สร้างการใช้งานที่ปลอดภัยสำหรับ Co-Working Space ด้วย ISFW

ในปัจจุบัน มีโมเดลการทำงานใหม่เป็นกระแสที่ได้รับความนิยมอย่างมาก คือผู้ประกอบการเกิดใหม่(Start up) และกลุ่มคนที่พัฒนาต่อยอดนวัตกรรมใหม่ๆ ขึ้นมา (Maker) ที่ต้องการพัฒนาธุรกิจ ผลิตภัณฑ์และบริการที่ตนสนใจให้เกิดอย่างรวดเร็วแต่ต้องการลงทุนในเบื้องต้นต่ำเพื่อให้สามารถบรรลุวัตถุประสงค์ที่ตนตั้งไว้กลุ่มคนเหล่านี้จึงต้องการสถานที่ทำงานแบบที่เรียกว่า สำนักงานแบบแบ่งพื้นที่ให้ใช้งานหรือที่เรียกว่า Co-working space นั่นเอง

Co-working space จึงเป็นสถานที่ทำงานของกลุ่มคนที่หลากหลาย กลุ่มคนขนาดเล็ก มีคนเดียว หรือ2-3 คน หรือ หรือ 4-5 คนก็ตาม ที่ทุกกลุ่มจะเข้าใช้พื้นที่บริเวณเดียวกันเข้าใช้เครือข่ายตามสายและไร้สายเดียวกัน ใช้ห้องประชุมเดียวกันใช้สตูดิโอถ่ายภาพเดียวกันแล้วแต่ว่าสถานที่นั้นจะจัดบริการอะไรให้ได้บ้างในขณะที่แต่ละคนย่อมต้องการความปลอดภัยของข้อมูลของตนเองไม่ให้รั่วไหลและต้องการประสิทธิภาพของเครือข่ายเพื่อให้ทำงานของตนได้อย่างรวดเร็วในขณะที่เจ้าของสถานที่ย่อมต้องการความง่ายในการบริหารจัดการระบบความปลอดภัยเครือข่าย

แน่นอนที่สุดว่า กลุ่มคน Start up หรือกลุ่ม Maker จำเป็นต้องนำอุปกรณ์ไอทีของตนที่มี (BYOD) อยู่มาใช้ในที่ Co-working space จากเหตุผลนานาประการ อาทิ เป็นอุปกรณ์ไอทีที่ตนมีอยู่แล้ว หรือเป็นอุปกรณ์ที่ตนต้องการจะสร้างบริการให้หรือทดสอบการใช้งาน ดังนั้นเมื่อกลุ่มคนทั้งหลายนำอุปกรณ์เข้ามาติดตั้ง ผ่านพารามิเตอร์ด้านความปลอดภัยและเข้าใช้งานในเครือข่ายได้แล้ว จะสามารถแพร่กระจายภัยในเครือข่ายได้ทันทีเนื่องจากเครือข่ายภายในนั้นมักมองว่าเป็นบริเวณที่เชื่อถือได้ (Trusted zone)

แต่ความเป็นจริงคือ ในปัจจุบันมีภัยคุกคามเครือข่ายเกิดขึ้นมากมาย จากหลายทิศทางตลอดเวลา แต่องค์กรต่างๆ ยังไม่มีการจัดการที่ดีพอ อาทิ

1. คลาวด์คอมพิวติ้ง ได้เกิดขึ้นมาหลายปีแล้ว แต่ยังไม่มีพัฒนาการด้านศักยภาพที่จะ “เห็น” ว่ามีอะไรเข้ามาและออกไปจากคลาวด์มากนัก ดังนั้น ผู้ใช้งานต่างๆ ซึ่งรวมถึง Start up หรือกลุ่ม Maker จึงต้องพึงพาผู้ให้บริการว่าจะให้บริการที่ปลอดภัยแต่ความเชื่อนี้ใช้ไม่ได้กับธุรกิจประเภท B2B อาทิ เจ้าของสถานที่ Co-working spaceนี้ที่จะต้องรับผิดชอบด้านความปลอดภัยเครือข่ายให้กับลูกค้าของตนเอง ดังนั้นถ้าเจ้าของสถานที่ไม่สามารถจะ “เห็น” ว่ามีอะไรเข้ามาและออกไปจากเครือข่ายของตนอาจจะแก้สถานการณ์ไม่ทัน

 2. นอกจากนี้ พฤติกรรมการใช้ BYOD มาใช้ในที่ Co-working space ล้วนนำภัยเข้ามาในเครือข่ายได้ เนื่องจากเจ้าของสถานที่มักจะเชื่อว่าแล็ปท้อป โทรศัพท์และอุปกรณ์แอคเซสพ้อยท์ปลอดภัย จึงมักจะติดตั้งอยู่ในส่วนที่ฝ่ายแอดมินเครือข่ายอาจมีความสามารถควบคุมได้น้อย ในขณะที่มีแนวโน้มที่จำนวนอุปกรณ์ที่นำมาใช้ใน Co-working space จะมีความหลากหลายนานาประเภทมากยิ่งขึ้น

3. โลกของการใช้อุปกรณ์เสมือน (Virtualization) ทำให้การตรวจเช็คความปลอดภัยตามกำหนดการ (Routine security audits) เป็นไปได้ยากมากขึ้น การคลีนหรือกำจัดภัยเป็นไปอย่างยาก เนื่องจากมีโหลดการใช้งานและการปลี่ยนแปลงในสิ่งแวดล้อมเสมือนที่แตกต่างกันอยู่ตลอดเวลาตัวโค้ดที่เป็นภัยอาจแพร่กระจายแฝงไปอยู่ในส่วนเครือข่ายที่คาดไม่ถึงได้การควบคุมความปลอดภัยเองอาจเปลี่ยนแปลงไม่ฉับไวเท่ากับการทำงานของตัวอุปกรณ์เสมือนเอง ดังนั้น ทางแก้ไขคือระบบควบคุมความปลอดภัยต้องทำงานเข้ากับและร่วมกับสิ่งแวดล้อมเสมือนได้อย่างลึกและรวดเร็ว

4. นอกจากนี้ ความพยายามในการสร้างเกราะป้องกันเครือข่ายที่ครบถ้วนมักใช้ส่วนประกอบมากมายจึงทำให้เกิดความซับซ้อน เช่น การใช้ Patchwork ที่ให้เกิดความซับซ้อนจุกจิกในการปฏิบัติงานยังทำให้รอบไซเคิลการอัพเกรดมีความเหยิ่นเย้อไม่สมบูรณ์เนื่องจากมีความเข้ากันไม่ได้ของอุปกรณ์นานาชนิดในเครือข่ายจึงทำให้เกิดจุดโหว่ของเครือข่ายอยู่ สิ่งที่สำคัญที่สุด คือ การทำงานต่างๆหน่วงทำให้ประสิทธิภาพการทำงานของเครือข่ายต่ำลง

ซึ่งสวนทางกับความต้องการด้านธุรกิจที่ต้องการความเร็วและประสิทธิภาพ 

แต่ไม่ได้หมายความว่า จะไม่มีทูลส์หรือจะไม่สามารถแก้ไขสถานการณ์ข้างต้นได้ผู้บริหารคลาวด์ควรหาอุปกรณ์ที่ช่วยให้ “เห็น” ว่ามีอะไรเข้ามาและออกไปจากเครือข่ายของตนเพื่อให้สามารถแก้สถานการณ์ภัยคุกคามที่เกิดขึ้นและอาจจะเกิดขึ้นได้ทัน เจ้าของสถานที่Co-working space ควรหาอุปกรณ์ที่ช่วยบริหารการใช้งาน BYODและเป็นอุปกรณ์ที่ช่วยควบคุมการเข้าใช้งานเครือข่ายได้และช่วยบังคับใช้นโยบายขององค์กรได้อย่างเข็มแข็ง และในสิ่งแวดล้อมเสมือนนั้นตัวโฮสต์เสมือนควรมีความปลอดภัยเหมือนกับเป็นอุปกรณ์จริง และจะดีที่สุดถ้าตัวระบบปฏิบัติการ (Operating Systems: OS) สามารถอัพเดทกับแพ็ทช์ด้านความปลอดภัยล่าสุดทั้งหมดได้อย่างครบถ้วน

หากกล่าวถึงองค์กรขนาดใหญ่กว่า Co-working space ขึ้นมาอีกหน่อยส่วนใหญ่มักจะมีระบบการใช้ทรัพยากรขององค์กร (Enterprise Resource Planning: ERP) ซึ่งเป็นระบบสำคัญสำหรับธุรกิจที่ดูแลยากที่สุด เนื่องจากเป็นระบบที่มีส่วนประกอบมากมายมีผู้ใช้งานหลายระดับ ใช้โปรโตคอลที่แตกต่างกันในการดึงข้อมูลและทำงานของตนและแต่ละส่วนประกอบใช้ OS เวอร์ชั่นที่แตกต่างกันและ OS มักจะไม่รองรับ OS ของส่วนประกอบอื่น ดังนั้น เมื่ออัพเดทแพ็ทช์ด้านความปลอดภัย จะทำให้การอัพเดทไม่สมบูรณ์

ในด้านการจัดการเครือข่าย สถานที่ Co-working space หรือองค์กรทั่วไปมักติดตั้งไฟร์วอลล์ที่บริเวณขอบเครือข่ายเพื่อป้องการภัย แต่จะเห็นว่า

ไฟร์วอลล์ดังกล่าวจะไม่เพียงพอในการแก้ไขปัญหาต่างๆ ข้างต้น สถานที่หรือองค์กรจึงต้องการไฟร์วอลล์ประเภท Internal Segmentation Firewall (ISFW)ติดตั้งตามจุดต่างๆ ในเครือข่ายตน เพื่อรองรับการใช้งานที่หลากหลายนี้

ซึ่ง ISFW จะช่วยให้ Co-working space หรือองค์กรทั่วไปนั้นมีศักยภาพ ดังต่อไปนี้

1. จากการใช้งาน Application Control หรือ FortiView ร่วมกับบริการ FortiGuard องค์กรจะมีศักยภาพในการ “เห็น” (Visibility) ว่าเกิดอะไรขึ้นในเครือข่ายของตนบ้าง รวมถึงโพรไฟล์ของผู้เข้าใช้งาน ประเภทของอุปกรณ์ที่แต่ละคนใช้

2. มีคุณสมบัติด้านการควบคุม (Controls) จะช่วยจัดการ User authentication, traffic shaping high speed security policies, control user access ได้อย่างง่ายๆทำให้การใช้งานเครือข่ายรวมมีความปลอดภัยมากขึ้น

3. ช่วยแก้สถานการณ์ได้ทัน บรรเทาความเสียหาย (Mitigation) และสร้างประสิทธิภาพของเครือข่ายที่ใช้รวมกัน

ฟอร์ติเน็ตมีไฟร์วอลล์ที่บริเวณขอบเครือข่ายที่ดีที่สุด (Edge Firewall) และมี ISFW ที่มีประสิทธิภาพ ฉลาด สามารถป้องกันภัยคุกคามสมัยใหม่จากภายในเครือข่ายไปถึงนอกเครือข่ายจึงทำให้สถานที่ Co-working space หรือองค์กรทุกขนาดสามารถให้บริการเครือข่ายภายในด้วยความเร็วระดับมัลติกิกาบิต

(Multi-gigabit speed) แก่ลูกค้าและพนักงานของตนได้ ซึ่งแน่นอนว่าเป็นการส่งเสริมธุรกิจให้ดำเนินอย่างรวดเร็วตรงตามวัตถุประสงค์ของเจ้าของกิจการและผู้บริหาร

ผู้แต่ง : คุณพีระพงศ์ จงวิบูลย์, ฟอร์ติเน็ต อินเตอร์เนชั่นแนล อิงค์

Share this Article:

ADVERTISMENT