- การประมวลผลบนคลาวด์คืออะไร›
- ฮับแนวคิดการประมวลผลบนคลาวด์›
- ความปลอดภัย การระบุตัวตน และการปฏิบัติตามข้อกำหนด›
- การรักษาความปลอดภัยเครือข่ายคืออะไร
การรักษาความปลอดภัยเครือข่ายคืออะไร
หัวข้อของหน้า
การรักษาความปลอดภัยเครือข่ายคืออะไร
การรักษาความปลอดภัยเครือข่ายคือเทคโนโลยี นโยบาย และกระบวนการที่ใช้ในการปกป้องข้อมูล เวิร์กโหลด และโครงสร้างพื้นฐานในระบบคลาวด์ขององค์กรจากการเข้าถึงโดยไม่ได้รับอนุญาตและการใช้ในทางที่ผิด เครือข่ายขององค์กรเชื่อมต่อข้อมูลและทรัพยากรภายในที่สำคัญกับอินเทอร์เน็ตสาธารณะ การรักษาความปลอดภัยเครือข่ายปกป้องทรัพยากรในชั้นเครือข่ายต่าง ๆจากความเสี่ยงด้านความปลอดภัย ทำให้มั่นใจถึงความลับของข้อมูล ความพร้อมใช้งาน ความสมบูรณ์ และความสามารถในการใช้งาน
ประโยชน์ของการรักษาความปลอดภัยเครือข่ายคืออะไร
ลูกค้า พนักงาน และผู้ใช้ซอฟต์แวร์ไว้วางใจองค์กรเพื่อปกป้องความเป็นส่วนตัวและความปลอดภัยของตนเมื่อเข้าถึงทรัพยากร การรักษาความปลอดภัยเครือข่ายที่แข็งแกร่งช่วยเพิ่มความพยายามในการช่วยให้องค์กรลดความเสี่ยงด้านข้อมูล ปรับปรุงความพร้อมให้บริการและรักษาพนักงานที่ยืดหยุ่น
ปกป้องข้อมูลที่ละเอียดอ่อน
องค์กรรวบรวม จัดเก็บ และประมวลผลข้อมูลที่ละเอียดอ่อนเพื่อสนับสนุนการดำเนินงานของตน การรักษาความปลอดภัยเครือข่ายที่แข็งแกร่งสามารถช่วยให้องค์กรป้องกันการเข้าถึงข้อมูลที่เก็บไว้โดยไม่ได้รับอนุญาตและปฏิบัติตามกฎหมายความเป็นส่วนตัวของข้อมูล
ตรวจสอบความพร้อมใช้งานและความน่าเชื่อถือของแอปพลิเคชัน
แอปพลิเคชันองค์กรอาศัยเครือข่ายที่ปลอดภัยในการทำงาน หากเครือข่ายถูกบุกรุก ประสบการณ์ของผู้ใช้และการดำเนินงานขององค์กรจะหยุดชะงัก กลยุทธ์การรักษาความปลอดภัยเครือข่ายที่มีประสิทธิภาพสามารถช่วยลดภัยคุกคามจากการส่งผลกระทบต่อแอปพลิเคชันหรือเร่งเวลาการกู้คืนหากถูกบุกรุก
สร้างโอกาสในการทำงานที่ยืดหยุ่น
บริษัทจำนวนมากขึ้นเลือกที่จะรับเอาสภาพแวดล้อมการทำงานแบบไฮบริดมาใช้ พวกเขาปกป้องคอมพิวเตอร์และอุปกรณ์ที่พนักงานใช้สำหรับการทำงานทางไกลด้วยมาตรการรักษาความปลอดภัยเครือข่ายและเครื่องมือป้องกันต่าง ๆ วิธีการดังกล่าวช่วยให้บริษัทต่าง ๆ สามารถตรวจสอบแอปที่พนักงานติดตั้ง ใช้การอัปเดตการรักษาความปลอดภัย และรายงานกิจกรรมที่น่าสงสัยไปยังทีมรักษาความปลอดภัย
ประเภทการควบคุมการรักษาความปลอดภัยเครือข่ายคืออะไร
การรักษาความปลอดภัยเครือข่ายเป็นชุดของนโยบายและการควบคุมที่ช่วยปกป้องทรัพยากรในขณะที่รับประกันการไหลของข้อมูลที่ปลอดภัยและความสมบูรณ์ของระบบ
การควบคุมความปลอดภัยของเครือข่ายสี่ด้านที่แยกจากกันทำงานร่วมกันเพื่อช่วยปกป้ององค์กรจากภัยคุกคาม
การควบคุมเชิงป้องกัน
นโยบายและการควบคุมเชิงป้องกันบนเครือข่ายช่วยปกป้องข้อมูล เวิร์กโหลด และโครงสร้างพื้นฐานในระบบคลาวด์ของคุณ ในระยะนี้ คุณสามารถใช้วิธีการป้องกันแบบเลเยอร์ ตัวอย่างเช่น คุณสามารถบล็อกความพยายามในการเข้าถึงเครือข่ายภายในขององค์กรโดยไม่ได้รับอนุญาต ป้องกันการเข้าถึงแอปพลิเคชันที่สำคัญ และยับยั้งการถ่ายโอนข้อมูลขนาดใหญ่ไปยังบุคคลภายนอก
ความเสี่ยงด้านความปลอดภัยทางไซเบอร์เกิดขึ้นจากการเข้าถึงเครือข่ายที่ได้รับอนุญาต รวมถึงการเข้าถึงข้อมูลโดยไม่ได้ตั้งใจและเหตุการณ์แรนซัมแวร์ ผู้ดูแลระบบเครือข่ายปรับใช้การควบคุมเชิงป้องกัน เช่น ไฟร์วอลล์ การควบคุม Identity and Access Management (IAM) และการแบ่งส่วนเครือข่าย ตัวอย่างเช่น คุณสามารถกำหนดค่าเว็บแอปพลิเคชันไฟร์วอลล์เพื่อบล็อกที่อยู่ IP ที่น่าสงสัยจากการเชื่อมต่อกับเซิร์ฟเวอร์ภายใน
การควบคุมเชิงรุก
การควบคุมเชิงรุกได้รับการออกแบบมาเพื่อป้องกันการสร้างทรัพยากรที่ไม่เป็นไปตามข้อกำหนดทั่วเครือข่าย การควบคุมเหล่านี้จะหยุดช่องโหว่ของเครือข่ายไม่ให้ถูกนำเข้าสู่สภาพแวดล้อม การควบคุมเครือข่ายเชิงรุกรวมถึงกฎต่าง ๆ เช่น บทบาทใน IAM ที่จำกัดการสร้างทรัพยากรและการสร้างโครงสร้างพื้นฐานตามความสอดคล้องกัน ตัวอย่างเช่นคุณสามารถกำหนดค่าที่เก็บข้อมูลทั้งหมดให้ไม่เป็นสาธารณะอย่างเคร่งครัดตามค่าเริ่มต้น
การควบคุมเชิงตรวจจับ
การตรวจจับเป็นกิจกรรมความปลอดภัยทางไซเบอร์ที่ระบุภัยคุกคามหรือการรับส่งข้อมูบที่ไม่ได้รับอนุญาตซึ่งทำผ่านพารามิเตอร์ป้องกันการป้องกัน ในส่วนนี้ ทีมรักษาความปลอดภัยจะใช้เครื่องมือตรวจจับ ซึ่งรวมถึงการวิเคราะห์พฤติกรรม โซลูชันข่าวกรองด้านภัยคุกคาม และระบบป้องกันการบุกรุก เพื่อระบุรูปแบบที่ผิดปกติภายในเครือข่ายขององค์กร ระบบตรวจจับที่ดีจะระบุภัยคุกคามและแจ้งเตือนบุคลากรด้านความปลอดภัยเพื่อช่วยป้องกันความเสียหายที่แพร่กระจายไปยังสินทรัพย์ดิจิทัล ตัวอย่างเช่น ระบบตรวจจับการบุกรุก (IDS) จะตรวจจับความพยายามในการเข้าสู่ระบบจากอุปกรณ์ที่ไม่ได้รับอนุญาต และส่งต่อเหตุการณ์ดังกล่าวไปยังทีมรักษาความปลอดภัยเพื่อทำการตรวจสอบ
การควบคุมเชิงตอบสนอง
การควบคุมเชิงตอบสนองช่วยให้องค์กรจำกัดผลกระทบของเหตุการณ์ความปลอดภัยเครือข่ายและกู้คืนการดำเนินงาน ระหว่างเกิดเหตุการณ์หนึ่ง บริการแก้ไขอัตโนมัติจะเริ่มทำงาน และทีมความปลอดภัยจะดำเนินการตามแผนการตอบสนอง พร้อมทั้งแจ้งผู้มีส่วนได้ส่วนเสียเกี่ยวกับขั้นตอนการบรรเทาผลกระทบที่จะใช้เพื่อควบคุมภัยคุกคามเครือข่าย ระบบอัตโนมัติและทีมรักษาความปลอดภัยทำงานร่วมกันเพื่อแยกเครือข่ายที่ได้รับผลกระทบ กู้คืนข้อมูลจากการสำรองข้อมูล และทำการวิเคราะห์ทางนิติวิทยาศาสตร์เพื่อขจัดภัยคุกคามออกจากเครือข่าย เมื่อควบคุมเหตุการณ์ได้แล้ว ทีมงานจะใช้สิ่งที่ได้จากการค้นพบมาเสริมสร้างความแข็งแกร่งให้กับการรักษาความปลอดภัยของเครือข่าย ปรับปรุงแผนการตอบสนอง ขัดเกลากลยุทธ์การป้องกันข้อมูลรั่วไหล และป้องกันการโจมตีในลักษณะเดียวกันที่อาจเกิดขึ้นในอนาคต
ประเภทของโซลูชันความปลอดภัยของเครือข่ายมีอะไรบ้าง
ทีมรักษาความปลอดภัยใช้เครื่องมือและกลยุทธ์การรักษาความปลอดภัยเครือข่ายประเภทต่าง ๆ เพื่อป้องกัน ตรวจจับ และตอบสนองต่อภัยคุกคามเครือข่าย เราแบ่งปันตัวอย่างทั่วไปไว้ด้านล่าง
การควบคุมการเข้าถึงเครือข่าย
การควบคุมการเข้าถึงเครือข่าย (NAC) ป้องกันไม่ให้ผู้ใช้ที่ไม่ได้รับอนุญาตและอุปกรณ์ที่ไม่เป็นไปตามข้อกำหนดในการเข้าถึงเครือข่ายและเนื้อหาที่เป็นกรรมสิทธิ์ขององค์กร NAC มักทำงานร่วมกับโซลูชันการบริหารจัดการตัวตนและการเข้าถึง (IAM) และโซลูชันการควบคุมการเข้าถึงตามบทบาท (RBAC) เมื่อรวมกัน ระบบเหล่านี้จะช่วยให้ทีมรักษาความปลอดภัยสามารถอนุญาตการเข้าถึงแก่ผู้ใช้ตามบทบาท เวลาในการเข้าถึง สถานที่ และพารามิเตอร์อื่น ๆ ได้ เมื่อคุณใช้ NAC เครือข่ายจะตรวจสอบความถูกต้องของผู้ใช้และอุปกรณ์แต่ละรายที่พยายามเชื่อมต่อกับเซิร์ฟเวอร์ เมื่อได้รับการยืนยันแล้ว ระบบจะประเมินระดับการอนุญาตของผู้ใช้และให้หรือปฏิเสธการเข้าถึงขึ้นอยู่กับผลลัพธ์
ไฟร์วอลล์
ไฟร์วอลล์เป็นซอฟต์แวร์หรือฮาร์ดแวร์พิเศษที่ติดตามตรวจสอบและกรองการรับส่งข้อมูลเครือข่ายตามกฎที่กำหนดไว้ล่วงหน้า โดยมักถูกวางไว้ที่ขอบของเครือข่ายเพื่อบล็อกการรับส่งข้อมูลที่เป็นอันตราย ไฟร์วอลล์พื้นฐานสามารถป้องกันการรับส่งข้อมูลที่มาจากรายการที่อยู่ IP ที่น่าสงสัย ตลอดหลายปีที่ผ่านมา ไฟร์วอลล์ได้มีการพัฒนาเพื่อให้มีความสามารถในการตรวจสอบเครือข่ายขั้นสูง ซึ่งเหมาะสมกับเว็บแอปพลิเคชันและสภาพแวดล้อมบนคลาวด์มากขึ้น
WAF
ไฟร์วอลล์เว็บแอปพลิเคชัน (WAF) เป็นไฟร์วอลล์ประเภทหนึ่งที่ปรับปรุงการรักษาความปลอดภัยของเว็บ WAF ติดตามตรวจสอบการรับส่งข้อมูล HTTP ซึ่งเป็นโปรโตคอลประเภทหนึ่งที่เว็บไซต์ใช้เพื่อสื่อสารระหว่างเซิร์ฟเวอร์และเบราว์เซอร์ เมื่อถูกปรับใช้งาน WAF จะปกป้องเว็บแอปพลิเคชันจากภัยคุกคามทางไซเบอร์ที่เฉพาะเจาะจง เช่น SQL Injection และการโจมตีแบบ Cross-site scripting (XSS) SQL Injection เกิดขึ้นเมื่อผู้ประสงค์ร้ายแทรกโค้ดลงในฐานข้อมูลเพื่อขโมยหรือจัดการกับระเบียน ในขณะเดียวกัน XSS เป็นการโจมตีที่สคริปต์ที่เป็นอันตรายถูกวางไว้บนเว็บไซต์ที่ถูกต้องเพื่อขโมยข้อมูลที่ละเอียดอ่อน
NGFW
ไฟร์วอลล์ยุคถัดไป (NGFW) ขยายความสามารถของไฟร์วอลล์แบบดั้งเดิม เช่นเดียวกับไฟร์วอลล์ทั่วไป NGFW จะติดตามตรวจสอบปริมาณการรับส่งข้อมูลขาเข้าและขาออกตามกฎที่กำหนดไว้ล่วงหน้า อย่างไรก็ตาม ระบบนี้ได้เพิ่มฟีเจอร์การติดตามตรวจสอบขั้นสูง เช่น การตรวจสอบแพ็กเก็ตเชิงลึก เพื่อเปิดโปงภัยคุกคามที่ซ่อนอยู่และรูปแบบข้อมูลที่ไฟร์วอลล์ปกติอาจตรวจไม่พบ
การป้องกัน DDoS
Distributed Denial of Service (DDoS) เป็นเหตุการณ์ทางไซเบอร์ที่ออกแบบมาเพื่อส่งผลกระทบต่อความพร้อมใช้งานของระบบเป้าหมาย เช่น เว็บไซต์หรือแอปพลิเคชัน การโจมตีนี้จะขัดขวางไม่ให้ผู้ใช้ปลายทางที่ถูกต้องสามารถเข้าถึงและใช้งานบริการเหล่านี้ได้ โดยปกติแล้ว ผู้โจมตีจะสร้างแพ็กเก็ตหรือคำขอเพื่อพยายามทำให้ระบบเป้าหมายล่ม การโจมตีแบบ DDoS ใช้แหล่งข้อมูลที่ถูกบุกรุกหรือถูกควบคุมหลายแหล่งในการสร้างการโจมตี
การรักษาความปลอดภัยที่ตำแหน่งข้อมูล
การรักษาความปลอดภัยที่ตำแหน่งข้อมูลหมายถึงเครื่องมือ นโยบาย และวิธีการที่เสริมสร้างความปลอดภัยทางดิจิทัลของอุปกรณ์บนเครือข่ายและอุปกรณ์ที่ร้องขอการเข้าถึงระยะไกล โซลูชันการรักษาความปลอดภัยที่ตำแหน่งข้อมูลอาจมีหลายหน้าที่ รวมถึงการตรวจสอบการอัปเดตแพตช์ การวิเคราะห์การรับส่งข้อมูล การทวนสอบการเข้ารหัส และการควบคุมบริการ ซึ่งรวมถึงการจำกัดการใช้งานแอปพลิเคชัน Mobile Device Management (MDM) เป็นรูปแบบเฉพาะของการรักษาความปลอดภัยที่ตำแหน่งข้อมูลสำหรับอุปกรณ์มือถือที่เชื่อมต่อกับสภาพแวดล้อมขององค์กร
VPN การเข้าถึงจากระยะไกล
Virtual Private Network (VPN) กำหนดเส้นทางการรับส่งเข้าและขาออกผ่านเซิร์ฟเวอร์ที่ปลอดภัย ที่นั่น VPN จะรวบรวมข้อมูลที่ผู้ใช้ส่งและรับด้วยเทคโนโลยีการเข้ารหัส นอกจากนี้ยังปกปิดที่อยู่ IP ของผู้ใช้ทำให้พวกเขาไม่สามารถถูกระบุตัวตนบนอินเทอร์เน็ต สิ่งนี้จะช่วยให้พนักงานสามารถเชื่อมต่อกับเครือข่ายขององค์กรได้อย่างปลอดภัย แม้ในขณะที่ทำงานในสถานที่สาธารณะที่มี Wi-Fi ซึ่งไม่มีการป้องกันความปลอดภัย
กลยุทธ์การรักษาความปลอดภัยเครือข่ายคืออะไร
องค์กรต่าง ๆ สามารถสร้างกรอบการจัดการความปลอดภัยของเครือข่ายที่แข็งแกร่งได้ โดยการนำกลยุทธ์ที่กำหนดเป้าหมายมาใช้ ซึ่งครอบคลุมถึงอุปกรณ์ประเภทต่าง ๆ ผู้ใช้ และสถาปัตยกรรมเครือข่ายที่หลากหลาย
การเข้าถึงเครือข่ายแบบ Zero Trust
การเข้าถึงเครือข่ายแบบ Zero Trust (ZTNA) ช่วยให้มั่นใจได้ว่าเฉพาะผู้ใช้และอุปกรณ์ที่เชื่อถือได้เท่านั้นที่สามารถเข้าถึงทรัพยากรเครือข่ายได้ ช่วยให้ทีมรักษาความปลอดภัยปกป้องเครือข่ายคอมพิวเตอร์จากภัยคุกคามทั้งภายในและภายนอก ZTNA ขึ้นอยู่กับหลักการของการให้สิทธิ์เท่าที่จำเป็น ซึ่งผู้ใช้ได้รับอนุญาตเฉพาะสำหรับข้อมูลที่จำเป็นในการทำงานของตนให้สำเร็จ
ตัวอย่างเช่น พิจารณาผู้จัดการแผนกที่พยายามเข้าถึงฐานข้อมูลทางการเงินของบริษัท แม้ว่าพวกเขาจะใช้แล็ปท็อปของบริษัทที่เชื่อมต่อกับ VPN ขององค์กร และเป็นพนักงานระดับอาวุโส แต่ระบบ ZTNA ก็ยังคงต้องใช้ขั้นตอนการตรวจสอบยืนยันหลายขั้นตอน ระบบจะตรวจสอบยืนยันตัวตนของผู้ใช้ผ่านการการยืนยันตัวตนโดยใช้หลายปัจจัย ตรวจสอบสถานะความปลอดภัยของอุปกรณ์ (การอัปเดตแพตช์ล่าสุด ซอฟต์แวร์ป้องกันไวรัส) ตรวจสอบความถูกต้องของตำแหน่งที่ตั้งและเวลาที่เข้าถึง และยืนยันว่าผู้ใช้มีสิทธิ์ที่ถูกต้องสำหรับฐานข้อมูลเฉพาะนั้น ๆ
จากนั้น ZTNA จะอนุญาตให้เข้าถึงเฉพาะแอปพลิเคชันนั้นเท่านั้น ไม่ใช่ทั้งเครือข่าย พร้อมทั้งตรวจสอบเซสชันอย่างต่อเนื่องเพื่อหาความผิดปกติหรือกิจกรรมที่น่าสงสัย หากเงื่อนไขความปลอดภัยมีการเปลี่ยนแปลง (เช่นการตรวจจับมัลแวร์บนอุปกรณ์) การเข้าถึงจะถูกเพิกถอนทันที แนวทาง "ไม่ไว้วางใจ ตรวจสอบเสมอ" นี้ใช้กับทุกคำขอการเข้าถึงทุกครั้งโดยไม่คำนึงถึงบทบาทหรือตำแหน่งของผู้ใช้
การแบ่งเซกเมนต์เครือข่าย
การแบ่งเซกเมนต์เครือข่ายแบ่งเครือข่ายออกเป็นส่วนเล็ก ๆ ทำให้จัดการและปลอดภัยได้ง่ายขึ้น ขั้นแรก ทีมรักษาความปลอดภัยจะแบ่งกลุ่มผู้ใช้และทรัพยากรตามกลุ่มงานและความเชื่อมโยงระหว่างกัน จากนั้น พวกเขาจะจัดกลุ่มผู้ใช้และทรัพยากรที่คล้ายคลึงกันเข้าไว้ในเซกเมนต์เครือข่ายเดียวกัน โดยมีไฟร์วอลล์และอุปกรณ์รักษาความปลอดภัยเครือข่ายอื่น ๆ อยู่ที่บริเวณขอบเขตของเซกเมนต์นั้น สิ่งนี้ช่วยให้ทีมรักษาความปลอดภัยสามารถใช้นโยบายการเข้าถึงเครือข่ายที่เฉพาะเจาะจงและป้องกันไม่ให้ผู้ใช้ที่ไม่ได้รับอนุญาตเข้าถึงทรัพยากรเครือข่าย
นอกจากนี้ การแบ่งเซกเมนต์เครือข่ายยังช่วยป้องกันไม่ให้ซอฟต์แวร์ที่ไม่ได้รับอนุญาตซึ่งลุกลามในคอมพิวเตอร์เครื่องหนึ่ง ลุกลามไปทั่วทั้งองค์กร ตัวอย่างเช่น หากคุณแบ่งเซกเมนต์เครือข่ายองค์กรตามแผนกธุรกิจ เหตุการณ์ข้อมูลที่มีผลต่อหน่วยการตลาดจะไม่น่าจะส่งผลกระทบต่อทรัพยากรบุคคล
การวิเคราะห์พฤติกรรมของผู้ใช้และเอนทิตี
การวิเคราะห์พฤติกรรมของผู้ใช้ อุปกรณ์ และโครงสร้างพื้นฐานเครือข่ายช่วยป้องกันความเสี่ยงต่อข้อมูลที่อาจเกิดขึ้น ทีมรักษาความปลอดภัยสามารถตรวจจับพฤติกรรมที่ผิดปกติได้ด้วยแมชชีนเลิร์นนิงและการวิเคราะห์ข้อมูล ตัวอย่างเช่น หากพนักงานเข้าสู่ระบบสู่แอปพลิเคชันมือถืออย่างกะทันหันและดาวน์โหลดข้อมูลที่ละเอียดอ่อนจำนวนมาก ระบบความปลอดภัยของเครือข่ายจะแจ้งเตือนเจ้าหน้าที่รักษาความปลอดภัยในทันที
AWS สามารถรองรับข้อกำหนดด้านการรักษาความปลอดภัยเครือข่ายของคุณได้อย่างไร
บริการรักษาความปลอดภัยเครือข่าย AWS ช่วยให้คุณได้รับการปกป้องที่ละเอียดถี่ถ้วนทั้งในระดับโฮสต์ เครือข่าย และขอบเขตระดับแอปพลิเคชัน ตัวอย่างเช่น:
- กลุ่มมาตรการรักษาความปลอดภัย Amazon VPC ให้การป้องกันในระดับโฮสต์สำหรับทรัพยากรในเวิร์กโหลด AWS ของคุณ
- AWS Network Firewall ช่วยให้คุณควบคุมการรับส่งข้อมูลทั้งขาเข้า ขาออก และระหว่าง VPC ของคุณได้อย่างเข้มงวดในระดับเครือข่าย ซึ่งรวมถึงความสามารถต่าง ๆ เช่น การตรวจสอบสถานะ การป้องกันการบุกรุก และการกรองเว็บ
- AWS Web Application Firewall ช่วยให้คุณกรองส่วนใด ๆ ของคำขอเว็บ เช่น ที่อยู่ IP, ส่วนหัว HTTP, เนื้อหา HTTP, หรือสตริง URI เพื่อบล็อกรูปแบบการโจมตีทั่วไป รวมถึง SQL Injection หรือการเขียนสคริปต์ข้ามไซต์
- AWS Shield ช่วยปกป้องเครือข่ายและแอปพลิเคชันของคุณจากการโจมตี DDoS ที่ใหญ่ที่สุด และยังมีการตรวจจับและการตอบสนองที่ได้รับการจัดการเพื่อป้องกันการโจมตีแบบกำหนดเป้าหมาย
- AWS Firewall Manager จะทำให้การบังคับใช้แอปพลิเคชันและทรัพยากรใหม่ตามข้อกำหนดเป็นเรื่องง่ายดาย โดยบังคับใช้ชุดกฎความปลอดภัยทั่วไป
เริ่มต้นใช้งานการรักษาความปลอดภัยเครือข่ายบน AWS ด้วยการสร้างบัญชี AWS ฟรีวันนี้