Zero trust ปิดช่องว่างของผู้ใช้ปลายทางในการรักษาความปลอดภัยทางไซเบอร์


โดยเฉพาะอย่างยิ่ง 68% ของผู้ให้สัมภาษณ์กังวลว่าแอปพลิเคชันระบบคลาวด์และข้อมูลอยู่ภายใต้มัลแวร์ แรนซัมแวร์ และการโจมตีแบบฟิชชิ่ง แม้ว่า 55% จะไม่รู้สึกมั่นใจว่าการรักษาความปลอดภัยบนคลาวด์ของตนได้รับการกำหนดค่าอย่างเหมาะสม แต่ 59% เชื่อว่าพวกเขามีกระบวนการควบคุมและนโยบายที่เพียงพอในการรักษาความปลอดภัยให้กับคลาวด์ ประมาณ 1 ใน 3 ของผู้ตอบแบบสอบถามกล่าวว่าการฝึกอบรมพนักงานอย่างเพียงพอในเรื่องความปลอดภัยทางไซเบอร์ถือเป็นความท้าทาย

ผู้ใช้ปลายทางถูกโจมตี

Keri Pearlson ผู้อำนวยการบริหารกลุ่มวิจัย Cybersecurity ของกลุ่มวิจัย MIT ที่ MIT Sloan (CAMS) กล่าวว่าจุดเชื่อมโยงที่อ่อนแอที่สุดในกลยุทธ์ความปลอดภัยด้านไอทีคือผู้คนเสมอ CAMS ศึกษาประเด็นขององค์กร การจัดการ และกลยุทธ์ในโลกไซเบอร์ “ใช้เพียงคนเดียวในการคลิกอีเมลผิดหรือลิงก์ผิด หรือติดตั้งโปรแกรมผิดเพื่อให้ระบบติดไวรัส ไม่ใช่แค่ผู้ใช้ปลายทางในความหมายดั้งเดิมเท่านั้น แต่คือทุกคนที่มีปฏิสัมพันธ์กับระบบของเรา ทุกคนที่โต้ตอบกับระบบเป็นจุดอ่อนที่เป็นไปได้” Pearlson กล่าว

แม้ว่าโดยทั่วไปแล้ว มาตรการรักษาความปลอดภัยของระบบมากกว่า 99% จะได้รับการจัดการที่ส่วนหลังโดยฝ่ายไอที Salvi กล่าว ผู้ใช้ที่เป็นภัยคุกคามด้านความปลอดภัยเพียงเล็กน้อยนั้นมีส่วนรับผิดชอบต่อการโจมตีทางไซเบอร์เกือบ 19 ครั้งจากทั้งหมด 20 ครั้ง

“พวกเขาทั้งหมดเริ่มต้นจากอีเมลฟิชชิ่ง” Salvi กล่าว “พวกเขากำลังพยายามหากุญแจแทนที่จะทำลายกุญแจ” ความพยายามฟิชชิงบางอย่างสามารถหลอกแม้กระทั่งผู้ใช้ที่ระมัดระวัง โดยปลอมแปลงเป็นข้อความด่วนจากทรัพยากรบุคคลหรือ C-suite การล็อกดาวน์จากโควิดทำให้ผู้ใช้ปลายทางสามารถสร้างความเสียหายได้มากขึ้น และกลยุทธ์ด้านความปลอดภัยก็ปรับตัวได้อย่างรวดเร็ว

อ้างกราฟิก

ตรงกันข้ามกับรูปแบบการรักษาความปลอดภัยของผู้ใช้ปลายทางแบบเดิม การลงชื่อเข้าใช้ครั้งแรกของผู้ใช้ในสภาพแวดล้อมที่ไม่มีการเชื่อถือ แม้จะได้รับการยืนยันด้วยลายนิ้วมือ การสแกนใบหน้า หรือการตรวจสอบสิทธิ์แบบหลายปัจจัยก็ตาม ไม่ใช่จุดสิ้นสุดของการเฝ้าระวัง เมื่อเข้ามาแล้ว Zero trust จะตามมาอย่างสุขุมเมื่อผู้ใช้เข้าสู่โลกไซเบอร์ ตรวจสอบให้แน่ใจว่าพวกเขาไม่ได้ทำอะไรที่ชั่วร้าย และไม่ได้คลิกลิงก์ที่เปิดประตูให้แฮ็กเกอร์โดยไม่ได้ตั้งใจ ยกเว้นคำขอให้ตรวจสอบสิทธิ์ใหม่เป็นครั้งคราว ผู้ใช้จะไม่สังเกตเห็นความเชื่อถือเป็นศูนย์ เว้นแต่จะตัดสินว่าไม่สามารถเชื่อถือคุณและล็อกคุณออกจากที่ที่คุณต้องการไป

“ฉันไม่ต้องพึ่งพาผู้ใช้เพื่อทำสิ่งที่ถูกต้องเพื่อให้ระบบรักษาความปลอดภัยทำงานได้” Salvi กล่าว “พวกเขาไม่ต้องจำรหัสผ่านที่ซับซ้อนหรือเปลี่ยนรหัสผ่านทุก ๆ สามเดือน หรือต้องระมัดระวังเกี่ยวกับสิ่งที่พวกเขาดาวน์โหลด”

เนื้อหานี้จัดทำโดย Insights ซึ่งเป็นแขนเนื้อหาที่กำหนดเองของ MIT Technology Review มันไม่ได้เขียนโดยกองบรรณาธิการของ MIT Technology Review

Sharing is caring!

Leave a Reply