ប្រធានបទ (Topic)៖ ប្រព័ន្ធការពារបណ្តាញបែបប្រពៃណី (Perimeter-based security) លែងមានប្រសិទ្ធភាពក្នុងការការពារទិន្នន័យពីការវាយប្រហារដ៏ស្មុគស្មាញ ជាពិសេសនៅក្នុងបរិបទនៃការធ្វើការពីចម្ងាយ និងការប្រើប្រាស់ប្រព័ន្ធក្លោដ (Cloud computing)។
រចនាសម្ព័ន្ធ (Structure)៖ ឯកសារនេះផ្តល់នូវសេចក្តីណែនាំយ៉ាងទូលំទូលាយអំពីគោលការណ៍ យុទ្ធសាស្ត្រ និងការអនុវត្តជាក់ស្តែងក្នុងការផ្លាស់ប្តូរទៅកាន់គំរូសន្តិសុខ Zero Trust ។
ចំណុចសំខាន់ៗ (Key Takeaways)៖
បន្ទាប់ពីអានឯកសារនេះ អ្នកគួរអាច៖
ឯកសារនេះផ្តល់នូវការយល់ដឹងស៊ីជម្រៅអំពីការផ្លាស់ប្តូរផ្នត់គំនិតពីការជឿទុកចិត្តលើប្រព័ន្ធការពារបណ្តាញបែបប្រពៃណី ទៅជាគោលការណ៍ "មិនត្រូវជឿទុកចិត្ត ត្រូវតែផ្ទៀងផ្ទាត់ជានិច្ច" (Never trust, always verify) នៃស្ថាបត្យកម្ម Zero Trust។ វាគ្របដណ្តប់លើគោលការណ៍សំខាន់ៗ ការអនុវត្តជាក់ស្តែងនៅក្នុងប្រព័ន្ធក្លោដ ការដោះស្រាយបញ្ហាប្រឈម និងករណីសិក្សាដែលបង្ហាញពីប្រសិទ្ធភាពរបស់វាក្នុងការការពារទិន្នន័យស្ថាប័នពីការគំរាមកំហែងសាយប័រទំនើប។
| គោលគំនិត (Concept) | ការពន្យល់ (Explanation) | ឧទាហរណ៍ (Example) |
|---|---|---|
| Zero Trust Principle (Never trust, always verify) គោលការណ៍ Zero Trust (មិនត្រូវជឿទុកចិត្ត ត្រូវតែផ្ទៀងផ្ទាត់ជានិច្ច) |
គឺជាទស្សនទានសន្តិសុខដែលសន្មតថាការគំរាមកំហែងអាចកើតមានទាំងខាងក្នុង និងខាងក្រៅបណ្តាញ។ ដូច្នេះ រាល់អ្នកប្រើប្រាស់ ឧបករណ៍ និងកម្មវិធីត្រូវតែត្រូវបានផ្ទៀងផ្ទាត់អត្តសញ្ញាណជានិច្ច មុនពេលអនុញ្ញាតឱ្យចូលប្រើប្រាស់ទិន្នន័យ។ | ការតម្រូវឱ្យបុគ្គលិកប្រើប្រាស់ការផ្ទៀងផ្ទាត់ពហុកត្តា (MFA) គ្រប់ពេលដែលពួកគេចូលប្រើប្រាស់ប្រព័ន្ធការងារ ទោះបីជាពួកគេកំពុងអង្គុយធ្វើការនៅក្នុងការិយាល័យរបស់ក្រុមហ៊ុនផ្ទាល់ក៏ដោយ។ |
| Least Privilege Access ការផ្តល់សិទ្ធិចូលប្រើប្រាស់កម្រិតទាបបំផុត |
គោលការណ៍នេះតម្រូវឱ្យផ្តល់សិទ្ធិដល់អ្នកប្រើប្រាស់ ឬឧបករណ៍ត្រឹមតែកម្រិតអប្បបរមាដែលចាំបាច់បំផុតសម្រាប់ការបំពេញការងាររបស់ពួកគេប៉ុណ្ណោះ។ ការធ្វើបែបនេះជួយកាត់បន្ថយហានិភ័យនៃការលេចធ្លាយទិន្នន័យយ៉ាងធ្ងន់ធ្ងរនៅពេលគណនីណាមួយត្រូវបានវាយប្រហារ។ | បុគ្គលិកផ្នែកទីផ្សារអាចមើលឃើញតែទិន្នន័យយុទ្ធនាការទីផ្សារប៉ុណ្ណោះ ប៉ុន្តែមិនមានសិទ្ធិចូលមើលទិន្នន័យហិរញ្ញវត្ថុ ឬប្រាក់ខែរបស់ក្រុមហ៊ុនឡើយ។ |
| Micro-Segmentation ការបែងចែកបណ្តាញជាផ្នែកតូចៗ |
ជាការបែងចែកបណ្តាញធំមួយទៅជាតំបន់តូចៗដាច់ដោយឡែកពីគ្នា ដែលអនុញ្ញាតឱ្យមានការត្រួតពិនិត្យចរាចរណ៍ទិន្នន័យរវាងផ្នែកនីមួយៗបានយ៉ាងតឹងរ៉ឹង។ វាជួយទប់ស្កាត់មិនឱ្យអ្នកវាយប្រហារអាចផ្លាស់ទីដោយសេរី (Lateral movement) នៅក្នុងបណ្តាញប្រសិនបើពួកគេវាយលុកចូលផ្នែកណាមួយបាន។ | ប្រព័ន្ធទិន្នន័យអតិថិជនសំខាន់ៗត្រូវបានបំបែកចេញពីប្រព័ន្ធអ៊ីមែលទូទៅដោយមានជញ្ជាំងភ្លើង (Firewall) រារាំងនៅចន្លោះនោះ ដើម្បីការពារពេលប្រព័ន្ធអ៊ីមែលឆ្លងមេរោគ។ |
| Continuous Authentication ការផ្ទៀងផ្ទាត់អត្តសញ្ញាណជាប្រចាំ |
ជំនួសឱ្យការផ្ទៀងផ្ទាត់តែម្តងនៅពេលចូលប្រព័ន្ធ (Login) ប្រព័ន្ធ Zero Trust ធ្វើការតាមដាន និងវាយតម្លៃហានិភ័យជាបន្តបន្ទាប់ពេញមួយវគ្គនៃការប្រើប្រាស់ ដោយផ្អែកលើទីតាំង សុខភាពឧបករណ៍ និងអាកប្បកិរិយារបស់អ្នកប្រើប្រាស់។ | ប្រសិនបើបុគ្គលិកម្នាក់កំពុងប្រើប្រាស់ប្រព័ន្ធ ហើយស្រាប់តែផ្លាស់ប្តូរពីការប្រើប្រាស់ Wi-Fi សុវត្ថិភាពនៅផ្ទះ ទៅកាន់ Wi-Fi សាធារណៈនៅហាងកាហ្វេ ប្រព័ន្ធនឹងទាមទារឱ្យគាត់បញ្ជាក់អត្តសញ្ញាណម្តងទៀតភ្លាមៗ។ |
| Data-centric Security សន្តិសុខផ្ដោតលើទិន្នន័យ |
គឺជាការដាក់ទិន្នន័យជាចំណុចកណ្តាលនៃការការពារ ដោយប្រើប្រាស់វិធីសាស្ត្រដូចជា ការធ្វើចំណាត់ថ្នាក់ទិន្នន័យ (Data classification) និងការអ៊ិនគ្រីប (Encryption) ដើម្បីការពារទិន្នន័យទោះបីជាវាស្ថិតនៅទីណាក៏ដោយ។ | ឯកសារសម្ងាត់ត្រូវបានអ៊ិនគ្រីប (Encrypted) ទាំងនៅពេលរក្សាទុកក្នុងម៉ាស៊ីនមេ (Data at rest) និងនៅពេលបញ្ជូនតាមអ៊ីនធឺណិត (Data in transit) ធ្វើឱ្យចោរមិនអាចអានបានទោះលួចបានក៏ដោយ។ |
ការអនុវត្តគោលការណ៍ Zero Trust គឺមានសារៈសំខាន់ខ្លាំងណាស់សម្រាប់ប្រទេសកម្ពុជា ស្របពេលដែលស្ថាប័នរដ្ឋ និងឯកជនកំពុងពន្លឿនការធ្វើបរិវត្តកម្មឌីជីថល (Digital Transformation) និងប្រឈមមុខនឹងការកើនឡើងនៃការវាយប្រហារសាយប័រប្រកបដោយភាពស្មុគស្មាញ។
ចំណេះដឹងអំពីស្ថាបត្យកម្ម Zero Trust នឹងជួយបំពាក់បំប៉ននិស្សិតកម្ពុជាឱ្យក្លាយជាអ្នកជំនាញសន្តិសុខសាយប័រដ៏មានសមត្ថភាព ដែលអាចរៀបចំយុទ្ធសាស្ត្រការពារប្រកបដោយភាពធន់សម្រាប់អនាគតឌីជីថលរបស់កម្ពុជា។
លំហាត់ និងសកម្មភាពសិក្សាដើម្បីពង្រឹងការយល់ដឹង៖
| ពាក្យបច្ចេកទេស (English) | ការពន្យល់ជាខេមរភាសា (Khmer Explanation) | និយមន័យសាមញ្ញ (Simple Definition) |
|---|---|---|
| Zero Trust Architecture (ZTA) | ជាទម្រង់នៃសន្តិសុខបណ្តាញដែលលុបបំបាត់ការជឿទុកចិត្តដោយស្វ័យប្រវត្តិ (Implicit Trust) ដោយតម្រូវឱ្យមានការផ្ទៀងផ្ទាត់ជានិច្ចចំពោះគ្រប់អ្នកប្រើប្រាស់ និងឧបករណ៍ទាំងអស់ ទោះបីជាពួកគេស្ថិតនៅក្នុង ឬក្រៅបណ្តាញក៏ដោយ។ វាផ្តោតលើគោលការណ៍ "មិនត្រូវជឿទុកចិត្ត ត្រូវតែផ្ទៀងផ្ទាត់ជានិច្ច"។ | ដូចជាសន្តិសុខអគារដែលឆែកកាតបុគ្គលិកគ្រប់ច្រកទ្វារទាំងអស់ មិនមែនឆែកតែមាត់ទ្វារធំរួចអនុញ្ញាតឱ្យដើរដោយសេរីនោះទេ។ |
| Micro-Segmentation | គឺជាការបែងចែកបណ្តាញកុំព្យូទ័រជាផ្នែកតូចៗដាច់ដោយឡែកពីគ្នា ដើម្បីងាយស្រួលគ្រប់គ្រងការចូលប្រើប្រាស់ និងទប់ស្កាត់មិនឱ្យមេរោគ ឬអ្នកវាយប្រហារអាចរាលដាលពីផ្នែកមួយទៅផ្នែកមួយទៀតដោយសេរី។ វាជាស្នូលសំខាន់មួយនៃប្រព័ន្ធ Zero Trust។ | ដូចជាការសាងសង់ជញ្ជាំងនិងទ្វារដែលអាចចាក់សោរបាននៅក្នុងបន្ទប់នីមួយៗនៃផ្ទះ ដើម្បីការពារកុំឱ្យចោរដែលចូលដល់ក្នុងផ្ទះអាចចូលទៅបន្ទប់ផ្សេងទៀតបាន។ |
| Least Privilege | ជាគោលការណ៍ផ្តល់សិទ្ធិចូលប្រើប្រាស់ប្រព័ន្ធ ឬទិន្នន័យក្នុងកម្រិតទាបបំផុត និងត្រឹមតែអ្វីដែលចាំបាច់សម្រាប់ការបំពេញការងាររបស់បុគ្គលិកម្នាក់ៗប៉ុណ្ណោះ។ វាជួយកាត់បន្ថយហានិភ័យនៅពេលគណនីណាមួយត្រូវបានជ្រៀតចូល ឬហេគ។ | ដូចជាការផ្តល់សោរឱ្យអ្នកបោសសម្អាត ដែលអាចបើកបានតែបន្ទប់ដែលគាត់ត្រូវសម្អាត ប៉ុន្តែមិនអាចបើកទូដែក ឬបន្ទប់ឯកសារសម្ងាត់របស់ថៅកែបានឡើយ។ |
| Advanced Persistent Threats (APTs) | គឺជាប្រភេទនៃការវាយប្រហារសាយប័រដ៏ស្មុគស្មាញ ដែលក្រុមហេគឃ័រព្យាយាមលួចចូលក្នុងប្រព័ន្ធ និងសម្ងំលាក់ខ្លួនក្នុងរយៈពេលយូរដោយមិនឱ្យគេដឹងខ្លួន ដើម្បីប្រមូលព័ត៌មានសម្ងាត់ ឬបំផ្លាញប្រព័ន្ធជាបន្តបន្ទាប់។ | ដូចជាចារកម្មដែលលួចចូលទៅបង្កប់ខ្លួនក្នុងទីបញ្ជាការសត្រូវអស់ជាច្រើនខែ ដើម្បីលួចស្តាប់ព័ត៌មានដោយស្ងាត់ៗ មិនមែនជាចោរដែលចូលលួចហើយរត់ចេញភ្លាមៗនោះទេ។ |
| Continuous Authentication | ជាដំណើរការនៃការផ្ទៀងផ្ទាត់អត្តសញ្ញាណអ្នកប្រើប្រាស់ជាប្រចាំដោយស្វ័យប្រវត្តិពេញមួយវគ្គនៃការប្រើប្រាស់ ដោយផ្អែកលើទីតាំង សុខភាពឧបករណ៍ និងអាកប្បកិរិយា ជំនួសឱ្យការផ្ទៀងផ្ទាត់តែម្តងនៅពេល Log in ដំបូង។ | ដូចជាអ្នកយាមដែលឈរមើលអ្នកធ្វើការរហូត បើឃើញអ្នកធ្វើសកម្មភាពប្លែកៗ ឬគួរឱ្យសង្ស័យ គេនឹងសួររកកាតសម្គាល់ខ្លួនម្តងទៀតភ្លាម។ |
| Multi-factor Authentication (MFA) | ជាយន្តការសន្តិសុខដែលតម្រូវឱ្យអ្នកប្រើប្រាស់ផ្តល់ភស្តុតាងបញ្ជាក់អត្តសញ្ញាណចាប់ពីពីរឡើងទៅ (ឧទាហរណ៍៖ លេខសម្ងាត់ដែលអ្នកដឹង និងលេខកូដផ្ញើចូលទូរស័ព្ទដែលអ្នកមាន) មុនពេលអនុញ្ញាតឱ្យចូលទៅក្នុងប្រព័ន្ធ ទោះបីជាលេខសម្ងាត់ត្រូវក៏ដោយ។ | ដូចជាការបើកទូដែកធនាគារដែលតម្រូវឱ្យមានទាំងកូនសោរ (អ្វីដែលអ្នកមាន) និងលេខកូដសម្ងាត់ (អ្វីដែលអ្នកដឹង) ទើបអាចបើកវាបាន។ |
| Data-centric Security | ជាវិធីសាស្ត្រការពារដែលផ្តោតការយកចិត្តទុកដាក់ផ្ទាល់ទៅលើការការពារទិន្នន័យ (តាមរយៈការអ៊ិនគ្រីប និងការកំណត់ចំណាត់ថ្នាក់ទិន្នន័យ) ទោះបីជាទិន្នន័យនោះស្ថិតនៅទីណាក៏ដោយ ជាជាងការពឹងផ្អែកតែទៅលើការការពារបណ្តាញ (Network perimeter) ជុំវិញទិន្នន័យនោះ។ | ដូចជាការដាក់គ្រឿងអលង្ការក្នុងប្រអប់ដែកចាក់សោរយ៉ាងរឹងមាំ ទោះបីជាចោរចូលដល់ក្នុងផ្ទះ ឬយកប្រអប់នោះបាន ក៏នៅតែមិនអាចយកវាទៅប្រើប្រាស់បាន។ |
អត្ថបទដែលបានបោះពុម្ពនៅលើ KhmerResearch ដែលទាក់ទងនឹងប្រធានបទនេះ៖
ប្រធានបទ និងសំណួរស្រាវជ្រាវដែលទាក់ទងនឹងឯកសារនេះ ដែលអ្នកអាចស្វែងរកបន្ថែម៖