Zero Trust Architecture: เมื่อความปลอดภัยต้องใช้การยืนยันตัวตน

ภัยคุกคามทางไซเบอร์ในปัจจุบันมีการเพิ่มขึ้นอย่างมาก การป้องกันทางไซเบอร์จึงเป็นหนึ่งในทักษะที่ได้รับการพูดถึงมากขึ้น อย่างไรก็ดีภัยคุกคามบนโลกอินเทอร์เน็ต มีการเปลี่ยนแปลงอยู่เสมอ แล้วความปลอดภัยทางไซเบอร์แบบใดที่จะเข้ามาช่วยอุดช่องโหว่นี้ได้? ผศ.ดร. ทรงพล ตีระกนก อาจารย์ประจำกลุ่มวิชาวิทยาการคอมพิวเตอร์ และ อาจารย์ประจำหลักสูตรวิทยาศาสตรมหาบัณฑิต สาขาวิชาความมั่นคงไซเบอร์และการประกันสารสนเทศ ได้หยิบยกหนึ่งในแนวคิดของสถาปัตยกรรมที่มีแนวโน้มจะช่วยอุดช่องโหว่จากภัยคุกคามได้มากขึ้น นั่นคือ “Zero Trust Architecture (ZTA)”

ผศ.ดร. ทรงพล ตีระกนก ได้อธิบายแนวคิด Zero Trust Architecture ไว้ดังนี้

“การรักษาความปลอดภัยบนโลกอินเทอร์เน็ตในปัจจุบันนี้ เราเรียกว่า Perimeter-based Security คือมีการกำหนดขอบเขตชัดเจน มีทางเข้าของ Network Traffic เพียงไม่กี่ทาง เพื่อที่ว่าเราจะสามารถตรวจดูความปลอดภัยของ Network Traffic เหล่านั้นได้ แต่ว่าในปัจจุบันเรา Work from Home เราใช้คอมพิวเตอร์ส่วนตัว (Bring Your Own Device: BYOD) มันมีหลายอย่างที่ไม่สามารถควบคุมได้ เพราะฉะนั้นจุดอ่อนของวิธีการเดิมคือเราเชื่อว่าไฟล์ที่อยู่ข้างในคอมพิวเตอร์ของเราปลอดภัยทั้งหมด ซึ่งในความเป็นจริงอาจจะไม่”

หากมีภัยหลุดลอดเข้ามาในระบบคอมพิวเตอร์ของเราได้ หมายความว่าภัยเหล่านั้นจะสามารถเข้าโจมตีระบบคอมพิวเตอร์ที่เป็นเหยื่อและอาจสามารถเปลี่ยนเป้าโจมตีไปเรื่อยๆ สร้างความเสียหายได้มาก ซึ่งเราเรียกเทคนิคการโจมตีในลักษณะนี้ว่า Lateral Movement ซึ่งเทคนิคการโจมตีดังกล่าวจะทำให้การโจมตีสามารถแพร่กระจายไปยังส่วนอื่นๆ ของเครือข่ายภายในองค์กรได้โดยง่าย

จากสาเหตุข้างต้น Zero Trust Architecture จึงเป็นแนวคิดของการรักษาความปลอดภัยแบบใหม่ แทนที่เราจะเชื่อทุกอย่างที่ถูกกรองมาแล้วที่อยู่ข้างในระบบ เราก็ยังไม่จำเป็นต้องเชื่อ เราต้อง “Never trust always verify” ซึ่งแนวคิด Zero Trust Architecture โดยหลักๆ จะพูดถึงการ Verify ทุกอย่าง ตั้งแต่หลักการทำงาน การ Monitor ทุกการเข้าถึงข้อมูล แต่จะ Implement ต่อยังไงก็แล้วแต่วิธีการของแต่ละองค์กร

ด้วยความสนใจในแนวคิด Zero Trust Architecture และในฐานะอาจารย์ผู้ดูแล Project ด้านนี้ จึงได้นำมาต่อยอดสู่งานวิจัยในชื่อ “A Comprehensive Framework for Migrating to Zero Trust Architecture” ซึ่งเป็นผลงานการวิจัยของคุณปาจรีย์ เพียยุระ ศิษย์เก่า หลักสูตรวิทยาศาสตรมหาบัณฑิต สาขาวิชาความมั่นคงไซเบอร์และการประกันสารสนเทศ โดยมี ผศ.ดร. ทรงพล ตีระกนก เป็นอาจารย์ที่ปรึกษา ซึ่งเป็นงานวิจัยที่ศึกษาเกี่ยวกับการเคลื่อนย้าย (migrate) การรักษาความปลอดภัยในองค์กรรูปแบบ Zero Trust Architecture นั้น มีจุดสังเกตอะไรบ้างที่องค์กร หรือบริษัทควรพิจารณา หากต้องการปรับเปลี่ยนรูปแบบการรักษาความปลอดภัยขององค์กรจากวิธีการเดิมไปสู่ Zero Trust Architecture

ดังนั้น องค์กรควรออกแบบกระบวนการในการปรับเปลี่ยนระบบความปลอดภัยออกมาแบบไหน ถึงจะตอบโจทย์ และเห็นภาพของกระบวนการปรับเปลี่ยนนี้ได้ชัดที่สุด? ผศ.ดร. ทรงพล ตีระกนก อธิบายถึงกระบวนการในการเคลื่อนย้ายระบบรักษาความปลอดภัย ผ่าน Framework ที่มีชื่อว่า “Migration Framework” โดยเป็นการแบ่งขั้นตอนการทำงานทั้งหมดออกเป็น 2 ส่วนใหญ่ๆ โดยส่วนแรกประกอบไปด้วยการ Plan, Develop และ Test อีกส่วนคือ การ Deploy และ Operate

“ช่วงแรกคือการ Plan, Develop และ Test (ส่วนสีฟ้า) คือส่วนที่เราต้องวางแผนว่าเราจะปกป้องอะไรในองค์กร ไม่ว่าจะเป็นอุปกรณ์ หรือ ซอฟต์แวร์อะไรบ้าง แล้วเราก็ต้องมาพูดคุยกับผู้ทีมผู้บริหารในประเด็นต่างๆ ของการเปลี่ยนแปลงครั้งนี้ ซึ่งบางคนเขาก็บอกว่าของเดิมดีอยู่แล้ว จะไปเปลี่ยนทำไม ถ้าเราเพิ่มสิ่งนี้ขึ้นมา มันจะทำให้องค์กรทำงานยากขึ้นมั้ย เราต้องอธิบายให้ชัดเจน จากนั้นจะเป็นการออกแบบระบบที่จะตอบโจทย์ของ Zero Trust Architecture ขั้นนี้จะเป็นตัวบอกว่าเราต้องใช้อะไรบ้าง ต้องซื้ออุปกรณ์หรือเทคโนโลยีใหม่หรือไม่ ต้องซื้อ Firewall, IPS (Intrusion Prevention System) หรืออะไรไหม? แล้วมันจะเชื่อมต่อกันยังไง ซึ่งขั้นตอนนี้คือขั้นที่เราจะออกแบบ อาจมีการปรับเปลี่ยนหลังจากการทดสอบ โดยเราอาจเริ่มจากการทดลองกับ Business Process ที่มีผลกระทบในระดับที่ต่ำกับองค์กรก่อน เพื่อเรียนรู้ว่าดีหรือไม่ เมื่อทดลองแล้วพบว่ามีแนวโน้มที่ดีขึ้น จึงจะเริ่มทำกับระบบภารกิจหลัก/ปฏิบัติการหลัก (Critical Mission)”

“จากนั้นจะเข้าสู่ขั้นตอน การ Deploy และ Operate (ส่วนสีเหลือง) ซึ่งประกอบด้วย Zero Trust Transformation ในขั้นตอนนี้คือช่วงที่เราเปลี่ยนระบบรักษาความปลอดภัยในองค์กรทั้งหมดแล้ว แต่ให้เราให้สังเกตดูว่าที่เราเปลี่ยนมันได้ผลจริงไหม และในขั้นตอน Monitoring and Maintenance เป็นขั้นที่ให้เราสังเกตจากผลลัพธ์ หากว่ามันยังไม่โอเค เราอาจจะต้องปรับปรุงให้มันออกมาในแบบที่เราต้องการมากขึ้น แล้วเก็บข้อมูล Feedback ต่างๆ เอาไว้เป็นจุดสังเกตสำหรับการเรียนรู้ เพื่อที่จะเริ่มวงรอบของการทำ Migration ใหม่ในอนาคตสำหรับ Business Process ส่วนอื่นๆขององค์กร แต่ทั้งนี้แต่ละองค์กรมีของที่ต้องปกป้องไม่เหมือนกัน เช่น องค์กรที่ทุกคนนั่งอยู่ในออฟฟิศ 365 วัน ไม่ไปไหนเลย กับองค์กรที่ต้องเดินทางทั่วประเทศ แล้วเขาต้องใช้ Laptop ของเขาเพื่อเชื่อมกับอินเทอร์เน็ตของร้านกาแฟ เพื่อดึงข้อมูลจากองค์กรมาใช้งาน เราจะปกป้องเขายังไง ซึ่งโจทย์มันไม่เหมือนกัน”
นอกจากนี้ ผศ.ดร. ทรงพล ตีระกนก ยังได้เล่าถึงอุปสรรคที่พบระหว่างทำการศึกษาประเด็นนี้

“อุปสรรคใหญ่ๆ คือ เราออกแบบหลักการ เราเอาผลการศึกษาของงานอื่นมาช่วยกันสังเคราะห์ขึ้นมาเป็น Framework นี้ แต่เราจะรู้ได้ไงว่า Framework นี้ทำงานได้จริง แม้ว่าเราจะมีหลักการที่สนับสนุน Framework นี้อยู่ แต่ตราบใดที่เรายังไม่เคยเอามาทดสอบกับองค์กรจริงๆ มันยากที่จะพูดได้ 100 เปอร์เซ็นต์ ว่า Framework นี้ทำงานได้ดี โดยไม่มี Blind Spot ที่เรามองไม่เห็น ซึ่ง ณ ปัจจุบัน การที่เราจะเปลี่ยนมาใช้ Zero Trust Architecture มันใช้ต้นทุนมหาศาลสำหรับองค์กร แต่ต้นทุนด้านความปลอดภัยไม่ได้สร้างรายได้ (Generate Revenue) ให้แก่องค์กร แต่แค่ป้องกันไม่ให้เสียรายได้ไปมากกว่านั้น กรณีที่โดนโจมตี”

สุดท้ายนี้ ผศ.ดร. ทรงพล ตีระกนก ได้แบ่งปันความคิดเห็นเกี่ยวกับ Zero Trust Architecture ในปัจจุบัน ไว้ว่า“ปัจจุบันผู้ผลิต ผู้บริการหลายเจ้า เริ่มนำ Zero Trust Architecture หรือผลิตภัณฑ์ที่เกี่ยวข้องกับ Zero Trust Architecture มาขายแล้ว เช่น Cisco หรือบริษัทใหญ่ๆ ที่เป็น Tech Lead แต่ยังไงก็ตาม หลุมพรางอย่างหนึ่งที่องค์กรมักจะตกลงไปก็คือเขาไม่รู้ว่าเขาต้องการอะไร อยากได้อะไร จะปกป้องอะไร คอมพิวเตอร์เราจะปกป้องการ remote access จากภายนอกมั้ย หรือจะปกป้องคนที่อยู่ข้างในอย่างเดียว คือถ้าเราจะบอกว่าเราปกป้องได้ทั้งหมด มันหมายถึง อุปกรณ์ทุกชิ้นได้รับการปกป้อง ฉะนั้น เราไม่ควรหลับหูหลับตาตั้งงบซื้ออุปกรณ์นี้ เพียงเพราะมันเขียนว่ามันเป็น Zero Trust Architecture เพราะมันอาจจะใช้กับองค์กรเราไม่ได้”

ดาวน์โหลดผลงานตีพิมพ์เรื่อง A Comprehensive Framework for Migrating to Zero Trust Architecture ได้ที่  >>> https://ieeexplore.ieee.org/document/10052642