- AI ทวีคูณทั้งความสามารถในการป้องกันและความเสี่ยง ทำให้การรักษาความปลอดภัยรอบพื้นที่แบบเดิมไม่เพียงพอ
- Zero Trust กำลังพัฒนาไปสู่รูปแบบที่เน้นข้อมูลและการควบคุมตัวแทน AI ด้วย "หน่วยงานขั้นต่ำ"
- การผสมผสานระหว่าง AI, Zero Trust และบริการที่ได้รับการจัดการทำให้เกิดการมองเห็น การทำงานอัตโนมัติ และการตอบสนองแบบเรียลไทม์
- ความสำเร็จขึ้นอยู่กับเทคโนโลยีและการเปลี่ยนแปลงทางวัฒนธรรมที่ทำให้ความไม่ไว้วางใจในโลกดิจิทัลกลายเป็นเรื่องปกติตั้งแต่การออกแบบ
ความวุ่นวายของ ปัญญาประดิษฐ์เจเนอเรชั่น ได้เปลี่ยนเกมในด้านความปลอดภัยทางไซเบอร์: เทคโนโลยีเดียวกันที่ขับเคลื่อนการสร้างสรรค์นวัตกรรมทางธุรกิจยังช่วยให้การโจมตีรวดเร็วขึ้น น่าเชื่อถือมากขึ้น และอัตโนมัติมากขึ้นอีกด้วยทีมงานด้านความปลอดภัยถูกบังคับให้ปกป้องโครงสร้างพื้นฐานแบบไฮบริด โดยมีผู้ใช้ระยะไกล บริการคลาวด์ และระบบอุตสาหกรรมที่เชื่อมต่อกัน ในขณะที่กฎระเบียบเข้มงวดยิ่งขึ้นและงบประมาณไม่เพียงพอต่อความต้องการ
ในสถานการณ์เช่นนี้ เป็นที่ชัดเจนมากขึ้นเรื่อยๆ ว่า รูปแบบ "ขอบเขตที่ปลอดภัย" แบบเก่าได้สิ้นสุดลงแล้ว และปรัชญา Zero Trust ได้กลายมาเป็นมาตรฐานใหม่ความท้าทายในตอนนี้คือการปรับให้เข้ากับโลกที่ไม่ใช่แค่การควบคุมผู้คนและอุปกรณ์เท่านั้น แต่รวมถึงโมเดล AI ตัวแทนอัตโนมัติ และการไหลของข้อมูลที่เคลื่อนที่ด้วยความเร็วของเครื่องจักรระหว่างแพลตฟอร์ม แอปพลิเคชัน และคลาวด์ด้วย
เหตุใด AI จึงท้าทายรูปแบบการรักษาความปลอดภัยแบบดั้งเดิม
ปัญญาประดิษฐ์กลายเป็นดาบสองคม: มันช่วยเสริมสร้างการป้องกัน แต่ยังเพิ่มคลังอาวุธให้กับอาชญากรทางไซเบอร์อีกด้วยในปัจจุบัน การสร้างแคมเปญฟิชชิ่งแบบเจาะจงเฉพาะบุคคล เสียงหรือวิดีโอแบบดีปเฟกนั้นเป็นเรื่องง่าย มัลแวร์โพลีมอร์ฟิก หรือการฉ้อโกงอัตโนมัติที่ได้รับการสนับสนุนโดย AI เชิงสร้างสรรค์
ในเวลาเดียวกัน องค์กรต่างๆ จัดการโครงสร้างพื้นฐานที่หลากหลายมากขึ้น: สภาพแวดล้อมแบบมัลติคลาวด์ (AWS, Azure, Google Cloud, Oracle), SaaS, ศูนย์ข้อมูลที่เป็นกรรมสิทธิ์, เครือข่าย OT อุตสาหกรรม และอีกนับพัน พนักงานที่ทำงานจากระยะไกลทั้งหมดนี้เกิดขึ้นพร้อมกับข้อมูลสำคัญที่กระจัดกระจายอยู่ทุกหนทุกแห่ง ห่วงโซ่อุปทานดิจิทัลที่ซับซ้อน และแรงกดดันด้านกฎระเบียบที่เพิ่มมากขึ้น (NIS2, DORA, กฎระเบียบภาคส่วนต่างๆ)
ผู้เชี่ยวชาญด้านความปลอดภัยทางไซเบอร์เห็นด้วยว่า ปัญหาไม่ได้อยู่ที่การโจมตีที่ถูกบล็อก แต่อยู่ที่การโจมตีที่ไม่ถูกตรวจพบศัตรูพรางตัวอยู่ภายในเส้นทางการค้าที่ถูกต้องตามกฎหมายและใช้ประโยชน์ ข้อมูลประจำตัวที่ถูกขโมยพวกเขาใช้ API ในทางที่ผิดและพึ่งพา AI เพื่อเคลื่อนที่ในแนวขวางอย่างแนบเนียน โดยมักจะใช้ประโยชน์จากการเข้าถึงที่ "เชื่อถือได้" ที่ควบคุมได้ไม่ดี
เมื่อเผชิญกับสถานการณ์นี้ สถาปัตยกรรมที่สืบทอดมาจะเน้นไปที่ขอบเขตVPN แบบดั้งเดิมเครือข่ายแบบแบน ความไว้วางใจโดยปริยายในสิ่งที่ “อยู่ภายใน”
จากการรักษาความปลอดภัยรอบนอกสู่แนวทาง Zero Trust
เป็นเวลาหลายปีที่ระบบรักษาความปลอดภัยทางไอทีมีพื้นฐานอยู่บนการเปรียบเทียบกับปราสาทที่มีกำแพง ภายในทุกอย่างน่าเชื่อถือ ภายนอกทุกอย่างน่าสงสัยไฟร์วอลล์ที่ขอบเครือข่าย, VPN สำหรับการเข้าถึง และเมื่อเข้ามาแล้ว การเข้าถึงเครือข่ายภายในแบบไม่จำกัด รูปแบบนี้จะล้มเหลวเมื่อพนักงานทำงานจากที่ใดก็ได้ แอปพลิเคชันถูกโฮสต์บนคลาวด์ และข้อมูลถูกส่งระหว่างผู้ขาย พันธมิตร และอุปกรณ์ IoT
เพื่อตอบสนองต่อการเปลี่ยนแปลงนี้ ในปี 2010 Forrester ได้เผยแพร่โมเดล Zero Trust ซึ่งขับเคลื่อนโดยแนวคิดของ John Kindervag โดยมีแนวคิดที่เรียบง่ายแต่สุดโต่ง: “อย่าไว้ใจใคร ต้องตรวจสอบเสมอ”ไม่ว่าการเชื่อมต่อจะมาจาก "ภายใน" หรือ "ภายนอก" การเข้าถึงทั้งหมดจะต้องได้รับการตรวจสอบ รับรอง และตรวจสอบอย่างต่อเนื่อง
หลักการพื้นฐานของ Zero Trust สามารถสรุปได้เป็น 3 เสาหลัก: การตรวจสอบแหล่งที่มาอย่างเข้มงวดและเป็นอิสระ การเข้าถึงด้วยสิทธิพิเศษน้อยที่สุด และการมุ่งมั่นถาวรกล่าวอีกนัยหนึ่ง ถือว่าเครือข่ายอาจถูกบุกรุก และผู้ใช้รายใดก็ตาม แม้แต่ผู้ใช้ภายใน ก็สามารถกลายเป็นภัยคุกคามได้ ไม่ว่าจะโดยไม่ได้ตั้งใจหรือด้วยเจตนาไม่สุจริตก็ตาม
เมื่อเวลาผ่านไป แนวทางนี้ก็เปลี่ยนจากที่เป็นเพียงทฤษฎีมาเป็นแนวทางปฏิบัติที่เป็นรูปธรรม การตีพิมพ์ NIST SP 800-207 และแบบจำลองความสมบูรณ์ของ CISA ถือเป็นจุดเปลี่ยนการจัดหาสถาปัตยกรรมอ้างอิงสำหรับเครือข่าย แอปพลิเคชัน และข้อมูล ขณะเดียวกัน ในยุโรป คำแนะนำของ NIS2 และ ENISA กำลังผลักดันให้ภาคส่วนสำคัญๆ ผนวกรวมการพิสูจน์ตัวตน การแบ่งส่วน และการควบคุมการเข้าถึงอย่างต่อเนื่องที่เข้มงวด
Zero Trust ในยุค AI: เมื่อตัวแทนอัตโนมัติทำลายกรอบเดิมๆ
คลื่นลูกแรกของ Zero Trust ได้รับการออกแบบด้วย ผู้คนและอุปกรณ์ที่ค่อนข้างคงที่ผู้ใช้งานมนุษย์ ทีมงานองค์กร และแอปพลิเคชันธุรกิจแบบดั้งเดิมเคยเป็นเรื่องปกติ แต่ AI ได้เปลี่ยนแปลงความเป็นจริงนี้ไปอย่างมาก
โมเดล AI โดยเฉพาะโมเดลภาษาขนาดใหญ่ (LLM) และตัวแทนอัตโนมัติ พวกมันทำงานอย่างไดนามิก ข้ามขอบเขตระหว่างระบบ และจัดการข้อมูลที่ละเอียดอ่อนภายในเวลาไม่กี่วินาทีพวกเขาสามารถอ่านอีเมล เปิดเวิร์กโฟลว์ แก้ไขไฟล์ โต้ตอบกับ API หรือตัดสินใจโดยไม่ต้องมีการดูแลจากมนุษย์ตลอดเวลา
OWASP ใน 10 อันดับความเสี่ยงสูงสุดสำหรับ GenAI และ LLM เตือนเกี่ยวกับสิ่งที่เรียกว่า "อำนาจการตัดสินใจที่มากเกินไป": เมื่อ AI ได้รับอิสระหรือความสามารถในการดำเนินการมากเกินไปตัวแทนส่งอีเมลแทนผู้บริหาร บอทที่โอนเงินระหว่างบัญชี ผู้ช่วยที่ทำการเปลี่ยนแปลงระบบการผลิต... ฟังก์ชันเหล่านี้แต่ละอย่างจะเปิดโอกาสให้เกิดการโจมตีรูปแบบใหม่หากไม่ได้รับการควบคุมอย่างเหมาะสม
แนวทาง Zero Trust ที่เน้นไปที่ผู้ใช้มนุษย์ยังมีข้อบกพร่อง: พวกมันไม่ได้ปรับขนาดเพื่อรองรับการตัดสินใจนับพันครั้งต่อนาทีที่ทำโดยอัลกอริทึมการพยายามใช้หลักการสิทธิ์ขั้นต่ำด้วยตนเองกับทุกการกระทำของทุกเอเจนต์นั้นเป็นไปไม่ได้เลย นี่คือจุดที่วิวัฒนาการสำคัญเกิดขึ้น นั่นคือการเปลี่ยนโฟกัสจากการระบุตัวตนไปที่ข้อมูล
Zero Trust มุ่งเน้นที่ข้อมูล: ข้อมูลเป็นระนาบควบคุมใหม่
ในสภาพแวดล้อมที่ถูกครอบงำโดย AI สิ่งที่สำคัญจริงๆ ไม่ใช่แค่ใครมีสิทธิ์เข้าถึงอีกต่อไป แต่ ข้อมูลที่เข้าถึง วิธีการเปลี่ยนแปลง และแบ่งปันกับใครขอบเขตเครือข่ายสูญเสียความหมายและขอบเขตใหม่จะกลายเป็นข้อมูลนั้นเอง
นักวิเคราะห์อย่าง Forrester ซึ่งมีกรอบการทำงานอย่าง AEGIS สำหรับการกำกับดูแล AI เน้นย้ำว่า ความปลอดภัยต้องมุ่งเน้นไปที่การสังเกตข้อมูล บริบท และความรับผิดชอบเป้าหมายคือการสร้างนวัตกรรมด้วย AI แต่อยู่ภายใต้การควบคุมที่อิงตามการจำแนกประเภทข้อมูล ลำดับชั้นของข้อมูล และกฎเกณฑ์การใช้งานที่ตรวจสอบได้ เพื่อปกป้องข้อมูลที่ละเอียดอ่อน ขอแนะนำให้นำแนวปฏิบัติและการควบคุมที่ลดความเสี่ยงของการรั่วไหลและการโจรกรรมข้อมูลมาใช้
แพลตฟอร์มเฉพาะทางผสมผสานความสามารถ DSPM (การจัดการท่าทางความปลอดภัยข้อมูล) และ AI-SPM (การจัดการท่าทางความปลอดภัย AI) เข้าด้วยกัน ค้นพบว่าข้อมูลที่ละเอียดอ่อนอยู่ในระบบคลาวด์ SaaS และสภาพแวดล้อมแบบไฮบริดอย่างไรวิธีการใช้งานและระบบ AI ใดที่โต้ตอบกับระบบเหล่านั้น จากนั้นนโยบายการกำกับดูแลจะถูกนำไปใช้เพื่อตรวจจับพฤติกรรมเสี่ยง (การแจ้งเตือนที่เป็นอันตราย การแอบแฝงข้อมูล การเคลื่อนไหวที่ผิดปกติ) และทำการบล็อกหรือแจ้งเตือนโดยอัตโนมัติ
การเปลี่ยนแปลงนี้จะเปลี่ยน Zero Trust ให้เป็น สถาปัตยกรรมที่ขับเคลื่อนด้วยข้อมูลที่มีชีวิตสามารถปรับขนาดได้ตามความเร็วของเอเจนต์อัตโนมัติและโมเดลการเรียนรู้ด้วยตนเอง แทนที่จะเชื่ออย่างงมงายว่า AI จะทำ "สิ่งที่ถูกต้อง" จึงมีการสร้างมาตรการป้องกันแบบไดนามิกที่จำกัดสิ่งที่ AI สามารถมองเห็นและทำได้โดยอิงตามความละเอียดอ่อนและบริบท
AI ในฐานะพันธมิตร: SOC รุ่นถัดไปและ “หน่วยงานขั้นต่ำ”
AI ไม่เพียงแต่สร้างปัญหาเท่านั้น นอกจากนี้ยังเป็นองค์ประกอบสำคัญในการรักษา Zero Trust ในระดับใหญ่ปริมาณสัญญาณความปลอดภัยในปัจจุบัน (บันทึก การวัดระยะไกลของเครือข่าย กิจกรรมบนคลาวด์ เหตุการณ์ระบุตัวตน ฯลฯ) นั้นมีมากเกินพอสำหรับทีมงานมนุษย์ที่ไม่มีการสนับสนุนอัตโนมัติ
ผู้ผลิตด้านความปลอดภัยทางไซเบอร์กำลังบูรณาการ AI ขั้นสูงในแพลตฟอร์มการปกป้อง การตรวจจับ และการตอบสนองจากเครื่องยนต์ที่วิเคราะห์เหตุการณ์นับร้อยล้านล้านเหตุการณ์เพื่อค้นหาความผิดปกติ ไปจนถึงตัวแทนอัจฉริยะใน SOC ที่มีความสามารถในการตรวจสอบเหตุการณ์ เชื่อมโยงการแจ้งเตือน และดำเนินการโดยไม่ต้องมีการแทรกแซงด้วยตนเอง
บริษัทชั้นนำกำลังทดลองใช้แนวคิด Agentic SOC: ศูนย์ปฏิบัติการด้านความปลอดภัยที่ขับเคลื่อนโดยตัวแทน AI ที่ "ทำงานควบคู่กัน" กับนักวิเคราะห์ตัวแทนเหล่านี้เข้าใจบริบทของโครงสร้างพื้นฐาน แนะนำมาตรการควบคุม เขียนรายงาน สร้างคู่มืออัตโนมัติ และในบางกรณี ดำเนินการตอบสนองโดยตรงภายในขีดจำกัดที่กำหนดไว้อย่างชัดเจน
กุญแจสำคัญคือการใช้หลักการที่คล้ายกับสิทธิพิเศษน้อยที่สุดกับ AI แต่ปรับให้เหมาะสม: รูปแบบ “หน่วยงานขั้นต่ำ” ที่ OWASP แนะนำไม่เพียงแต่ข้อมูลที่เอเจนต์สามารถเข้าถึงได้จะถูกจำกัดเท่านั้น แต่ยังรวมถึงการดำเนินการเฉพาะที่เอเจนต์สามารถทำได้ด้วย ไม่ควรให้บอทมีอำนาจ "ทำทุกอย่าง" ในการผลิต เว้นแต่จำเป็นจริงๆ
ตัวอย่างในโลกแห่งความเป็นจริง: Zero Trust และ AI ในระบบธนาคาร พลังงาน อุตสาหกรรม และอาหาร
ทฤษฎีนี้ดี แต่สิ่งที่ Zero Trust พิสูจน์คุณค่าคือ ในสนามเพลาะของภาคส่วนที่สำคัญซึ่งความผิดพลาดเพียงครั้งเดียวสามารถทำให้โรงงานต้องปิดตัวลง บริการทางการเงินอาจล่มสลาย หรือผู้ใช้หลายล้านคนไม่มีไฟฟ้าใช้
ในภาคธนาคาร มีความกังวลในเรื่อง การฉ้อโกง การขโมยข้อมูลประจำตัว และการขโมยข้อมูลสถาบันการเงินกำลังดำเนินการสร้างศูนย์ปฏิบัติการด้านความปลอดภัย (SOC) ที่ปรับขนาดได้สูง ซึ่งผสานรวมระบบโทรมาตรขนาดใหญ่ การวิเคราะห์ที่ขับเคลื่อนด้วย AI และระบบอัตโนมัติ เป้าหมายคือการคาดการณ์รูปแบบการฉ้อโกง สกัดกั้นกิจกรรมที่น่าสงสัยแบบเรียลไทม์ และเปลี่ยนจากรูปแบบการตอบสนองเพียงอย่างเดียวเป็นเชิงรุก ความสามารถในการกู้คืนและรักษาความปลอดภัยของบัญชีที่ถูกบุกรุกเป็นกุญแจสำคัญในการลดผลกระทบจากการโจมตีเหล่านี้
ในภาคพลังงาน ผู้เล่น เช่น บริษัทไฟฟ้าขนาดใหญ่ ต้องเผชิญกับความเสี่ยงที่สูงมาก: มิเตอร์อัจฉริยะหลายล้านตัว สถานีย่อยหม้อแปลงหลายพันแห่ง และทีมงานภาคสนามที่เข้าถึงระบบส่วนกลางยิ่งไปกว่านั้น มักมีการแยกกันอย่างเข้มงวดระหว่างสภาพแวดล้อมด้านไอทีและโอที ซึ่งมักถูกมองว่า "ไม่น่าเชื่อถือ" ร่วมกัน การย้ายไปสู่ Zero Trust ในบริบทนี้หมายถึงการบรรลุวิสัยทัศน์ที่เป็นหนึ่งเดียวและการแยกความแตกต่างภายใน SOC ว่าอะไรคือการโจมตี ต่างจากการอัปเดตอุปกรณ์จำนวนมากตามกำหนดการ
ในอุตสาหกรรมการผลิตซึ่งให้ความสำคัญกับความต่อเนื่องของการผลิตเป็นหลัก Zero Trust เกิดขึ้นได้อย่างชัดเจน: หาก PLC หรือหุ่นยนต์หยุด ผลกระทบจะเกิดขึ้นทันทีผู้ผลิตที่มีผลิตภัณฑ์ที่ใช้งานได้นานหลายทศวรรษต้องเผชิญกับเทคโนโลยี OT แบบเดิม โปรโตคอลที่ไม่ปลอดภัย และการเติบโตของระบบคลาวด์ ความท้าทายสำคัญประการหนึ่งคือการรวมความสามารถในการมองเห็นและการควบคุมโซลูชันไอทีและ OT เข้าด้วยกัน เพื่อให้บรรลุถึงหน้าจอเดียวที่แสดงทุกอย่างตั้งแต่เครือข่ายเครื่องจักรไปจนถึงคลาวด์ของลูกค้า
ในบริษัทอาหารที่มีโรงงานอัตโนมัติ ความกังวลคือ การเข้าถึงอุปกรณ์อุตสาหกรรมจากระยะไกลโดยไม่ได้รับอนุญาตอาจส่งผลโดยตรงต่อการผลิตหลักการนี้ชัดเจน: ซัพพลายเออร์ไม่ควรเข้าสู่ระบบ PLC หรือหุ่นยนต์โดยไม่มีเซสชันที่ควบคุม ตรวจสอบ และเพิกถอนได้อย่างเข้มงวดแบบเรียลไทม์ พร้อมบันทึกกิจกรรมและหมดอายุการอนุญาต
ห่วงโซ่อุปทานดิจิทัล LLM และความเสี่ยงในการละเมิดข้อมูล
นอกเหนือจากโครงสร้างพื้นฐานภายในแล้ว องค์กรต่างๆ จำนวนมากยังค้นพบว่า จุดอ่อนหลักอยู่ที่ห่วงโซ่อุปทานดิจิทัลเราทำงานร่วมกับธนาคาร พันธมิตรด้านเทคโนโลยี ผู้ผสานระบบ บริษัทฟินเทค ผู้ให้บริการระบบคลาวด์ และอื่นๆ อีกมากมายทุกวัน โดยทั้งหมดล้วนเชื่อมโยงกับระบบของบริษัทในรูปแบบใดรูปแบบหนึ่ง
แต่ละลิงก์จะแนะนำเวกเตอร์อินพุตที่เป็นไปได้: บุคคลที่สามที่มีแนวทางปฏิบัติด้านความปลอดภัยที่ไม่ดีอาจกลายเป็นช่องทางสำหรับการโจมตีที่ใหญ่กว่าได้สิ่งนี้จำเป็นต้องมีการประเมินการเข้าถึง B2B การจำกัดสิทธิ์ การแบ่งส่วนสภาพแวดล้อม และการตรวจสอบการรวมระบบตาม API อย่างละเอียด
เรื่องนี้ยังซับซ้อนขึ้นจากความกังวลที่เพิ่มมากขึ้นเกี่ยวกับการใช้ LLM ภายนอก: ความเสี่ยงที่ข้อมูลภายในจะลงเอยด้วยการ "ป้อน" แบบจำลองสาธารณะ-เอกชนที่ไม่มีการควบคุมหรือการตรวจสอบย้อนกลับเอกสารเชิงกลยุทธ์ ข้อมูลลูกค้า หรือโค้ดที่เป็นกรรมสิทธิ์อาจรั่วไหลโดยไม่ได้ตั้งใจเมื่อใช้เป็นบริบทใน เครื่องมือ AI โดยไม่มีการป้องกันที่เหมาะสม
Zero Trust ที่ใช้กับ AI บ่งบอกไว้ที่นี่ สร้างการควบคุม DLP (การป้องกันการสูญเสียข้อมูล) ที่เข้มงวดควบคุมว่าสามารถส่งอะไรไปยังโมเดลใดได้บ้าง จำเป็นต้องมีการเก็บข้อมูล (การแยกทางตรรกะ) และหากเป็นไปได้ ให้เลือกการปรับใช้แบบส่วนตัวหรือ "สวนที่มีกำแพงล้อมรอบ" ซึ่งองค์กรจะมีการควบคุมที่แท้จริงว่าอะไรได้รับการฝึกอบรมและอะไรไม่ได้รับการฝึกอบรม
การนำ Zero Trust มาใช้กับ AI: ขั้นตอนปฏิบัติและความท้าทาย
การนำกลยุทธ์ Zero Trust มาใช้ไม่ใช่แค่เรื่องของการติดตั้งเครื่องมือสองสามอย่างเท่านั้น: เป็นการเดินทางเชิงกลยุทธ์ เทคนิค และวัฒนธรรมถึงอย่างนั้น ก็สามารถกำหนดขั้นตอนปฏิบัติบางประการเพื่อเริ่มต้นได้ดี
บล็อกแรกคือการมองเห็น: สินทรัพย์คงคลัง ข้อมูล ตัวตน และกระแสข้อมูลการรู้ว่าระบบใดบ้างที่มีอยู่ จัดการข้อมูลสำคัญอะไรบ้าง ใคร (หรือเอเจนต์ AI ตัวใด) เข้าถึงระบบเหล่านั้น และเข้าถึงจากที่ใดจึงเป็นสิ่งสำคัญ เครื่องมือการค้นหาและจำแนกข้อมูลช่วยระบุ "อัญมณีล้ำค่า" ในระบบคลาวด์สาธารณะ SaaS และสภาพแวดล้อมภายในองค์กร
ขั้นตอนต่อไปคือการประเมินความเสี่ยงและการกำหนดนโยบาย: จำแนกกระบวนการทางธุรกิจตามผลกระทบ กำหนดว่าใครสามารถเข้าถึงอะไรได้และภายใต้เงื่อนไขใดซึ่งรวมถึงนโยบายการเข้าถึงแบบละเอียด การแบ่งส่วนเครือข่าย การกำหนด "โซน" OT/IT การป้องกัน API และกฎเกณฑ์ที่ชัดเจนเกี่ยวกับการใช้บริการ AI
การดำเนินการมักจะดำเนินการเป็นขั้นตอนดังนี้: เริ่มด้วยการระบุตัวตน (MFA ที่ป้องกันการฟิชชิ่ง การลงชื่อเข้าใช้ครั้งเดียว การจัดการสิทธิพิเศษสมัยใหม่) ตามด้วย ZTNA/SASE สำหรับการเข้าถึง และต่อมาคือการแบ่งส่วนข้อมูลแบบไมโครและการปกป้องข้อมูลเชิงลึกแต่ละคลื่นจะมีการติดตามอย่างต่อเนื่องเพื่อปรับนโยบายและป้องกันไม่ให้มาตรการที่เข้มงวดเกินไปทำให้ธุรกิจหยุดชะงัก
ตลอดการเดินทางนี้อุปสรรคที่คุ้นเคยเกิดขึ้น: ความต้านทานต่อการเปลี่ยนแปลง ความซับซ้อนทางเทคนิค มรดกที่ยากต่อการปรับตัว และการแยกส่วนของเครื่องมือการฝึกอบรม การจัดการการเปลี่ยนแปลง และการรวมข้อมูลบนแพลตฟอร์มแบบบูรณาการ (SSE, SASE, ชุดการสังเกตการณ์) ถือเป็นปัจจัยสำคัญในการหลีกเลี่ยงการล้มเหลวแห่งความสำเร็จ
AI การยืนยันตัวตนอัจฉริยะ และบริการที่จัดการ
AI กำลังปรับเปลี่ยนรูปแบบการยืนยันตัวตน แทนที่จะพึ่งพารหัสผ่านหรือปัจจัยคงที่เพียงอย่างเดียว ระบบสมัยใหม่ใช้การตรวจสอบสิทธิ์แบบปรับตัวตามความเสี่ยงพวกเขาจะวิเคราะห์ตำแหน่ง อุปกรณ์ รูปแบบการใช้งาน ความเร็วในการพิมพ์ หรือแม้กระทั่งพฤติกรรมของเมาส์ เพื่อตัดสินใจว่าคำขอนั้นเป็นเรื่องปกติหรือมีสิ่งน่าสงสัย
การตรวจสอบสิทธิ์ที่ขับเคลื่อนด้วย AI ประเภทนี้เหมาะอย่างยิ่งสำหรับ Zero Trust: ความพยายามในการเข้าถึงแต่ละครั้งจะได้รับการประเมินแบบไดนามิก และอาจต้องมีปัจจัยเพิ่มเติม จำกัดสิทธิ์ หรือบล็อกการเข้าถึงโดยตรง เมื่อมีความเสี่ยงสูง ทั้งหมดนี้ดำเนินการอย่างโปร่งใสเกือบสมบูรณ์สำหรับผู้ใช้ที่ถูกต้องตามกฎหมาย ซึ่งจะได้รับผลกระทบน้อยกว่าเมื่อปฏิบัติตัวตามปกติ
อีกพื้นที่หนึ่งที่ AI โดดเด่นคือการตอบสนองอัตโนมัติ: หากอุปกรณ์เริ่มขโมยข้อมูล ตัวแทนที่เป็นอันตรายจะเคลื่อนที่ไปด้านข้าง หรือผู้ใช้ดาวน์โหลดข้อมูลในปริมาณที่ผิดปกติเครื่องมือตรวจจับสามารถแยกจุดสิ้นสุด เพิกถอนโทเค็น ปิดเซสชัน และเริ่มต้นการสอบสวนได้เกือบจะทันที
สำหรับองค์กรหลายแห่ง โดยเฉพาะองค์กรขนาดกลาง การสร้างความซับซ้อนในระดับนี้ภายในองค์กรเป็นเรื่องที่ซับซ้อน นี่คือจุดที่บริการรักษาความปลอดภัยทางไซเบอร์ที่ได้รับการจัดการเข้ามามีบทบาท ซึ่ง พวกเขาเสนอ SOC ตลอด 24 ชั่วโมงทุกวัน การตรวจสอบขั้นสูง การจัดการการเข้าถึงที่ใช้ AI และระบบอัตโนมัติด้านความปลอดภัย โดยไม่ต้องบังคับให้บริษัทสร้างทุกอย่างขึ้นมาใหม่
การเปลี่ยนแปลงทางวัฒนธรรม: “เจเนอเรชัน Zero Trust” และช่องว่างทางดิจิทัล
นอกเหนือจากเทคโนโลยีแล้ว Zero Trust ยังต้องการ การเปลี่ยนแปลงทางวัฒนธรรมในวิธีการเข้าใจความไว้วางใจในสภาพแวดล้อมดิจิทัลไม่ใช่เรื่องของ "การไม่ไว้วางใจผู้คน" แต่เป็นเรื่องของการยอมรับว่าระบบทุกระบบสามารถล้มเหลวได้ และวิธีที่ดีที่สุดในการปกป้องผู้ใช้และธุรกิจคืออย่าคิดว่าจะไม่มีสิ่งเลวร้ายเกิดขึ้น
ที่น่าสนใจคือคนรุ่นใหม่เติบโตมากับโซเชียลมีเดีย วิดีโอเกมออนไลน์ และบริการดิจิทัลตั้งแต่วัยเด็ก พวกเขาคุ้นเคยกับสภาพแวดล้อมที่ต้องได้รับความไว้วางใจและมีกฎเกณฑ์ที่เข้มงวดเป็นอย่างดีกลุ่มนี้เริ่มถูกเรียกอย่างแปลกๆ ว่า "คนรุ่น Zero Trust"
ในอีกด้านหนึ่งของช่องว่างทางดิจิทัล พนักงานระดับอาวุโสบางคน พวกเขาอาจมองว่ามาตรการรักษาความปลอดภัยเป็นอุปสรรคที่ไม่จำเป็นหรือเป็นอาการของความไม่ไว้วางใจส่วนบุคคลประเด็นสำคัญคือการอธิบายเหตุผลของการควบคุมแต่ละอย่างอย่างชัดเจน แสดงกรณีเหตุการณ์ในชีวิตจริง และเน้นย้ำว่าเป้าหมายคือการปกป้องทั้งองค์กรและพนักงานเอง
การตรวจสอบสิทธิ์แบบหลายปัจจัย การแบ่งส่วนการเข้าถึง หรือการตรวจสอบอย่างต่อเนื่องจะไม่ถูกมองว่าเป็น "สิ่งรบกวน" เมื่อเข้าใจว่า การคลิกเพียงครั้งเดียวบนอีเมลที่เป็นอันตรายสามารถกระตุ้นให้เกิดการโจมตีที่ได้รับการสนับสนุนโดย AI ที่ซับซ้อนอย่างยิ่งซึ่งอาจส่งผลกระทบร้ายแรงต่อเศรษฐกิจ กฎหมาย และชื่อเสียง
เมื่อมองในระยะสั้นและระยะกลาง ทุกอย่างชี้ให้เห็นถึงข้อเท็จจริงที่ว่า Zero Trust และปัญญาประดิษฐ์จะยังคงบรรจบกันจนกระทั่งกลายเป็นสองด้านของเหรียญเดียวกันAI ในฐานะเครื่องมือสำหรับการสังเกต วิเคราะห์ และตอบสนองต่อสิ่งที่เกิดขึ้นแบบเรียลไทม์ และ Zero Trust ในฐานะกรอบการทำงานสำหรับการจำกัด ตรวจสอบ และควบคุมสิ่งที่ผู้คน เครื่องจักร และแบบจำลองสามารถทำได้ องค์กรที่สามารถรักษาสมดุลระหว่างความเป็นอิสระและการควบคุม ปกป้องข้อมูลโดยไม่ปิดกั้นนวัตกรรม จะเป็นองค์กรที่ประสบความสำเร็จในสภาพแวดล้อมดิจิทัลที่ความไว้วางใจไม่ได้ถูกมอบให้อีกต่อไป แต่ถูกสร้างขึ้น
สารบัญ
- เหตุใด AI จึงท้าทายรูปแบบการรักษาความปลอดภัยแบบดั้งเดิม
- จากการรักษาความปลอดภัยรอบนอกสู่แนวทาง Zero Trust
- Zero Trust ในยุค AI: เมื่อตัวแทนอัตโนมัติทำลายกรอบเดิมๆ
- Zero Trust มุ่งเน้นที่ข้อมูล: ข้อมูลเป็นระนาบควบคุมใหม่
- AI ในฐานะพันธมิตร: SOC รุ่นถัดไปและ “หน่วยงานขั้นต่ำ”
- ตัวอย่างในโลกแห่งความเป็นจริง: Zero Trust และ AI ในระบบธนาคาร พลังงาน อุตสาหกรรม และอาหาร
- ห่วงโซ่อุปทานดิจิทัล LLM และความเสี่ยงในการละเมิดข้อมูล
- การนำ Zero Trust มาใช้กับ AI: ขั้นตอนปฏิบัติและความท้าทาย
- AI การยืนยันตัวตนอัจฉริยะ และบริการที่จัดการ
- การเปลี่ยนแปลงทางวัฒนธรรม: “เจเนอเรชัน Zero Trust” และช่องว่างทางดิจิทัล
