โดย Mohammed Guermellou - Solutions Architect, Skyhigh Security
วันที่ 12 มิถุนายน 2567 5 อ่านนาที
ในภูมิทัศน์ดิจิทัลที่พัฒนาตลอดเวลาความปลอดภัยทางไซเบอร์เป็นปัญหาสําคัญยิ่งสําหรับบุคคลและองค์กร ด้วยภัยคุกคามที่รออยู่ในไซเบอร์สเปซอย่างต่อเนื่องจึงเป็นสิ่งสําคัญที่จะต้องมีมาตรการที่แข็งแกร่งเพื่อปกป้องข้อมูลที่ละเอียดอ่อนและรับรองสภาพแวดล้อมออนไลน์ที่ปลอดภัย หนึ่งในมาตรการดังกล่าวคือการใช้เว็บเกตเวย์ ซึ่งเป็นโซลูชันความปลอดภัยที่ตรวจสอบและกรองการรับส่งข้อมูลทางอินเทอร์เน็ตเพื่อหาภัยคุกคามที่อาจเกิดขึ้น
อย่างไรก็ตาม เว็บเกตเวย์ไม่ได้ถูกสร้างขึ้นมาเท่ากันทั้งหมด เมื่อเร็ว ๆ นี้ตลาดได้เห็นการเปลี่ยนแปลงจากเว็บเกตเวย์แบบเดิมไปสู่สายพันธุ์ใหม่ที่เรียกว่าเว็บเกตเวย์รุ่นต่อไป การเปลี่ยนแปลงนี้เกิดจากความจําเป็นในการปรับตัวให้เข้ากับภัยคุกคามและเทคโนโลยีดิจิทัลสมัยใหม่ ในโพสต์บล็อกนี้ เราจะสํารวจและเน้นความแตกต่างที่สําคัญระหว่างเว็บเกตเวย์รุ่นเก่าและเว็บเกตเวย์รุ่นต่อไป
เว็บเกตเวย์รุ่นเก่าอาศัยเทคนิคการตรวจจับตามลายเซ็นเป็นหลัก พวกเขาระบุภัยคุกคามตามลายเซ็นหรือรูปแบบที่รู้จักทําให้มีประสิทธิภาพน้อยลงต่อภัยคุกคามที่เกิดขึ้นใหม่หรือไม่รู้จัก ในทางกลับกันเว็บเกตเวย์รุ่นต่อไปใช้วิธีการหลายชั้นในการตรวจจับภัยคุกคาม พวกเขารวมเทคนิคขั้นสูง เช่น การวิเคราะห์พฤติกรรม ปัญญาประดิษฐ์ และการเรียนรู้ของเครื่องเพื่อตรวจจับและบรรเทาภัยคุกคามทั้งที่รู้จักและไม่รู้จักแบบเรียลไทม์
อนึ่ง Remote Browser Isolation (RBI) ช่วยในส่วนภัยคุกคาม Remote browser isolation เป็นวิธีการที่เรียกใช้เว็บเบราว์เซอร์ในสภาพแวดล้อมแยกต่างหากเพื่อป้องกันภัยคุกคามทางไซเบอร์ โดยปกติเบราว์เซอร์ในเครื่องจะเสี่ยงต่อการเกิดมัลแวร์และการละเมิดข้อมูลหากผู้ใช้เข้าชมไซต์ที่เป็นอันตราย ด้วยการโฮสต์เบราว์เซอร์บนเซิร์ฟเวอร์ระยะไกลความเสี่ยงนี้จะลดลงเนื่องจากเนื้อหาที่เป็นอันตรายใด ๆ อยู่ห่างจากอุปกรณ์ของผู้ใช้
ด้วยเว็บเกตเวย์แบบบูรณาการ remote browser isolation มีประโยชน์มากมาย:
โดยรวมแล้วการจับคู่ remote browser isolation ด้วยเว็บเกตเวย์ส่งผลให้มีการป้องกันที่แข็งแกร่งจากอันตรายบนเว็บนําเสนอการท่องเว็บที่ปลอดภัยขัดขวางภัยคุกคามใหม่ ๆ ลดโอกาสในการโจมตีปรับปรุงการกํากับดูแลและสนับสนุนการใช้ระบบเดิม
องค์ประกอบสําคัญของคนรุ่นต่อไป Secure Web Gateway (SWG) คือการรวมเข้ากับขั้นสูง Data Loss Prevention (DLP) ความสามารถในการรักษาความปลอดภัยข้อมูลที่ละเอียดอ่อนที่อยู่นิ่งข้อมูลที่ใช้งานอยู่และข้อมูลที่กําลังเคลื่อนไหว องค์กรขาดการมองเห็นตําแหน่งที่จัดเก็บ ใช้ และแบ่งปันข้อมูลที่ละเอียดอ่อนในระบบคลาวด์ และจําเป็นต้องตรวจสอบให้แน่ใจว่าข้อมูลเป็นไปตามระเบียบข้อบังคับ
DLP เผยให้เห็นช่องว่างการมองเห็นเหล่านั้น โดยให้การปกป้องข้อมูลอย่างเต็มรูปแบบสําหรับพนักงาน และด้วยการบังคับใช้นโยบายการเข้าถึงและ DLP และการเข้ารหัสข้อมูลระบบคลาวด์ องค์กรยังคงปฏิบัติตามกฎระเบียบ เช่น FISMA, HIPAA, GLBA, PCI DSS และ SOX
ด้วยการเปลี่ยนแปลงทางดิจิทัลผู้ใช้เข้าถึงแอปพลิเคชันที่พบในระบบคลาวด์และต้องการเข้าถึงข้อมูลไม่ว่าจะอยู่ที่ไหน หมายความว่าข้อมูลจะไม่ถูกจัดเก็บทั้งหมดภายในเครือข่ายในฐานข้อมูลภายในองค์กรและเซิร์ฟเวอร์ภายในเครือข่ายขององค์กรอีกต่อไป เมื่อข้อมูลย้ายไปยังระบบคลาวด์และความจําเป็นในการเข้าถึงในวงกว้างการปกป้องข้อมูลที่ละเอียดอ่อนนี้จะยากขึ้น
นี่คือที่มาของความสามารถของ DLP ขั้นสูง ด้วยการรวม User Entity และ Behavior Analytics (UEBA) การคัดกรองเนื้อหา และข้อมูลที่รวบรวมจากกระบวนการอีเมล ความสามารถของ DLP ขั้นสูงจะช่วยปรับปรุงประสิทธิภาพของผลบวกลวงและป้องกันการแบ่งปันข้อมูลที่เป็นกรรมสิทธิ์โดยไม่ได้รับอนุญาต นอกจากนี้ DLP แบบรวมยังช่วยให้องค์กรสามารถตั้งค่าการจัดประเภทข้อมูลได้เพียงครั้งเดียวเพื่อปกป้องข้อมูลในระบบคลาวด์แอปพลิเคชันส่วนตัวเว็บและปลายทาง ตลอดจนตรวจจับการกระทําโดยเจตนาและไม่ตั้งใจที่อาจนําไปสู่การละเมิดความเป็นส่วนตัวของข้อมูล
เว็บเกตเวย์ใช้เกณฑ์หมวดหมู่และชื่อเสียงของ URL เพื่อตัดสินใจว่าจะบล็อกหรืออนุญาต URL ปัจจัยทั้งสองนี้ช่วยให้มั่นใจในความปลอดภัยและความสมบูรณ์ของประสบการณ์การท่องเว็บสําหรับผู้ใช้
เกณฑ์หมวดหมู่หมายถึงประเภทหรือกลุ่มที่กําหนดไว้ล่วงหน้าซึ่งกําหนดให้กับเว็บไซต์ประเภทต่างๆ ตัวอย่างของหมวดหมู่ดังกล่าว ได้แก่ โซเชียลมีเดีย ข่าว ความบันเทิง ช้อปปิ้ง เกม และอื่นๆ แต่ละเว็บไซต์จะได้รับการประเมินตามเนื้อหาและวัตถุประสงค์ และกําหนดให้กับหมวดหมู่ที่เกี่ยวข้องตั้งแต่หนึ่งหมวดหมู่ขึ้นไป
เว็บเกตเวย์เข้าถึงฐานข้อมูลที่ครอบคลุมของ URL ที่จัดหมวดหมู่และเปรียบเทียบ URL ที่ร้องขอกับการจัดประเภทนี้ หาก URL ที่ร้องขออยู่ภายใต้หมวดหมู่ที่ถือว่าถูกจํากัดหรือต้องห้ามตามนโยบายขององค์กรเว็บเกตเวย์สามารถบล็อกการเข้าถึง URL นั้นได้
ในทางกลับกันชื่อเสียงของ URL เกี่ยวข้องกับชื่อเสียงของ URL เฉพาะตามพฤติกรรมและความสัมพันธ์ในอดีต เว็บไซต์สามารถกําหนดคะแนนชื่อเสียงที่บ่งบอกถึงความน่าเชื่อถือและความปลอดภัย คะแนนเหล่านี้พิจารณาจากปัจจัยต่างๆ เช่น การวิเคราะห์อายุของเว็บไซต์ ตําแหน่งโฮสติ้ง การปรากฏตัวของมัลแวร์ การมีส่วนร่วมในกิจกรรมฟิชชิ่ง ฯลฯ คะแนนชื่อเสียงสูงบ่งบอกถึงเว็บไซต์ที่ปลอดภัยและน่าเชื่อถือในขณะที่คะแนนชื่อเสียงต่ําบ่งบอกถึงอันตรายที่อาจเกิดขึ้น
การรวมกันของเกณฑ์หมวดหมู่และชื่อเสียงของ URL ช่วยให้เว็บเกตเวย์สามารถแยกแยะได้อย่างมีประสิทธิภาพว่าควรบล็อกหรืออนุญาต URL หรือไม่ อย่างไรก็ตามผู้ใช้ยังคงมีความเสี่ยงต่อเว็บไซต์ที่เป็นอันตรายและนี่เป็นเพราะหมวดหมู่เพียงอย่างเดียวไม่รับประกันการป้องกันภัยคุกคามสมัยใหม่ ตัวอย่างเช่น พิจารณาสองเว็บไซต์ FakeA.com และ FakeB.com ซึ่งจัดอยู่ในหมวด "Cloud Storage" เว็บไซต์ที่เก็บข้อมูลบนคลาวด์ทั้งสองนี้แชร์เฉพาะหมวดหมู่เดียวกัน แต่ไม่มีอะไรอื่น FakeA โฮสต์ในสหรัฐอเมริกา โดยมีการเข้ารหัสข้อมูลที่เหลือ และแบ่งปัน IP กับผู้ให้บริการ ในทางกลับกัน FakeB โฮสต์อยู่ในสหภาพยุโรปข้อมูลที่เหลือจะไม่ถูกเข้ารหัสเป็นไปตาม GDPR และเป็นเจ้าของ IP สาธารณะ อย่างที่เราเห็นในความเป็นจริงพวกเขาแตกต่างกันอย่างสิ้นเชิงและความหมายของการใช้อย่างใดอย่างหนึ่งมีความสําคัญต่อความปลอดภัยและนโยบายขององค์กร ข้อมูลเชิงลึกเหล่านั้นมาจาก Cloud Registry แต่ก่อนอื่นเรามาทําความเข้าใจกันก่อนว่า Shadow IT คืออะไร
| FakeA.com | FakeB.com | |
|---|---|---|
| Category | ข่าวทั่วไป | ข่าวทั่วไป |
| Data at rest | ไม่ได้เข้ารหัส | เข้า รหัส ลับ |
| Compliancy | พ.ร.บ.คลาวด์ | จีดีพีอาร์ |
| Intellectual property | ลูกค้าเป็นเจ้าของ | ผู้ให้บริการเป็นเจ้าของ |
"Shadow IT" หมายถึงการใช้เว็บแอปพลิเคชันหรือบริการที่ไม่ได้รับอนุญาตหรือไม่ได้รับการอนุมัติภายในองค์กร ในบริบทของการเข้าชมเว็บหมายถึงพนักงานที่ใช้เว็บไซต์แอปพลิเคชันหรือบริการคลาวด์ที่ไม่ได้รับการอนุมัติอย่างเป็นทางการจากแผนกไอทีของ บริษัท หรือนโยบายความปลอดภัยของข้อมูล
Shadow IT เกิดขึ้นเมื่อพนักงานใช้บริการเว็บภายนอกโดยไม่ได้รับการอนุมัติอย่างเหมาะสม พวกเขาอาจทําเช่นนั้นด้วยเหตุผลหลายประการเช่นเพื่อแก้ปัญหาความท้าทายที่เกี่ยวข้องกับงานเฉพาะเพิ่มประสิทธิภาพการทํางานหรือเพียงเพราะพวกเขาพบว่าบริการเหล่านี้สะดวกหรือมีประสิทธิภาพมากขึ้น ตัวอย่างของ Shadow IT ในการเข้าชมเว็บอาจรวมถึงพนักงานที่ใช้บัญชีอีเมลส่วนบุคคล แพลตฟอร์มแชร์ไฟล์ หรือเครื่องมือการจัดการโครงการที่ไม่ได้รับการรับรองอย่างเป็นทางการจากองค์กร
ข้อกังวลหลักที่แก้ไขโดย Shadow IT คือความเสี่ยงด้านความปลอดภัยที่อาจเกิดขึ้น เมื่อใช้บริการเว็บที่ไม่ได้รับอนุญาตพนักงานอาจเปิดเผยข้อมูลที่ละเอียดอ่อนขององค์กรต่อช่องโหว่ การละเมิดข้อมูลหรือภัยคุกคามทางไซเบอร์โดยไม่รู้ตัว บริการเหล่านี้มักขาดมาตรการรักษาความปลอดภัยที่แข็งแกร่งซึ่งดําเนินการโดยเครื่องมือที่ได้รับอนุมัติขององค์กรทําให้เป็นเป้าหมายที่ง่ายสําหรับการโจมตีทางไซเบอร์
ข้อดีอีกประการของ Shadow IT คือการได้รับการมองเห็นการควบคุมและความรับผิดชอบ องค์กรพึ่งพาแผนกไอทีของตนอย่างมากในการรักษาการควบคุมและการกํากับดูแลที่เพียงพอเกี่ยวกับการเข้าชมเว็บเพื่อให้มั่นใจถึงความเป็นส่วนตัวของข้อมูลการปฏิบัติตามกฎระเบียบและความปลอดภัยของข้อมูลโดยรวม Shadow IT ช่วยเพิ่มความพยายามเหล่านี้เนื่องจากแผนกไอทีตระหนักดีถึงบริการภายนอกที่ใช้และสามารถตรวจสอบหรือลดความเสี่ยงที่เกี่ยวข้องได้อย่างมีประสิทธิภาพ
เพื่อจัดการกับความท้าทายเหล่านี้ เว็บเกตเวย์ขั้นสูงใช้ Shadow IT เพื่อตรวจสอบและระบุเว็บไซต์แบบเรียลไทม์ตามเนื้อหาและการปฏิบัติตามนโยบาย เมื่อตรวจพบเว็บไซต์ที่ไม่เป็นไปตามข้อกําหนดเว็บไซต์นั้นจะถูกบล็อกโดยอัตโนมัติเพื่อให้พนักงานมีสมาธิและปฏิบัติตามข้อกําหนด สิ่งนี้เรียกว่า Closed Loop Remediation Shadow IT มีเกณฑ์มากกว่า 56 ข้อที่แบ่งออกเป็น 6 เสาหลัก รายละเอียดในทุกเว็บไซต์ว่าพวกเขาจัดการข้อมูลการตรวจสอบผู้ใช้และอุปกรณ์บริการโฮสติ้งธุรกิจกฎหมายความเสี่ยงทางไซเบอร์
โดยสรุป การใช้เว็บเกตเวย์ Next-Gen เป็นกลยุทธ์ที่มีประสิทธิภาพในการสร้างสมดุลระหว่างประสิทธิภาพการทํางานกับการปฏิบัติตามนโยบายในโลกคลาวด์สมัยใหม่นี้ วิธีการที่ทันสมัยนี้ป้องกันสิ่งรบกวนและป้องกันภัยคุกคามทางไซเบอร์โดยการบล็อกการเข้าถึงบางเว็บไซต์และป้องกันการรั่วไหลของข้อมูลตามเกณฑ์มากกว่า 56 เกณฑ์แทนที่จะเป็นเพียง 2 เกณฑ์สําหรับเว็บเกตเวย์แบบเดิม
เว็บเกตเวย์แบบดั้งเดิมให้การควบคุมการใช้งานเว็บอย่างจํากัด โดยปฏิบัติต่อการรับส่งข้อมูลทั้งหมดอย่างเท่าเทียมกัน เว็บเกตเวย์รุ่นต่อไปมีความละเอียดและการควบคุมนโยบายในระดับที่สูงขึ้น อนุญาตให้ผู้ดูแลระบบกําหนดและใช้นโยบายตามการจัดการข้อมูลประเภทธุรกิจการตรวจสอบผู้ใช้และการตรวจสอบอุปกรณ์ การควบคุมแบบละเอียดนี้ช่วยให้มั่นใจได้ว่าผู้ใช้แต่ละคนจะได้รับการเข้าถึงในระดับที่เหมาะสมซึ่งช่วยปรับปรุงความปลอดภัยและประสิทธิภาพการทํางาน
โดยสรุป การเปลี่ยนจากเว็บเกตเวย์แบบเดิมไปเป็นเว็บเกตเวย์รุ่นต่อไปแสดงถึงวิวัฒนาการในแนวทางปฏิบัติด้านความปลอดภัยทางไซเบอร์ แม้ว่าโซลูชันรุ่นเก่าจะให้การป้องกันในระดับหนึ่ง แต่ก็ขาดเมื่อเผชิญกับภูมิทัศน์ดิจิทัลที่เปลี่ยนแปลงตลอดเวลา
เมื่อคุณตัดสินใจที่จะเปลี่ยนจากเว็บเกตเวย์รุ่นเก่าเป็นเว็บเกตเวย์รุ่นต่อไปคุณจะเริ่มต้นที่ไหน ดูวิธีการ Skyhigh Security สามารถช่วยคุณปรับปรุงโครงสร้างพื้นฐานด้านความปลอดภัยให้ทันสมัยและใช้แนวทางขั้นสูงในการตรวจจับภัยคุกคาม
กลับไปที่บล็อกสารัง วารุดการ์ 18 กุมภาพันธ์ 2569
นิฮาริกา เรย์ และซารัง วารัดการ์ วันที่ 12 กุมภาพันธ์ พ.ศ. 2569
ไทอากา วาสุเดวัน 21 มกราคม 2569
เจสซี กรินเดแลนด์ 18 ธันวาคม 2025
ไทอากา วาสุเดวัน วันที่ 12 ธันวาคม พ.ศ. 2568