ម៉ូដែល Zero Trust ភ្ជាប់ឧបករណ៍ទាំងអស់ជាមួយនឹងតម្រូវការផ្ទៀងផ្ទាត់
យោងតាមរបាយការណ៍ស្រាវជ្រាវ និងស្ទាបស្ទង់សន្តិសុខអ៊ីនធឺណិតវៀតណាមឆ្នាំ 2024 ដែលធ្វើឡើងដោយនាយកដ្ឋានបច្ចេកវិទ្យានៃសមាគមសន្តិសុខអ៊ីនធឺណិតជាតិ 46.15% នៃទីភ្នាក់ងារ និងសហគ្រាសវៀតណាមនឹងត្រូវបានវាយប្រហារតាមអ៊ីនធឺណិតនៅឆ្នាំ 2024 ជាមួយនឹងចំនួនការវាយប្រហារតាមអ៊ីនធឺណិតដែលបានប៉ាន់ប្រមាណថាមានចំនួនជាង 659,000 ករណី។
ហេតុអ្វីបានជាអាជីវកម្មវៀតណាមជាច្រើនត្រូវបានវាយប្រហារដោយការវាយប្រហារតាមអ៊ីនធឺណិត
យោងតាមការស្រាវជ្រាវរបស់ Tuoi Tre Online នាពេលកន្លងមក អាជីវកម្មតែងតែបង្កើត "ជញ្ជាំងភ្លើង" ខាងក្រៅដើម្បីការពារ និងជឿទុកចិត្តលើឧបករណ៍ និងអ្នកប្រើប្រាស់នៅក្នុងប្រព័ន្ធតាមលំនាំដើម។ ទោះជាយ៉ាងណាក៏ដោយ ដោយសារព្រំដែនបណ្តាញកាន់តែព្រិល ជាពិសេសជាមួយនឹងប្រជាប្រិយភាពនៃកុំព្យូទ័រពពក IoT និងបុគ្គលិកពីចម្ងាយ វិធីសាស្រ្តនេះបានបង្ហាញពីដែនកំណត់ជាច្រើន។
នៅប្រទេសវៀតណាម ប៉ុន្មានឆ្នាំថ្មីៗនេះ មានការវាយលុកតាមអ៊ីនធឺណិតយ៉ាងធ្ងន់ធ្ងរជាបន្តបន្ទាប់ ចាប់ពី ransomware រហូតដល់ការលួចទិន្នន័យតាមរយៈការបន្លំ។ ទន្ទឹមនឹងនេះ គំរូការងារកូនកាត់ (រួមបញ្ចូលគ្នារវាងការិយាល័យ និងការងារពីចម្ងាយ) កាន់តែមានប្រជាប្រិយភាព ដែលធ្វើឱ្យវាមិនអាចទៅរួចទេសម្រាប់អាជីវកម្មដើម្បីគ្រប់គ្រងបរិយាកាសឧបករណ៍របស់បុគ្គលិករបស់ពួកគេទាំងស្រុង។
លើសពីនេះ ដំណើរការផ្លាស់ប្តូរឌីជីថលកំពុងកើតឡើងយ៉ាងខ្លាំងជាមួយនឹងការលេចឡើងនៃកម្មវិធីពពក បើក APIs ប្រព័ន្ធអេកូ IoT... ក៏ធ្វើឱ្យអាជីវកម្មងាយរងគ្រោះដោយសារពួក Hacker ប្រសិនបើពួកគេពឹងផ្អែកតែលើវិធីសាស្ត្រសុវត្ថិភាពបែបប្រពៃណី។
ជាពិសេស Tuoi Tre Online បានរាយការណ៍ថា Direct Securities ត្រូវបានវាយប្រហារកាលពីថ្ងៃទី 24 ខែមីនា បណ្តាលឲ្យអ្នកវិនិយោគដែលបើកគណនីនៅក្រុមហ៊ុន VNDirect Securities “អង្គុយលើភ្លើង” ដោយសារតែពួកគេមិនអាចទិញ លក់ ឬពិនិត្យមើលស្ថានភាពគណនីរបស់ពួកគេ។ ការវាយប្រហារលើប្រព័ន្ធរបស់ក្រុមហ៊ុន VNDirect Securities គឺជាការរំលឹកសម្រាប់ទីផ្សារទាំងមូលឱ្យបន្តចាត់វិធានការដើម្បីធានាសុវត្ថិភាពប្រព័ន្ធ។
ស្ថានភាពនេះបង្កជាតម្រូវការបន្ទាន់ដើម្បីពន្លឿនការអនុវត្តគំរូសុវត្ថិភាពកម្រិតខ្ពស់ ពង្រឹងការបណ្តុះបណ្តាលធនធានមនុស្ស បង្កើតដំណើរការឆ្លើយតបឧប្បត្តិហេតុប្រកបដោយវិជ្ជាជីវៈ និងវិនិយោគលើប្រព័ន្ធត្រួតពិនិត្យការព្រមានជាមុន។
និយោជិតអាចធ្វើការពីចម្ងាយជាមួយឧបករណ៍ដែលភ្ជាប់តាមរយៈប្រព័ន្ធ Zero Trust
តើ Zero Trust មានអ្វីពិសេស?
ស័ក្តិសមសម្រាប់បរិស្ថានការងារពីចម្ងាយ កុំព្យូទ័រលើពពក និងវេទិកា SaaS Zero Trust យកឈ្នះលើដែនកំណត់នៃគំរូសុវត្ថិភាពបែបប្រពៃណី ហើយត្រូវបានណែនាំដោយអង្គការធំៗជាច្រើន ក៏ដូចជាយុទ្ធសាស្ត្រសន្តិសុខតាមអ៊ីនធឺណិតជាតិ ដើម្បីឆ្លើយតបទៅនឹងការគំរាមកំហែងតាមអ៊ីនធឺណិតដែលកាន់តែទំនើប។
ជាមួយនឹងទស្សនវិជ្ជានៃ "គ្មានការជឿទុកចិត្តតាមលំនាំដើម" Zero Trust ជួយកាត់បន្ថយហានិភ័យនៃការលេចធ្លាយទិន្នន័យខាងក្នុង និងការពារឧបករណ៍ពីការឆ្លងមេរោគពីប្រព័ន្ធ។
តាមរយៈការអនុវត្តការផ្ទៀងផ្ទាត់ពហុកត្តា ការត្រួតពិនិត្យឥរិយាបថអ្នកប្រើប្រាស់ និងការត្រួតពិនិត្យការចូលដំណើរការជាបន្តបន្ទាប់ Zero Trust កាត់បន្ថយហានិភ័យនៃពួក Hacker ក្នុងការទាញយកព័ត៌មានសម្ងាត់ដែលត្រូវបានលួច។ លើសពីនេះ យន្តការបែងចែកផ្នែកមីក្រូបណ្តាញជួយឱ្យដាច់ពីគ្នា និងធ្វើមូលដ្ឋានីយកម្មឧប្បត្តិហេតុយ៉ាងឆាប់រហ័ស ដោយការពារពួកវាពីការរីករាលដាលពេញប្រព័ន្ធ។
ប្រព័ន្ធ Zero Trust ពេញលេញជាធម្មតារួមបញ្ចូលស្រទាប់ជាច្រើននៃសមាសធាតុដែលសម្របសម្រួលយ៉ាងតឹងរ៉ឹង រួមទាំងការគ្រប់គ្រងអត្តសញ្ញាណ និងការចូលប្រើ (IAM) ដែលធានាថាមានតែអ្នកប្រើប្រាស់ និងឧបករណ៍ដែលមានការអនុញ្ញាតប៉ុណ្ណោះដែលអាចចូលប្រើប្រព័ន្ធ និងការផ្ទៀងផ្ទាត់ពហុកត្តា (MFA) សម្រាប់សុវត្ថិភាពបន្ថែម។
លើសពីនេះ ការគ្រប់គ្រងឧបករណ៍បង្ខំឱ្យឧបករណ៍ដែលបានភ្ជាប់ដើម្បីអនុលោមតាមស្តង់ដារសុវត្ថិភាពដែលបានបង្កើតឡើង ខណៈដែលផ្នែកមីក្រូជួយបែងចែកបណ្តាញ ដោយកំណត់វិសាលភាពនៃការរីករាលដាល ប្រសិនបើការវាយប្រហារកើតឡើង។
លើសពីនេះ ប្រព័ន្ធនេះក៏រួមបញ្ចូលការវិភាគឥរិយាបថអ្នកប្រើប្រាស់ (UEBA) ដើម្បីស្វែងរកភ្លាមៗនូវអាកប្បកិរិយាមិនប្រក្រតី រួមជាមួយនឹងយន្តការតាមដាន និងឆ្លើយតបឧប្បត្តិហេតុ (ប្រតិបត្តិការសុវត្ថិភាព) ដើម្បីតាមដានជាបន្តបន្ទាប់ និងដោះស្រាយសញ្ញានៃការឈ្លានពាន។
នៅប្រទេសវៀតណាម ទីភ្នាក់ងារ និងអាជីវកម្មជាច្រើនបានចាប់ផ្តើមសិក្សា និងអនុវត្ត Zero Trust ជាពិសេសនៅក្នុងវិស័យធនាគារ ហិរញ្ញវត្ថុ រដ្ឋាភិបាល អេឡិចត្រូនិក និងអាជីវកម្មដែលមានទិន្នន័យរសើប។
ឧបសគ្គ
ទោះបីជាយ៉ាងណាក៏ដោយ វានៅតែមានឧបសគ្គជាច្រើន នៅពេលដែលតម្លៃវិនិយោគដំបូងសម្រាប់ Zero Trust គឺមានទំហំធំណាស់ ពីព្រោះអាជីវកម្មត្រូវការធ្វើឱ្យប្រសើរឡើងនូវហេដ្ឋារចនាសម្ព័ន្ធបណ្តាញ ការដាក់ឱ្យប្រើប្រាស់ដំណោះស្រាយការផ្ទៀងផ្ទាត់ដ៏រឹងមាំ ការត្រួតពិនិត្យជាបន្ត ក៏ដូចជាការវិនិយោគលើឧបករណ៍គ្រប់គ្រងការចូលប្រើកម្រិតខ្ពស់។
លើសពីនេះ អ្នកប្រើប្រាស់អាចក្លាយជា "ហាមឃាត់" ឬសូម្បីតែប្រតិកម្មនៅពេលដែលត្រូវឆ្លងកាត់ស្រទាប់ជាច្រើននៃការផ្ទៀងផ្ទាត់ និងការផ្ទៀងផ្ទាត់ថេរដើម្បីចូលប្រើធនធាន។
បញ្ហាប្រឈមមួយទៀតគឺកង្វះបុគ្គលិកដែលមានបទពិសោធន៍ក្នុងការរចនា និងដំណើរការប្រព័ន្ធ Zero Trust។ ប្រសិនបើត្រូវបានអនុវត្តយ៉ាងរហ័ស និងដោយគ្មានផែនការ Zero Trust អាចបណ្តាលឱ្យមានការរំខានដល់ប្រតិបត្តិការ ដែលប៉ះពាល់ដល់ដំណើរការការងារ និងបទពិសោធន៍អ្នកប្រើប្រាស់។
រូបភាពនៃបន្ទប់ SOC (Security Operation Center) ក្នុងធនាគារ សាជីវកម្មធំៗ...
Zero Trust ឬ "No Trust by Default" គឺជាគំរូសុវត្ថិភាពតាមអ៊ីនធឺណិតដែលត្រូវបានរចនាឡើងដើម្បីដោះស្រាយដែនកំណត់ដែលមានស្រាប់នៃប្រព័ន្ធសុវត្ថិភាពប្រពៃណី។ នោះគឺ អាជីវកម្មតែងតែដាក់ការជឿទុកចិត្តលើការតភ្ជាប់ខាងក្នុង ដោយសន្មតថាអ្នកប្រើប្រាស់ និងឧបករណ៍ទាំងអស់នៅក្នុងបណ្តាញគឺគួរឱ្យទុកចិត្ត បន្ទាប់ពីឆ្លងកាត់របាំងត្រួតពិនិត្យខាងក្រៅ (ដូចជាជញ្ជាំងភ្លើង)។
ទោះជាយ៉ាងណាក៏ដោយនេះគឺជាភាពទន់ខ្សោយធ្ងន់ធ្ងរ។ ប្រសិនបើអ្នកវាយប្រហារបានជ្រៀតចូលដោយជោគជ័យ (ឧ. តាមរយៈភាពងាយរងគ្រោះផ្នែកទន់ ឬលួចគណនីដែលមានសុពលភាព) ពួកគេអាចផ្លាស់ទីដោយសេរីជុំវិញប្រព័ន្ធខាងក្នុង ជាមួយនឹងលទ្ធផលធ្ងន់ធ្ងរ។
ប្រព័ន្ធ Zero Trust តម្រូវឱ្យមានការផ្ទៀងផ្ទាត់ជាបន្តបន្ទាប់នៃអត្តសញ្ញាណអ្នកប្រើប្រាស់ និងឧបករណ៍ពេញមួយវគ្គ មិនត្រឹមតែនៅពេលចូលប៉ុណ្ណោះ ដើម្បីរកឃើញអាកប្បកិរិយាមិនធម្មតាភ្លាមៗ និងការពារហានិភ័យដែលអាចកើតមាន។
ក្នុងពេលជាមួយគ្នានេះ ការចូលប្រើប្រាស់ត្រូវបានផ្តល់ដោយមូលដ្ឋានតិចតួចបំផុត ដែលវាគ្រប់គ្រាន់ដើម្បីបម្រើការងារជាក់លាក់មួយដើម្បីកំណត់ការខូចខាត ប្រសិនបើគណនីត្រូវបានកេងប្រវ័ញ្ច។ លើសពីនេះ Zero Trust ក៏តាមដានយ៉ាងដិតដល់នូវឥរិយាបថនៃការចូលប្រើ ការវិភាគក្នុងពេលវេលាពិត និងព្រមានមុនប្រសិនបើភាពមិនធម្មតាលេចឡើង។
ធាតុសំខាន់មួយទៀតគឺ ការបែងចែកបណ្តាញទៅជាតំបន់តូចៗ ជាមួយនឹងគោលការណ៍គ្រប់គ្រងផ្ទាល់របស់ពួកគេ ដែលជួយបំបែកឧប្បត្តិហេតុ និងការពារអ្នកវាយប្រហារមិនឱ្យផ្លាស់ទីនៅពេលក្រោយតាមរយៈប្រព័ន្ធ។ សមាសធាតុទាំងអស់នេះធ្វើការរួមគ្នាដើម្បីបង្កើតគំរូសុវត្ថិភាពសកម្មដែលជួយអាជីវកម្មពង្រឹងការការពាររបស់ពួកគេ និងការពារទិន្នន័យប្រឆាំងនឹងការគំរាមកំហែងដែលកាន់តែស្មុគស្មាញ។
ប្រភព៖ https://tuoitre.vn/hon-659-000-vu-tan-cong-mang-nham-vao-co-quan-doanh-nghiep-viet-tuong-lua-nao-giup-bao-ve-20250701100122787.htm
Kommentar (0)