ปกป้องข้อมูลในโลกที่ไร้ความน่าเชื่อถือ
Contoso Ltd. ยังคงขยายการใช้งานระบบคลาวด์และบริการ AI เมื่อผู้ใช้เข้าถึงข้อมูลที่ละเอียดอ่อนจากตําแหน่งที่ตั้งและอุปกรณ์ที่แตกต่างกัน แบบจําลองความปลอดภัยตามขอบเขตดั้งเดิมไม่เพียงพอที่จะปกป้องข้อมูลนั้น Zero Trust ให้วิธีการที่มีประสิทธิภาพมากขึ้นโดยสมมติว่าไม่มีผู้ใช้ อุปกรณ์ หรือบริการที่ควรได้รับความเชื่อถือโดยอัตโนมัติแม้แต่ภายในเครือข่ายขององค์กร
ด้วย Zero Trust ทีมรักษาความปลอดภัยจะตรวจสอบทุกคําขอเข้าถึง ใช้สิทธิพิเศษน้อยที่สุด และตรวจสอบกิจกรรมต่าง ๆ อย่างต่อเนื่องเพื่อปกป้องข้อมูลที่ละเอียดอ่อน
รูปแบบการรักษาความปลอดภัยแบบดั้งเดิมจะสั้นลง
รูปแบบการรักษาความปลอดภัยรุ่นเก่าที่มุ่งเน้นไปที่การปกป้องขอบเขตเครือข่ายขององค์กร เมื่อผู้ใช้งานอยู่ในเครือข่าย พวกเขามักจะเข้าถึงระบบและข้อมูลอย่างกว้างขวาง แบบจําลองนี้จะไม่ทํางานเมื่อผู้ใช้ทํางานจากระยะไกล ใช้อุปกรณ์ส่วนบุคคล หรือทํางานร่วมกันข้ามแพลตฟอร์มคลาวด์
หากไม่มีตัวควบคุมที่ตรวจสอบผู้ใช้ อุปกรณ์ และการร้องขอการเข้าถึง ข้อมูลที่สําคัญสามารถเปิดเผยได้แม้ว่าผู้โจมตีจะข้ามขอบเขตก็ตาม
ไม่มีหลักเกณฑ์ด้านความปลอดภัยที่เชื่อถือได้
ความน่าเชื่อถือเป็นศูนย์จะเปลี่ยนรูปแบบความปลอดภัยจากสมมติว่าเชื่อถือเพื่อตรวจสอบความน่าเชื่อถือเสมอ หลักการหลักได้แก่:
- ตรวจสอบอย่างชัดเจน: รับรองความถูกต้องผู้ใช้และอุปกรณ์เสมอตามสัญญาณที่มีอยู่ทั้งหมด เช่น ข้อมูลประจําตัว ตําแหน่ง สถานภาพของอุปกรณ์ และลักษณะการทํางาน
- ใช้การเข้าถึงสิทธิ์การใช้งานน้อยที่สุด: จํากัดผู้ใช้ให้เฉพาะข้อมูลและทรัพยากรที่พวกเขาต้องการสําหรับบทบาทของพวกเขาเท่านั้น
- สมมติว่ามีการละเมิด: กลยุทธ์ด้านการรักษาความปลอดภัยการออกแบบด้วยความคาดหวังว่าอาจมีการละเมิดได้ การตรวจสอบอย่างต่อเนื่องและการควบคุมตามความเสี่ยงช่วยตรวจจับและประกอบด้วยเหตุการณ์ในช่วงต้น
การใช้ความน่าเชื่อถือเป็นศูนย์กับการป้องกันข้อมูล
ความน่าเชื่อถือเป็นศูนย์นําไปใช้กับมากกว่าเพียงแค่การเข้าถึงเครือข่าย นอกจากนี้ยังปกป้องข้อมูลที่สําคัญในบริการระบบคลาวด์ จุดสิ้นสุด และแพลตฟอร์ม AI การดําเนินการป้องกันข้อมูลที่สําคัญประกอบด้วย:
- การจัดประเภทและการติดป้ายข้อมูลที่ละเอียดอ่อน ดังนั้นนโยบายจะใช้ได้ทุกที่ที่มีข้อมูลอยู่
- การใช้การเข้ารหัสลับและการจัดการสิทธิ์ เพื่อควบคุมว่าใครสามารถดูหรือแชร์เนื้อหาที่สําคัญได้บ้าง
- การใช้นโยบายการป้องกันการสูญหายของข้อมูล (DLP) เพื่อป้องกันการแชร์หรือการถ่ายโอนข้อมูลที่ละเอียดอ่อนโดยไม่ได้รับอนุญาต
- การใช้นโยบายการจัดการความเสี่ยงภายใน เพื่อระบุการดําเนินการที่เป็นไปได้ที่อาจนําไปสู่การเปิดเผยข้อมูล
- การใช้การควบคุมความปลอดภัยของ AI เพื่อปกป้องข้อมูลที่ละเอียดอ่อนที่ใช้ในการใช้งาน AI
ด้วยการใช้หลักการ Zero Trust องค์กรจะปกป้องข้อมูลที่สําคัญโดยไม่คํานึงถึงตําแหน่งที่ผู้ใช้ทํางาน อุปกรณ์ใดที่พวกเขาใช้ หรือย้ายข้อมูลไปทั่วบริการอย่างไร