ข้ามไปที่เนื้อหาหลัก

การรักษาความปลอดภัยเครือข่ายคืออะไร

การรักษาความปลอดภัยเครือข่ายคืออะไร

การรักษาความปลอดภัยเครือข่ายคือเทคโนโลยี นโยบาย และกระบวนการที่ใช้ในการปกป้องข้อมูล เวิร์กโหลด และโครงสร้างพื้นฐานในระบบคลาวด์ขององค์กรจากการเข้าถึงโดยไม่ได้รับอนุญาตและการใช้ในทางที่ผิด เครือข่ายขององค์กรเชื่อมต่อข้อมูลและทรัพยากรภายในที่สำคัญกับอินเทอร์เน็ตสาธารณะ การรักษาความปลอดภัยเครือข่ายปกป้องทรัพยากรในชั้นเครือข่ายต่าง ๆจากความเสี่ยงด้านความปลอดภัย ทำให้มั่นใจถึงความลับของข้อมูล ความพร้อมใช้งาน ความสมบูรณ์ และความสามารถในการใช้งาน

ประโยชน์ของการรักษาความปลอดภัยเครือข่ายคืออะไร

ลูกค้า พนักงาน และผู้ใช้ซอฟต์แวร์ไว้วางใจองค์กรเพื่อปกป้องความเป็นส่วนตัวและความปลอดภัยของตนเมื่อเข้าถึงทรัพยากร การรักษาความปลอดภัยเครือข่ายที่แข็งแกร่งช่วยเพิ่มความพยายามในการช่วยให้องค์กรลดความเสี่ยงด้านข้อมูล ปรับปรุงความพร้อมให้บริการและรักษาพนักงานที่ยืดหยุ่น

ปกป้องข้อมูลที่ละเอียดอ่อน

องค์กรรวบรวม จัดเก็บ และประมวลผลข้อมูลที่ละเอียดอ่อนเพื่อสนับสนุนการดำเนินงานของตน การรักษาความปลอดภัยเครือข่ายที่แข็งแกร่งสามารถช่วยให้องค์กรป้องกันการเข้าถึงข้อมูลที่เก็บไว้โดยไม่ได้รับอนุญาตและปฏิบัติตามกฎหมายความเป็นส่วนตัวของข้อมูล

ตรวจสอบความพร้อมใช้งานและความน่าเชื่อถือของแอปพลิเคชัน

แอปพลิเคชันองค์กรอาศัยเครือข่ายที่ปลอดภัยในการทำงาน หากเครือข่ายถูกบุกรุก ประสบการณ์ของผู้ใช้และการดำเนินงานขององค์กรจะหยุดชะงัก กลยุทธ์การรักษาความปลอดภัยเครือข่ายที่มีประสิทธิภาพสามารถช่วยลดภัยคุกคามจากการส่งผลกระทบต่อแอปพลิเคชันหรือเร่งเวลาการกู้คืนหากถูกบุกรุก

สร้างโอกาสในการทำงานที่ยืดหยุ่น

บริษัทจำนวนมากขึ้นเลือกที่จะรับเอาสภาพแวดล้อมการทำงานแบบไฮบริดมาใช้ พวกเขาปกป้องคอมพิวเตอร์และอุปกรณ์ที่พนักงานใช้สำหรับการทำงานทางไกลด้วยมาตรการรักษาความปลอดภัยเครือข่ายและเครื่องมือป้องกันต่าง ๆ วิธีการดังกล่าวช่วยให้บริษัทต่าง ๆ สามารถตรวจสอบแอปที่พนักงานติดตั้ง ใช้การอัปเดตการรักษาความปลอดภัย และรายงานกิจกรรมที่น่าสงสัยไปยังทีมรักษาความปลอดภัย

ประเภทการควบคุมการรักษาความปลอดภัยเครือข่ายคืออะไร

การรักษาความปลอดภัยเครือข่ายเป็นชุดของนโยบายและการควบคุมที่ช่วยปกป้องทรัพยากรในขณะที่รับประกันการไหลของข้อมูลที่ปลอดภัยและความสมบูรณ์ของระบบ

การควบคุมความปลอดภัยของเครือข่ายสี่ด้านที่แยกจากกันทำงานร่วมกันเพื่อช่วยปกป้ององค์กรจากภัยคุกคาม

การควบคุมเชิงป้องกัน

นโยบายและการควบคุมเชิงป้องกันบนเครือข่ายช่วยปกป้องข้อมูล เวิร์กโหลด และโครงสร้างพื้นฐานในระบบคลาวด์ของคุณ ในระยะนี้ คุณสามารถใช้วิธีการป้องกันแบบเลเยอร์ ตัวอย่างเช่น คุณสามารถบล็อกความพยายามในการเข้าถึงเครือข่ายภายในขององค์กรโดยไม่ได้รับอนุญาต ป้องกันการเข้าถึงแอปพลิเคชันที่สำคัญ และยับยั้งการถ่ายโอนข้อมูลขนาดใหญ่ไปยังบุคคลภายนอก

ความเสี่ยงด้านความปลอดภัยทางไซเบอร์เกิดขึ้นจากการเข้าถึงเครือข่ายที่ได้รับอนุญาต รวมถึงการเข้าถึงข้อมูลโดยไม่ได้ตั้งใจและเหตุการณ์แรนซัมแวร์ ผู้ดูแลระบบเครือข่ายปรับใช้การควบคุมเชิงป้องกัน เช่น ไฟร์วอลล์ การควบคุม Identity and Access Management (IAM) และการแบ่งส่วนเครือข่าย ตัวอย่างเช่น คุณสามารถกำหนดค่าเว็บแอปพลิเคชันไฟร์วอลล์เพื่อบล็อกที่อยู่ IP ที่น่าสงสัยจากการเชื่อมต่อกับเซิร์ฟเวอร์ภายใน

การควบคุมเชิงรุก

การควบคุมเชิงรุกได้รับการออกแบบมาเพื่อป้องกันการสร้างทรัพยากรที่ไม่เป็นไปตามข้อกำหนดทั่วเครือข่าย การควบคุมเหล่านี้จะหยุดช่องโหว่ของเครือข่ายไม่ให้ถูกนำเข้าสู่สภาพแวดล้อม การควบคุมเครือข่ายเชิงรุกรวมถึงกฎต่าง ๆ เช่น บทบาทใน IAM ที่จำกัดการสร้างทรัพยากรและการสร้างโครงสร้างพื้นฐานตามความสอดคล้องกัน ตัวอย่างเช่นคุณสามารถกำหนดค่าที่เก็บข้อมูลทั้งหมดให้ไม่เป็นสาธารณะอย่างเคร่งครัดตามค่าเริ่มต้น

การควบคุมเชิงตรวจจับ

การตรวจจับเป็นกิจกรรมความปลอดภัยทางไซเบอร์ที่ระบุภัยคุกคามหรือการรับส่งข้อมูบที่ไม่ได้รับอนุญาตซึ่งทำผ่านพารามิเตอร์ป้องกันการป้องกัน ในส่วนนี้ ทีมรักษาความปลอดภัยจะใช้เครื่องมือตรวจจับ ซึ่งรวมถึงการวิเคราะห์พฤติกรรม โซลูชันข่าวกรองด้านภัยคุกคาม และระบบป้องกันการบุกรุก เพื่อระบุรูปแบบที่ผิดปกติภายในเครือข่ายขององค์กร ระบบตรวจจับที่ดีจะระบุภัยคุกคามและแจ้งเตือนบุคลากรด้านความปลอดภัยเพื่อช่วยป้องกันความเสียหายที่แพร่กระจายไปยังสินทรัพย์ดิจิทัล ตัวอย่างเช่น ระบบตรวจจับการบุกรุก (IDS) จะตรวจจับความพยายามในการเข้าสู่ระบบจากอุปกรณ์ที่ไม่ได้รับอนุญาต และส่งต่อเหตุการณ์ดังกล่าวไปยังทีมรักษาความปลอดภัยเพื่อทำการตรวจสอบ

การควบคุมเชิงตอบสนอง

การควบคุมเชิงตอบสนองช่วยให้องค์กรจำกัดผลกระทบของเหตุการณ์ความปลอดภัยเครือข่ายและกู้คืนการดำเนินงาน ระหว่างเกิดเหตุการณ์หนึ่ง บริการแก้ไขอัตโนมัติจะเริ่มทำงาน และทีมความปลอดภัยจะดำเนินการตามแผนการตอบสนอง พร้อมทั้งแจ้งผู้มีส่วนได้ส่วนเสียเกี่ยวกับขั้นตอนการบรรเทาผลกระทบที่จะใช้เพื่อควบคุมภัยคุกคามเครือข่าย ระบบอัตโนมัติและทีมรักษาความปลอดภัยทำงานร่วมกันเพื่อแยกเครือข่ายที่ได้รับผลกระทบ กู้คืนข้อมูลจากการสำรองข้อมูล และทำการวิเคราะห์ทางนิติวิทยาศาสตร์เพื่อขจัดภัยคุกคามออกจากเครือข่าย เมื่อควบคุมเหตุการณ์ได้แล้ว ทีมงานจะใช้สิ่งที่ได้จากการค้นพบมาเสริมสร้างความแข็งแกร่งให้กับการรักษาความปลอดภัยของเครือข่าย ปรับปรุงแผนการตอบสนอง ขัดเกลากลยุทธ์การป้องกันข้อมูลรั่วไหล และป้องกันการโจมตีในลักษณะเดียวกันที่อาจเกิดขึ้นในอนาคต

ประเภทของโซลูชันความปลอดภัยของเครือข่ายมีอะไรบ้าง

ทีมรักษาความปลอดภัยใช้เครื่องมือและกลยุทธ์การรักษาความปลอดภัยเครือข่ายประเภทต่าง ๆ เพื่อป้องกัน ตรวจจับ และตอบสนองต่อภัยคุกคามเครือข่าย เราแบ่งปันตัวอย่างทั่วไปไว้ด้านล่าง

การควบคุมการเข้าถึงเครือข่าย

การควบคุมการเข้าถึงเครือข่าย (NAC) ป้องกันไม่ให้ผู้ใช้ที่ไม่ได้รับอนุญาตและอุปกรณ์ที่ไม่เป็นไปตามข้อกำหนดในการเข้าถึงเครือข่ายและเนื้อหาที่เป็นกรรมสิทธิ์ขององค์กร NAC มักทำงานร่วมกับโซลูชันการบริหารจัดการตัวตนและการเข้าถึง (IAM) และโซลูชันการควบคุมการเข้าถึงตามบทบาท (RBAC) เมื่อรวมกัน ระบบเหล่านี้จะช่วยให้ทีมรักษาความปลอดภัยสามารถอนุญาตการเข้าถึงแก่ผู้ใช้ตามบทบาท เวลาในการเข้าถึง สถานที่ และพารามิเตอร์อื่น ๆ ได้ เมื่อคุณใช้ NAC เครือข่ายจะตรวจสอบความถูกต้องของผู้ใช้และอุปกรณ์แต่ละรายที่พยายามเชื่อมต่อกับเซิร์ฟเวอร์ เมื่อได้รับการยืนยันแล้ว ระบบจะประเมินระดับการอนุญาตของผู้ใช้และให้หรือปฏิเสธการเข้าถึงขึ้นอยู่กับผลลัพธ์

ไฟร์วอลล์

ไฟร์วอลล์เป็นซอฟต์แวร์หรือฮาร์ดแวร์พิเศษที่ติดตามตรวจสอบและกรองการรับส่งข้อมูลเครือข่ายตามกฎที่กำหนดไว้ล่วงหน้า โดยมักถูกวางไว้ที่ขอบของเครือข่ายเพื่อบล็อกการรับส่งข้อมูลที่เป็นอันตราย ไฟร์วอลล์พื้นฐานสามารถป้องกันการรับส่งข้อมูลที่มาจากรายการที่อยู่ IP ที่น่าสงสัย ตลอดหลายปีที่ผ่านมา ไฟร์วอลล์ได้มีการพัฒนาเพื่อให้มีความสามารถในการตรวจสอบเครือข่ายขั้นสูง ซึ่งเหมาะสมกับเว็บแอปพลิเคชันและสภาพแวดล้อมบนคลาวด์มากขึ้น

WAF

ไฟร์วอลล์เว็บแอปพลิเคชัน (WAF) เป็นไฟร์วอลล์ประเภทหนึ่งที่ปรับปรุงการรักษาความปลอดภัยของเว็บ WAF ติดตามตรวจสอบการรับส่งข้อมูล HTTP ซึ่งเป็นโปรโตคอลประเภทหนึ่งที่เว็บไซต์ใช้เพื่อสื่อสารระหว่างเซิร์ฟเวอร์และเบราว์เซอร์ เมื่อถูกปรับใช้งาน WAF จะปกป้องเว็บแอปพลิเคชันจากภัยคุกคามทางไซเบอร์ที่เฉพาะเจาะจง เช่น SQL Injection และการโจมตีแบบ Cross-site scripting (XSS) SQL Injection เกิดขึ้นเมื่อผู้ประสงค์ร้ายแทรกโค้ดลงในฐานข้อมูลเพื่อขโมยหรือจัดการกับระเบียน ในขณะเดียวกัน XSS เป็นการโจมตีที่สคริปต์ที่เป็นอันตรายถูกวางไว้บนเว็บไซต์ที่ถูกต้องเพื่อขโมยข้อมูลที่ละเอียดอ่อน

NGFW

ไฟร์วอลล์ยุคถัดไป (NGFW) ขยายความสามารถของไฟร์วอลล์แบบดั้งเดิม เช่นเดียวกับไฟร์วอลล์ทั่วไป NGFW จะติดตามตรวจสอบปริมาณการรับส่งข้อมูลขาเข้าและขาออกตามกฎที่กำหนดไว้ล่วงหน้า อย่างไรก็ตาม ระบบนี้ได้เพิ่มฟีเจอร์การติดตามตรวจสอบขั้นสูง เช่น การตรวจสอบแพ็กเก็ตเชิงลึก เพื่อเปิดโปงภัยคุกคามที่ซ่อนอยู่และรูปแบบข้อมูลที่ไฟร์วอลล์ปกติอาจตรวจไม่พบ

การป้องกัน DDoS

Distributed Denial of Service (DDoS) เป็นเหตุการณ์ทางไซเบอร์ที่ออกแบบมาเพื่อส่งผลกระทบต่อความพร้อมใช้งานของระบบเป้าหมาย เช่น เว็บไซต์หรือแอปพลิเคชัน การโจมตีนี้จะขัดขวางไม่ให้ผู้ใช้ปลายทางที่ถูกต้องสามารถเข้าถึงและใช้งานบริการเหล่านี้ได้ โดยปกติแล้ว ผู้โจมตีจะสร้างแพ็กเก็ตหรือคำขอเพื่อพยายามทำให้ระบบเป้าหมายล่ม การโจมตีแบบ DDoS ใช้แหล่งข้อมูลที่ถูกบุกรุกหรือถูกควบคุมหลายแหล่งในการสร้างการโจมตี

การรักษาความปลอดภัยที่ตำแหน่งข้อมูล

การรักษาความปลอดภัยที่ตำแหน่งข้อมูลหมายถึงเครื่องมือ นโยบาย และวิธีการที่เสริมสร้างความปลอดภัยทางดิจิทัลของอุปกรณ์บนเครือข่ายและอุปกรณ์ที่ร้องขอการเข้าถึงระยะไกล โซลูชันการรักษาความปลอดภัยที่ตำแหน่งข้อมูลอาจมีหลายหน้าที่ รวมถึงการตรวจสอบการอัปเดตแพตช์ การวิเคราะห์การรับส่งข้อมูล การทวนสอบการเข้ารหัส และการควบคุมบริการ ซึ่งรวมถึงการจำกัดการใช้งานแอปพลิเคชัน Mobile Device Management (MDM) เป็นรูปแบบเฉพาะของการรักษาความปลอดภัยที่ตำแหน่งข้อมูลสำหรับอุปกรณ์มือถือที่เชื่อมต่อกับสภาพแวดล้อมขององค์กร

VPN การเข้าถึงจากระยะไกล

Virtual Private Network (VPN) กำหนดเส้นทางการรับส่งเข้าและขาออกผ่านเซิร์ฟเวอร์ที่ปลอดภัย ที่นั่น VPN จะรวบรวมข้อมูลที่ผู้ใช้ส่งและรับด้วยเทคโนโลยีการเข้ารหัส นอกจากนี้ยังปกปิดที่อยู่ IP ของผู้ใช้ทำให้พวกเขาไม่สามารถถูกระบุตัวตนบนอินเทอร์เน็ต สิ่งนี้จะช่วยให้พนักงานสามารถเชื่อมต่อกับเครือข่ายขององค์กรได้อย่างปลอดภัย แม้ในขณะที่ทำงานในสถานที่สาธารณะที่มี Wi-Fi ซึ่งไม่มีการป้องกันความปลอดภัย

กลยุทธ์การรักษาความปลอดภัยเครือข่ายคืออะไร

องค์กรต่าง ๆ สามารถสร้างกรอบการจัดการความปลอดภัยของเครือข่ายที่แข็งแกร่งได้ โดยการนำกลยุทธ์ที่กำหนดเป้าหมายมาใช้ ซึ่งครอบคลุมถึงอุปกรณ์ประเภทต่าง ๆ ผู้ใช้ และสถาปัตยกรรมเครือข่ายที่หลากหลาย

การเข้าถึงเครือข่ายแบบ Zero Trust

การเข้าถึงเครือข่ายแบบ Zero Trust (ZTNA) ช่วยให้มั่นใจได้ว่าเฉพาะผู้ใช้และอุปกรณ์ที่เชื่อถือได้เท่านั้นที่สามารถเข้าถึงทรัพยากรเครือข่ายได้ ช่วยให้ทีมรักษาความปลอดภัยปกป้องเครือข่ายคอมพิวเตอร์จากภัยคุกคามทั้งภายในและภายนอก ZTNA ขึ้นอยู่กับหลักการของการให้สิทธิ์เท่าที่จำเป็น ซึ่งผู้ใช้ได้รับอนุญาตเฉพาะสำหรับข้อมูลที่จำเป็นในการทำงานของตนให้สำเร็จ

ตัวอย่างเช่น พิจารณาผู้จัดการแผนกที่พยายามเข้าถึงฐานข้อมูลทางการเงินของบริษัท แม้ว่าพวกเขาจะใช้แล็ปท็อปของบริษัทที่เชื่อมต่อกับ VPN ขององค์กร และเป็นพนักงานระดับอาวุโส แต่ระบบ ZTNA ก็ยังคงต้องใช้ขั้นตอนการตรวจสอบยืนยันหลายขั้นตอน ระบบจะตรวจสอบยืนยันตัวตนของผู้ใช้ผ่านการการยืนยันตัวตนโดยใช้หลายปัจจัย ตรวจสอบสถานะความปลอดภัยของอุปกรณ์ (การอัปเดตแพตช์ล่าสุด ซอฟต์แวร์ป้องกันไวรัส) ตรวจสอบความถูกต้องของตำแหน่งที่ตั้งและเวลาที่เข้าถึง และยืนยันว่าผู้ใช้มีสิทธิ์ที่ถูกต้องสำหรับฐานข้อมูลเฉพาะนั้น ๆ

จากนั้น ZTNA จะอนุญาตให้เข้าถึงเฉพาะแอปพลิเคชันนั้นเท่านั้น ไม่ใช่ทั้งเครือข่าย พร้อมทั้งตรวจสอบเซสชันอย่างต่อเนื่องเพื่อหาความผิดปกติหรือกิจกรรมที่น่าสงสัย หากเงื่อนไขความปลอดภัยมีการเปลี่ยนแปลง (เช่นการตรวจจับมัลแวร์บนอุปกรณ์) การเข้าถึงจะถูกเพิกถอนทันที แนวทาง "ไม่ไว้วางใจ ตรวจสอบเสมอ" นี้ใช้กับทุกคำขอการเข้าถึงทุกครั้งโดยไม่คำนึงถึงบทบาทหรือตำแหน่งของผู้ใช้

การแบ่งเซกเมนต์เครือข่าย

การแบ่งเซกเมนต์เครือข่ายแบ่งเครือข่ายออกเป็นส่วนเล็ก ๆ ทำให้จัดการและปลอดภัยได้ง่ายขึ้น ขั้นแรก ทีมรักษาความปลอดภัยจะแบ่งกลุ่มผู้ใช้และทรัพยากรตามกลุ่มงานและความเชื่อมโยงระหว่างกัน จากนั้น พวกเขาจะจัดกลุ่มผู้ใช้และทรัพยากรที่คล้ายคลึงกันเข้าไว้ในเซกเมนต์เครือข่ายเดียวกัน โดยมีไฟร์วอลล์และอุปกรณ์รักษาความปลอดภัยเครือข่ายอื่น ๆ อยู่ที่บริเวณขอบเขตของเซกเมนต์นั้น สิ่งนี้ช่วยให้ทีมรักษาความปลอดภัยสามารถใช้นโยบายการเข้าถึงเครือข่ายที่เฉพาะเจาะจงและป้องกันไม่ให้ผู้ใช้ที่ไม่ได้รับอนุญาตเข้าถึงทรัพยากรเครือข่าย

นอกจากนี้ การแบ่งเซกเมนต์เครือข่ายยังช่วยป้องกันไม่ให้ซอฟต์แวร์ที่ไม่ได้รับอนุญาตซึ่งลุกลามในคอมพิวเตอร์เครื่องหนึ่ง ลุกลามไปทั่วทั้งองค์กร ตัวอย่างเช่น หากคุณแบ่งเซกเมนต์เครือข่ายองค์กรตามแผนกธุรกิจ เหตุการณ์ข้อมูลที่มีผลต่อหน่วยการตลาดจะไม่น่าจะส่งผลกระทบต่อทรัพยากรบุคคล

การวิเคราะห์พฤติกรรมของผู้ใช้และเอนทิตี

การวิเคราะห์พฤติกรรมของผู้ใช้ อุปกรณ์ และโครงสร้างพื้นฐานเครือข่ายช่วยป้องกันความเสี่ยงต่อข้อมูลที่อาจเกิดขึ้น ทีมรักษาความปลอดภัยสามารถตรวจจับพฤติกรรมที่ผิดปกติได้ด้วยแมชชีนเลิร์นนิงและการวิเคราะห์ข้อมูล ตัวอย่างเช่น หากพนักงานเข้าสู่ระบบสู่แอปพลิเคชันมือถืออย่างกะทันหันและดาวน์โหลดข้อมูลที่ละเอียดอ่อนจำนวนมาก ระบบความปลอดภัยของเครือข่ายจะแจ้งเตือนเจ้าหน้าที่รักษาความปลอดภัยในทันที

AWS สามารถรองรับข้อกำหนดด้านการรักษาความปลอดภัยเครือข่ายของคุณได้อย่างไร

บริการรักษาความปลอดภัยเครือข่าย AWS ช่วยให้คุณได้รับการปกป้องที่ละเอียดถี่ถ้วนทั้งในระดับโฮสต์ เครือข่าย และขอบเขตระดับแอปพลิเคชัน ตัวอย่างเช่น:

  • กลุ่มมาตรการรักษาความปลอดภัย Amazon VPC ให้การป้องกันในระดับโฮสต์สำหรับทรัพยากรในเวิร์กโหลด AWS ของคุณ
  • AWS Network Firewall ช่วยให้คุณควบคุมการรับส่งข้อมูลทั้งขาเข้า ขาออก และระหว่าง VPC ของคุณได้อย่างเข้มงวดในระดับเครือข่าย ซึ่งรวมถึงความสามารถต่าง ๆ เช่น การตรวจสอบสถานะ การป้องกันการบุกรุก และการกรองเว็บ
  • AWS Web Application Firewall ช่วยให้คุณกรองส่วนใด ๆ ของคำขอเว็บ เช่น ที่อยู่ IP, ส่วนหัว HTTP, เนื้อหา HTTP, หรือสตริง URI เพื่อบล็อกรูปแบบการโจมตีทั่วไป รวมถึง SQL Injection หรือการเขียนสคริปต์ข้ามไซต์
  • AWS Shield ช่วยปกป้องเครือข่ายและแอปพลิเคชันของคุณจากการโจมตี DDoS ที่ใหญ่ที่สุด และยังมีการตรวจจับและการตอบสนองที่ได้รับการจัดการเพื่อป้องกันการโจมตีแบบกำหนดเป้าหมาย
  • AWS Firewall Manager จะทำให้การบังคับใช้แอปพลิเคชันและทรัพยากรใหม่ตามข้อกำหนดเป็นเรื่องง่ายดาย โดยบังคับใช้ชุดกฎความปลอดภัยทั่วไป

เริ่มต้นใช้งานการรักษาความปลอดภัยเครือข่ายบน AWS ด้วยการสร้างบัญชี AWS ฟรีวันนี้