តើអ្នកត្រូវដឹងអ្វីខ្លះអំពីសុវត្ថិភាពបណ្តាញ?

ឈ្មួញកណ្តាលកញ្ចប់បណ្តាញឧបករណ៍ដំណើរការចរាចរបណ្តាញ ដូច្នេះឧបករណ៍ត្រួតពិនិត្យផ្សេងទៀត ដូចជាឧបករណ៍ដែលឧទ្ទិសដល់ការត្រួតពិនិត្យដំណើរការបណ្តាញ និងការត្រួតពិនិត្យទាក់ទងនឹងសុវត្ថិភាព អាចដំណើរការកាន់តែមានប្រសិទ្ធភាព។ លក្ខណៈ​ពិសេស​រួម​មាន​ការ​ត្រង​កញ្ចប់​ដើម្បី​កំណត់​កម្រិត​ហានិភ័យ ការ​ផ្ទុក​កញ្ចប់​ព័ត៌មាន និង​ការ​បញ្ចូល​ត្រា​ពេល​ដែល​ផ្អែក​លើ​ផ្នែករឹង។

សុវត្ថិភាពបណ្តាញ

ស្ថាបត្យករសុវត្ថិភាពបណ្តាញសំដៅលើសំណុំនៃទំនួលខុសត្រូវទាក់ទងនឹងស្ថាបត្យកម្មសុវត្ថិភាពពពក ស្ថាបត្យកម្មសុវត្ថិភាពបណ្តាញ និងស្ថាបត្យកម្មសុវត្ថិភាពទិន្នន័យ។ អាស្រ័យលើទំហំនៃអង្គការ អាចមានសមាជិកម្នាក់ដែលទទួលខុសត្រូវចំពោះដែននីមួយៗ។ ជាជម្រើស អង្គការអាចជ្រើសរើសអ្នកគ្រប់គ្រង។ ទោះយ៉ាងណាក៏ដោយ អង្គការត្រូវកំណត់ថាតើនរណាជាអ្នកទទួលខុសត្រូវ និងផ្តល់សិទ្ធិអំណាចឱ្យពួកគេធ្វើការសម្រេចចិត្តសំខាន់ៗពីបេសកកម្ម។

ការវាយតម្លៃហានិភ័យបណ្តាញគឺជាបញ្ជីពេញលេញនៃវិធីដែលការវាយប្រហារព្យាបាទខាងក្នុង ឬខាងក្រៅអាចត្រូវបានប្រើដើម្បីភ្ជាប់ធនធាន។ ការវាយតម្លៃដ៏ទូលំទូលាយអនុញ្ញាតឱ្យអង្គការកំណត់ហានិភ័យ និងកាត់បន្ថយពួកគេតាមរយៈការត្រួតពិនិត្យសុវត្ថិភាព។ ហានិភ័យទាំងនេះអាចរួមបញ្ចូលៈ

-  ការយល់ដឹងមិនគ្រប់គ្រាន់អំពីប្រព័ន្ធ ឬដំណើរការ

-  ប្រព័ន្ធដែលពិបាកវាស់វែងកម្រិតហានិភ័យ

-  ប្រព័ន្ធ "កូនកាត់" ប្រឈមមុខនឹងហានិភ័យអាជីវកម្ម និងបច្ចេកទេស

ការបង្កើតការប៉ាន់ប្រមាណប្រកបដោយប្រសិទ្ធភាព ទាមទារឱ្យមានកិច្ចសហការរវាងផ្នែកព័ត៌មានវិទ្យា និងអ្នកពាក់ព័ន្ធអាជីវកម្ម ដើម្បីស្វែងយល់ពីវិសាលភាពនៃហានិភ័យ។ ការធ្វើការរួមគ្នា និងបង្កើតដំណើរការមួយដើម្បីស្វែងយល់ពីរូបភាពហានិភ័យកាន់តែទូលំទូលាយគឺមានសារៈសំខាន់ដូចទៅនឹងហានិភ័យចុងក្រោយដែលបានកំណត់។

ស្ថាបត្យកម្ម Zero Trust (ZTA)គឺជាគំរូសុវត្ថិភាពបណ្តាញដែលសន្មត់ថាអ្នកចូលមើលមួយចំនួននៅលើបណ្តាញមានគ្រោះថ្នាក់ ហើយមានចំណុចចូលប្រើប្រាស់ច្រើនពេកដែលត្រូវការពារយ៉ាងពេញលេញ។ ដូច្នេះ ការពារទ្រព្យសម្បត្តិនៅលើបណ្តាញប្រកបដោយប្រសិទ្ធភាព ជាជាងបណ្តាញខ្លួនឯង។ ដោយសារវាត្រូវបានភ្ជាប់ជាមួយអ្នកប្រើប្រាស់ ភ្នាក់ងារសម្រេចចិត្តថាតើត្រូវយល់ព្រមលើសំណើចូលប្រើប្រាស់នីមួយៗដោយផ្អែកលើទម្រង់ហានិភ័យដែលបានគណនាដោយផ្អែកលើការរួមបញ្ចូលគ្នានៃកត្តាបរិបទដូចជាកម្មវិធី ទីតាំង អ្នកប្រើប្រាស់ ឧបករណ៍ រយៈពេល ភាពប្រែប្រួលទិន្នន័យជាដើម។ ដូចដែលឈ្មោះបង្កប់ន័យ ZTA គឺជាស្ថាបត្យកម្មមិនមែនផលិតផលទេ។ អ្នកមិនអាចទិញវាបានទេ ប៉ុន្តែអ្នកអាចអភិវឌ្ឍវាដោយផ្អែកលើធាតុបច្ចេកទេសមួយចំនួនដែលវាមាន។

សុវត្ថិភាពបណ្តាញ

ជញ្ជាំងភ្លើងបណ្តាញគឺជាផលិតផលសុវត្ថិភាពដែលមានភាពចាស់ទុំ និងល្បីល្បាញជាមួយនឹងលក្ខណៈពិសេសជាច្រើនដែលបានរចនាឡើងដើម្បីការពារការចូលប្រើប្រាស់ដោយផ្ទាល់ទៅកាន់កម្មវិធីរបស់ស្ថាប័ន និងម៉ាស៊ីនមេទិន្នន័យ។ ជញ្ជាំងភ្លើងបណ្តាញផ្តល់នូវភាពបត់បែនសម្រាប់បណ្តាញខាងក្នុង និងពពក។ សម្រាប់ពពក មានការផ្តល់ជូនដែលផ្តោតលើពពក ក៏ដូចជាវិធីសាស្រ្តដែលត្រូវបានដាក់ឱ្យប្រើប្រាស់ដោយអ្នកផ្តល់សេវា IaaS ដើម្បីអនុវត្តសមត្ថភាពដូចគ្នាមួយចំនួន។

Secureweb Gatewayបានវិវឌ្ឍន៍ពីការបង្កើនប្រសិទ្ធភាពកម្រិតបញ្ជូនអ៊ីនធឺណិត ដល់ការការពារអ្នកប្រើប្រាស់ពីការវាយប្រហារព្យាបាទពីអ៊ីនធឺណិត។ ការត្រង URL ការប្រឆាំងមេរោគ ការឌិគ្រីប និងការត្រួតពិនិត្យគេហទំព័រដែលបានចូលប្រើតាមរយៈ HTTPS ការការពារការបំពានទិន្នន័យ (DLP) និងទម្រង់មានកំណត់នៃភ្នាក់ងារសុវត្ថិភាពចូលប្រើពពក (CASB) ឥឡូវនេះគឺជាមុខងារស្តង់ដារ។

ការចូលប្រើពីចម្ងាយពឹងផ្អែកតិចទៅៗលើ VPN ប៉ុន្តែកាន់តែច្រើនឡើងលើការចូលប្រើបណ្តាញមិនទុកចិត្ត (ZTNA) ដែលអាចឱ្យអ្នកប្រើប្រាស់ចូលប្រើកម្មវិធីនីមួយៗដោយប្រើទម្រង់បរិបទដោយមិនអាចមើលឃើញដោយទ្រព្យសម្បត្តិ។

ប្រព័ន្ធការពារការឈ្លានពាន (IPS)ការពារភាពងាយរងគ្រោះដែលមិនបានជួសជុលពីការវាយប្រហារដោយការភ្ជាប់ឧបករណ៍ IPS ទៅកាន់ម៉ាស៊ីនមេដែលមិនបានជួសជុល ដើម្បីស្វែងរក និងទប់ស្កាត់ការវាយប្រហារ។ ឥឡូវនេះសមត្ថភាព IPS ត្រូវបានរួមបញ្ចូលជាញឹកញាប់នៅក្នុងផលិតផលសុវត្ថិភាពផ្សេងទៀត ប៉ុន្តែនៅតែមានផលិតផលដាច់ដោយឡែក។ IPS កំពុងចាប់ផ្តើមកើនឡើងម្តងទៀត នៅពេលដែលការគ្រប់គ្រងលើពពកបណ្តើរៗនាំពួកវាចូលទៅក្នុងដំណើរការ។

ការគ្រប់គ្រងការចូលប្រើបណ្តាញផ្តល់ភាពមើលឃើញដល់ខ្លឹមសារទាំងអស់នៅលើបណ្តាញ និងការគ្រប់គ្រងការចូលទៅកាន់ហេដ្ឋារចនាសម្ព័ន្ធបណ្តាញសាជីវកម្មផ្អែកលើគោលការណ៍។ គោលការណ៍អាចកំណត់ការចូលប្រើប្រាស់ដោយផ្អែកលើតួនាទីរបស់អ្នកប្រើ ការផ្ទៀងផ្ទាត់ ឬធាតុផ្សេងទៀត។

DNS Cleansing (ប្រព័ន្ធឈ្មោះដែនអនាម័យ)គឺ​ជា​សេវាកម្ម​ដែល​ផ្តល់​ដោយ​អ្នក​លក់​ដែល​ដំណើរការ​ជា​ប្រព័ន្ធ​ឈ្មោះ​ដែន​របស់​អង្គការ​ដើម្បី​ការពារ​អ្នក​ប្រើ​ចុង​ក្រោយ (រួម​ទាំង​បុគ្គលិក​ពី​ចម្ងាយ) ពី​ការ​ចូល​ប្រើប្រាស់​គេហទំព័រ​ដែល​មិន​អាច​ទុកចិត្តបាន។

DDoSmitigation (DDoS Mitigation)កំណត់ផលប៉ះពាល់បំផ្លិចបំផ្លាញនៃការចែកចាយការបដិសេធនៃការវាយប្រហារសេវាកម្មនៅលើបណ្តាញ។ ផលិតផលនេះប្រើវិធីសាស្រ្តពហុស្រទាប់ដើម្បីការពារធនធានបណ្តាញនៅខាងក្នុងជញ្ជាំងភ្លើង ដែលត្រូវបានដាក់នៅពីមុខជញ្ជាំងភ្លើងបណ្តាញ និងអ្នកដែលនៅក្រៅស្ថាប័ន ដូចជាបណ្តាញធនធានពីអ្នកផ្តល់សេវាអ៊ីនធឺណិត ឬការចែកចាយខ្លឹមសារ។

ការគ្រប់គ្រងគោលនយោបាយសុវត្ថិភាពបណ្តាញ (NSPM)ពាក់ព័ន្ធនឹងការវិភាគ និងសវនកម្ម ដើម្បីបង្កើនប្រសិទ្ធភាពច្បាប់ដែលគ្រប់គ្រងសុវត្ថិភាពបណ្តាញ ក៏ដូចជាការផ្លាស់ប្តូរការគ្រប់គ្រងការងារ ការធ្វើតេស្តច្បាប់ ការវាយតម្លៃការអនុលោម និងការមើលឃើញ។ ឧបករណ៍ NSPM អាចប្រើផែនទីបណ្តាញដែលមើលឃើញដើម្បីបង្ហាញឧបករណ៍ទាំងអស់ និងច្បាប់ចូលដំណើរការជញ្ជាំងភ្លើងដែលគ្របដណ្តប់ផ្លូវបណ្តាញច្រើន។

ការបែងចែកខ្នាតតូចគឺជាបច្ចេកទេសដែលការពារការវាយលុកបណ្តាញដែលកើតឡើងរួចហើយពីការផ្លាស់ទីផ្ដេកដើម្បីចូលប្រើទ្រព្យសកម្មសំខាន់ៗ។ ឧបករណ៍ Microisolation សម្រាប់សុវត្ថិភាពបណ្តាញចែកចេញជាបីប្រភេទ៖

-  ឧបករណ៍ដែលមានមូលដ្ឋានលើបណ្តាញ ត្រូវបានដាក់ពង្រាយនៅស្រទាប់បណ្តាញ ជាញឹកញាប់ភ្ជាប់ជាមួយបណ្តាញដែលកំណត់ដោយកម្មវិធី ដើម្បីការពារទ្រព្យសម្បត្តិដែលភ្ជាប់ទៅបណ្តាញ។

-  ឧបករណ៍ដែលមានមូលដ្ឋានលើ Hypervisor គឺជាទម្រង់បឋមនៃផ្នែកឌីផេរ៉ង់ស្យែល ដើម្បីបង្កើនភាពមើលឃើញនៃចរាចរបណ្តាញស្រអាប់ដែលផ្លាស់ទីរវាង hypervisor ។

-  ឧបករណ៍ផ្អែកលើភ្នាក់ងារដែលដំឡើងភ្នាក់ងារនៅលើម៉ាស៊ីនដែលពួកគេចង់ញែកចេញពីបណ្តាញដែលនៅសល់។ ដំណោះ​ស្រាយ​ភ្នាក់ងារ​ម៉ាស៊ីន​ដំណើរការ​បាន​ល្អ​ស្មើ​គ្នា​សម្រាប់​បន្ទុក​ការងារ​លើ​ពពក បន្ទុក​ការងារ​របស់​អ្នក​ត្រួត​ពិនិត្យ និង​ម៉ាស៊ីន​បម្រើ​រូបវន្ត។

Secure Access Service Edge (SASE)គឺជាក្របខ័ណ្ឌដែលកំពុងរីកចម្រើនដែលរួមបញ្ចូលគ្នានូវសមត្ថភាពសុវត្ថិភាពបណ្តាញដ៏ទូលំទូលាយដូចជា SWG, SD-WAN និង ZTNA ក៏ដូចជាសមត្ថភាព WAN ដ៏ទូលំទូលាយដើម្បីគាំទ្រដល់តម្រូវការសុវត្ថិភាពនៃការចូលប្រើប្រាស់របស់អង្គការ។ គំនិតច្រើនជាងក្របខណ្ឌ SASE មានគោលបំណងផ្តល់នូវគំរូសេវាសុវត្ថិភាពបង្រួបបង្រួម ដែលផ្តល់មុខងារនៅទូទាំងបណ្តាញក្នុងលក្ខណៈដែលអាចធ្វើមាត្រដ្ឋាន បត់បែនបាន និងមានភាពយឺតយ៉ាវទាប។

ការរកឃើញបណ្តាញ និងការឆ្លើយតប (NDR)បន្តវិភាគចរាចរណ៍ចូល និងចេញ និងកំណត់ហេតុចរាចរណ៍ ដើម្បីកត់ត្រាឥរិយាបថបណ្តាញធម្មតា ដូច្នេះភាពមិនប្រក្រតីអាចត្រូវបានកំណត់អត្តសញ្ញាណ និងជូនដំណឹងដល់អង្គការនានា។ ឧបករណ៍ទាំងនេះរួមបញ្ចូលគ្នានូវការរៀនតាមម៉ាស៊ីន (ML) សរីរវិទ្យា ការវិភាគ និងការរកឃើញដោយផ្អែកលើច្បាប់។

ផ្នែកបន្ថែមសុវត្ថិភាព DNSគឺជាកម្មវិធីបន្ថែមទៅពិធីការ DNS ហើយត្រូវបានរចនាឡើងដើម្បីផ្ទៀងផ្ទាត់ការឆ្លើយតប DNS ។ អត្ថប្រយោជន៍សុវត្ថិភាពរបស់ DNSSEC ទាមទារការចុះហត្ថលេខាឌីជីថលនៃទិន្នន័យ DNS ដែលបានផ្ទៀងផ្ទាត់ ដែលជាដំណើរការដែលពឹងផ្អែកខ្លាំងលើដំណើរការ។

Firewall as a Service (FWaaS)គឺជាបច្ចេកវិទ្យាថ្មីដែលទាក់ទងយ៉ាងជិតស្និទ្ធទៅនឹង SWGS ដែលមានមូលដ្ឋានលើពពក។ ភាពខុសប្លែកគ្នាគឺនៅក្នុងស្ថាបត្យកម្ម ដែល FWaaS ដំណើរការតាមរយៈការតភ្ជាប់ VPN រវាងចំណុចបញ្ចប់ និងឧបករណ៍នៅលើគែមនៃបណ្តាញ ក៏ដូចជាជង់សុវត្ថិភាពនៅក្នុងពពក។ វាក៏អាចភ្ជាប់អ្នកប្រើប្រាស់ចុងក្រោយទៅនឹងសេវាកម្មក្នុងស្រុកតាមរយៈផ្លូវរូងក្រោមដី VPN ផងដែរ។ FWaaS បច្ចុប្បន្នគឺជារឿងធម្មតាតិចជាង SWGS ។


ពេលវេលាប្រកាស៖ ថ្ងៃទី ២៣ ខែមីនា ឆ្នាំ ២០២២