Original Title: A Systematic Literature Review on the Implementation and Challenges of Zero Trust Architecture Across Domains
Source: doi.org/10.3390/s25196118
Disclaimer: Summary generated by AI based on the provided document. Please refer to the original paper for full scientific accuracy.

ការត្រួតពិនិត្យអក្សរសិល្ប៍ជាប្រព័ន្ធស្តីពីការអនុវត្ត និងបញ្ហាប្រឈមនៃស្ថាបត្យកម្មទំនុកចិត្តសូន្យ (Zero Trust Architecture) នៅទូទាំងដែនកំណត់ផ្សេងៗ

ចំណងជើងដើម៖ A Systematic Literature Review on the Implementation and Challenges of Zero Trust Architecture Across Domains

អ្នកនិពន្ធ៖ Sadaf Mushtaq (Department of Information Security, National University of Sciences and Technology, Islamabad, Pakistan), Muhammad Mohsin (Department of Computer Science, Bioengineering, Robotics and Systems Engineering, University of Genoa, Italy), Muhammad Mujahid Mushtaq (Department of Electrical and Computer Engineering, University of Victoria, Canada)

ឆ្នាំបោះពុម្ព៖ 2025 Sensors

វិស័យសិក្សា៖ Cybersecurity

១. សេចក្តីសង្ខេបប្រតិបត្តិ (Executive Summary)

បញ្ហា (The Problem)៖ ឯកសារនេះដោះស្រាយលើតម្រូវការយល់ដឹងអំពីស្ថានភាពបច្ចុប្បន្ន ការអនុវត្ត និងបញ្ហាប្រឈមនៃស្ថាបត្យកម្មទំនុកចិត្តសូន្យ (Zero Trust Architecture - ZTA) នៅតាមវិស័យផ្សេងៗ ជាពិសេសនៅក្នុងបរិស្ថានដែលមានឧបករណ៍ IoT ច្រើន និងខ្វះយន្តការសុវត្ថិភាពគ្រប់គ្រាន់។

វិធីសាស្ត្រ (The Methodology)៖ ការសិក្សានេះប្រើប្រាស់វិធីសាស្ត្ររំលឹកអក្សរសិល្ប៍ជាប្រព័ន្ធ (Systematic Literature Review - SLR) ដោយផ្អែកលើគោលការណ៍ PRISMA ដើម្បីវិភាគឯកសារស្រាវជ្រាវចំនួន ៧៤ ដែលបានបោះពុម្ពពីឆ្នាំ ២០១៦ ដល់ ២០២៥។

លទ្ធផលសំខាន់ៗ (The Verdict)៖

២. ការវិភាគលើប្រសិទ្ធភាព និងដែនកំណត់ (Performance & Constraints)

វិធីសាស្ត្រ (Method) គុណសម្បត្តិ (Pros) គុណវិបត្តិ (Cons) លទ្ធផលគន្លឹះ (Key Result)
Traditional Perimeter Security
វិធីសាស្ត្រសុវត្ថិភាពបរិវេណប្រពៃណី
ងាយស្រួលក្នុងការអនុវត្ត និងមានភាពសាមញ្ញសម្រាប់បណ្តាញដែលមិនសូវស្មុគស្មាញ។ ងាយរងគ្រោះពីការវាយប្រហារផ្ទៃក្នុង (Insider threats) និងចលនាវាយប្រហារបន្តបន្ទាប់ (Lateral movement) នៅពេលដែលអ្នកវាយប្រហារចូលក្នុងបណ្តាញបាន។ លែងមានប្រសិទ្ធភាពក្នុងការការពារប្រព័ន្ធទំនើបដែលប្រើប្រាស់ Cloud និង IoT។
Zero Trust Architecture (ZTA)
ស្ថាបត្យកម្មទំនុកចិត្តសូន្យ (ZTA)
ផ្តល់ការការពារខ្ពស់តាមរយៈការផ្ទៀងផ្ទាត់បន្តបន្ទាប់ និងការបំបែកបណ្តាញជាផ្នែកតូចៗ (Micro-segmentation) ការពារទាំងការគំរាមកំហែងពីខាងក្រៅ និងខាងក្នុង។ ត្រូវការធនធានគណនាច្រើន មានភាពស្មុគស្មាញក្នុងការកំណត់រចនាសម្ព័ន្ធ និងប្រឈមនឹងបញ្ហាទំហំ (Scalability) សម្រាប់ឧបករណ៍ IoT រាប់លាន។ ផ្តល់ភាពធន់រឹងមាំសម្រាប់បរិស្ថាន Cloud តែនៅខ្វះយន្តការសម្របសម្រួល (Orchestration) អូតូម៉ាតិចពេញលេញ។
AI/ML-Enhanced ZTA
ZTA ដែលពង្រឹងដោយបញ្ញាសិប្បនិម្មិត (AI/ML)
អាចវាយតម្លៃទំនុកចិត្តតាមពេលវេលាជាក់ស្តែង និងស្វែងរកភាពមិនប្រក្រតីនៃអាកប្បកិរិយា (Anomaly detection) បានយ៉ាងមានប្រសិទ្ធភាព។ ខ្វះតម្លាភាពក្នុងការសម្រេចចិត្ត (Black-box models) ដែលធ្វើឱ្យពិបាកក្នុងការពន្យល់ដល់សវនករ និងងាយរងការវាយប្រហារលើម៉ូដែល ML។ ទទួលបានភាពសុក្រឹតជាង ៩៣% ក្នុងការរកឃើញការគំរាមកំហែងនៅក្នុងការសាកល្បងសម្រាប់វិស័យសុខាភិបាល (ផ្អែកលើ ElSayed et al.)។

ការចំណាយលើធនធាន (Resource Cost)៖ ការអនុវត្ត ZTA ទាមទារធនធានគណនាខ្ពស់ និងការគ្រប់គ្រងស្មុគស្មាញ ដែលជាបញ្ហាប្រឈមធំបំផុតសម្រាប់បរិស្ថាន IoT និងឧបករណ៍ចុងក្រោយ (Edge devices) ដែលមានថាមពលនិងអង្គចងចាំមានកម្រិត។

៣. ការពិនិត្យសម្រាប់បរិបទកម្ពុជា/អាស៊ីអាគ្នេយ៍

ភាពលំអៀងនៃទិន្នន័យ (Data Bias)៖

ការសិក្សានេះគឺជាការរំលឹកអក្សរសិល្ប៍ពីឯកសារស្រាវជ្រាវសាលាចំនួន ៧៤ ដែលផ្តោតខ្លាំងលើ Cloud និង IoT ប៉ុន្តែមិនសូវមានតំណាងគ្រប់គ្រាន់ពីវិស័យហិរញ្ញវត្ថុ ឬរដ្ឋាភិបាលឡើយ ហើយក៏មិនរាប់បញ្ចូលឯកសារជាក់ស្តែងពីឧស្សាហកម្មដែរ។ សម្រាប់ប្រទេសកម្ពុជា ចំណុចនេះមានសារៈសំខាន់ ព្រោះទោះបីជាទ្រឹស្តី ZTA អាចអនុវត្តបានល្អនៅលើបដិវត្តន៍អប់រំ ក៏បញ្ហាប្រឈមជាក់ស្តែងក្នុងការធ្វើសមាហរណកម្មជាមួយប្រព័ន្ធចាស់ៗ (Legacy systems) នៅកម្ពុជាអាចនឹងមានភាពខុសប្លែកពីការស្រាវជ្រាវនៅក្នុងបរិស្ថានមន្ទីរពិសោធន៍។

លទ្ធភាពនៃការអនុវត្ត (Applicability)៖

ស្ថាបត្យកម្មទំនុកចិត្តសូន្យ (ZTA) មានសារៈសំខាន់និងភាពពាក់ព័ន្ធយ៉ាងខ្លាំងក្នុងការធានាសុវត្ថិភាពហេដ្ឋារចនាសម្ព័ន្ធឌីជីថលដែលកំពុងរីកចម្រើនយ៉ាងឆាប់រហ័សនៅប្រទេសកម្ពុជា។

សរុបមក ការផ្លាស់ប្តូរទៅប្រើប្រាស់ ZTA នឹងជួយស្ថាប័នរដ្ឋ និងឯកជននៅកម្ពុជាកាត់បន្ថយហានិភ័យពីការលេចធ្លាយទិន្នន័យ ស្របពេលដែលការប្រើប្រាស់ឧបករណ៍ចល័តនិងសេវា Cloud កំពុងកើនឡើងយ៉ាងកំហុក។

៤. ផែនការសកម្មភាពសម្រាប់និស្សិត (Actionable Roadmap)

ដើម្បីអនុវត្តតាមការសិក្សានេះ និស្សិតគួរអនុវត្តតាមជំហានខាងក្រោម៖

  1. ១. សិក្សាមូលដ្ឋានគ្រឹះនៃ ZTA: និស្សិតគួរចាប់ផ្តើមដោយការអាននិងយល់ពីឯកសារគោល NIST SP 800-207 ដើម្បីស្វែងយល់ពីគោលការណ៍ទាំង ៧ នៃស្ថាបត្យកម្មទំនុកចិត្តសូន្យ និងស្ថាបត្យកម្មបរិវេណបណ្តាញឡូជីខល។
  2. ២. អនុវត្តប្រព័ន្ធគ្រប់គ្រងអត្តសញ្ញាណទំនើប: សាកល្បងសរសេរកូដ និងរៀបចំប្រព័ន្ធផ្ទៀងផ្ទាត់អត្តសញ្ញាណដោយប្រើប្រាស់ពិធីការ OAuth2 និង OpenID Connect រួមបញ្ចូលជាមួយឧបករណ៍ដូចជា Keycloak ដើម្បីវាយតម្លៃការចូលប្រើប្រាស់តាមបរិបទ។
  3. ៣. ស្រាវជ្រាវនិងអនុវត្តកូដនីយកម្មស្រាល (Lightweight Cryptography) សម្រាប់ IoT: សម្រាប់គម្រោង IoT គួរធ្វើការសាកល្បងប្រើប្រាស់ Elliptic Curve Cryptography (ECC) នៅលើឧបករណ៍ប្រភេទ Edge ដូចជា Raspberry Pi ដើម្បីកាត់បន្ថយការប្រើប្រាស់ថាមពលនិងធានាសុវត្ថិភាពទិន្នន័យសេនស័រ។
  4. ៤. អភិវឌ្ឍម៉ាស៊ីនវាយតម្លៃទំនុកចិត្តដោយប្រើ AI (Trust Evaluation Engines): ប្រើប្រាស់ Python និង TensorFlow/PyTorch ដើម្បីបង្កើតម៉ូដែល AI ដែលអាចវិភាគទិន្នន័យចរាចរណ៍បណ្តាញ (Network Traffic) និងរកឃើញភាពមិនប្រក្រតី (Anomaly Detection) ដើម្បីធ្វើការសម្រេចចិត្តកាត់ផ្តាច់ការចូលប្រើប្រាស់ដោយស្វ័យប្រវត្តិ។
  5. ៥. សិក្សាពីអនុលោមភាពបទប្បញ្ញត្តិ និងការធ្វើសវនកម្ម (Compliance & Auditing): ស្វែងយល់ពីវិធីសាស្ត្រក្នុងការបង្កើតកំណត់ហេតុប្រព័ន្ធ (Audit Logs) ដែលមិនអាចកែប្រែបាន ដោយប្រើបច្ចេកវិទ្យា Blockchain ស្របតាមស្តង់ដារអន្តរជាតិ (GDPR) និងសេចក្តីព្រាងច្បាប់ការពារទិន្នន័យផ្ទាល់ខ្លួន (PDPA) របស់កម្ពុជា។

៥. វាក្យសព្ទបច្ចេកទេស (Technical Glossary)

ពាក្យបច្ចេកទេស ការពន្យល់ជាខេមរភាសា (Khmer Explanation) និយមន័យសាមញ្ញ (Simple Definition)
Zero Trust Architecture (ZTA) គំរូសុវត្ថិភាពសាយប័រដែលលុបបំបាត់ការផ្តល់ទំនុកចិត្តដោយស្វ័យប្រវត្តិ។ វាទាមទារឱ្យមានការផ្ទៀងផ្ទាត់យ៉ាងតឹងរ៉ឹងជានិច្ចរាល់ការស្នើសុំចូលប្រើប្រាស់ទិន្នន័យ ឬប្រព័ន្ធ ទោះបីជាអ្នកស្នើសុំនោះស្ថិតនៅក្នុងបណ្តាញផ្ទៃក្នុង (Internal network) របស់ស្ថាប័នក៏ដោយ។ ដូចជាអគារដែលមានសន្តិសុខយាមគ្រប់ទ្វារបន្ទប់ទាំងអស់ មិនមែនយាមតែច្រកចូលធំនោះទេ ទោះអ្នកជាបុគ្គលិកធ្វើការនៅទីនោះ ក៏ត្រូវបង្ហាញកាតសម្គាល់ខ្លួនរាល់ពេលចង់បើកទ្វារចូលបន្ទប់នីមួយៗដែរ។
Micro-segmentation បច្ចេកទេសបែងចែកបណ្តាញកុំព្យូទ័រធំមួយទៅជាតំបន់សុវត្ថិភាពតូចៗដាច់ដោយឡែកពីគ្នា។ ការធ្វើបែបនេះជួយកម្រិតសិទ្ធិចូលប្រើប្រាស់យ៉ាងជាក់លាក់ និងទប់ស្កាត់មិនឱ្យការវាយប្រហារអាចរាលដាលពីផ្នែកមួយទៅផ្នែកផ្សេងទៀតនៃប្រព័ន្ធបានឡើយ។ ដូចជាកប៉ាល់មុជទឹកដែលត្រូវបានរចនាឡើងដោយមានបន្ទប់បិទជិតៗគ្នាជាច្រើន ប្រសិនបើមានធ្លាយទឹកចូលបន្ទប់ណាមួយ បន្ទប់ផ្សេងទៀតនៅតែមានសុវត្ថិភាពមិនធ្វើឱ្យលិចកប៉ាល់ទាំងមូលឡើយ។
Lateral movement យុទ្ធសាស្ត្រដែលអ្នកវាយប្រហារ (Hackers) ប្រើប្រាស់ដើម្បីផ្លាស់ទីរុករកពីម៉ាស៊ីនមួយទៅម៉ាស៊ីនមួយទៀតនៅខាងក្នុងបណ្តាញផ្ទៃក្នុង បន្ទាប់ពីពួកគេអាចបំបែកប្រព័ន្ធការពារខាងក្រៅ និងជ្រៀតចូលបានសម្រេចដំបូង។ ដូចជាចោរដែលលួចចូលតាមបង្អួចផ្ទះបាយ រួចអាចដើរឆ្លងកាត់បន្ទប់ទទួលភ្ញៀវដើម្បីទៅលួចទ្រព្យសម្បត្តិនៅក្នុងបន្ទប់ដេកយ៉ាងរលូន ព្រោះគ្មានសោរចាក់ខណ្ឌរវាងបន្ទប់នីមួយៗ។
Explainable AI (XAI) បច្ចេកវិទ្យាបញ្ញាសិប្បនិម្មិតដែលត្រូវបានរចនាឡើងដើម្បីផ្តល់នូវតម្លាភាព ដោយអនុញ្ញាតឱ្យមនុស្សអាចយល់ និងតាមដានពីមូលហេតុនៅពីក្រោយរាល់ការសម្រេចចិត្តរបស់ម៉ាស៊ីន (ឧទាហរណ៍៖ ការពន្យល់ពីមូលហេតុដែលប្រព័ន្ធកាត់បន្ថយពិន្ទុទំនុកចិត្តរបស់អ្នកប្រើប្រាស់ណាម្នាក់)។ ដូចជាគ្រូពេទ្យដែលមិនត្រឹមតែប្រាប់ពីឈ្មោះជំងឺរបស់អ្នកទេ តែថែមទាំងពន្យល់ប្រាប់យ៉ាងច្បាស់ពីអាការៈរោគ និងលទ្ធផលឈាមដែលធ្វើឱ្យគាត់ធ្វើរោគវិនិច្ឆ័យបែបនេះ។
Federated Learning (FL) វិធីសាស្ត្រហ្វឹកហាត់ម៉ូដែល AI ដែលអនុញ្ញាតឱ្យឧបករណ៍នីមួយៗ (ដូចជាកុំព្យូទ័រ ឬទូរសព្ទ) រៀនពីទិន្នន័យដោយខ្លួនឯង រួចបញ្ជូនតែលទ្ធផលនៃការរៀនសូត្រទៅកាន់ម៉ាស៊ីនមេកណ្តាល ដោយមិនចាំបាច់បញ្ជូនទិន្នន័យដើមដែលងាយរងគ្រោះឡើយ ដើម្បីការពារឯកជនភាព។ ដូចជាសិស្សរៀនមេរៀននៅផ្ទះរៀងៗខ្លួន រួចយកតែចំណេះដឹងសង្ខេបដែលខ្លួនរៀនចេះមកប្រាប់គ្រូក្នុងថ្នាក់ ដោយមិនចាំបាច់យកសៀវភៅ ឬកំណត់ហេតុផ្ទាល់ខ្លួនមកបង្ហាញគ្រូឡើយ។
Lightweight Cryptography ក្បួនដោះស្រាយការធ្វើកូដនីយកម្ម (Encryption algorithms) ដែលត្រូវបានបង្កើតឡើងជាពិសេសដើម្បីប្រើប្រាស់ធនធានតិចតួចបំផុត (ស៊ីថ្មតិច និងប្រើអង្គចងចាំតូច) ស័ក្តិសមសម្រាប់បំពាក់លើឧបករណ៍ IoT ដូចជាសេនស័រ ឬកាមេរ៉ាសុវត្ថិភាពខ្នាតតូច។ ដូចជាការប្រើប្រាស់មេសោរដែលមានទម្ងន់ស្រាលតែរឹងមាំល្អ សម្រាប់ចាក់សោរកាបូបយួរដៃតូចមួយ ជាជាងយកមេសោរទ្វារឃ្លាំងដ៏ធ្ងន់មកចាក់កាបូបនោះ។
Policy Decision Point (PDP) សមាសធាតុស្នូលនៅក្នុងប្រព័ន្ធ ZTA ដែលដើរតួជាខួរក្បាលក្នុងការវាយតម្លៃ រួចសម្រេចចិត្តថាតើគួរអនុញ្ញាត ឬបដិសេធការស្នើសុំចូលប្រើប្រាស់ណាមួយ ដោយផ្អែកលើច្បាប់គោលការណ៍សុវត្ថិភាព និងព័ត៌មានបរិបទជាក់ស្តែង។ ដូចជាចៅក្រមនៅក្នុងតុលាការដែលពិនិត្យមើលច្បាប់ និងភស្តុតាងទាំងអស់យ៉ាងល្អិតល្អន់ មុននឹងសម្រេចក្តីថាតើត្រូវកាត់ទោស ឬដោះលែងជនសង្ស័យ។
Environmental Perception សមត្ថភាពរបស់ប្រព័ន្ធក្នុងការប្រមូល និងវិភាគទិន្នន័យបរិបទជុំវិញឧបករណ៍ និងអ្នកប្រើប្រាស់ (ឧទាហរណ៍៖ ទីតាំងភូមិសាស្ត្រ ពេលវេលាស្នើសុំ ស្ថានភាពអាប់ដេតរបស់ឧបករណ៍) ដើម្បីធ្វើការសម្រេចចិត្តផ្តល់សិទ្ធិចូលប្រើប្រាស់ប្រកបដោយភាពបត់បែន និងសុវត្ថិភាពខ្ពស់។ ដូចជាភ្នាក់ងារធនាគារដែលទូរសព្ទមកសួរអ្នកភ្លាមៗ នៅពេលគេឃើញកាតធនាគាររបស់អ្នកត្រូវបានយកទៅឆូតទិញទំនិញនៅប្រទេសផ្សេងនៅពាក់កណ្តាលអាធ្រាត្រ ដែលជាសកម្មភាពខុសពីទម្លាប់ធម្មតារបស់អ្នក។

៦. ប្រធានបទពាក់ព័ន្ធ (Further Reading)

អត្ថបទដែលបានបោះពុម្ពនៅលើ KhmerResearch ដែលទាក់ទងនឹងប្រធានបទនេះ៖

ប្រធានបទ និងសំណួរស្រាវជ្រាវដែលទាក់ទងនឹងឯកសារនេះ ដែលអ្នកអាចស្វែងរកបន្ថែម៖