วิธีสร้างสภาพแวดล้อมที่น่าเชื่อถือเป็นศูนย์ในบริการทางการเงิน (Boris Bialek) PlatoBlockchain Data Intelligence ค้นหาแนวตั้ง AI.

วิธีสร้างสภาพแวดล้อมที่ไว้วางใจเป็นศูนย์ในบริการทางการเงิน (Boris Bialek)

เมื่อไม่นานมานี้ผู้เชี่ยวชาญด้านการรักษาความปลอดภัยปกป้องไอทีของตนในลักษณะเดียวกับที่ยามในยุคกลางปกป้องเมืองที่มีกำแพงล้อมรอบ พวกเขาทำให้ยากที่สุดเท่าที่จะเป็นไปได้ในการเข้าไปข้างใน แต่เมื่อมีคนผ่านเส้นรอบวง พวกเขาก็สามารถเข้าถึงได้อย่างใจกว้าง
สู่ความมั่งคั่งที่บรรจุอยู่ภายใน ในภาคการเงิน นี่หมายถึงการเข้าถึงข้อมูลส่วนบุคคลที่สามารถระบุตัวตนได้ (PII) ซึ่งรวมถึง "ชุดข้อมูลทางการตลาด" ของหมายเลขบัตรเครดิต ชื่อ ข้อมูลประกันสังคม และอื่นๆ น่าเศร้าที่มีหลายกรณี
ที่ซึ่งปราสาทถูกพายุถล่มและผู้ใช้ปลายทางต้องถอยกลับ ที่มีชื่อเสียงที่สุดยังคงเป็น

เหตุการณ์ Equifax
ซึ่งการฝ่าฝืนเพียงเล็กน้อยทำให้ลูกค้าไม่พึงพอใจเป็นเวลาหลายปี 

ตั้งแต่นั้นมา ความคิดก็เปลี่ยนไปเมื่อผู้ใช้เข้าถึงเครือข่ายและแอปพลิเคชันมากขึ้นจากทุกพื้นที่ บนอุปกรณ์ใดๆ บนแพลตฟอร์มที่โฮสต์ในระบบคลาวด์ การรักษาความปลอดภัยแบบจุดต่อจุดแบบคลาสสิกจึงล้าสมัย เส้นรอบวงเปลี่ยนไปดังนั้นต้องพึ่งพามัน
การเป็นเกราะป้องกันทุกสิ่งก็เปลี่ยนไปเช่นกัน

Zero trust นำเสนอกระบวนทัศน์ใหม่สำหรับการรักษาความปลอดภัยทางไซเบอร์ ในสภาพแวดล้อมที่ไม่ไว้วางใจเป็นศูนย์ จะถือว่าขอบเขตถูกละเมิด ไม่มีผู้ใช้ที่เชื่อถือได้ และไม่มีผู้ใช้หรืออุปกรณ์ใดได้รับความไว้วางใจเพียงเพราะตำแหน่งทางกายภาพหรือเครือข่าย ผู้ใช้ทุกคน
อุปกรณ์และการเชื่อมต่อต้องได้รับการตรวจสอบและตรวจสอบอย่างต่อเนื่อง 

และมันก็เป็นไปโดยไม่ได้บอก แต่ด้วยข้อมูลที่เป็นความลับของลูกค้าและข้อมูลลูกค้าจำนวนมหาศาลที่อุตสาหกรรมบริการทางการเงินต้องเผชิญในแต่ละวัน – และกฎระเบียบที่เข้มงวด – สิ่งนี้จำเป็นต้องมีความสำคัญมากยิ่งขึ้น คุณค่าที่รับรู้ของ
ข้อมูลนี้ยังทำให้องค์กรที่ให้บริการทางการเงินตกเป็นเป้าหมายหลักสำหรับการละเมิดข้อมูล 

นี่คือสิ่งที่คุณต้องคำนึงถึงเพื่อสร้างสภาพแวดล้อมที่ไม่ไว้วางใจ 

การรักษาความปลอดภัยข้อมูล 

แม้ว่าจะทำให้มั่นใจว่าการเข้าถึงแอปธนาคารและบริการออนไลน์มีความสำคัญ แต่จริงๆ แล้วฐานข้อมูลที่เป็นแบ็กเอนด์ของแอปพลิเคชันเหล่านี้เป็นส่วนสำคัญในการสร้างสภาพแวดล้อมที่ไว้วางใจเป็นศูนย์ ฐานข้อมูลมีความละเอียดอ่อนขององค์กรจำนวนมาก
และได้รับการควบคุม ข้อมูล รวมถึงข้อมูลที่อาจไม่ละเอียดอ่อนแต่มีความสำคัญอย่างยิ่งต่อการทำให้องค์กรดำเนินต่อไปได้ ด้วยเหตุนี้จึงมีความจำเป็นที่ฐานข้อมูลต้องพร้อมและสามารถทำงานในสภาพแวดล้อมที่เชื่อถือเป็นศูนย์ได้ 

เนื่องจากฐานข้อมูลจำนวนมากขึ้นกลายเป็นบริการบนระบบคลาวด์ ส่วนใหญ่จึงทำให้แน่ใจว่าฐานข้อมูลมีความปลอดภัยตามค่าเริ่มต้น ซึ่งหมายความว่าปลอดภัยตั้งแต่แกะกล่อง นี่เป็นความรับผิดชอบบางส่วนสำหรับความปลอดภัยจากมือของผู้ดูแลระบบเนื่องจาก
มีการรักษาความปลอดภัยระดับสูงสุดตั้งแต่เริ่มต้น โดยไม่จำเป็นต้องได้รับความสนใจจากผู้ใช้หรือผู้ดูแลระบบ ในการอนุญาตการเข้าถึง ผู้ใช้และผู้ดูแลระบบต้องทำการเปลี่ยนแปลงในเชิงรุก ไม่มีการอนุญาตโดยอัตโนมัติ 

เมื่อสถาบันการเงินยอมรับระบบคลาวด์มากขึ้น สิ่งนี้อาจซับซ้อนมากขึ้น ความรับผิดชอบด้านความปลอดภัยจะถูกแบ่งระหว่างองค์กรของลูกค้า ผู้ให้บริการคลาวด์ และผู้จำหน่ายบริการคลาวด์ที่ใช้งานอยู่ สิ่งนี้เรียกว่า
รูปแบบความรับผิดชอบร่วมกัน สิ่งนี้เปลี่ยนจากรูปแบบคลาสสิกที่ฝ่ายไอทีเป็นเจ้าของการเสริมความแข็งแกร่งให้กับเซิร์ฟเวอร์และความปลอดภัย จากนั้นจำเป็นต้องเสริมความแข็งแกร่งให้กับซอฟต์แวร์เป็นลำดับต้นๆ – เช่น เวอร์ชันของซอฟต์แวร์ฐานข้อมูล – จากนั้นจำเป็นต้องเสริมความแข็งแกร่งให้กับโค้ดแอปพลิเคชันจริง
ในโมเดลนี้ ฮาร์ดแวร์ (CPU, เครือข่าย, ที่เก็บข้อมูล) จะอยู่ในขอบเขตของผู้ให้บริการคลาวด์ที่จัดเตรียมระบบเหล่านี้เท่านั้น จากนั้นผู้ให้บริการสำหรับโมเดล Data-as-a-Service จะส่งมอบฐานข้อมูลที่เสริมความแข็งแกร่งให้กับไคลเอนต์ด้วยจุดสิ้นสุดที่กำหนด
จากนั้นทีมลูกค้าจริงและผู้พัฒนาแอปพลิเคชันและทีม DevOps จะเข้ามามีบทบาทใน "โซลูชัน" ที่แท้จริง 

การรักษาความปลอดภัยและความยืดหยุ่นในระบบคลาวด์จะเกิดขึ้นได้ก็ต่อเมื่อทุกคนมีความชัดเจนในบทบาทและความรับผิดชอบของตน ความรับผิดชอบร่วมกันตระหนักดีว่าผู้จำหน่ายระบบคลาวด์รับรองว่าผลิตภัณฑ์ของตนมีความปลอดภัยตามค่าเริ่มต้น ในขณะที่ยังมีให้ใช้งาน แต่ยังรวมถึงสิ่งนั้นด้วย
องค์กรใช้ขั้นตอนที่เหมาะสมเพื่อปกป้องข้อมูลที่เก็บไว้ในระบบคลาวด์ต่อไป

การรับรองความถูกต้องสำหรับลูกค้าและผู้ใช้ 

ในธนาคารและองค์กรทางการเงิน มักให้ความสำคัญกับการตรวจสอบความถูกต้องของลูกค้าเสมอ เพื่อให้แน่ใจว่าการเข้าถึงเงินทุนมีความปลอดภัยมากที่สุด แต่สิ่งสำคัญคือต้องแน่ใจว่าการเข้าถึงฐานข้อมูลจากอีกฝั่งหนึ่งนั้นปลอดภัย องค์กรด้านไอที
สามารถใช้หลายวิธีเพื่อให้ผู้ใช้ตรวจสอบตนเองกับฐานข้อมูล ส่วนใหญ่มักจะมีชื่อผู้ใช้และรหัสผ่าน แต่เนื่องจากความต้องการที่เพิ่มขึ้นในการรักษาความเป็นส่วนตัวของข้อมูลที่เป็นความลับของลูกค้าโดยองค์กรที่ให้บริการทางการเงิน
สิ่งนี้ควรถูกมองว่าเป็นชั้นฐานเท่านั้น 

ที่ชั้นฐานข้อมูล สิ่งสำคัญคือต้องมีการรักษาความปลอดภัยชั้นการขนส่งและการรับรองความถูกต้องของ SCRAM ซึ่งช่วยให้การรับส่งข้อมูลจากไคลเอนต์ไปยังฐานข้อมูลได้รับการตรวจสอบสิทธิ์และเข้ารหัสระหว่างการส่ง

การตรวจสอบสิทธิ์แบบไม่ใช้รหัสผ่านก็เป็นสิ่งที่ควรพิจารณาเช่นกัน ไม่ใช่แค่สำหรับลูกค้าเท่านั้น แต่รวมถึงทีมภายในด้วย ซึ่งสามารถทำได้หลายวิธีกับฐานข้อมูล ไม่ว่าจะเป็นใบรับรองที่สร้างขึ้นโดยอัตโนมัติซึ่งจำเป็นสำหรับการเข้าถึงฐานข้อมูลหรือ
ตัวเลือกขั้นสูงสำหรับองค์กรที่ใช้ใบรับรอง X.509 อยู่แล้วและมีโครงสร้างพื้นฐานการจัดการใบรับรอง 

การบันทึกและการตรวจสอบ 

ในฐานะที่เป็นอุตสาหกรรมที่มีการควบคุมอย่างเข้มงวด การตรวจสอบสภาพแวดล้อมแบบ Zero Trust เป็นสิ่งสำคัญเช่นกัน เพื่อให้แน่ใจว่าสภาพแวดล้อมดังกล่าวยังคงมีผลบังคับใช้และยกเว้นฐานข้อมูลของคุณ ฐานข้อมูลควรสามารถบันทึกการกระทำทั้งหมดหรือมีฟังก์ชันเพื่อใช้ตัวกรองเพื่อดักจับ
เฉพาะเหตุการณ์ ผู้ใช้ หรือบทบาทเฉพาะเท่านั้น 

การตรวจสอบตามบทบาทช่วยให้คุณบันทึกและรายงานกิจกรรมตามบทบาทเฉพาะ เช่น userAdmin หรือ dbAdmin ควบคู่กับบทบาทใดๆ ที่สืบทอดมาจากผู้ใช้แต่ละคน แทนที่จะต้องแยกกิจกรรมสำหรับผู้ดูแลระบบแต่ละคน วิธีนี้ทำให้ง่ายขึ้น
สำหรับองค์กรในการบังคับใช้การควบคุมการปฏิบัติงานแบบ end-to-end และรักษาข้อมูลเชิงลึกที่จำเป็นสำหรับการปฏิบัติตามและการรายงาน 

การเข้ารหัสลับ 

ด้วยข้อมูลที่มีค่าจำนวนมาก สถาบันการเงินจำเป็นต้องตรวจสอบให้แน่ใจว่าพวกเขายอมรับการเข้ารหัส ทั้งในขณะบิน ขณะพัก และแม้แต่ขณะใช้งาน การรักษาความปลอดภัยข้อมูลด้วยการเข้ารหัสระดับฟิลด์ฝั่งไคลเอ็นต์ทำให้คุณสามารถย้ายไปยังบริการที่มีการจัดการใน
คลาวด์ด้วยความมั่นใจยิ่งขึ้น ฐานข้อมูลใช้งานได้เฉพาะกับฟิลด์ที่เข้ารหัสและองค์กรควบคุมคีย์การเข้ารหัสของตนเอง แทนที่จะให้ผู้ให้บริการฐานข้อมูลจัดการ การรักษาความปลอดภัยอีกชั้นนี้บังคับใช้การแยกที่ละเอียดยิ่งขึ้น
หน้าที่ระหว่างผู้ใช้ฐานข้อมูลและผู้ดูแลและจัดการฐานข้อมูล 

นอกจากนี้ เนื่องจากมีการส่งและจัดเก็บข้อมูลในระบบคลาวด์มากขึ้น ซึ่งบางส่วนเป็นเวิร์กโหลดที่มีความละเอียดอ่อนสูง จึงจำเป็นต้องมีตัวเลือกทางเทคนิคเพิ่มเติมเพื่อควบคุมและจำกัดการเข้าถึงข้อมูลที่เป็นความลับและได้รับการควบคุม อย่างไรก็ตาม ข้อมูลนี้ยังคงต้องใช้
ดังนั้นการทำให้มั่นใจว่าการเข้ารหัสข้อมูลที่ใช้งานเป็นส่วนหนึ่งของโซลูชัน Zero Trust ของคุณจึงมีความสำคัญ สิ่งนี้ยังช่วยให้องค์กรสามารถจัดเก็บข้อมูลที่ละเอียดอ่อนได้อย่างมั่นใจ เป็นไปตามข้อกำหนด ในขณะที่ยังช่วยให้ส่วนต่าง ๆ ของธุรกิจสามารถเข้าถึงและ
ข้อมูลเชิงลึกจากมัน 

ในโลกที่ความปลอดภัยของข้อมูลทวีความสำคัญมากขึ้นเท่านั้น องค์กรที่ให้บริการทางการเงินก็เป็นหนึ่งในองค์กรที่สูญเสียมากที่สุดจากการตกไปอยู่ในมือของมิจฉาชีพ ละทิ้งกรอบความคิดและก้าวไปสู่ความไว้ใจเป็นศูนย์ – โดยเฉพาะอย่างยิ่งเมื่อ
ข้อเสนอระบบคลาวด์และ as-a-service มากขึ้นถูกฝังอยู่ในโครงสร้างพื้นฐาน ซึ่งเป็นวิธีเดียวที่จะปกป้องทรัพย์สินอันมีค่าดังกล่าวได้อย่างแท้จริง 

ประทับเวลา:

เพิ่มเติมจาก ฟินเท็กซ์ทรา