ความปลอดภัยในการทำงานจากทุกที่ทั่วโลก WFA

By | October 22, 2021

Securing a Work-from-Anywhere World

ในช่วงการแพร่ระบาด การเปลี่ยนไปใช้โมเดลการทำงานจากที่บ้านจำเป็นต้องให้องค์กรย้ายทรัพยากรที่สำคัญไปยังระบบคลาวด์ ตรวจสอบให้แน่ใจว่าพนักงานสามารถเข้าถึงแอปพลิเคชันทางธุรกิจที่จำเป็น และการสื่อสารที่ปลอดภัยระหว่างโฮมออฟฟิศและเครือข่ายขององค์กร และตอนนี้ แทนที่จะย้ายทุกคนกลับเข้ามาในสำนักงานของบริษัท หลายองค์กรกำลังเปลี่ยนไปใช้วิธีการทำงานจากที่ใดก็ได้ work-from-anyware (WFA) โดยที่พนักงานบางคนทำงานจากที่บ้าน คนอื่นๆ ในสถานที่ทำงาน และคนอื่นๆ ใช้เวลาส่วนหนึ่งในสถานที่ต่างๆ

วิธีการใหม่นี้มอบความยืดหยุ่นอย่างมากและความสมดุลระหว่างชีวิตและการทำงานที่ดีขึ้นสำหรับพนักงาน เพิ่มประสิทธิภาพการทำงานและความพึงพอใจในการทำงาน บริษัทยังตระหนักถึงข้อดีด้านลอจิสติกส์และการเงินหลายประการที่มาพร้อมกับการลดค่าใช้จ่ายสำนักงานของบริษัท แต่การรองรับพนักงานแบบไฮบริดนี้ก็ยังต้องการให้เครือข่ายกลายเป็นระบบไฮบริด ในขณะที่ยังสามารถรักษาสมดุลระหว่างความปลอดภัยกับประสบการณ์ของผู้ใช้

คุณภาพของประสบการณ์และ WFA

Quality of Experience (QoE) จะวัดว่าพนักงานพึงพอใจกับประสบการณ์การทำงานทั้งหมดมากเพียงใด ซึ่งรวมถึงสิ่งต่างๆ เช่น ความสะดวกและรวดเร็วในการเข้าถึงทรัพยากรที่จำเป็น ความพร้อมใช้งานที่สม่ำเสมอของแอปพลิเคชันที่สำคัญต่อธุรกิจ และคุณภาพการบริการสำหรับสิ่งต่างๆ เช่น การประชุมทางเสียงและวิดีโอ

แต่การรักษา QoE สำหรับพนักงานในการ WFA นั้นเป็นสิ่งที่ท้าทาย จำเป็นต้องเข้าถึงแอปพลิเคชันและข้อมูลที่สำคัญต่อธุรกิจอย่างราบรื่นทั้งในสถานที่และในระบบคลาวด์ โดยไม่คำนึงว่าผู้ใช้จะเข้าถึงได้จากที่ใด นอกจากนี้ ทั้งหมดนี้จะต้องเกิดขึ้นโดยไม่กระทบต่อความปลอดภัยของเครือข่าย ซึ่งเป็นเรื่องท้าทายอย่างยิ่งเมื่อพิจารณาว่าเครือข่ายในบ้านและอุปกรณ์ระยะไกลนั้นมีการรักษาความปลอดภัยต่ำ

ประเด็นปัญหาด้านไอทีหลักสามประการในการทำงานรูปแบบ WFA

ตามหลักการแล้ว การเข้าถึงแอปพลิเคชันขององค์กรและข้อมูลจากทุกที่ควรเป็นไปอย่างราบรื่น แต่การเชื่อมต่อระยะไกลมักส่งผลกระทบต่อประสบการณ์ของผู้ใช้และระดับความปลอดภัย การแก้ไขปัญหาเหล่านี้จำเป็นต้องมีการจัดการปัญหาด้านไอทีที่สำคัญสามจุด

1. ประสบการณ์ที่คาดเดาไม่ได้
วิธีการทั่วไปในการรักษาความปลอดภัยในขณะที่จัดการการรับส่งข้อมูลระยะไกลคือ backhaul แอปพลิเคชันและการรับส่งข้อมูลทางอินเทอร์เน็ตทั้งหมดผ่านศูนย์ข้อมูลขององค์กรเพื่อตรวจสอบก่อนจะไปถึงปลายทาง อย่างไรก็ตาม สิ่งนี้จะเพิ่มเวลาแฝงและสิ้นเปลืองแบนด์วิดท์เมื่อเทียบกับการเชื่อมต่อโดยตรง สถาปัตยกรรมดังกล่าวอาจซับซ้อนและมีค่าใช้จ่ายสูงในการดำเนินการ เนื่องจากฝ่ายไอทีต้องกำหนดค่าและจัดการเราเตอร์สาขาและนโยบายไฟร์วอลล์ทีละส่วน

QoE จะไม่สอดคล้องกันสำหรับผู้ใช้ปลายทางของสาขา เนื่องจากการรับส่งข้อมูลของแอปพลิเคชันแบ็คฮอลอาจส่งผลกระทบต่อความน่าเชื่อถือของแอปพลิเคชัน ผู้ใช้ตามบ้านถูกบังคับให้เข้าถึงแอปพลิเคชันผ่านอุโมงค์ VPN ไปยังเครือข่ายองค์กร ซึ่งทำให้คาดเดาไม่ได้มากขึ้นเนื่องจากความสามารถในการใช้แบนด์วิดท์ในบ้านที่แปรผัน

ความท้าทายยังคงมีอยู่แม้ว่าองค์กรจะอนุญาตให้เข้าถึงแอปพลิเคชันระบบคลาวด์ได้โดยตรง เนื่องจากประสบการณ์การใช้งานแอปพลิเคชันที่ได้รับการปรับปรุงจะมีค่าใช้จ่ายด้านความปลอดภัย ผู้ใช้ตามบ้านยังคงต้องใช้ VPN เพื่อเข้าถึงทรัพยากรภายใน ทำให้ประสบการณ์โดยรวมไม่สอดคล้องกัน

2. นโยบายที่ไม่สอดคล้องกัน
ทีมไอทีพบว่าเป็นเรื่องยากที่จะตรวจสอบให้แน่ใจว่ามีการบังคับใช้นโยบายอย่างสม่ำเสมอทั่วทั้งเครือข่าย เมื่อมีการปรับใช้ชุดความปลอดภัยต่างๆ ในสถานที่ ที่สำนักงานสาขา ในระบบคลาวด์ และที่บ้าน เนื่องจากการขาดการมองเห็นและการควบคุมโดยรวมสร้างภูมิทัศน์ที่พร้อมสำหรับภัยคุกคามที่จะรั่วไหล อันที่จริง นักวิจัยด้านภัยคุกคามเพิ่งตรวจพบการเปลี่ยนแปลงพฤติกรรมของตัวแสดงภัยคุกคามโดยมุ่งเป้าไปที่ความไม่สอดคล้องของนโยบายโดยกำหนดเป้าหมายที่บ้านหรือสำนักงานสาขาที่เล็กกว่า แทนที่จะโจมตีอุปกรณ์เครือข่ายแบบเดิม ผู้ไม่หวังดีเหล่านี้สามารถเข้าถึงอุปกรณ์ที่ติดตั้งในเครือข่ายที่มีการรักษาความปลอดภัยต่ำ และใช้เพื่อเจาะการเชื่อมต่อ VPN กลับไปยังทรัพยากรขององค์กร แทนที่จะต้องบังคับให้พวกเขาผ่านความปลอดภัยระดับเชิงพาณิชย์

3. ความไว้วางใจโดยนัย
หลายองค์กรใช้โมเดลความเชื่อถือโดยนัยเมื่อให้สิทธิ์เข้าถึงแอปพลิเคชัน ผู้ที่ใช้การเชื่อมต่อ VPN มักจะถูกตรวจสอบสิทธิ์ด้วยกระบวนการทั่วไปที่ให้การเข้าถึงเครือข่ายทั้งหมด โดยสันนิษฐานว่าอุปกรณ์ใดๆ ที่เชื่อมต่อผ่านอุโมงค์ VPN ที่ปลอดภัยนั้นเชื่อถือได้ แต่สิ่งที่ต้องทำคือให้เครื่อง ข้อมูลประจำตัว หรือข้อมูลประจำตัวของผู้ใช้ระยะไกลถูกบุกรุกเพื่อให้ผู้โจมตีใช้การเชื่อมต่อ VPN ที่เชื่อถือได้เพื่อเข้าถึงเครือข่ายทั้งหมด

พบกับความท้าทายของ WFA ด้วย SD-WAN และ ZTNA

เมื่อนำโมเดล WFA ไปใช้ องค์กรต้องปรับโครงสร้างพื้นฐานและโมเดลความปลอดภัยที่มีอยู่ – โซลูชันการรักษาความปลอดภัยและการเชื่อมต่อแบบดั้งเดิมนั้นไม่เหมาะกับงาน ข่าวดีก็คือความท้าทายที่อธิบายข้างต้นสามารถตอบสนองได้ด้วยการปรับใช้โซลูชัน Secure SD-WAN และ Zero Trust Network Access (ZTNA)

แม้ว่า SD-WAN จะให้การเชื่อมต่อที่เชื่อถือได้กับแอปพลิเคชันบนคลาวด์ แต่โซลูชัน SD-WAN ส่วนใหญ่ขาดการรักษาความปลอดภัยแบบบูรณาการ ในทางตรงกันข้าม Secure SD-WAN บนแพลตฟอร์มความปลอดภัยที่สร้างขึ้นตามวัตถุประสงค์จะผสมผสานการเชื่อมต่อขั้นสูงกับการรักษาความปลอดภัยระดับองค์กร และช่วยให้สามารถจัดการคอนโซลเดียว ทำให้สามารถสร้างนโยบาย ปรับใช้ และการบังคับใช้ได้อย่างสม่ำเสมอ นอกจากนี้ ZTNA ยังให้การเข้าถึงต่อผู้ใช้ต่อแอปพลิเคชันเฉพาะ เหนือกว่าความไว้วางใจโดยปริยายเมื่อพูดถึงเรื่องความปลอดภัย สามารถดูและควบคุมอุปกรณ์ ผู้ใช้ และแอปพลิเคชันทั้งหมดได้ไม่ว่าจะเชื่อมต่อจากที่ใด โซลูชันต่างๆ เช่น Secure SD-WAN และ ZTNA ร่วมกันช่วยให้ธุรกิจสามารถรับมือกับความท้าทายและตระหนักถึงโอกาสที่ WFA มอบให้

ใช้แนวทางเครือข่ายที่ขับเคลื่อนด้วยความปลอดภัยเพื่อปรับปรุงประสบการณ์ผู้ใช้และลดความซับซ้อนของการดำเนินงานที่ขอบ WAN ด้วย Fortinet Secure SD-WAN

ที่มา https://www.fortinet.com/blog/industry-trends/considerations-for-securing-a-work-from-anywhere-world