ฟอร์ติเน็ตมั่นใจศักยภาพด้านความปลอดภัยต้องหลอมรวม ปกป้องได้ครอบคลุม ทำงานแบบอัตโนมัติ เป็น 3 เสาหลักหนุนความปลอดภัยไซเบอร์บนมัลติคลาวด์
ลิเออร์ โคเฮน ผู้อำนวยการอาวุโสฝ่ายผลิตภัณฑ์และโซลูชั่น ระบบความปลอดภัยสำหรับคลาวด์ ฟอร์ติเน็ต กล่าวว่าองค์กรในยุคปัจจุบันต่างมองหาวิธีการใหม่ๆ มาใช้ในการประมวลผล จัดเก็บและกระจายข้อมูลด้านธุรกิจ หลายองค์กรเห็นว่าการใช้บริการบนคลาวด์นั้นง่ายดายกว่าการจัดหาชุดฮาร์ดแวร์เพื่อมาทำงานเฉพาะด้านเหล่านี้
"การปรับใช้ระบบคลาวด์แบบกระจายศูนย์ (Decentralized) ยังจะช่วยให้หน่วยงานต่างๆ สามารถจัดหาซอฟต์แวร์คลาวด์ใหม่ๆ หรือทรัพยากรไอทีหรือใช้แอพพลิเคชั่นใหม่ๆ ได้ตามต้องการ โดยไม่ต้องพึ่งพาฝ่ายไอทีมากนัก จึงนำไปสู่การที่องค์กรใช้งานผู้ให้บริการคลาวด์ที่หลากหลายในองค์กรเดียว"
แม้การใช้งานแพลตฟอร์มที่แตกต่างกันจะให้ประโยชน์ด้านความยืดหยุ่นของธุรกิจก็ตาม แต่องค์กรเองยังตกอยู่ในความเสี่ยงอยู่ นับตั้งแต่องค์กรมีความยากในการบริหารทรัพยากรที่กระจายตัวนี้ รวมถึงความเสี่ยงของ Shadow IT (อันหมายถึง แหล่งข้อมูลออนไลน์ที่เก็บข้อมูลองค์กร แต่อุปกรณ์ไอทีไม่ได้ตระหนักถึงและมองข้ามไป) ซึ่งอาจนำไปสู่ปัญหาการละเมิดกฎหมายที่เกี่ยวกับข้อมูลส่วนตัวได้
นอกจากนี้ โครงสร้างพื้นฐานของระบบคลาวด์ส่วนบุคคลและแอปพลิเคชันแบบใช้ครั้งเดียวจะเพิ่มความเสี่ยงต่อการที่องค์กรอาจถูกโจมตีทางไซเบอร์ ซึ่งอาจส่งผลกระทบต่อทั้งองค์กรได้ หรือกล่าวอีกนัยหนึ่งคือ เมื่อองค์กรใช้แพลตฟอร์มหลายแพลตฟอร์ม มักจะมีโอกาสที่จะเกิดการละเมิดที่ร้ายแรง มากกว่าการใช้แพลตฟอร์มเดียวทั่วทั้งเครือข่าย
เสาหลัก 3 ต้น เพื่อเป็นพื้นฐานในสร้างการใช้งานบนคลาวด์ขององค์กรได้อย่างปลอดภัย ได้แก่ 1. Unified Set of Security Capabilities: ใช้ศักยภาพด้านความปลอดภัยที่หลอมรวมเป็นหนึ่งเดียวอย่างต่อเนื่องทุกแพลตฟอร์มคลาวด์ที่องค์กรใช้ จึงจะเกิดกรอบความปลอดภัยแบบองค์รวมเดียว 2. Broad Protection: การผสานรวมโซลูชันการรักษาความปลอดภัยแต่ละชิ้นให้เข้ากับแต่ละแพลตฟอร์มด้านคลาวด์ เพื่อความยืดหยุ่นสูงสุดและการทำงานที่สอดคล้องกัน ได้อย่างครอบคลุมกว้างไกลในแต่ละสภาพแวดล้อมที่แตกต่างกัน
3. Automated Management: ใช้ระบบการจัดการและทำงานแบบอัตโนมัติในเลเยอร์เดียวกัน ครอบคลุมเครือข่ายแบบกระจายองค์กรได้ทั้งหมด จึงจะทำให้มั่นใจได้ว่าสามารถปรับบังคับนโยบายด้านความปลอดภัยได้ทั่วทั้งระบบคลาวด์ที่มีการกระจายและมีความหลากหลายนั้นได้อย่างมีประสิทธิภาพ
"ภัยคุกคามมีการพัฒนาอย่างต่อเนื่องตลอดเวลา ส่งผลให้องค์กรต้องการทูลส์ที่ออกแบบมาเฉพาะเพื่อ จัดการกับความเสี่ยงได้ทุกประเภทในทุกสภาพเครือข่าย อันรวมถึงคลาวด์ด้วยเช่นกัน และเพื่อที่จะใช้ประโยชน์จากสภาพแวดล้อมแตกต่างเหล่านี้อย่างมีประสิทธิภาพที่สุด ทีมไอทีจะต้องมั่นใจว่ามีระดับความปลอดภัยครอบคลุมทั่วทุกแพลตฟอร์มคลาวด์ มิฉะนั้นแล้ว สภาพแวดล้อมเครือข่ายธุรกิจที่สำคัญทั้งหมดกลับจะเป็นจุดเปราะบางที่สุดในระบบได้ ทั้งนี้ ในการสร้างระดับความปลอดภัยไซเบอร์ของระบบคลาวด์ที่มีประสิทธิภาพนี้ องค์กรจะต้องสร้างมาตรฐานของศักยภาพในการมองเห็นและการควมคุมกลไกอันจะช่วยให้เกิดประสิทธิภาพและความคล่องตัวในการดำเนินงานให้ได้ทั่วทั้งเครือข่ายเสียก่อน"
โคเฮนยังแบ่งกลยุทธ์ความปลอดภัยบนคลาวด์ออกเป็น 7 ด้านด้วยกัน พร้อมแนะนำวิธีเอาชนะอุปสรรค์ต่างๆ ได้แก่ 1. Inside-Out IaaS Security (กำหนดนโยบายความปลอดภัยจากภายในสู่ภายนอก): ประโยชน์ของการใช้ Infrastructure-as-a-Service คือ การใช้ทรัพยากรได้เต็มรูปแบบ อันรวมถึงฮาร์ดแวร์ อุปกรณ์เครือข่าย และทูลส์ในการเชื่อมต่อต่างๆ ที่ล้วนสามารถเข้าถึงและจัดการได้จากคลาวด์ ในขณะที่ผู้ให้บริการคลาวด์เป็นผู้จัดหาและดูแลส่วนประกอบของโครงสร้างพื้นฐานแบบนี้ แต่องค์กรยังต้องพิจารณาถึงความจำเป็นในการปกป้องทรัพย์สินคลาวด์ของตนเองอีกด้วย โคเฮนอธิบายว่าลูกค้าจำนวนมากใช้วิธีกำหนดนโยบายด้านความปลอดภัยที่สอดคล้องกันและนำไปใช้กับผู้ให้บริการ IaaS ซึ่งเป็นการกำหนดนโยบายจากภายในองค์กรสู่ภายนอก เพื่อให้สามารถจัดการด้านความปลอดภัยได้ที่ระดับเวิร์กโหลด ระดับเครือข่ายและระดับ API
2. Cloud Services Hub (ฮับให้บริการคลาวด์): องค์กรใหญ่มักขาดกระบวนจัดการความปลอดภัยจากส่วนกลาง ในขณะที่ใช้งานโซลูชั่นคลาวด์ที่แตกต่างกันหลายประเภท ซึ่งส่งผลทำให้องค์กรมีการมองเห็นและการควบคุมภายในเครือข่ายน้อยลง รวมถึง ไม่สามารถตอบสนองต่อภัยคุกคามได้ทันท่วงที อย่างไรก็ตาม หากองค์กรใช้ฮับศูนย์ที่ให้บริการคลาวด์ ทีมไอทีจะสามารถใช้ประโยชน์จากความเป็นคลาวด์ได้มากขึ้น เช่น มีความยืดหยุ่น ความพร้อมใช้งานตลอดเวลา และสามารถปรับขนาดได้ ในขณะที่มีศักยภาพด้านความปลอดภัยที่สอดคล้องกันในทุกแพลตฟอร์ม นอกจากนี้ ฮับนี้ได้รวมความสามารถด้านความปลอดภัยไว้ในที่เดียวอย่างเรียบร้อย จึงทำให้ง่ายต่อการเชื่อมต่อเครือข่าย VPC ที่แตกต่างกันโดยใช้การเชื่อมต่อวีพีเอ็นอันปลอดภัย
3. Remote Access VPN (การใช้วีพีเอ็น): องค์กรมักนิยมใช้วีพีเอ็นในการเข้าถึงข้อมูลจากที่ใดก็ได้ในโลกนี้ไปยังคลาวด์ แต่การเข้าถึงระยะไกลโดยใช้วีพีเอ็นแบบดั้งเดิมนั้นไม่สามารถตอบสนองความต้องการเหล่านี้ได้เสมอไป หากองค์กรปรับใช้โซลูชันที่ออกแบบมาเพื่อเปิดใช้งานการเข้าถึงระยะไกลที่ปลอดภัยในระบบคลาวด์แล้ว จะทำให้มีความปลอดภัยสูงสุด ซึ่งรวมถึงการปรับระดับการเข้ารหัสแบบไดนามิกอันคล่องตัวได้ตามต้องการ อาทิ ตามตำแหน่งที่ตั้งของอุปกรณ์ ตามประเภทของผู้ใช้งานปลายทาง หรือตามอุปกรณ์ไอโอทีและตามข้อมูลที่เข้าใช้งานเป็นต้น องค์กรจึงจะสามารถยกระดับโครงสร้างพื้นฐานบนคลาวด์ของตนที่ใช้งานทั่วโลกให้อยู่ในระดับสูงและมีประสิทธิภาพมากยิ่งขึ้นได้
4. Hybrid Cloud (ไฮบริดคลาวด์): การใช้ระบบคลาวด์สาธารณะมาเป็นโครงสร้างพื้นฐานเสริมสำหรับศูนย์ข้อมูลในองค์กรมักจะช่วยให้องค์กรสามารถพัฒนาวิธีการใหม่ๆ ในการให้บริการไอทีทั่วทั้งองค์กรได้ แต่สภาพแวดล้อมไฮบริดคลาวด์เหล่านี้อาจนำมาซึ่งความเสี่ยงต่างๆ ได้เช่นกัน อาทิ การมองเห็นเครือข่ายที่ยังไม่ดี และการจัดการความปลอดภัยที่ยังซับซ้อน ทั้งนี้ ในการสร้างความปลอดภัยระบบคลาวด์แบบไฮบริดนี้ องค์กรจำเป็นต้องปรับใช้นโยบายความปลอดภัยที่ครอบคลุมในโครงสร้างทั้งหมด เพื่อให้แน่ใจว่าข้อมูลได้รับการปกป้องในขณะที่ถูกถ่ายโอนไปยังและจากระบบคลาวด์
5. Advanced Application Protection (การป้องกันแอปพลิเคชันขั้นสูง): การใช้แอปพลิเคชั่นใหม่บนคลาวด์ไม่เพียงแต่สร้างความเสี่ยงเพิ่มขึ้นท่านั้น แต่ยังเป็นการบังคับให้องค์กรต่างๆ ตระหนักถึงความสามารถในการทำตามข้อกำหนดต่างๆ (Compliance) อย่างต่อเนื่องอีกด้วย ดังนั้น องค์กรจึงควรใช้แอพพลิเคชั่นด้านความปลอดภัยที่ผ่านการทดสอบมาแล้วและนำไปใช้กับระบบคลาวด์ นอกจากนี้ ก่อนที่จะย้ายไปสู่คลาวด์ องค์กรควรพิจารณาโซลูชันที่มีศักยภาพป้องกันส่วน APIs ของเว็บแอปพลิเคชัน เป็นโซลูชั่นมีคุณสมบัติบังคับใช้นโยบายความปลอดภัยได้และตรวจจับมัลแวร์ประเภทต่างๆ ทั้งเก่าและใหม่ได้ในตัว
6. Security Management from the Cloud (การจัดการความปลอดภัยจากคลาวด์): องค์กรที่ใช้ทูลส์แบบดั้งเดิมจะประสบปัญหาที่ระบบไม่สามารถใช้งานร่วมกันได้ โดยเฉพาะอย่างยิ่ง เมื่อต้องการปรับใช้และจัดการทูลส์จากคลาวด์ องค์กรจึงควรใช้ผู้ให้บริการคลาวด์ระดับโลกให้บริการด้านความปลอดภัยครอบคลุมทั่วทุกกลุ่มคลาวด์ต่างๆ ที่ครบถ้วน จึงจะช่วยให้มั่นใจได้ว่าองค์กรจะยังสามารถปรับขนาดของบริการ ปรับปรุงประสิทธิภาพการดำเนินงาน ลดต้นทุนและลดความเสี่ยงได้
7. Public Cloud Usage Monitoring and Control (การตรวจสอบและควบคุมการใช้งานคลาวด์สาธารณะ): ในปัจจุบัน การใช้งานคลาวด์สาธารณะได้รับการยอมรับอย่างกว้างขวางทั่วโลก แต่ยังมีปัญหาเรื่องการกำหนดค่าการใช้งานที่ผิดพลาด (Misconfiguration) ที่ยังคงเป็นสาเหตุหลักทำให้ระบบหยุดชะงักและเกิดความเสียหายที่ไม่คาดคิด ดังนั้น องค์กรจจึงควรมีศักยภาพในการมองเห็นการเปลี่ยนแปลงของค่าที่กำหนดต่างๆ บนโครงสร้างพื้นฐานคลาวด์สาธารณะที่หลากหลายได้ โดยมองผ่านแพลตฟอร์มกลางที่ให้รายงานที่เกี่ยวกับการละเมิดกฎระเบียบที่องค์กรสามารถนำไปใช้ง่ายมากขึ้น
การปรับใช้คลาวด์กำลังได้รับความนิยมเพิ่มขึ้นอย่างต่อเนื่อง จากประโยชน์ด้านความยืดหยุ่น ความคล่องตัวในการปรับขนาดและความพร้อมใช้งาน อย่างไรก็ตาม องค์กรจำเป็นต้องตระหนักถึงความเสี่ยงที่อาจเกิดขึ้นจากการปรับใช้คลาวด์ที่แตกต่างกันด้วยเช่นกัน แต่หากเมื่อองค์กรมีความเข้าใจในความท้าทายที่มากับคลาวด์แล้ว องค์กรจะสามารถจัดการและใช้ประโยชน์สูงสุดจากโครงสร้างพื้นฐานเหล่านี้ได้อย่างเหมาะสม
ทั้งนี้ มีตัวอย่างการใช้งานจริงที่สตีลเคส อิงค์ (Steelcase, Inc.) ผู้ผลิตเฟอร์นิเจอร์และอุปกรณ์สำนักงานระดับโลกในรัฐมิชิแกน ประเทศสหรัฐอเมริกา ภายใต้แบรนด์ Steelcase, Turnstone และ Coalesse สตีลเคสขายสินค้าผ่านเครือข่ายตัวแทนจำหน่ายอิสระ บริษัทดีลเลอร์ในการจัดจำหน่าย และขายโดยตรงให้กับลูกค้าที่ต้องการ ไม่นานมานี้ สตีลเคสใช้แพลตฟอร์ม Microsoft Azure เป็นโครงสร้างพื้นฐานสำหรับระบบเว็บแอปพริเคชั่นในการติดต่อกับลูกค้า เพื่อประสิทธิภาพมากขึ้น สตีลเคสติดตั้งอุปกรณ์จากฟอร์ติเน็ตครบถ้วน รวมถึงไฟร์วอลล์ FortiGate Next Generation Firewall และอุปกรณ์ FortiMail secure email gateway ทำหน้าที่เป็นเกทเวย์ และใช้วีพีเอ็นที่สร้างขึ้นอย่างปลอดภัยระหว่าง FortiGate และ FortiGate-VM ไปยัง Microsoft Azure และอื่นๆ อีกมากมาย
นายสจ็วต เบอร์แมน สถาปนิกด้านความปลอดภัยบนคลาวด์ระดับโลก แห่งสตีลเคส กล่าวว่ากลยุทธ์ของบริษัทคือ การใช้ฟอร์ติเน็ตปิดช่องว่างระหว่างการทำงานของ Microsoft และ Amazon เช่น ใช้เก็บข้อมูล Log ที่ยังขาดอยู่ การวิเคราะห์ทราฟฟิคขาออก การทำเป็นไฟร์วอลล์สำหรับทราฟฟิคขาเข้า และอื่นๆ
"ดังนั้น การใช้ฟอร์ติเน็ตรายเดียวในการจัดการทั้งแพลทฟอร์ม Microsoft และ Amazon จึงถือว่าคุ้มค่ามาก ให้การป้องกันอย่างราบรื่นที่เราต้องการบนแพลทฟอร์มที่แตกต่างกันทั้งสองแพลตฟอร์ม”