
ในยุคที่ภัยคุกคามทางไซเบอร์ซับซ้อนและแฝงตัวอยู่ทุกหนแห่ง แนวคิดการรักษาความปลอดภัยแบบดั้งเดิมที่เปรียบเสมือนป้อมปราการ ซึ่งเชื่อว่าทุกสิ่งที่อยู่ภายในเครือข่ายปลอดภัยเสมอ อาจไม่ใช่คำตอบอีกต่อไป และนี่คือจุดที่ Zero Trust เข้ามามีบทบาทสำคัญ จนกลายเป็นคำที่ทุกองค์กรต่างพูดถึง
ข้อมูลล่าสุดชี้ว่ากว่า 78% ของธุรกิจทั่วโลกกำลังวางแผนที่จะเปลี่ยนผ่านสู่สถาปัตยกรรมแบบ Zero Trust คำถามคือ ทำไมตัวเลขนี้ถึงสูงขนาดนั้น? Zero Trust คืออะไรกันแน่? และองค์กรกำลังมองหาอะไรจากการเปลี่ยนแปลงครั้งใหญ่นี้? Kevin O'Leary, ASEAN Director - Security, Resiliency Networks & Edge Practice Kyndryl (Thailand) Company Limited ผู้เชี่ยวชาญด้านความปลอดภัยระดับโลก ได้มาถ่ายทอดประสบการณ์จริงในการวางกลยุทธ์ Zero Trust ให้เกิดขึ้นได้ในองค์กรของเราทุกคนภายในงาน Krungsri Tech Day 2025

ท่ามกลางศัพท์เทคนิคอย่าง ‘Centralized Content Driven’ หรือ ‘Pervasive Speed Driven’ หัวใจของ Zero Trust นั้นเรียบง่ายนั่นคือ “Never Trust, Always Verify”
แนวคิดนี้ตั้งอยู่บนสมมติฐานที่ว่า 'ไม่มีการเชื่อมต่อ, ผู้ใช้, หรืออุปกรณ์ใดที่น่าเชื่อถือ 100%' ไม่ว่าจะอยู่ภายในหรือภายนอกเครือข่ายองค์กร ทุกๆ คำร้องขอเข้าถึงข้อมูลหรือทรัพยากรจะต้องผ่านการตรวจสอบและยืนยันตัวตนอย่างเข้มงวดเสมอ
คุณ Kevin ได้เปรียบเทียบให้เห็นภาพว่า
มันเหมือนการล็อกประตูทุกบานในบ้านของคุณ ถ้าใครต้องการจะเดินจากห้องหนึ่งไปยังอีกห้องหนึ่ง พวกเขาจะต้องเคาะประตู, แสดงตัวตน, และได้รับอนุญาตจากผู้มีสิทธิ์ก่อนจึงจะเข้าไปได้ และเมื่อเสร็จธุระแล้วประตูก็จะถูกล็อกตามเดิม นี่คือคอนเซปต์พื้นฐานของการไม่อนุญาตให้ใครก็ตามสามารถเคลื่อนที่ได้อย่างอิสระเสรีภายในสภาพแวดล้อมดิจิทัลของคุณ
การจะทำให้สิ่งนี้เกิดขึ้นจริงได้ ต้องอาศัยการกำกับดูแลที่ครอบคลุม 5 เสาหลักของ Zero Trust ได้แก่
ความซับซ้อนของ Zero Trust ทำให้หลายองค์กรเกิดคำถามว่า 'แล้วฉันจะเริ่มตรงไหนดี?' คำตอบคือ 'ไม่มีสูตรสำเร็จเดียวสำหรับทุกคน'
การเดินทางนี้แตกต่างกันไปตามบริบทของแต่ละองค์กร ทั้งในด้านงบประมาณ, โครงสร้างพื้นฐานที่มีอยู่, และระดับความเสี่ยงที่ยอมรับได้ สิ่งที่ Kyndryl พัฒนาขึ้นมาคือแนวทางที่เรียกว่า ‘Journey Map’ ซึ่งเปรียบเสมือนแผนที่ที่ช่วยให้องค์กรเข้าใจว่า 'วันนี้คุณอยู่จุดไหน? เป้าหมายที่ต้องการไปคือที่ใด? และควรจะเริ่มก้าวแรกจากตรงไหน?'
สำหรับองค์กรส่วนใหญ่ จุดเริ่มต้นที่ดีที่สุดมักจะเป็นเรื่องของ 'การกำกับดูแลตัวตน (Identity Governance)' เพราะตัวตนคือปราการด่านแรกของการเข้าถึงทั้งหมด ลองสำรวจตัวเองด้วยคำถามเหล่านี้
เพียงแค่เริ่มต้นปรับปรุงและวางรากฐานในส่วนนี้ให้แข็งแกร่ง ก็ถือว่าคุณกำลังยกระดับความปลอดภัยขององค์กรให้ดีขึ้นอย่างมีนัยสำคัญแล้ว

เมื่อเข้าใจหลักการและมีจุดเริ่มต้นแล้ว ขั้นต่อไปคือการลงลึกในแต่ละส่วนที่เป็นองค์ประกอบสำคัญของการสร้างสถาปัตยกรรม Zero Trust
ในเครือข่ายองค์กรขนาดใหญ่มักมีสิ่งที่เรียกว่า ‘ความเชื่อใจโดยปริยาย’ (Inherent Trust) อยู่เสมอ คุณ Kevin เล่าจากประสบการณ์ตรงสมัยเป็น CISO ของ JP Morgan ว่า "User ที่เชื่อมต่อจากสำนักงานใหญ่ในอเมริกา อาจเข้าถึงทรัพยากรในสาขาเอเชียได้อย่างง่ายดาย ซึ่งนี่คือช่องโหว่ชั้นดี"
สิ่งที่ต้องทำ
ตัวตนคือศูนย์กลางของ Zero Trust คุณต้องมั่นใจว่าคนที่เข้ามาคือคนที่พวกเขาอ้างว่าเป็นจริง ๆ และพวกเขามีสิทธิ์แค่เท่าที่จำเป็นเท่านั้น
สิ่งที่ต้องทำ
เมื่อผู้บุกรุกเจาะเข้ามาในเครือข่ายได้แล้ว (การโจมตีแบบ North-South) เป้าหมายต่อไปของพวกเขาคือการเคลื่อนที่ไปด้านข้าง (East-West หรือ Lateral Movement) เพื่อสำรวจหาข้อมูลสำคัญหรือช่องทางยกระดับสิทธิ์ Zero Trust ถูกออกแบบมาเพื่อสกัดกั้นการเคลื่อนไหวลักษณะนี้โดยเฉพาะ ผ่านการแบ่งส่วนเครือข่ายที่เข้มงวด
เครือข่ายมีอยู่เพื่อรองรับแอปพลิเคชัน ดังนั้นการรักษาความปลอดภัยต้องลงลึกถึงระดับแอปฯ ด้วย โดยเฉพาะอย่างยิ่งกับแอปพลิเคชันรุ่นเก่า (Legacy) ที่อาจไม่รองรับวิธีการยืนยันตัวตนสมัยใหม่
Micro-segmentation คือคำตอบ มันคือการแบ่งส่วนย่อยภายในแอปพลิเคชัน ทำให้แม้จะอยู่ในแอปฯ เดียวกัน ผู้ใช้แต่ละคนก็อาจมองเห็นข้อมูลหรือมีสิทธิ์ในการกระทำที่แตกต่างกันโดยสิ้นเชิง ซึ่งสามารถทำได้ทั้งในระดับ Host (เช่น VMware NSX, Illumio) หรือใช้เครื่องมือบนคลาวด์ (เช่น Kubernetes Network Policies)
อุปกรณ์ของผู้ใช้ (Endpoint) คือประตูบานใหญ่ที่สุดสู่เครือข่ายของคุณ การมีเครื่องมืออย่าง Endpoint Detection and Response (EDR) เป็นสิ่งจำเป็นเพื่อตรวจสอบพฤติกรรมที่ผิดปกติบนเครื่อง, ตรวจสอบว่าการตั้งค่าถูกต้อง, และมีการอัปเดตแพตช์ความปลอดภัยอยู่เสมอ

การเปลี่ยนผ่านสู่ Zero Trust คือการเดินทางที่ต้องทำซ้ำและปรับปรุงอย่างต่อเนื่อง ไม่ใช่โครงการที่ทำครั้งเดียวจบ สิ่งสำคัญคือต้องสื่อสารกับผู้ใช้และผู้บริหารให้เข้าใจถึงการเปลี่ยนแปลงที่จะเกิดขึ้น เพื่อลดแรงต้านและสร้างความร่วมมือ
คำแนะนำสำหรับผู้เริ่มต้นจากคุณ Kevin
สุดท้ายนี้ Zero Trust คือการเดินทางที่ต้องทำอย่างเป็นขั้นตอนและต่อเนื่อง เริ่มต้นจากการทำความเข้าใจสภาพแวดล้อมปัจจุบัน, จัดการเรื่องตัวตนให้รัดกุม, แบ่งส่วนเครือข่ายเพื่อจำกัดความเสียหาย และที่สำคัญที่สุดคือการสร้างวัฒนธรรมความปลอดภัยที่ทุกคนในองค์กรเข้าใจและพร้อมที่จะปรับตัวไปพร้อมกัน
ลงทะเบียนเข้าสู่ระบบ เพื่ออ่านบทความฟรีไม่จำกัด