกคาม

เว็บเกตเวย์รุ่นเก่าอาศัยเทคนิคการตรวจจับตามลายเซ็นเป็นหลัก พวกเขาระบุภัยคุกคามตามลายเซ็นหรือรูปแบบที่รู้จักทําให้มีประสิทธิภาพน้อยลงต่อภัยคุกคามที่เกิดขึ้นใหม่หรือไม่รู้จัก ในทางกลับกันเว็บเกตเวย์รุ่นต่อไปใช้วิธีการหลายชั้นในการตรวจจับภัยคุกคาม พวกเขารวมเทคนิคขั้นสูง เช่น การวิเคราะห์พฤติกรรม ปัญญาประดิษฐ์ และการเรียนรู้ของเครื่องเพื่อตรวจจับและบรรเทาภัยคุกคามทั้งที่รู้จักและไม่รู้จักแบบเรียลไทม์

อนึ่ง Remote Browser Isolation (RBI) ช่วยในส่วนภัยคุกคาม Remote browser isolation เป็นวิธีการที่เรียกใช้เว็บเบราว์เซอร์ในสภาพแวดล้อมแยกต่างหากเพื่อป้องกันภัยคุกคามทางไซเบอร์ โดยปกติเบราว์เซอร์ในเครื่องจะเสี่ยงต่อการเกิดมัลแวร์และการละเมิดข้อมูลหากผู้ใช้เข้าชมไซต์ที่เป็นอันตราย ด้วยการโฮสต์เบราว์เซอร์บนเซิร์ฟเวอร์ระยะไกลความเสี่ยงนี้จะลดลงเนื่องจากเนื้อหาที่เป็นอันตรายใด ๆ อยู่ห่างจากอุปกรณ์ของผู้ใช้

ด้วยเว็บเกตเวย์แบบบูรณาการ remote browser isolation มีประโยชน์มากมาย:

  1. ความปลอดภัยขั้นสูง: แยกการท่องเว็บออกจากอุปกรณ์ บล็อกโค้ดที่เป็นอันตราย
  2. การป้องกันการโจมตีซีโร่เดย์: ป้องกันภัยคุกคามที่ไม่ได้แพตช์ด้วยการท่องเว็บนอกสถานที่ที่มีการควบคุม
  3. การลดพื้นผิวการโจมตี: ลดจุดเริ่มต้นที่เป็นไปได้สําหรับแฮกเกอร์โดยแยกสภาพแวดล้อมการท่องเว็บและเครื่องในเครื่อง

โดยรวมแล้วการจับคู่ remote browser isolation ด้วยเว็บเกตเวย์ส่งผลให้มีการป้องกันที่แข็งแกร่งจากอันตรายบนเว็บนําเสนอการท่องเว็บที่ปลอดภัยขัดขวางภัยคุกคามใหม่ ๆ ลดโอกาสในการโจมตีปรับปรุงการกํากับดูแลและสนับสนุนการใช้ระบบเดิม

ดึก Data Loss Prevention

องค์ประกอบสําคัญของคนรุ่นต่อไป Secure Web Gateway (SWG) คือการรวมเข้ากับขั้นสูง Data Loss Prevention (DLP) ความสามารถในการรักษาความปลอดภัยข้อมูลที่ละเอียดอ่อนที่อยู่นิ่งข้อมูลที่ใช้งานอยู่และข้อมูลที่กําลังเคลื่อนไหว องค์กรขาดการมองเห็นตําแหน่งที่จัดเก็บ ใช้ และแบ่งปันข้อมูลที่ละเอียดอ่อนในระบบคลาวด์ และจําเป็นต้องตรวจสอบให้แน่ใจว่าข้อมูลเป็นไปตามระเบียบข้อบังคับ

DLP เผยให้เห็นช่องว่างการมองเห็นเหล่านั้น โดยให้การปกป้องข้อมูลอย่างเต็มรูปแบบสําหรับพนักงาน และด้วยการบังคับใช้นโยบายการเข้าถึงและ DLP และการเข้ารหัสข้อมูลระบบคลาวด์ องค์กรยังคงปฏิบัติตามกฎระเบียบ เช่น FISMA, HIPAA, GLBA, PCI DSS และ SOX

ด้วยการเปลี่ยนแปลงทางดิจิทัลผู้ใช้เข้าถึงแอปพลิเคชันที่พบในระบบคลาวด์และต้องการเข้าถึงข้อมูลไม่ว่าจะอยู่ที่ไหน หมายความว่าข้อมูลจะไม่ถูกจัดเก็บทั้งหมดภายในเครือข่ายในฐานข้อมูลภายในองค์กรและเซิร์ฟเวอร์ภายในเครือข่ายขององค์กรอีกต่อไป เมื่อข้อมูลย้ายไปยังระบบคลาวด์และความจําเป็นในการเข้าถึงในวงกว้างการปกป้องข้อมูลที่ละเอียดอ่อนนี้จะยากขึ้น

นี่คือที่มาของความสามารถของ DLP ขั้นสูง ด้วยการรวม User Entity และ Behavior Analytics (UEBA) การคัดกรองเนื้อหา และข้อมูลที่รวบรวมจากกระบวนการอีเมล ความสามารถของ DLP ขั้นสูงจะช่วยปรับปรุงประสิทธิภาพของผลบวกลวงและป้องกันการแบ่งปันข้อมูลที่เป็นกรรมสิทธิ์โดยไม่ได้รับอนุญาต นอกจากนี้ DLP แบบรวมยังช่วยให้องค์กรสามารถตั้งค่าการจัดประเภทข้อมูลได้เพียงครั้งเดียวเพื่อปกป้องข้อมูลในระบบคลาวด์แอปพลิเคชันส่วนตัวเว็บและปลายทาง ตลอดจนตรวจจับการกระทําโดยเจตนาและไม่ตั้งใจที่อาจนําไปสู่การละเมิดความเป็นส่วนตัวของข้อมูล

ความละเอียดและการควบคุมนโยบาย

เว็บเกตเวย์ใช้เกณฑ์หมวดหมู่และชื่อเสียงของ URL เพื่อตัดสินใจว่าจะบล็อกหรืออนุญาต URL ปัจจัยทั้งสองนี้ช่วยให้มั่นใจในความปลอดภัยและความสมบูรณ์ของประสบการณ์การท่องเว็บสําหรับผู้ใช้

เกณฑ์หมวดหมู่หมายถึงประเภทหรือกลุ่มที่กําหนดไว้ล่วงหน้าซึ่งกําหนดให้กับเว็บไซต์ประเภทต่างๆ ตัวอย่างของหมวดหมู่ดังกล่าว ได้แก่ โซเชียลมีเดีย ข่าว ความบันเทิง ช้อปปิ้ง เกม และอื่นๆ แต่ละเว็บไซต์จะได้รับการประเมินตามเนื้อหาและวัตถุประสงค์ และกําหนดให้กับหมวดหมู่ที่เกี่ยวข้องตั้งแต่หนึ่งหมวดหมู่ขึ้นไป

เว็บเกตเวย์เข้าถึงฐานข้อมูลที่ครอบคลุมของ URL ที่จัดหมวดหมู่และเปรียบเทียบ URL ที่ร้องขอกับการจัดประเภทนี้ หาก URL ที่ร้องขออยู่ภายใต้หมวดหมู่ที่ถือว่าถูกจํากัดหรือต้องห้ามตามนโยบายขององค์กรเว็บเกตเวย์สามารถบล็อกการเข้าถึง URL นั้นได้

ในทางกลับกันชื่อเสียงของ URL เกี่ยวข้องกับชื่อเสียงของ URL เฉพาะตามพฤติกรรมและความสัมพันธ์ในอดีต เว็บไซต์สามารถกําหนดคะแนนชื่อเสียงที่บ่งบอกถึงความน่าเชื่อถือและความปลอดภัย คะแนนเหล่านี้พิจารณาจากปัจจัยต่างๆ เช่น การวิเคราะห์อายุของเว็บไซต์ ตําแหน่งโฮสติ้ง การปรากฏตัวของมัลแวร์ การมีส่วนร่วมในกิจกรรมฟิชชิ่ง ฯลฯ คะแนนชื่อเสียงสูงบ่งบอกถึงเว็บไซต์ที่ปลอดภัยและน่าเชื่อถือในขณะที่คะแนนชื่อเสียงต่ําบ่งบอกถึงอันตรายที่อาจเกิดขึ้น

การรวมกันของเกณฑ์หมวดหมู่และชื่อเสียงของ URL ช่วยให้เว็บเกตเวย์สามารถแยกแยะได้อย่างมีประสิทธิภาพว่าควรบล็อกหรืออนุญาต URL หรือไม่ อย่างไรก็ตามผู้ใช้ยังคงมีความเสี่ยงต่อเว็บไซต์ที่เป็นอันตรายและนี่เป็นเพราะหมวดหมู่เพียงอย่างเดียวไม่รับประกันการป้องกันภัยคุกคามสมัยใหม่ ตัวอย่างเช่น พิจารณาสองเว็บไซต์ FakeA.com และ FakeB.com ซึ่งจัดอยู่ในหมวด "Cloud Storage" เว็บไซต์ที่เก็บข้อมูลบนคลาวด์ทั้งสองนี้แชร์เฉพาะหมวดหมู่เดียวกัน แต่ไม่มีอะไรอื่น FakeA โฮสต์ในสหรัฐอเมริกา โดยมีการเข้ารหัสข้อมูลที่เหลือ และแบ่งปัน IP กับผู้ให้บริการ ในทางกลับกัน FakeB โฮสต์อยู่ในสหภาพยุโรปข้อมูลที่เหลือจะไม่ถูกเข้ารหัสเป็นไปตาม GDPR และเป็นเจ้าของ IP สาธารณะ อย่างที่เราเห็นในความเป็นจริงพวกเขาแตกต่างกันอย่างสิ้นเชิงและความหมายของการใช้อย่างใดอย่างหนึ่งมีความสําคัญต่อความปลอดภัยและนโยบายขององค์กร ข้อมูลเชิงลึกเหล่านั้นมาจาก Cloud Registry แต่ก่อนอื่นเรามาทําความเข้าใจกันก่อนว่า Shadow IT คืออะไร

FakeA.com FakeB.com
Category ข่าวทั่วไป ข่าวทั่วไป
Data at rest ไม่ได้เข้ารหัส เข้า รหัส ลับ
Compliancy พ.ร.บ.คลาวด์ จีดีพีอาร์
Intellectual property ลูกค้าเป็นเจ้าของ ผู้ให้บริการเป็นเจ้าของ

"Shadow IT" หมายถึงการใช้เว็บแอปพลิเคชันหรือบริการที่ไม่ได้รับอนุญาตหรือไม่ได้รับการอนุมัติภายในองค์กร ในบริบทของการเข้าชมเว็บหมายถึงพนักงานที่ใช้เว็บไซต์แอปพลิเคชันหรือบริการคลาวด์ที่ไม่ได้รับการอนุมัติอย่างเป็นทางการจากแผนกไอทีของ บริษัท หรือนโยบายความปลอดภัยของข้อมูล

Shadow IT เกิดขึ้นเมื่อพนักงานใช้บริการเว็บภายนอกโดยไม่ได้รับการอนุมัติอย่างเหมาะสม พวกเขาอาจทําเช่นนั้นด้วยเหตุผลหลายประการเช่นเพื่อแก้ปัญหาความท้าทายที่เกี่ยวข้องกับงานเฉพาะเพิ่มประสิทธิภาพการทํางานหรือเพียงเพราะพวกเขาพบว่าบริการเหล่านี้สะดวกหรือมีประสิทธิภาพมากขึ้น ตัวอย่างของ Shadow IT ในการเข้าชมเว็บอาจรวมถึงพนักงานที่ใช้บัญชีอีเมลส่วนบุคคล แพลตฟอร์มแชร์ไฟล์ หรือเครื่องมือการจัดการโครงการที่ไม่ได้รับการรับรองอย่างเป็นทางการจากองค์กร

ข้อกังวลหลักที่แก้ไขโดย Shadow IT คือความเสี่ยงด้านความปลอดภัยที่อาจเกิดขึ้น เมื่อใช้บริการเว็บที่ไม่ได้รับอนุญาตพนักงานอาจเปิดเผยข้อมูลที่ละเอียดอ่อนขององค์กรต่อช่องโหว่ การละเมิดข้อมูลหรือภัยคุกคามทางไซเบอร์โดยไม่รู้ตัว บริการเหล่านี้มักขาดมาตรการรักษาความปลอดภัยที่แข็งแกร่งซึ่งดําเนินการโดยเครื่องมือที่ได้รับอนุมัติขององค์กรทําให้เป็นเป้าหมายที่ง่ายสําหรับการโจมตีทางไซเบอร์

ข้อดีอีกประการของ Shadow IT คือการได้รับการมองเห็นการควบคุมและความรับผิดชอบ องค์กรพึ่งพาแผนกไอทีของตนอย่างมากในการรักษาการควบคุมและการกํากับดูแลที่เพียงพอเกี่ยวกับการเข้าชมเว็บเพื่อให้มั่นใจถึงความเป็นส่วนตัวของข้อมูลการปฏิบัติตามกฎระเบียบและความปลอดภัยของข้อมูลโดยรวม Shadow IT ช่วยเพิ่มความพยายามเหล่านี้เนื่องจากแผนกไอทีตระหนักดีถึงบริการภายนอกที่ใช้และสามารถตรวจสอบหรือลดความเสี่ยงที่เกี่ยวข้องได้อย่างมีประสิทธิภาพ

เพื่อจัดการกับความท้าทายเหล่านี้ เว็บเกตเวย์ขั้นสูงใช้ Shadow IT เพื่อตรวจสอบและระบุเว็บไซต์แบบเรียลไทม์ตามเนื้อหาและการปฏิบัติตามนโยบาย เมื่อตรวจพบเว็บไซต์ที่ไม่เป็นไปตามข้อกําหนดเว็บไซต์นั้นจะถูกบล็อกโดยอัตโนมัติเพื่อให้พนักงานมีสมาธิและปฏิบัติตามข้อกําหนด สิ่งนี้เรียกว่า Closed Loop Remediation Shadow IT มีเกณฑ์มากกว่า 56 ข้อที่แบ่งออกเป็น 6 เสาหลัก รายละเอียดในทุกเว็บไซต์ว่าพวกเขาจัดการข้อมูลการตรวจสอบผู้ใช้และอุปกรณ์บริการโฮสติ้งธุรกิจกฎหมายความเสี่ยงทางไซเบอร์

โดยสรุป การใช้เว็บเกตเวย์ Next-Gen เป็นกลยุทธ์ที่มีประสิทธิภาพในการสร้างสมดุลระหว่างประสิทธิภาพการทํางานกับการปฏิบัติตามนโยบายในโลกคลาวด์สมัยใหม่นี้ วิธีการที่ทันสมัยนี้ป้องกันสิ่งรบกวนและป้องกันภัยคุกคามทางไซเบอร์โดยการบล็อกการเข้าถึงบางเว็บไซต์และป้องกันการรั่วไหลของข้อมูลตามเกณฑ์มากกว่า 56 เกณฑ์แทนที่จะเป็นเพียง 2 เกณฑ์สําหรับเว็บเกตเวย์แบบเดิม

บทสรุป

เว็บเกตเวย์แบบดั้งเดิมให้การควบคุมการใช้งานเว็บอย่างจํากัด โดยปฏิบัติต่อการรับส่งข้อมูลทั้งหมดอย่างเท่าเทียมกัน เว็บเกตเวย์รุ่นต่อไปมีความละเอียดและการควบคุมนโยบายในระดับที่สูงขึ้น อนุญาตให้ผู้ดูแลระบบกําหนดและใช้นโยบายตามการจัดการข้อมูลประเภทธุรกิจการตรวจสอบผู้ใช้และการตรวจสอบอุปกรณ์ การควบคุมแบบละเอียดนี้ช่วยให้มั่นใจได้ว่าผู้ใช้แต่ละคนจะได้รับการเข้าถึงในระดับที่เหมาะสมซึ่งช่วยปรับปรุงความปลอดภัยและประสิทธิภาพการทํางาน

โดยสรุป การเปลี่ยนจากเว็บเกตเวย์แบบเดิมไปเป็นเว็บเกตเวย์รุ่นต่อไปแสดงถึงวิวัฒนาการในแนวทางปฏิบัติด้านความปลอดภัยทางไซเบอร์ แม้ว่าโซลูชันรุ่นเก่าจะให้การป้องกันในระดับหนึ่ง แต่ก็ขาดเมื่อเผชิญกับภูมิทัศน์ดิจิทัลที่เปลี่ยนแปลงตลอดเวลา

เมื่อคุณตัดสินใจที่จะเปลี่ยนจากเว็บเกตเวย์รุ่นเก่าเป็นเว็บเกตเวย์รุ่นต่อไปคุณจะเริ่มต้นที่ไหน ดูวิธีการ Skyhigh Security สามารถช่วยคุณปรับปรุงโครงสร้างพื้นฐานด้านความปลอดภัยให้ทันสมัยและใช้แนวทางขั้นสูงในการตรวจจับภัยคุกคาม

กลับไปที่บล็อก

บล็อกที่กำลังได้รับความนิยม

มุมมองอุตสาหกรรม

Resilient Web Access Infrastructure: Business Imperative in a Cloud and Vibe-Code Obsessed World

Nick LeBrun April 23, 2026

มุมมองอุตสาหกรรม

Skyhigh Security Achieves BSI C5 Certification, Bringing the Full SSE Portfolio to the German Market

Stuart Bayliss and Sarang Warudkar April 16, 2026

มุมมองอุตสาหกรรม

RSAC 2026: ความปลอดภัยของ AI ในฐานะสิ่งจำเป็นในการปฏิบัติงาน

ไทอากา วาสุเดวัน 3 เมษายน 2569

มุมมองอุตสาหกรรม

คุณลักษณะของ LLM ที่ CISO ทุกคนควรติดตามในปัจจุบัน

สารัง วารุดการ์ 18 กุมภาพันธ์ 2569

อนาคตของความปลอดภัยบนคลาวด์ — 27 เมษายน (อเมริกา) · 29 เมษายน (ยุโรป ตะวันออกกลาง และแอฟริกา) · 12 พฤษภาคม (เอเชียแปซิฟิก) สำรองที่นั่งของคุณ →