คลังเก็บป้ายกำกับ: MICRO-SEGMENTATION

จัดการความมั่นคงปลอดภัยใน Micro-segmentation บนคลาวด์ของคุณด้วย Hillstone CloudHive

Micro-segmentation เป็นวิธีการที่ช่วยแบ่งย่อยเครือข่ายออกเป็นโซนให้อยู่ในรูปแบบที่ทำการควบคุมได้ง่าย โดยประโยชน์คือช่วยลดพื้นผิวของการโจมตีและจำกัดขอบเขตความเสียหายเมื่อเครือข่ายภายในถูกรุกล้ำเข้ามา ซึ่งวิธีการทำ Micro-segmentation เป็นเพียงหลักการที่มากกว่าแค่การใช้เทคโนโลยี แต่ต้องมีการวางแผนเชิงกลยุทธ์ อย่างไรก็ดีเมื่อจัดการระดับกลยุทธ์เรียบร้อยแล้ว เทคโนโลยีที่จะเข้ามาช่วยดูแลก็ต้องถูกออกแบบมาให้รองรับกับ Micro-segmentation ด้วย ซึ่ง Hillstone CloudHive คือสิ่งที่จะเข้ามาช่วยจำกัดความท้าทายนั้น

แนวทางปฏิบัติ 5 ข้อเพื่อทำ Micro-segmentation ให้คลาวด์ของคุณ

การทำ Segmentation ในเครือข่ายเป็นเรื่องที่มีมานานแล้วเช่น VLAN และ Access Control List แต่นั่นเป็นเพียงวิธีการในอดีตที่ไม่สามารถตอบโจทย์การเปลี่ยนที่รวดเร็วเหมือนทุกวันนี้ ทุกอย่างเกิดขึ้นในดาต้าเซนเตอร์หรือคลาวด์ที่นอกเหนือการควบคุมขององค์กร แต่เมื่อซอฟต์แวร์มีอำนาจในการจัดการเครือข่ายได้มากขึ้นไม่ต้องพึ่งพาการใช้อุปกรณ์ Network หรือ Appliance Firewall เพื่อช่วยทำ Segmentation จึงมีแนวคิดใหม่ที่สามารถกระชับพื้นที่การโจมตีให้มีความยืดหยุ่นคล่องตัวที่เรียกว่า Micro-segmentation นั่นเอง

การทำ Micro-segmentation เป็นเรื่องที่ขาดไม่ได้สำหรับคลาวด์หรือดาต้าเซนเตอร์ภายนอกที่เราไม่สามารถควบคุมได้ โดยวัตถุประสงค์สุดท้ายคือเมื่อระบบถูกรุกล้ำเข้ามาแล้ว ต้องพร้อมที่จะกักกันส่วนหนึ่งของระบบได้อย่างรวดเร็ว สกัดกั้นวงจรการโจมตีไม่ให้คนร้ายคืบคลานไปยังส่วนอื่นเพื่อสร้างความเสียหายได้ต่อไป (Lateral Movement) โดยแนวคิดดังกล่าวนี้มีรายละเอียดที่ซับซ้อน อย่างไรก็ดีสามารถสรุป 5 แนวทางปฏิบัติได้ดังนี้

1.) ค้นหาสินทรัพย์ให้ดี

การที่จะวางกลยุทธ์การป้องกันได้ต้องรู้ตัวเองก่อนว่ามีสินทรัพย์ใดบนคลาวด์ที่ใช้งานอยู่บ้าง นอกจากนี้การปรับเปลี่ยนแก้ไขหรือการยกเลิกการบังคับใช้จะต้องมีความสอดคล้องกันระหว่าง Micro-segmentation และแพลตฟอร์มทางธุรกิจแบบเรียลไทม์ โดยแนวคิดทั่วไปคือการสร้างกำแพงป้องกันล้อมรอบสินทรัพย์เอาไว้ โดยไม่ยกเว้นแม้แต่ระบบสำรอง อย่างไรก็ดีในเครือข่ายขนาดใหญ่ที่มีความซับซ้อนสูงนั้น การค้นหาสินทรัพย์คงพึ่งพาเพียงความสามารถของบุคคลอย่างเดียวไม่ได้ ซึ่งในบางโซลูชันอาจสามารถดึงข้อมูลจากแพลตฟอร์มบริหารจัดการคลาวด์ได้เช่น vCenter เป็นต้น

เมื่อการจัดตั้งรายการสิ่งของเสร็จสิ้นแล้ว โดยปกติจะใช้คุณสมบัติหรือฟังก์ชันมาจัดกลุ่มสินทรัพย์ แต่จงเปิดรับด้วยว่าในเชิงด้านการบริหารจัดการทางธุรกิจการจัดกลุ่มอาจแตกต่างออกไปจากมุมมองด้านความมั่นคงปลอดภัยที่ต้องการ หรือการจัดกลุ่มสินทรัพย์อาจเป็นไปตามโปรโตคอลที่คุณมีก็ได้

2.) สร้างแบบจำลองของแอปพลิเคชันและบริการ

การทราบถึงวิธีการทำงานของแอปพลิเคชันและบริการเป็นเรื่องจำเป็นอย่างมากในการวางกลยุทธ์เพื่อทำ Micro-segmentation แต่นี่คือความท้าทายสำคัญที่ผู้ออกแบบจะต้องมองเห็นภาพ (Visibility) ของการพูดคุยสื่อสารระหว่างแอปพลิเคชันหรือบริการ ด้วยเหตุนี้เองโซลูชันที่นำมาใช้ต้องสามารถแสดงรายละเอียดของสินทรัพย์และปฏิสัมพันธ์ที่เกิดขึ้นเพื่อช่วยในการตัดสินใจได้ ว่าควรวางกรอบการป้องกันล้อมรอบการทำงานได้และเมื่อทำไปแล้วจะมีผลกระทบอย่างไรบ้างต่อการทำงาน ซึ่งหากจัดการได้ไม่มีอาจเกิดความผิดพลาดต่อระบบตามมา

3.) บังคับใช้ความมั่นคงปลอดภัย

ในอดีตองค์กรต่างเคยมีข้อมูลลิสต์ของสิ่งที่ห้าม(Blacklist) หรืออนุญาต(Whitelist) อยู่แล้ว โดยการทำ Micro-segmentation คือการใช้ Policy เข้าจัดการทราฟฟิคในสภาพแวดล้อมที่ต้องการ ซึ่งโซลูชันที่จะนำมาช่วยทำ Micro-segmentation อาจจะมีความสามารถในการแปรผลข้อมูลเก่าให้เป็นส่วนหนึ่งของ Policy ได้นั่นเอง นอกจากนี้แดชบอร์ดของโซลูชันควรมีการแสดงผลทราฟฟิคได้อย่างชัดเจนให้ทีมดูแลสามารถปรับแต่ง Policy ที่ต้องการได้ 

4.) ปรับจูน Policy 

Policy ที่ถูกบังคับใช้ควรจะได้รับการทบทวนตรวจสอบอย่างสม่ำเสมอ ตัวอย่างเช่น Policy สำหรับกลุ่มการเงินอาจค่อยๆมีการเปลี่ยนแปลง หรือในด้าน HR อาจต้องการเครื่องมือใหม่ที่สามารถระบุเวลาที่เกิดการเปลี่ยนแปลงความสัมพันธ์ระหว่างสินทรัพย์สเมือนได้ โซลูชันด้าน Micro-segmentation สามารถแสดงข้อมูลสินทรัพย์ในระดับลึกได้ ทำให้ง่ายต่อการมองเห็นว่าสินทรัพย์เหล่านั้นมีการทำงานอย่างไรและสื่อสารกับใครบ้าง แดชบอร์ดของ Micro-segmentation คือเครื่องมือที่จะช่วยปักหมุนในหนทางไปสู่ Policy ภาพของความมั่นคงปลอดภัยและการปฏิบัติการทางธุรกิจที่ต้องการ

5.) พัฒนาและทำซ้ำ

ในการทำงานจริงเมื่อสินทรัพย์ใหม่หรือมีการอัปเดตแอปพลิเคชันที่ทำให้ทราฟฟิคเปลี่ยนรูปแบบไป การทำ Micro-segmentation ก็ต้องมีการปรับเปลี่ยนตาม ซึ่งเป็นเรื่องที่ท่านจะทราบได้จาก Visibility ที่มีอยู่แล้ว โดยการพัฒนาและปรับปรุงซ้ำๆจะช่วยให้องค์กรสามารถตอบสนองต่อภัยคุกคามได้อย่างรวดเร็วและแม่นยำ

Hillstone CloudHive 

Hillstone CloudHive เป็นเทคโนโลยีด้าน Micro-segmentation เพื่อปกป้อง VM บนคลาวด์ของท่านให้ใช้งานได้อย่างมั่นใจ หยุดยั้งคนร้ายที่รุกล้ำเข้ามาแฝงตัวภายในเครือข่ายเพื่อจ้องขยายผลไปยังส่วนที่เหลือ (Lateral Movement) โดยโซลูชันนี้สามารถขยายตัวเพิ่มได้ตามความต้องการของธุรกิจอย่างไม่มีสะดุด

องค์ประกอบของ CloudHive มี 4 ส่วนคือ

  • Virtual Security Orchestration Module (vSOM) ทำหน้าเชื่อมต่อกับแพลตฟอร์มสำหรับบริหารจัดการคลาวด์และบริหารจัดการบริการต่างๆ
  • Virtual Security Control Module (vSCM) สำหรับคอนฟิคและจัดการ vSSM
  • Virtual Security Service Module (vSSM) เป็นตัว Agent ที่นำไปติดตั้งลงบน Physical Server เพื่อจัดการด้านความมั่นคงปลอดภัยและมอนิเตอร์ทราฟฟิค
  • Virtual Data Service Module (vDSM) ทำหน้าที่ส่งต่อ Log ไปยัง Syslog ภายนอกซึ่งรองรับการทำ Load Balance ด้วยกรณีมีข้อมูลปริมาณมาก

CloudHive ทำให้ผู้ใช้งานมองเห็นโครงสร้างของเครือข่ายได้อย่างครอบคลุมในแต่ละ VM ประกอบด้วย ทราฟฟิคที่เกี่ยวข้องกับ VM เหล่านั้น, แอปพลิเคชันที่ทำงานอยู่ใน VM ตลอดจนภัยคุกคามที่เกิดขึ้นกับ VM ซึ่งการที่ผู้ใช้งานสามารถมองเห็นการเปลี่ยนแปลงในข้อมูลเหล่านี้ จะหยุดยั้งภัยที่เกิดขึ้นได้รวดเร็วมากขึ้น รวมถึงตอบโจทย์ด้าน Compliance อีกด้วย

การมี Visibility เป็นสิ่งที่ดีแต่เป็นเรื่องที่ดีกว่าหากคุณสามารถมอนิเตอร์ระบบได้แบบเรียลไทม์ ซึ่ง CloudHive เองสามารถตรวจจับความสัมพันธ์ของบริการทั้งภายในและภายนอกดาต้าเซนเตอร์ได้อย่างอัตโนมัติ โดยผู้ใช้งานยังสามารถรับรู้ได้ถึงคุณภาพของเครือข่ายเช่น ค่าดีเลย์ ความล่าช้า หรือ packet loss ประกอบกับข้อมูลการใช้งาน CPU และ Memory ทำให้ผู้ดูแลประเมินได้ถึงคุณภาพในการให้บริการเครือข่ายและแอปพลิเคชัน

ธุรกิจย่อมต้องการโซลูชันที่สามารถทำอย่างได้อย่างยืดหยุ่นและเข้ากันได้กับแพลตฟอร์มเดิม ซึ่ง CloudHive รองรับการการ deploy ใช้งานร่วมกับ vSphere ในระดับ L2 และ L3 อีกทั้งยังผ่านการ Certified กับ VMware NSX มาแล้ว นำไปสู่การทำงานรวมกันได้อย่างไร้รอยต่อเช่น การทำ vMotion ไม่ได้มีผลกระทบใดๆกับกลไกการปกป้อง VM ของ CloudHive เป็นต้น

CloudHive ได้นำเสนอการป้องกันตั้งแต่ layer 2 ถึง layer 7 โดยมีความสามารถมากมายดังนี้

1.) Application Control – รู้จักกับแอปกว่า 4,000 รายการซึ่งสามารถบอกรายละเอียดปลีกย่อยลงไปได้เช่น คะแนนความเสี่ยง พอร์ตที่ใช้งานและ URL เป็นต้น โดยผู้ดูแลสามารถสั่งควบคุมแอปได้โดยการ บล็อก รีเซ็นเซสชัน มอนิเตอร์ และจำกัดทราฟฟิค 

2.) Visibility – เป็นเรื่องยากที่ผู้ดูแลจะทราบถึง VM ทุกตัว แต่ CloudHive มีความสามารถค้นหา VM และเครือข่ายให้อัตโนมัติ พร้อมทั้งแสดง Topology ในรูปแบบที่เข้าใจง่าย นอกจากนี้ยังมีการจัดอันดับทราฟฟิค ภัยคุกคาม และอื่นๆ 

3.) Firewall – ครอบคลุมการดูแลตั้งแต่ layer 2-7 สามารถพิจารณาการเข้าถึงจากบัญชีใน AD, ช่วงเวลา, Domain Name, IP ตามพิกัดภูมิศาสตร์, พอร์ตที่ใช้งาน รวมถึงไฟล์บนโปรโตคอล HTTP, FTP, SMB, SMTP เป็นต้น

4.) Antivirus – สามารถสแกนไฟล์ที่ถูกบีบอัดได้ ตรวจสอบการทำงานของโปรโตคอล HTTP, SMTP, POP3, IMAP, FTP/SFTP และ SMB 

5.) Intrusion Prevention – ป้องกันการโจมตีของผู้บุกรุกตาม IP ด้วยการบล็อก รีเซ็ตการเชื่อมต่อ และติดตาม ซึ่งผู้ใช้สามารถสร้าง Whitelist และสร้าง Signature ของตนเพิ่มได้

6.) URL Filtering – ควบคุมการเข้าถึงตาม URLs ได้มากกว่า 60 กลุ่มโดยมี Signature รองรับกว่า 10 ล้านรายการโดยผู้ใช้สามารถสร้างฐานกลุ่ม URLs ของตัวเองได้

Credit : Hillstone

เรียนรู้เพิ่มเติมเกี่ยวกับ Micro-segmentation ได้ที่

สำหรับผู้ที่สนใจเกี่ยวกับโซลูชัน Cybersecurity ใดๆของ Hillstone Networks สามารถติดต่อกับทีมงานได้ผ่านทาง https://www.hillstonenet.com/more/engage/contact/ ซึ่งจะมีทีมงานติดต่อท่านกลับไป

ที่มา :

  1. https://www.csoonline.com/article/3659791/protecting-cloud-assets-in-5-steps-with-micro-segmentation.html
  2. https://blogs.gartner.com/andrew-lerner/2017/03/21/microsegmentation/
  3. https://www.techtarget.com/searchnetworking/definition/microsegmentation
  4. https://www.networkworld.com/article/3247672/what-is-microsegmentation-how-getting-granular-improves-network-security.html

from:https://www.techtalkthai.com/security-management-in-micro-segmentation-with-hillstone-cloudhive/

3 แนวทางการใช้ SD-WAN เพื่อออกแบบสถาปัตยกรรมระบบเครือข่ายอย่างมั่นคงปลอดภัย

David Hughes ผู้ก่อตั้งและ CEO ของ Silver Peak ออกมาให้คำแนะนำถึงวิธีการนำเทคโนโลยี SD-WAN เข้ามาใช้เสริมความแข็งแกร่งให้แก่สถาปัตยกรรมระบบเครือข่ายขององค์กร เพื่อให้ทั้งสำนักงานใหญ่และสำนักงานสาขาสามารถเชื่อมต่อหากันได้อย่างมั่นคงปลอดภัย รวมไปถึงการเข้าถึงระบบ Cloud ได้อย่างรวดเร็ว

Hughes ได้แนะนำแนวทางการนำเทคโนโลยี SD-WAN เข้ามาใช้เอื้อประโยชน์ต่อการออกแบบสถาปัตยกรรมให้มั่นคงปลอดภัย 3 ข้อ ดังนี้

1. จำแนกและควบคุมการใช้แอปพลิเคชันได้ตั้งแต่ที่สำนักงานสาขา

ในยุคดิจิทัลนี้ หลายองค์กรเริ่มนำบริการ Software as a Service (SaaS) เข้ามาใช้ ส่งผลให้ปริมาณข้อมูลและทราฟฟิกจากแอปพลิเคชันต่างๆ ระหว่างสำนักงานสาขาและอินเทอร์เน็ตมีจำนวนเพิ่มสูงขึ้น ซึ่งก่อนหน้านี้ องค์กรจำเป็นต้องเลือกระหว่างส่งทราฟฟิกที่ออกสู่อินเทอร์เน็ตทั้งหมดมาตรวจสอบที่ Firewall กลางของสำนักงานใหญ่ หรือไม่ก็ติดตั้ง Firewall ขนาดเล็กที่ทุกสำนักงานสาขาเพื่อควบคุมการเชื่อมต่อทั้งหมด ส่งผลให้เสียค่าใช้จ่ายลิงค์ MPLS และค่าติดตั้ง รวมไปถึงบำรุงรักษาอุปกรณ์เป็นจำนวนมหาศาล

ด้วยการมาถึงของเทคโนโลยี SD-WAN ช่วยให้องค์กรสามารถกำหนด Policies เพื่อจำแนกและควบคุมการใช้แอปพลิเคชันต่างๆ ได้ทันทีตั้งแต่ที่สำนักงานสาขา เช่น

  • แยกทราฟฟิกที่มาจาก Guest Wi-Fi และแอปพลิเคชัน SaaS ที่องค์กรใช้งานให้ออกสู่อินเทอร์เน็ตโดยตรงจากสำนักงานสาขา
  • เปลี่ยนเส้นทางทราฟฟิกจากการใช้แอปพลิเคชันส่วนบุคคลให้ไปตรวจสอบที่ Cloud-based Firewall Service (หรือ Secure Web Gateway) ก่อนออกสู่อินเทอร์เน็ต
  • นำทราฟฟิกที่ต้องสงสัยหรือไม่ทราบข้อมูลแน่ชัดเข้าไปตรวจสอบยังระบบรักษาความมั่นคงปลอดภัยภายใน Data Center ของสำนักงานใหญ่

การใช้เทคโนโลยี SD-WAN สำหรับจำแนกและจัดการกับทราฟฟิกตั้งแต่ที่สำนักงานสาขาให้ออกสู่อินเทอร์เน็ตโดยตรง ช่วยลดปริมาณ Bandwidth บนเครือข่าย MPLS และช่วยลดความจำเป็นในการติดตั้ง Firewall ลง ซึ่งนอกจากจะช่วยประหยัดค่าใช้จ่ายแล้ว ยังช่วยให้ผู้ดูแลระบบสามารถบริหารจัดการทราฟฟิกทั้งหมดจากศูนย์กลางได้อีกด้วย

2. Micro-segmentation ทราฟฟิก WAN และสำนักงานสาขาตามโมเดล Zero Trust

SD-WAN ช่วยสนับสนุนการทำ Micro-segmentation ทราฟฟิก WAN และทราฟฟิกของสำนักงานสาขา ก่อให้เกิดการแบ่งส่วนและประเภทของทราฟฟิกตามโมเดล Zero-trust Networking ซึ่งช่วยให้ผู้ดูแลระบบสามารถกำหนด Policies สำหรับทราฟฟิกแต่ละประเภทได้ตั้งแต่ที่สำนักงานสาขา เช่น ทราฟฟิกข้อมูลบัตรเครดิตตามมาตรฐาน PCI-DSS, ทราฟฟิกอุปกรณ์ IoT, ทราฟฟิกเว็บแอปพลิเคชันภายใน หรือทราฟฟิกแอปพลิเคชันภายนอก เป็นต้น ที่สำคัญคือ การแบ่งแยกประเภทของทราฟฟิกนี้ช่วยลดผลกระทบเมื่อเกิดเหตุการณ์ Data Breach รวมไปถึงกักกันความเสียหายให้อยู่แต่เฉพาะทราฟฟิกบางส่วนได้

3. บริหารจัดการจากศูนย์กลาง ลดความผิดพลาดการตั้งค่าอุปกรณ์จำนวนมาก

ระบบเครือข่ายแบบดั้งเดิมที่ใช้กันอยู่นั้น Router และ Firewall จะถูกตั้งค่าผ่าน CLI เมื่อมีการขยายสาขา ติดตั้งอุปกรณ์ใหม่ หรือแก้ไขโครงสร้างระบบเครือข่ายเดิม ผู้ดูแลระบบจำเป็นต้องเข้าไปตั้งค่าอุปกรณ์ที่ละเครื่องๆ ด้วยตนเอง การทำเช่นนี้หลายๆ ครั้ง ถึงแม้ว่าดูเผินๆ ทุกอุปกรณ์อาจมีการตั้งค่าแบบเดียวกัน แต่จริงๆ แล้วมักจะมีจุดเล็กจุดน้อยที่ทำให้การตั้งค่าของแต่ละอุปกรณ์เริ่มผิดเพี้ยนไปจากแนวทางเดิม ก่อให้เกิดความสับสนและการทำงานที่ผิดพลาดได้ง่าย

อย่างไรก็ตาม เทคโนโลยี SD-WAN จะใช้วิธีบริหารจัดการอุปกรณ์จากศูนย์กลาง ผู้ดูแลระบบสามารถตั้งค่า Policies ผ่านหน้า GUI และบังคับใช้ไปยังทุกอุปกรณ์ในระบบเครือข่ายได้โดยอัตโนมัติ โดยที่ไม่จำเป็นต้องเสียเวลาลงไปตั้งค่าอุปกรณ์ทีละเครื่องแต่อย่างใด ที่สำคัญคือช่วยลดความผิดพลาดในการตั้งค่าด้วยตนเองและทำให้มั่นใจว่าทุกอุปกรณ์มีการตั้งค่าตรงตาม Policies และข้อบังคับต่างๆ ที่องค์กรได้กำหนดไว้

“โดยสรุปแล้ว ถ้าคุณถูกถามว่า ‘SD-WAN ของคุณมั่นคงปลอดภัยแค่ไหน’ มันไม่ได้วัดกันที่จำนวนฟีเจอร์ของ UTM หรือจำนวนการโจมตีที่อุปกรณ์ SD-WAN สามารถบล็อกได้ แต่เป็นเรื่องของ [1] การที่โซลูชันช่วยสนับสนุนให้องค์กรสามารถจัดการกับระบบรักษาความมั่นคงปลอดภัยของทั้งสาขา ระบบ Cloud และ Data Center ตามความต้องการของแอปพลิเคชันได้อย่างลงตัว [2] การรองรับการทำ Segmentation ของทราฟฟิกบนระบบเครือข่าย และ [3] การที่โซลูชันสามารถนำ Policies ด้านเครือข่ายและความมั่นคงปลอดภัยไปบังคับใช้บนเครือข่าย WAN โดยไม่มีข้อผิดพลาด”Hughes สรุปเรื่องการนำ SD-WAN มาสนับสนุนสถาปัตยกรรมด้านความมั่นคงปลอดภัยขององค์กร

David Hughes ผู้ก่อตั้งและ CEO ของ Silver Peak

ที่มา: http://blog.silver-peak.com/new-sdwan-edge-enables-improved-security-architectures

from:https://www.techtalkthai.com/how-sd-wan-enables-improved-security-architecture/

3 แนวทางการใช้ SD-WAN เพื่อออกแบบสถาปัตยกรรมระบบเครือข่ายอย่างมั่นคงปลอดภัย

David Hughes ผู้ก่อตั้งและ CEO ของ Silver Peak ออกมาให้คำแนะนำถึงวิธีการนำเทคโนโลยี SD-WAN เข้ามาใช้เสริมความแข็งแกร่งให้แก่สถาปัตยกรรมระบบเครือข่ายขององค์กร เพื่อให้ทั้งสำนักงานใหญ่และสำนักงานสาขาสามารถเชื่อมต่อหากันได้อย่างมั่นคงปลอดภัย รวมไปถึงการเข้าถึงระบบ Cloud ได้อย่างรวดเร็ว

Hughes ได้แนะนำแนวทางการนำเทคโนโลยี SD-WAN เข้ามาใช้เอื้อประโยชน์ต่อการออกแบบสถาปัตยกรรมให้มั่นคงปลอดภัย 3 ข้อ ดังนี้

1. จำแนกและควบคุมการใช้แอปพลิเคชันได้ตั้งแต่ที่สำนักงานสาขา

ในยุคดิจิทัลนี้ หลายองค์กรเริ่มนำบริการ Software as a Service (SaaS) เข้ามาใช้ ส่งผลให้ปริมาณข้อมูลและทราฟฟิกจากแอปพลิเคชันต่างๆ ระหว่างสำนักงานสาขาและอินเทอร์เน็ตมีจำนวนเพิ่มสูงขึ้น ซึ่งก่อนหน้านี้ องค์กรจำเป็นต้องเลือกระหว่างส่งทราฟฟิกที่ออกสู่อินเทอร์เน็ตทั้งหมดมาตรวจสอบที่ Firewall กลางของสำนักงานใหญ่ หรือไม่ก็ติดตั้ง Firewall ขนาดเล็กที่ทุกสำนักงานสาขาเพื่อควบคุมการเชื่อมต่อทั้งหมด ส่งผลให้เสียค่าใช้จ่ายลิงค์ MPLS และค่าติดตั้ง รวมไปถึงบำรุงรักษาอุปกรณ์เป็นจำนวนมหาศาล

ด้วยการมาถึงของเทคโนโลยี SD-WAN ช่วยให้องค์กรสามารถกำหนด Policies เพื่อจำแนกและควบคุมการใช้แอปพลิเคชันต่างๆ ได้ทันทีตั้งแต่ที่สำนักงานสาขา เช่น

  • แยกทราฟฟิกที่มาจาก Guest Wi-Fi และแอปพลิเคชัน SaaS ที่องค์กรใช้งานให้ออกสู่อินเทอร์เน็ตโดยตรงจากสำนักงานสาขา
  • เปลี่ยนเส้นทางทราฟฟิกจากการใช้แอปพลิเคชันส่วนบุคคลให้ไปตรวจสอบที่ Cloud-based Firewall Service (หรือ Secure Web Gateway) ก่อนออกสู่อินเทอร์เน็ต
  • นำทราฟฟิกที่ต้องสงสัยหรือไม่ทราบข้อมูลแน่ชัดเข้าไปตรวจสอบยังระบบรักษาความมั่นคงปลอดภัยภายใน Data Center ของสำนักงานใหญ่

การใช้เทคโนโลยี SD-WAN สำหรับจำแนกและจัดการกับทราฟฟิกตั้งแต่ที่สำนักงานสาขาให้ออกสู่อินเทอร์เน็ตโดยตรง ช่วยลดปริมาณ Bandwidth บนเครือข่าย MPLS และช่วยลดความจำเป็นในการติดตั้ง Firewall ลง ซึ่งนอกจากจะช่วยประหยัดค่าใช้จ่ายแล้ว ยังช่วยให้ผู้ดูแลระบบสามารถบริหารจัดการทราฟฟิกทั้งหมดจากศูนย์กลางได้อีกด้วย

2. Micro-segmentation ทราฟฟิก WAN และสำนักงานสาขาตามโมเดล Zero Trust

SD-WAN ช่วยสนับสนุนการทำ Micro-segmentation ทราฟฟิก WAN และทราฟฟิกของสำนักงานสาขา ก่อให้เกิดการแบ่งส่วนและประเภทของทราฟฟิกตามโมเดล Zero-trust Networking ซึ่งช่วยให้ผู้ดูแลระบบสามารถกำหนด Policies สำหรับทราฟฟิกแต่ละประเภทได้ตั้งแต่ที่สำนักงานสาขา เช่น ทราฟฟิกข้อมูลบัตรเครดิตตามมาตรฐาน PCI-DSS, ทราฟฟิกอุปกรณ์ IoT, ทราฟฟิกเว็บแอปพลิเคชันภายใน หรือทราฟฟิกแอปพลิเคชันภายนอก เป็นต้น ที่สำคัญคือ การแบ่งแยกประเภทของทราฟฟิกนี้ช่วยลดผลกระทบเมื่อเกิดเหตุการณ์ Data Breach รวมไปถึงกักกันความเสียหายให้อยู่แต่เฉพาะทราฟฟิกบางส่วนได้

3. บริหารจัดการจากศูนย์กลาง ลดความผิดพลาดการตั้งค่าอุปกรณ์จำนวนมาก

ระบบเครือข่ายแบบดั้งเดิมที่ใช้กันอยู่นั้น Router และ Firewall จะถูกตั้งค่าผ่าน CLI เมื่อมีการขยายสาขา ติดตั้งอุปกรณ์ใหม่ หรือแก้ไขโครงสร้างระบบเครือข่ายเดิม ผู้ดูแลระบบจำเป็นต้องเข้าไปตั้งค่าอุปกรณ์ที่ละเครื่องๆ ด้วยตนเอง การทำเช่นนี้หลายๆ ครั้ง ถึงแม้ว่าดูเผินๆ ทุกอุปกรณ์อาจมีการตั้งค่าแบบเดียวกัน แต่จริงๆ แล้วมักจะมีจุดเล็กจุดน้อยที่ทำให้การตั้งค่าของแต่ละอุปกรณ์เริ่มผิดเพี้ยนไปจากแนวทางเดิม ก่อให้เกิดความสับสนและการทำงานที่ผิดพลาดได้ง่าย

อย่างไรก็ตาม เทคโนโลยี SD-WAN จะใช้วิธีบริหารจัดการอุปกรณ์จากศูนย์กลาง ผู้ดูแลระบบสามารถตั้งค่า Policies ผ่านหน้า GUI และบังคับใช้ไปยังทุกอุปกรณ์ในระบบเครือข่ายได้โดยอัตโนมัติ โดยที่ไม่จำเป็นต้องเสียเวลาลงไปตั้งค่าอุปกรณ์ทีละเครื่องแต่อย่างใด ที่สำคัญคือช่วยลดความผิดพลาดในการตั้งค่าด้วยตนเองและทำให้มั่นใจว่าทุกอุปกรณ์มีการตั้งค่าตรงตาม Policies และข้อบังคับต่างๆ ที่องค์กรได้กำหนดไว้

“โดยสรุปแล้ว ถ้าคุณถูกถามว่า ‘SD-WAN ของคุณมั่นคงปลอดภัยแค่ไหน’ มันไม่ได้วัดกันที่จำนวนฟีเจอร์ของ UTM หรือจำนวนการโจมตีที่อุปกรณ์ SD-WAN สามารถบล็อกได้ แต่เป็นเรื่องของ [1] การที่โซลูชันช่วยสนับสนุนให้องค์กรสามารถจัดการกับระบบรักษาความมั่นคงปลอดภัยของทั้งสาขา ระบบ Cloud และ Data Center ตามความต้องการของแอปพลิเคชันได้อย่างลงตัว [2] การรองรับการทำ Segmentation ของทราฟฟิกบนระบบเครือข่าย และ [3] การที่โซลูชันสามารถนำ Policies ด้านเครือข่ายและความมั่นคงปลอดภัยไปบังคับใช้บนเครือข่าย WAN โดยไม่มีข้อผิดพลาด”Hughes สรุปเรื่องการนำ SD-WAN มาสนับสนุนสถาปัตยกรรมด้านความมั่นคงปลอดภัยขององค์กร

David Hughes ผู้ก่อตั้งและ CEO ของ Silver Peak

ที่มา: http://blog.silver-peak.com/new-sdwan-edge-enables-improved-security-architectures

from:https://www.techtalkthai.com/sd-wan-enables-improved-security-architectures/

VMware เปิดตัว NSX for vSphere 6.4 เสริม Micro-segmentation และ Security

VMware ประกาศเปิดตัว NSX for vSphere 6.4 อย่างเป็นการทางการ เสริมความสามารถด้าน Micro-segmentation และ Security

Credit: VMware

VMware NSX เป็นระบบ Software Defined Network ซึ่งมีจุดเด่นในการทำ Micro-segmentation เพื่อช่วยเสริมความปลอดภัยในระบบ Virtualization นอกจากนี้ ยังสามารถนำไปต่อยอดเพื่อทำให้ระบบเครือข่ายเป็นไปตามข้อบังคับ Compliance ต่างๆ เช่น PCI DSS, HIPAA, FedRAMP, SOC, CJIS, DISA STIG และอื่นๆ โดยที่ผ่านมา VMware ได้เสริมความสามารถให้กับ NSX อย่างต่อเนื่อง ซึ่งจุดเด่นที่เพิ่มเติมเข้ามาใน NSX for vSphere 6.4.0 มีดังนี้

  1. รองรับการทำ App detection และ enforcement ที่ระดับ Layer 7: สามารถทำ Deep packet inspection เพื่อตรวจจับประเภทของแอพพลิเคชัน และรองรับการสร้าง Policy เพื่อควบคุม Traffic ของแต่ละแอพพลิเคชันในเครือข่ายได้ทันที โดย NSX มี Application Signature เริ่มต้นมาให้ทั้งหมด 50 รูปแบบ เช่น HTTP, SSH และ DNS และจะทยอยเพิ่มในอนาคต
  2. รองรับการทำร่วมกับ Virtual Desktop และ Remote Session: รองรับการตรวจสอบความปลอดภัยในการใช้งาน Virtual Desktop และ Remote Session ในระดับผู้ใช้งาน เพื่อเป็นการกำหนด Micro-segmentation ให้กับระบบ Virtual Desktop ที่มีผู้ใช้งานร่วมกันเป็นจำนวนมากภายใน Host เดียว นอกจากนี้ยังรองรับการเชื่อมต่อกับ Active Directory เพื่อทำการกำหนดสิทธิของแต่ละผู้ใช้งานได้อย่างถูกต้องและรวดเร็ว
  3. ปรับปรุงความสามารถของ Application Rule Manager: ทำการเพิ่มความสามารถให้กับ Application Rule Manager ซึ่งมีหน้าที่ในการกำหนด Policy สำหรับ Distributed Firewall ในเครือข่าย โดยในเวอร์ชันนี้ ระบบสามารถแนะนำการตั้งค่าความปลอดภัย เพื่อสร้าง Micro-segmentation ได้อย่างเหมาะสม ซึ่ง VMware เผยว่า ระบบใหม่นี้สามารถช่วยลดระยะเวลาการตั้งค่า Micro-segmentation ให้กับระบบเครือข่ายเหลือเพียง 1 ใน 3 เมื่อเทียบกับเวอร์ชันก่อนหน้า

นอกจากนี้ VMware NSX for vSphere 6.4 ยังมีการปรับปรุงในส่วนอื่นๆด้วย เช่น ปรับหน้า GUI และหน้า Dashboard ให้สามารถใช้งานได้ง่ายยิ่งขึ้น

ผู้ที่สนใจสามารถอ่าน Release Notes ฉบับเต็มได้ที่: https://docs.vmware.com/en/VMware-NSX-for-vSphere/6.4/rn/releasenotes_nsx_vsphere_640.html

เกี่ยวกับ Throughwave Thailand

Throughwave Thailand เป็นตัวแทนจำหน่าย (Distributor) สำหรับผลิตภัณฑ์ Enterprise IT ครบวงจรทั้ง Server, Storage, Network และ Security พร้อมโซลูชัน VMware และ Microsoft ที่มีลูกค้าเป็นองค์กรชั้นนำระดับหลายหมื่นผู้ใช้งานมากมาย โดยทีมงาน Throughwave Thailand ได้รับความไว้วางใจจากลูกค้าจากทีมงาน Engineer มากประสบการณ์ ที่คอยสนับสนุนการใช้งานของลูกค้าตลอด 24×7 ร่วมกับ Partner ต่างๆ ทั่วประเทศไทย https://www.throughwave.co.th

ที่มา: https://www.itwire.com/security/81464-vmware-nsx-for-vsphere-6-4-brings-greater-micro-segmentation-and-security.html

from:https://www.techtalkthai.com/vmware-releases-nsx-for-vsphere-6-4-improve-micro-segmentation-and-security/

VMware แจก E-Book เกี่ยวกับ VMware NSX ฟรี 4 เล่ม

VMware แจก E-Book เกี่ยวกับ VMware NSX ฟรี 4 เล่ม เผยแนวทางการนำไปใช้งานภายในองค์กร

Credit: VMware

ในช่วงงาน VMworld U.S. 2017 ที่ผ่านมา VMware ได้ทำการแจก E-Book เกี่ยวกับ VMware NSX ทั้งหมด 4 เล่ม รวมความหนากว่า 500 หน้า ให้ผู้ที่สนใจนำไปศึกษากันได้แบบฟรีๆ โดยแต่ละเล่มมีรายละเอียดดังนี้

VMware NSX Micro-segmentation: Day 1 Guide

เขียนโดย Wade Holmes กล่าวถึงแนวทางการนำ Micro-segmentation ไปใช้งาน โดยเน้นให้เห็นถึงประโยชน์ที่จะได้รับ และตัวอย่างการออกแบบระบบความปลอดภัยของการใช้งาน Virtual Workload ภายในองค์กร เช่น การสร้าง Security Group Framework และเครืองมือในการสร้าง Policy

VMware NSX Micro-segmentation: Day 2 Guide

เขียนโดย Geoff Wilmington เป็นเล่มที่สองต่อจาก Day 1 Guide โดยจะกล่าวถึงการบริหารจัดการ Micro-segmentation ภายในองค์กร และการเพิ่มขยายในอนาคต โดยมีการยกตัวอย่างเครื่องมืออื่นๆที่จะเข้ามาช่วยตอบโจทย์ เช่น VMware log Insight, Application Rule Manager และ vRealize Network Insight

Operationalizing VMware NSX

เขียนโดย Kevin Lees กล่าวสรุปความสำคัญของการใช้งาน VMware NSX ภายในองค์กร เพื่อให้ผู้ที่อยู่ในตำแหน่ง Management Level เข้าใจถึงเทคโนโลยีรักษาความปลอดภัยในปัจจุบัน และแนะนำการสร้างทีมให้มีความพร้อม ตลอดจนขั้นตอนการนำเครื่องมือต่างๆมาใช้งานภายในองค์กร

Automating NSX for vSphere with PowerNSX

เขียนโดย Anthony Burke แนะนำการใช้งาน PowerNSX ซึ่งเป็น PowerShell module สำหรับใช้งานเป็น VMware NSX API โดย PowerNSX นั้นเป็นเครื่องมือ Open Source ที่มีประโยชน์สำหรับนักพัฒนาเป็นอย่างมาก ซึ่งในหนังสือจะมีรายละเอียดต่างๆของ PowerNSX ตั้งแต่ Architecture, การติดตั้ง และการเชื่อมต่อไปยัง Services ต่างๆ

ที่มา: https://blogs.vmware.com/networkvirtualization/2017/08/announcing-three-new-vmware-nsx-guides.html

from:https://www.techtalkthai.com/vmware-releases-free-4-e-book-for-vmware-nsx/

6 เทคนิคการเพิ่มความมั่นคงปลอดภัยแก่ระบบเครือข่ายด้วยเทคโนโลยี SD-WAN

SD-WAN เป็นเทคโนโลยีระบบเครือข่ายยุคใหม่สำหรับเชื่อมต่อสำนักงานใหญ่และสำนักงานสาขาแต่ละแห่งเข้าด้วยกัน SD-WAN ใช้ประโยชน์จากอินเทอร์เน็ตบรอดแบนด์ที่มีค่าบริการถูกกว่าในการสร้างระบบเครือข่ายประสิทธิภาพสูงที่ง่ายต่อการบริหารจัดการและความซับซ้อนต่ำ ในขณะที่มีความมั่นคงปลอดภัยเทียบเท่าเครือข่าย MPLS

สำหรับองค์กรขนาดใหญ่และธุรกิจที่ต้องการความมั่นคงปลอดภัยในการเชื่อมต่อ Silver Peak ได้ให้คำแนะนำ 6 ประการสำหรับการเพิ่มประสิทธิภาพและความมั่นคงปลอดภัยแก่ระบบเครือข่ายของทั้งสำนักงานใหญ่และสำนักงานสาขาโดยใช้เทคโนโลยี SD-WAN ซึ่งสามารถสรุปได้ ดังนี้

1. เพิ่มความมั่นคงปลอดภัยในการใช้อินเทอร์เน็ตบรอดแบนด์

โดยปกติแล้ว เพื่อให้ผู้ใช้สามารถเข้าถึงแอพพลิเคชันบนอินเทอร์เน็ตหรือบนระบบ Cloud อย่างมั่นคงปลอดภัย ผู้ใช้จากสำนักงานสาขาจำเป็นต้องออกอินเทอร์เน็ตผ่านสำนักงานใหญ่ที่มีระบบรักษาความมั่นคงปลอดภัยแข็งแกร่งกว่า ซึ่งการเชื่อมต่อรูปแบบนี้จำเป็นต้องอาศัยลิงค์ MPLS ซึ่งก่อให้เกิดค่าใช้จ่ายที่สูง และดีเลย์ที่นานกว่าปกติ

โซลูชัน SD-WAN อาศัยการเข้ารหัสข้อมูลเพื่อเพิ่มความมั่นคงปลอดภัยในการใช้ลิงค์อินเทอร์เน็ตสำหรับเชื่อมต่อสำนักงานภายในเครือเข้าด้วยกัน รวมไปถึงช่วยให้ผู้ใช้จากสำนักงานสาขาสามารถเข้าถึงแอพพลิเคชันบนอินเทอร์เน็ตหรือระบบ Cloud โดยตรงได้อย่างมั่นคงปลอดภัย เสมือนผู้ใช้กำลังเชื่อมต่อผ่าน VPN ตลอดเวลา ส่งผลให้ช่วยลดปริมาณ Bandwidth ของลิงค์ MPLS และดีเลย์ที่เกิดขึ้นได้เป็นอย่างดี นอกจากนี้ SD-WAN ยังให้บริการ Stateful Firewall สำหรับปกป้องสำนักงานสาขาจากทราฟฟิกไม่พึงประสงค์ที่วิ่งมาจากภายนอกสำนักงานอีกด้วย

2. ทำ Micro-segmentation เพิ่มความมั่นคงปลอดภัยเชิงลึก

Micro-segmentation คือการแบ่งประเภทของทราฟฟิกตามลักษณะของแอพพลิเคชัน ประสิทธิภาพการใช้งาน และความต้องการด้านความมั่นคงปลอดภัย เพื่อกำหนดนโยบายด้านความมั่นคงปลอดภัยเชิงลึกให้ทราฟฟิกแต่ละประเภทตามแนวคิดของสถาปัตยกรรมแบบ Zero-trust ได้ ซึ่งการทำ Micro-segmentation ช่วยเพิ่มความมั่นคงปลอดภัยได้ดังนี้

  • จัดทำนโยบายด้านความมั่นคงปลอดภัยให้เหมาะสมแก่แต่ละแอพพลิเคชันหรือกลุ่มของแอพพลิเคชัน
  • ตอบสนองต่อภัยคุกคามและกักกันความเสียหายก่อนที่จะแพร่กระจายไปยังระบบอื่นๆ ได้อย่างรวดเร็ว
  • บังคับใช้นโยบายด้านความมั่นคงปลอดภัยได้อย่างอัตโนมัติ
  • ลดช่องทางการโจมตีโดยแยกแต่ละแอพพลิเคชันออกเป็นส่วนๆ ถ้าแอพพลิเคชันใดแอพพลิเคชันหนึ่งถูกโจมตี แอพพลิเคชันอื่นๆ จะไม่ได้รับผลกระทบตามไปด้วย
  • ช่วยเพิ่มความสามารถในการบริหารจัดการและควบคุมการใช้แอพพลิเคชัน

3. เชื่อมต่อสาขากับอินเทอร์เน็ตโดยตรงให้มั่นคงปลอดภัย

SD-WAN ประสิทธิภาพสูงสามารถจำแนกทราฟฟิกตามประเภทของแอพพลิเคชันและ URL เพื่อเลือกเส้นทางในการส่งต่อทราฟฟิกได้อย่างแม่นยำ เช่น การใช้แอพพลิเคชันบนระบบ Cloud หรือ SaaS สามารถเชื่อมต่อจากสำนักงานสาขาได้โดยตรง การเข้าถึงเว็บไซต์ทั่วไปจำเป็นต้องผ่าน Secure Web Gateway ก่อน และทราฟฟิกที่ต้องสงสัยว่ามีอันตรายให้ส่งต่อไปยัง Next-generation Firewall ที่สำนักงานใหญ่เพื่อทำการตรวจสอบเพิ่มเติม เป็นต้น เหล่านี้ช่วยให้ผู้ใช้จากสำนักงานสาขาสามารถเข้าถึงแอพพลิเคชันที่ต้องการได้รวดเร็วยิ่งขึ้น ในขณะที่ยังคงไว้ซึ่งความมั่นคงปลอดภัยในการใช้อินเทอร์เน็ต

4. ทำ Zero-touch Provisioning เพิ่มความเร็ว ลดความผิดพลาด

หนึ่งในคุณสมบัติเด่นของ SD-WAN คือการตั้งค่าการเชื่อมต่อเครือข่าย WAN เบื้องต้นจากศูนย์กลางได้โดยอัตโนมัติ หรือที่เรียกว่าการทำ Zero-touch Provisioning ซึ่งช่วยให้สำนักงานสาขาพร้อมเชื่อมต่อกับสำนักงานใหญ่และอินเทอร์เน็ตได้อย่างรวดเร็วภายในเวลาไม่กี่นาที และช่วยลดภาระงานของเจ้าหน้าที่ในสำนักงานสาขาที่มีทรัพยากรบุคคลจำกัด ที่สำคัญคือช่วยลดความเสี่ยงอันเนื่องมาจาก Human Error ให้เหลือน้อยที่สุดอีกด้วย

5. จัดทำนโยบายด้านความมั่นคงปลอดภัยแบบบูรณาการ

เพื่อเพิ่มความมั่นคงปลอดภัยแก่ระบบเครือข่ายให้ถึงขีดสุด โซลูชันระบบเครือข่ายและโซลูชันด้านความมั่นคงปลอดภัยควรผสานการทำงานร่วมกันได้อย่างบูรณาการ เช่น อุปกรณ์เน็ตเวิร์กสามารถส่งต่อทราฟฟิกจากอินเทอร์เน็ตไปยัง Security Gateway เพื่อทำการตรวจสอบและวิเคราะห์ภัยคุกคามก่อนที่จะอนุญาตให้เข้าถึงระบบเครือข่ายภายใน เป็นต้น ซึ่งโซลูชัน SD-WAN สามารถทำงานร่วมกับระบบรักษาความมั่นคงปลอดภัย เช่น Secure Web Gateway, Branch Firewall และ Data Center Firewall ได้อย่างไร้รอยต่อ เพื่อให้มั่นใจว่าทราฟฟิกที่วิ่งเข้าออกระบบเครือข่ายจะถูกคัดกรองอย่างถูกต้อง แม่นยำ ปราศจากภัยคุกคามที่จะเข้ามาทำอันตรายระบบเครือข่ายได้

6. ดำเนินการตามมาตรฐานและข้อกำหนด

หนึ่งในความท้าทายด้านความมั่นคงปลอดภัยขององค์กร คือ การปฏิบัติงานให้สอดคล้องตามมาตรฐานหรือข้อกำหนดต่างๆ เช่น PCI-DSS, HIPAA, SOX ซึ่งเทคโนโลยี SD-WAN เข้ามาช่วยตอบโจทย์ด้านมาตรฐานและข้อกำหนด ดังนี้

  • Data Plane Security ที่มาพร้อมกับการเข้ารหัสข้อมูลและการทำ Micro-segmentation ช่วยให้ผู้ดูแลระบบสามารถบริหารจัดการและควบคุมความมั่นคงปลอดภัยของทราฟฟิกภายใต้ขอบเขตของมาตรฐานเหล่านั้นได้อย่างครอบคลุม
  • Control and Management Plane Security สำหรับเพิ่มคุณสมบัติด้านความมั่นคงปลอดภัยให้เป็นไปตามมาตรฐานต่างๆ เช่น Role-based Access Control, Threashold-crossing Alerts และอื่นๆ
  • รองรับการทำ User Authentication, Passwords, Password Controls, Roles และ Audit Logs สำหรับการทำ Change Management
  • อัลกอริธึมการเข้ารหัสข้อมูลที่ได้มาตรฐาน FIPS

Silver Peak EdgeConnect ตอบโจทย์ทั้งการเชื่อมต่อและความมั่นคงปลอดภัย

Silver Peak EdgeConnect เป็นโซลูชัน SD-WAN ประสิทธิภาพสูงสำหรับเชื่อมต่อสำนักงานใหญ่และสำนักงานสาขาที่ตั้งอยู่ตามภูมิภาคต่างๆ เข้าด้วยกัน โดยมาพร้อมกับคุณสมบัติ WAN Optimazation, Routing และ Stateful Firewall ที่สามารถคัดกรองทราฟฟิกได้ถึงระดับแอพพลิเคชัน เพื่อเร่งความเร็วและความมั่นคงปลอดภัยของระบบเครือข่ายให้ถึงขีดสุด

EdgeConnect เวอร์ชันล่าสุดมาพร้อมกับฟีเจอร์ First-packet iQ ซึ่งช่วยให้ Silver Peak สามารถจำแนกประเภทของแอพพลิเคชันได้มากกว่า 10,000 แอพพลิเคชัน และเว็บไซต์ได้มากกว่า 300 ล้าน URL ได้ตั้งแต่ Packet แรกที่เห็น ไม่ว่าจะเป็นทราฟฟิกธรรมดาหรือทราฟฟิกที่มีการเข้ารหัส SSL/TLS ส่งผลให้ EdgeConnect สามารถคัดเลือกเส้นทางการส่งต่อทราฟฟิกได้อย่างรวดเร็วและแม่นยำ รวมไปถึงสามารถส่งต่อทราฟฟิกดังกล่าวไปตรวจสอบเพิ่มเติมที่ Data Center Firewall ของสำนักงานใหญ่เมื่อต้องสงสัยว่าเป็นทราฟฟิกไม่พึงประสงค์ได้

สำหรับผู้ที่สนใจการนำเทคโนโลยี SD-WAN เข้ามาใช้เพื่อความประสิทธิภาพในการเชื่อมต่อและความมั่นคงปลอดภัยแก่ระบบเครือข่าย สามารถดาวน์โหลด eBook เรื่อง Six Ways to Improve Your Network Security with SD-WAN จาก Silver Peak ได้ฟรีที่ https://www.silver-peak.com/sd-wan-security-ebook

from:https://www.techtalkthai.com/6-ways-to-improve-network-security-with-sd-wan/

Cisco เปิดตัว Tetration เวอร์ชันใหม่ โฟกัสความมั่นคงปลอดภัยระดับแอพพลิเคชัน

หลังจากที่ Cisco ได้เผยโฉม Cisco Tetration ไปเมื่อช่วงกลางปี 2016 ที่ผ่านมา ทำให้ Cisco เข้ามาเป็นส่วนหนึ่งของตลาด Analytics โดยเน้นที่การสนับสนุนผู้ใช้บริการให้เข้าใจถึงประสิทธิภาพของแอพพลิเคชันและเพิ่มความมั่นคงปลอดภัยแก่ระบบ Data Center และวันนี้เอง Cisco ได้ประกาศเปิดตัว Tetration เวอร์ชันใหม่ ซึ่งเน้นการให้บริการความมั่นคงปลอดภัยระดับแอพพลิเคชัน รวมไปถึงนำเสนอการวางระบบรูปแบบใหม่ๆ เพื่อช่วยให้ติดตั้งใช้งานได้ง่ายยิ่งขึ้น

บังคับใช้ Policy ในระดับ Application Layer

Cisco Tetration เวอร์ชันใหม่นี้สามารถจัดทำ Policy เพื่อบังคับใช้ได้ในระดับ Application Layer โดยไม่ขึ้นว่าเป็นโครงสร้างพื้นฐานแบบใดและเป็นผลิตภัณฑ์ยี่ห้ออะไร เช่น เซิร์ฟเวอร์ฮาร์ดแวร์, Virtual Machine, Public Cloud หรือ Private Cloud โดย Cisco Tetration จะผูก Policy เข้ากับลักษณะของ Workload เช่น ตามแผนก ผู้ใช้ หรือสถานที่ เพื่อให้มั่นใจว่า Policy จะติดตาม Workload ไปในทุกๆ ที่

เพิ่มความมั่นคงปลอดภัยด้วยการทำ Application Segmentation

Cisco Tetration ได้นำคุณสมบัติ Micro-segmentation (เทคนิคด้านความมั่นคงปลอดภัยที่ช่วยแบ่งแยก Workload) เข้ามาใช้ในระดับ Application ทำให้สามารถบังคับใช้ Policy ที่ไหนก็ได้ที่มีแอพพลิเคชันอยู่ รวมไปถึงสามารถนำ Policy เข้าไปใช้กับ Firewall ของ 3rd Parties เพื่อให้การทำงานในระดับ Network เกิดความราบรื่น เมื่อเทียบกับโซลูชันทั่วๆ ไปที่มีอยู่ในท้องตลาด Cisco Tetration พร้อมให้บริการผลลัพธ์ที่จับต้องได้ผ่านการวิเคราะห์ข้อมูลเชิงพฤติกรรมจาก Flow, Process และลักษณะของ Workload หลายพันล้านรายการ

ความท้าทายที่สำคัญที่สุดของการทำ Segmentation คือ จะทราบได้อย่างไรว่าจะแบ่งส่วนสิ่งใด และใช้มันได้อย่างไร ซึ่ง Tetration ช่วยทำสิ่งเหล่านี้ให้ได้โดยอัตโนมัติ ผ่านการรวบรวมข้อมูลจากเซิร์ฟเวอร์, โครงข่ายพื้นฐานของ Cisco, อุปกรณ์ Load Balancer, เครื่องมือสำหรับบริหารจัดการ IP, การตั้งค่า DNS และอื่นๆ จากนั้นนำมาวิเคราะห์ออกมาเป็น Policy ระดับ Application นอกจากนี้ Cisco Tetration ยังให้บริการหน้าจอ Dashboard สำหรับติดตามสภาวะแว้มล้อมทั้งหมดบนระบบเครือข่าย และความเปลี่ยนแปลงที่เกิดขึ้นบนหน้าจอเดียว ซึ่งง่ายต่อความเข้าใจเป็นอย่างมาก

เพิ่มทางเลือกใหม่ในการวางระบบ Cisco Tetration

เมื่อครั้งที่ Cisco เปิดตัว Tetration ครั้งแรก โซลูชันจะมาพร้อมกับอุปกรณ์ Full Rack ขนาดใหญ่ ได้แก่ UCS C-220 Server 36 เครื่อง และ Nexus 9300 Switch อีก 3 เครื่อง สำหรับรองรับ 10,000 Workloads แต่ในเวอร์ชันใหม่นี้ Cisco พร้อมนำเสนอระบบที่เล็กลงมา สำหรับ 1,000 Workloads ซึ่งประกอบด้วย UCS C220 Server จำนวน 6 เครื่อง และ Nexus 9300 Switch เพียงแค่ 2 เครื่องเท่านั้น หรืออาจจะใช้ Virtual Appliance รันบน Amazon AWS ก็ได้

นอกจากนี้ Cisco ยังขยาย API ของตนเองให้ลูกค้าและพาร์ทเนอร์สามารถเขียนแอพพลิเคชันเพื่อมาเชื่อมต่อข้อมูลที่เก็บอยู่ใน Cisco Tetration ได้อีกด้วย ช่วยให้พวกเขาสามารถนำอัลกอริธึมการวิเคราะห์ข้อมูลของตนมาใช้ร่วมกับ Cisco Tetration เพื่อนำผลลัพธ์ที่ได้ไปใช้งานได้ตรงตามเงื่อนไขของธุรกิจตนเอง

สำหรับ Ecosystem Partner ของ Cisco Tetration ตอนนี้ประกอบด้วย AlgoSec, Citrix, Dell EMC, F5, Infoblox, ServiceNow และ Tufin

สรุปคุณสมบัติเด่นของ Cisco Tetration เวอร์ชันใหม่

ผู้ใช้จะได้รับประโยชน์จาก Cisco Tetration เวอร์ชันล่าสุด ดังนี้

  • ความสามารถในการมองเห็น (Visibility) ถึงระดับแอพพลิเคชัน ทั้งใน Data Center และบนระบบ Cloud
  • การบริหารจัดการเชิงรุก โดยอาศัยความเข้าใจถึงผลกระทบของการเปลี่ยนแปลงก่อนที่จะเริ่มวางระบบใดๆ
  • สามารถเฝ้าระวังพฤติกรรมการใช้แอพพลิเคชันได้ตลอดเวลา และสามารถระบุสิ่งผิดปกติที่อาจส่งผลกระทบต่อประสิทธิภาพและความมั่นคงปลอดภัยของข้อมูล
  • บังคับใช้ Policy ด้านความมั่นคงปลอดภัยได้ถึงระดับ Application

ที่มา: https://newsroom.cisco.com/press-release-content?type=webcontent&articleId=1818269

from:https://www.techtalkthai.com/new-cisco-tetration-anlytics-releases/