การตรวจจับความผิดปกติในความปลอดภัยทางไซเบอร์คืออะไร?

เผยแพร่แล้ว: 2022-10-28

ความผิดปกติหมายถึงพฤติกรรม ผลลัพธ์ การกระทำ หรือลำดับของการกระทำที่แตกต่างจากพฤติกรรม ผลลัพธ์ หรือรูปแบบปกติหรือที่คาดไว้ เราสามารถคิดว่ามันเป็นสิ่งผิดปกติหรือแตกต่างไปจากการปฏิบัติทั่วไป

การระบุและการตรวจจับพฤติกรรมหรือการกระทำที่กล่าวถึงข้างต้นนั้นนิยามง่ายๆ ว่าเป็นการตรวจจับสิ่งผิดปกติ ดังนั้น การระบุกิจกรรมหรือจุดข้อมูลที่ไม่เป็นไปตามรูปแบบที่คาดไว้หรือเป็นธรรมชาติจึงเรียกว่าการตรวจจับความผิดปกติ สินทรัพย์หลักในการตรวจหาความผิดปกติในสภาพแวดล้อมไอทีคือ เฟรมเวิร์กการ รักษาความปลอดภัย Zero Trust ซึ่งจะกล่าวถึงในบทความต่อไป

การตรวจจับความผิดปกติในความปลอดภัยทางไซเบอร์คืออะไร?

ในการรักษาความปลอดภัยทางไซเบอร์ การตรวจจับความผิดปกติ ช่วยในการค้นหาข้อบกพร่องของโครงสร้าง การกำหนดค่าความปลอดภัยที่ผิดพลาด และการโจมตีทางดิจิทัลที่อาจเกิดขึ้น มีสามส่วนย่อยหลักที่ทำงานภายใต้แบนเนอร์ของการตรวจจับความผิดปกติด้านความปลอดภัยทางไซเบอร์

  • Unsupervised Anomaly Detection: เป็นการตรวจจับเหตุการณ์หรือกิจกรรมที่หายากซึ่งไม่มีความรู้มาก่อน
  • การตรวจจับความผิดปกติแบบกึ่งควบคุมดูแล: ตรวจจับข้อยกเว้นจากการทำงานปกติโดยใช้ตัวอย่างที่มีป้ายกำกับ
  • การ ตรวจจับความผิดปกติภายใต้การดูแล: เทคนิคนี้จะตรวจจับความผิดปกติโดยใช้ชุดข้อมูลที่มีป้ายกำกับ ฉลากแยกพฤติกรรมที่ผิดปกติและปกติ

ประเภทของความผิดปกติคืออะไร?

ความผิดปกติทั่วไปสามประเภทที่บ่งบอกถึงภัยคุกคามความปลอดภัยทางไซเบอร์:

1. ความผิดปกติของเวลา

กิจกรรมใด ๆ ที่เกิดขึ้นในเวลาที่ไม่คาดคิดหรือคี่ถือเป็นความผิดปกติของเวลา แนวทางปฏิบัติที่ดีที่สุดคือกำหนดช่วงเวลาเฉพาะสำหรับกิจกรรมทั้งหมดในองค์กรของคุณสำหรับผู้ใช้ทั้งหมด

ในกรณีนี้ จะมีการระบุเมื่อมีกิจกรรมเกิดขึ้นในเวลาที่ไม่ได้ถูกกำหนดให้ทำเช่นนั้น ต่อไปนี้คือตัวอย่างในชีวิตจริงของความผิดปกติด้านเวลา: บัญชีพนักงานที่มีกำหนดเปิดใช้งานตั้งแต่ 9.00 น. ถึง 17.00 น. แต่บัญชีของเขาเข้าสู่ระบบเวลา 22.00 น.

2. นับความผิดปกติ

เมื่อทำกิจกรรมหลายอย่างพร้อมกันหรือในช่วงเวลาสั้น ๆ โดยเจ้าบ้านหรือพนักงาน จะสังเกตเห็นความผิดปกติในการนับ ผู้ดูแลระบบควรระบุจำนวนกิจกรรมที่สามารถทำได้ในช่วงเวลาที่กำหนด

หากเกินจำนวน (เส้นฐาน) ของกิจกรรมที่ระบุ ระบบจะแจ้งเตือนว่ามีการตรวจพบความผิดปกติในการนับ ตัวอย่างเช่น หากคุณตั้งค่าจำนวนสูงสุดของการเปลี่ยนแปลงการกำหนดค่าสำหรับเราเตอร์เป็น 11 แต่เราเตอร์มีการเปลี่ยนแปลงการกำหนดค่ามากกว่า 20 รายการ

3. ความผิดปกติของรูปแบบ

เมื่อมีเหตุการณ์ที่ไม่คาดฝันเกิดขึ้น จะสังเกตเห็นความผิดปกติแบบแผน หากเหตุการณ์เหล่านี้เกิดขึ้นเป็นรายบุคคล อาจไม่ถือเป็นกิจกรรมผิดปกติ แต่หากร่วมกันเบี่ยงเบนไปจากรูปแบบที่คาดไว้ จึงเป็นที่มาของชื่อ “รูปแบบผิดปกติ”

ควรมีการสร้างพื้นฐานสำหรับรูปแบบกิจกรรมที่คาดไว้ภายในองค์กรที่ผู้ใช้และโฮสต์ทั้งหมดต้องปฏิบัติตาม จากนั้นกิจกรรมทั้งหมดที่เกิดขึ้นสามารถเปรียบเทียบกับรูปแบบพื้นฐานเพื่อชี้ให้เห็นว่ามีพฤติกรรมผิดปกติในรูปแบบนี้หรือไม่

Zero Trust

ในกิจวัตรการทำงานแบบไฮบริดในปัจจุบัน เราเห็นว่าจำเป็นต้องให้การเข้าถึงข้อมูลองค์กรและแอปแก่ผู้ใช้อุปกรณ์พกพา ผู้รับ เหมาบุคคลที่สาม และผู้ใช้เดสก์ท็อปพร้อมกัน อย่างไรก็ตาม ความเสี่ยงของการโจมตีทางดิจิทัลที่อาจเกิดขึ้นก็เพิ่มขึ้นเช่นกัน โมเดล Zero Trust อนุญาตสิทธิ์ขั้นต่ำที่จำเป็นสำหรับงานให้เสร็จสมบูรณ์และสร้างคำเตือนหากมีการดำเนินกิจกรรมที่ผิดปกติ

โดยพื้นฐานแล้ว โมเดล Zero Trust เป็นเฟรมเวิร์กการรักษาความปลอดภัยทางไซเบอร์ที่ปฏิบัติต่อผู้ใช้ทุกคนในสภาพแวดล้อมทางไซเบอร์อย่างเท่าเทียมกัน ต้องการให้ผู้ใช้ทุกคนได้รับอนุญาต ตรวจสอบและยืนยันอย่างต่อเนื่องก่อนที่จะได้รับอนุญาตให้เข้าถึงทรัพยากรและข้อมูลขององค์กร

กรอบงาน Zero Trust ทำงานภายใต้หลักการดังต่อไปนี้:

1. การตรวจสอบอัตโนมัติ

โมเดล Zero Trust ช่วยให้องค์กรสามารถตรวจสอบตัวตนและระบบตรวจสอบได้โดยอัตโนมัติ สิ่งนี้ทำให้พวกเขามีความยืดหยุ่นสูงในระดับความปลอดภัย เฟรมเวิร์กนี้ช่วยให้ทีมรักษาความปลอดภัยขององค์กรเตรียมการตอบสนองต่อกิจกรรมของผู้บริโภคได้ หมายความว่าสามารถเริ่มดำเนินการได้ทันทีเมื่อตรวจพบความผิดปกติ

2. การจัดสรรสิทธิพิเศษน้อยที่สุด

ลูกค้าและพนักงานได้รับการเข้าถึงที่จำเป็นน้อยที่สุดเพื่อดำเนินการให้เสร็จสิ้น ซึ่งช่วยให้ทีมรักษาความปลอดภัยลดภัยคุกคามได้ทันท่วงทีและลดความเสี่ยงของแอปพลิเคชันและข้อมูลที่เป็นความลับ โมเดล Zero Trust ช่วยให้มั่นใจได้ว่าคำขอเข้าทุกครั้งจะได้รับการตรวจสอบอย่างละเอียดโดยอัตโนมัติก่อนที่จะได้รับการอนุมัติ

3. การตรวจสอบแบบไม่หยุดนิ่ง

ทีมรักษาความปลอดภัยคอยตรวจสอบกระบวนการเข้าถึงข้อมูลองค์กรและทรัพยากรที่ผู้ใช้และพนักงานติดตามอย่างต่อเนื่อง หากสังเกตพบการเบี่ยงเบนจากรูปแบบปกติ จะมีการออกคำเตือน และการบรรเทาภัยคุกคามจะเริ่มต้นขึ้น การตรวจสอบอย่างต่อเนื่องช่วยชี้และยุติภัยคุกคามทางไซเบอร์ทั้งขาเข้าและขาออก

เป้าหมายของโมเดล Zero Trust คือการป้องกันภัยคุกคามทางไซเบอร์ขั้นสูงจากการก่อให้เกิดอันตรายต่อองค์กร กรอบงาน Zero Trust ช่วยให้มั่นใจว่าสอดคล้องกับ HIPAA, CCPA, FISMA, GDPR และกฎหมายความเป็นส่วนตัวของข้อมูลอื่นๆ

พื้นที่ใดของธุรกิจของคุณ Zero Trust จะปลอดภัย?

ธุรกิจขึ้นอยู่กับองค์ประกอบหลักสี่ประการ: ข้อมูล สินทรัพย์ แอปพลิเคชัน และผู้ใช้ปลายทาง/ลูกค้า

ข้อมูล

กลยุทธ์ Zero Trust สามารถจัดการระดับการตรวจจับ การเข้าถึง และสิทธิ์อนุญาตของข้อมูลองค์กร นอกจากนี้ยังสามารถระบุการดาวน์โหลดหรือการถ่ายโอนข้อมูลโดยไม่ได้รับอนุญาตภายในสภาพแวดล้อมทางธุรกิจของคุณได้อย่างง่ายดาย

สินทรัพย์

นอกจากปริมาณงานบนคลาวด์แล้ว ผู้โจมตีทางดิจิทัลยังกำหนดเป้าหมายไปยังสินทรัพย์ทางธุรกิจ เช่น เครื่องเสมือน คอนเทนเนอร์ และฟังก์ชันต่างๆ เฟรมเวิร์ก Zero Trust นำเสนอเครื่องมือที่เหมาะสมเพื่อรับมือกับสถานการณ์ดังกล่าว ธุรกิจมุ่งเน้นความพยายามด้านความปลอดภัยโดยการระบุสินทรัพย์ที่สำคัญและใช้การเข้าถึงตามบทบาทเพื่อยืนยันคำขอเข้าถึง

แอพพลิเคชั่

มีการตรวจสอบการใช้งานและการเข้าถึงของแอปพลิเคชันอย่างต่อเนื่องที่รันไทม์ ซึ่งช่วยให้ทีมรักษาความปลอดภัยเข้าใจพฤติกรรมของผู้ใช้และตรวจจับการเบี่ยงเบนจากรูปแบบที่กำหนดไว้ Zero Trust ถือว่าการเปลี่ยนแปลงการใช้งานเป็นกิจกรรมที่ผิดปกติ

ลูกค้า

ลูกค้าหรือผู้ใช้ปลายทางของธุรกิจรวมถึงคู่ค้า พนักงาน และผู้รับเหมาบุคคลที่สามด้วย พวกเขาทั้งหมดใช้สิทธิ์การเข้าถึงและข้อมูลประจำตัวที่แตกต่างกัน และเข้าถึงแอปพลิเคชันขององค์กรและข้อมูลจากอุปกรณ์ที่มีการจัดการและไม่มีการจัดการ สิ่งนี้ทำให้เกิดความท้าทายด้านการจัดการและความปลอดภัยมากมายที่สามารถแก้ไขได้ด้วยโมเดลความปลอดภัย Zero Trust

บทสรุป

ในโลกไซเบอร์ ความผิดปกติบ่งบอกถึงการโจมตีที่อาจเกิดขึ้น ดังนั้นการตรวจจับความผิดปกติจึงมีความสำคัญต่อการรักษาความปลอดภัยทางไซเบอร์ ภัยคุกคามด้านความปลอดภัยทางดิจิทัลที่เพิ่มขึ้นนั้นต้องการโครงสร้างพื้นฐานด้านความปลอดภัยที่อัปเดตและป้องกันความผิดพลาดได้ ดังนั้น การรักษาความปลอดภัย Zero Trust เป็นวิธีที่ยอดเยี่ยมในการตรวจจับและลดความผิดปกติในโครงสร้างพื้นฐานด้านไอทีของคุณ