3 กลยุทธ์ด้านความมั่นคงปลอดภัยที่ควรนำมาใช้กับ Public Cloud

หลายองค์กรทั่วโลกเริ่มหันมาใช้บริการระบบ Cloud และ Container มากขึ้นเพื่อตอบรับความต้องการที่เปลี่ยนแปลงอย่างรวดเร็วของธุรกิจในปัจจุบัน แต่ด้วยความคล่องตัวและความสามารถในการขยายระบบของ Cloud นี่เอง ทำให้กลยุทธ์ด้านการรักษาความมั่นคงปลอดภัยแบบดั้งเดิมไม่สามารถตามความเปลี่ยนแปลงได้ทัน และเป็นเรื่องยากที่จะติดตามเหตุการณ์ที่เกิดขึ้นในระบบขนาดใหญ่โดยปราศจากการทำงานอย่างอัตโนมัติ

 

 

 

เพื่อให้องค์กรสามารถดำเนินกลยุทธ์ด้านความมั่นคงปลอดภัยอย่างมีประสิทธิผลและเป็นไปตามแนวทางปฏิบัติของข้อกำหนดต่างๆ AWS ได้แนะนำ 3 กลยุทธ์ที่ควรนำมาปรับใช้กับระบบ Cloud ดังนี้

 

1. การเปลี่ยนแปลงเกิดขึ้นตลอดเวลา – การเฝ้าระวังก็ควรกระทำตลอดเช่นกัน
จำไว้เสมอว่าบริการ Cloud ใช้โมเดลการรักษาความมั่นคงปลอดภัยแบบ “แชร์ความรับผิดชอบร่วมกัน” โดยผู้ให้บริการระบบ Cloud จะมีบริการด้านการรักษาความมั่นคงปลอดภัยมาให้ในระดับหนึ่ง ผู้ใช้จำเป็นต้องศึกษาและนำไปประยุกต์ใช้ให้ถูกต้อง เช่น Amazon EC2 มี Firewall มาให้ แต่เป็นความรับผิดชอบของผู้ใช้ที่ต้องตั้งค่าและบริหารจัดการ Firewall นั้นด้วยตนเอง
ที่สำคัญคือ ผู้ใช้ควรติดตามและเฝ้าระวังการเปลี่ยนแปลงที่เกิดขึ้นบนระบบ Cloud ตลอดเวลา สามารถทำได้โดยใช้เครื่องมือในการสแกนและวิเคราะห์กิจกรรมที่เกิดขึ้นเป็นประจำ โดยเฉพาะอย่างยิ่งระบบ Cloud ที่มีการเปลี่ยนแปลงบ่อย ยิ่งควรดำเนินการให้ถี่มากขึ้นเพื่อให้มั่นใจว่าทุกอย่างยังคงอยู่ในการควบคุม

 

2. บริหารจัดการระบบขนาดใหญ่ด้วยการทำ Automation
เพื่อป้องกันการทำงานผิดพลาดและเพิ่มความสะดวกรวดเร็ว องค์กรควรนำระบบอัตโนมัติ (Automation) เข้ามาช่วยตรวจสอบการทำงานของมาตรการควบคุมการรักษาความมั่นคงปลอดภัยแทนที่จะใช้การตรวจสอบแบบแมนนวล รวมไปถึงใช้เครื่องมือสำหรับเฝ้าระวังและวิเคราะห์เหตุการณ์ที่เกิดขึ้นบน Cloud เพื่อตรวจจับพฤติกรรมที่ผิดปกติและทำให้มั่นใจว่าการทำงานทั้งหมดดำเนินไปอย่างที่ควรจะเป็น นอกจากนี้ ควรปลูกฝังให้ทุกคนในองค์กรตระหนักว่า การรักษาความมั่นคงปลอดภัยเป็นหน้าที่ของทุกคน ไม่ใช่เฉพาะของฝ่ายความมั่นคงปลอดภัยเพียงฝ่ายเดียว

 

3. การประเมินด้วยตนเอง (Self-auditing) เป็นสิ่งสำคัญ
การทำงานบน Cloud ต่างจากสภาวะแวดล้อมอื่นๆ ตรงที่มีการเพิ่ม/ลด เปลี่ยนแปลง สร้างใหม่หรือทำลายทรัพยากรต่างๆ อย่างรวดเร็ว และระบบต่างๆ มักคุยกันผ่าน API โดยที่ไม่มีปฏิสัมพันธ์กับผู้ใช้ เพื่อให้มั่นใจว่าสามารถกำหนดสิทธิ์ในการเข้าถึงระบบและทรัพยากรต่างๆ ได้อย่างมั่นคงปลอดภัย จำเป็นต้องมีการกำหนด Acces Control Lists และควบคุม Identity Management เป็นอย่างดี วิธีการที่มีประสิทธิภาพมากที่สุดคือการเฝ้าระวังและตรวจประเมินการเปลี่ยนแปลงและมาตรการควบคุมทั้งหมดอย่างสม่ำเสมอ เพื่อให้ทราบได้อย่างทันท่วงทีว่าระบบมีช่องโหว่เกิดขึ้นตรงจุดไหน และจัดการแก้ไขช่องโหว่ตรงจุดนั้นได้อย่างรวดเร็ว