3 steps to better collaboration between networking and security pros

Enterprise Management Associates: องค์กรส่วนใหญ่ยอมรับความล้มเหลวในการสร้างทีมที่ประสบความสำเร็จอย่างเต็มที่เพื่อนำเสนอความคิดริเริ่มเกี่ยวกับคลาวด์ ศูนย์ข้อมูล และ IoT ที่เชื่อถือได้และปลอดภัย

(Enterprise Management Associates พบว่าองค์กรต่างๆ กำลังพยายามปรับปรุงการทำงานร่วมกันระหว่างทีมโครงสร้างพื้นฐานเครือข่ายและทีมปฏิบัติการและทีมรักษาความปลอดภัยข้อมูลและความปลอดภัยทางไซเบอร์ บทความนี้กล่าวถึงความท้าทายที่ทีมเหล่านี้ต้องเผชิญจากการสำรวจผู้เชี่ยวชาญด้านไอทีและความปลอดภัย 366 รายที่มีรายละเอียดใน รายงาน “NetSecOps: การจัดทีมเครือข่ายและความปลอดภัยเพื่อให้แน่ใจว่าการเปลี่ยนแปลงทางดิจิทัล” โดย EMA รองประธานฝ่ายเครือข่ายการวิจัย Shamus McGillicuddy)

ในขณะที่วิศวกรเครือข่ายและสถาปนิกผู้ออกแบบ สร้าง และจัดการเครือข่ายองค์กรทำงานร่วมกันมากขึ้นเรื่อย ๆ กับคู่ของพวกเขาในการรักษาความปลอดภัยข้อมูลและความปลอดภัยทางไซเบอร์ พวกเขาเผชิญกับความท้าทายที่อาจขัดขวางความพยายามของพวกเขา

ในช่วงไม่กี่ปีที่ผ่านมา องค์กรไอทีมากกว่า 75% สังเกตเห็นการเพิ่มขึ้นของทีมเหล่านี้ที่ทำงานร่วมกันเพื่อให้มั่นใจถึงความน่าเชื่อถือและความปลอดภัยของการริเริ่มด้านดิจิทัลใหม่ ๆ อันดับต้น ๆ คือการนำระบบคลาวด์มาใช้ การทำงานจากทุกที่ การปรับปรุงศูนย์ข้อมูลให้ทันสมัย และอินเทอร์เน็ตของสรรพสิ่ง (IoT)

[รับข้อมูลเชิงลึกตามกำหนดเวลาอย่างสม่ำเสมอโดยสมัครรับจดหมายข่าว Network World]
น่าเสียดาย มีเพียง 39% ขององค์กรที่เชื่อว่าพวกเขาประสบความสำเร็จอย่างเต็มที่จากการทำงานร่วมกันนี้ ทำไมไม่ทำดีกว่า?

ความต้องการข้อมูลที่มีคุณภาพ
ข้อมูลเป็นปัญหาที่ใหญ่ที่สุด องค์กรไอทีมากกว่า 27% รายงานว่าปัญหาด้านคุณภาพและอำนาจของข้อมูลเป็นอุปสรรคสำคัญต่อการเป็นพันธมิตรกับ NetSecOps ทั้งสองทีมกำลังดิ้นรนเพื่อค้นหาแหล่งความจริงเพียงแหล่งเดียวเกี่ยวกับสิ่งที่เกิดขึ้นบนเครือข่าย แต่ละทีมมีที่เก็บข้อมูลของตนเอง และความแตกต่างระหว่างที่เก็บเหล่านั้นทำให้เกิดปัญหา พูดง่ายๆ ก็คือ พวกเขาต้องการมุมมองร่วมกันของเครือข่ายจึงจะทำงานได้สำเร็จ

ขาดทักษะทั่วไป
ช่องว่างทักษะข้ามทีม (25%) เป็นปัญหาหมายเลขสอง ผู้เชี่ยวชาญด้านเครือข่ายและความปลอดภัยไม่เข้าใจโดเมนของคู่ค้าในไซโลอื่น นอกเหนือจากข้อมูลแล้ว การสนทนาล่าสุดกับผู้เชี่ยวชาญด้านเครือข่ายได้ยืนยันว่าช่องว่างด้านทักษะกำลังก่อให้เกิดปัญหา

“บุคลากรด้านความปลอดภัยโดยทั่วไปไม่ค่อยเชี่ยวชาญเรื่องระบบเครือข่าย” วิศวกรเครือข่ายจากบริษัทการเงินขนาดใหญ่กล่าว “จะมีการปะทะกันเพราะช่องว่างความรู้ ทีมหนึ่งพยายามที่จะชนกับอีกทีมเพราะพวกเขาไม่รู้ว่าอีกทีมกำลังทำอะไร”

เอกสารไวท์เปเปอร์ที่แนะนำ

การรักษาความปลอดภัยแอพ Cloud-Native และไปป์ไลน์ CI/CD ในระดับ

วิธีสร้าง KPI ด้านการบริการลูกค้าให้ทะยาน

มีอะไรเปลี่ยนแปลงไอทีในปีนี้ การสังเกตแบบเต็มสแต็ก

“เราคุยกับความปลอดภัยทุก ๆ สองหรือสามเดือน และพวกเขาต้องการถามคำถามเชิงทฤษฎีมากมายที่ไม่เกี่ยวข้องโดยเฉพาะกับสิ่งที่กำลังพูดคุยกันอยู่” สถาปนิกเครือข่ายที่มีบริษัทค้าปลีกมูลค่า 15,000 ล้านเหรียญสหรัฐ กล่าว “เรามักจะรู้สึกว่าระบบรักษาความปลอดภัยไม่เข้าใจว่าธุรกิจคืออะไร”

ขาดเงินสำหรับทรัพยากร
ปัญหาด้านงบประมาณเป็นอุปสรรคสำคัญสำหรับ 21% ขององค์กร พวกเขาขาดเงินทุนเพื่อซื้อโครงสร้างพื้นฐาน เครื่องมือ และการฝึกอบรมที่จำเป็นในการนำกลุ่มเหล่านี้มารวมกัน อย่างไรก็ตาม ยินดีที่จะรวบรวมงบประมาณในขณะที่พยายามสร้างพันธมิตร CIO และ CISO สนับสนุนการแบ่งปันงบประมาณนี้

ความซับซ้อนคือศัตรู
ความซับซ้อนทางสถาปัตยกรรมเป็นความท้าทายที่สำคัญสำหรับ 20% ขององค์กร อันที่จริง ความซับซ้อนทางสถาปัตยกรรมมีแนวโน้มที่จะเป็นปัญหากับองค์กรที่ประสบความสำเร็จน้อยที่สุดด้วยการทำงานร่วมกันของ NetSecOps ทั้งสองทีมกำลังพยายามร่วมมือกันเพื่อเปิดใช้งานเทคโนโลยีเพื่อการเปลี่ยนแปลง เช่น คลาวด์และ IoT

ในขณะเดียวกัน เทคโนโลยีใหม่เหล่านี้สามารถเพิ่มความซับซ้อนได้ ตัวอย่างเช่น IoT จะต้องการโครงสร้างพื้นฐานเครือข่ายและความปลอดภัยใหม่ การควบคุมการเข้าถึงแบบใหม่ และรูปแบบการแบ่งเซ็กเมนต์ใหม่ ทีมเครือข่ายและความปลอดภัยควรทำงานร่วมกันเพื่อลดความซับซ้อน แทนที่จะเพิ่มเข้าไป เนื่องจากพวกเขาสนับสนุนการริเริ่มใหม่เหล่านี้

ทีมเครือข่ายและทีมรักษาความปลอดภัยสามารถเอาชนะความท้าทายเหล่านี้ได้อย่างไร

ที่เก็บข้อมูลทั่วไป
สิ่งสำคัญอันดับแรกคือการสร้างที่เก็บข้อมูลที่ใช้ร่วมกันซึ่งทั้งสองทีมสามารถพึ่งพามุมมองทั่วไปของเครือข่ายได้ ในหลายบริษัท ทีมรักษาความปลอดภัยมักขอข้อมูลจากทีมเครือข่ายเมื่อทำการตรวจสอบ หากเป็นกรณีนี้ ทีมเครือข่ายควรระบุข้อมูลที่ทีมรักษาความปลอดภัยร้องขอบ่อยๆ และสร้างที่เก็บที่สามารถเข้าถึงได้

ซึ่งอาจต้องมีการปรับปรุงการจัดเก็บข้อมูลบางส่วนที่ทีมเครือข่ายดูแลให้ทันสมัย ตัวอย่างเช่น ควรแทนที่สเปรดชีตที่อยู่ IP เดิมด้วยเครื่องมือการจัดการที่อยู่ IP ระดับองค์กร (IPAM) ซึ่งทีมรักษาความปลอดภัยสามารถเข้าสู่ระบบได้เมื่อต้องการตรวจสอบพื้นที่ที่อยู่ IP ของเครือข่าย นอกจากนี้ ทีมเครือข่ายและทีมรักษาความปลอดภัยควรรวมศูนย์โครงสร้างพื้นฐานการดักจับแพ็กเก็ตให้มากที่สุดเท่าที่จะเป็นไปได้ เพื่อให้ทั้งสองทีมมีบันทึกข้อมูลการรับส่งข้อมูลดิบร่วมกัน

ดันระดับ C เพื่อการฝึกที่ดีขึ้น
ช่องว่างทักษะจะยากที่จะเอาชนะ ทีมหนึ่งไม่สามารถบอกอีกทีมหนึ่งว่าต้องได้รับการฝึกอบรมอะไรบ้าง แต่ CIO และ CISO ทำได้ ความเป็นผู้นำควรตระหนักว่าช่องว่างทักษะกำลังบ่อนทำลาย N

ให้ลูกค้าเข้าถึง VPC, บริการอื่นๆ ของ AWS และเครือข่ายภายในองค์กรจากการเชื่อมต่อ Direct Connect

นอกจากนี้ AWS ยังแนะนำความสามารถสำหรับลูกค้า Transit Gateway ในการกำหนดเส้นทางการรับส่งข้อมูลระหว่าง Transit Gateway ต่างๆ ในเขต AWS เดียวกันได้โดยตรง

AWS Transit Gateway ช่วยให้ลูกค้าเชื่อมโยงทรัพยากรบนระบบคลาวด์กลับไปยังศูนย์ข้อมูล พนักงานสำนักงานระยะไกล หรือจุดเชื่อมต่อแบบกระจายอื่นๆ ตามความจำเป็น ผู้จำหน่ายระบบเครือข่าย 13 ราย ได้แก่ Cisco, Aruba, Arista, Fortinet, Palo Alto และ Versa ประกาศสนับสนุนเทคโนโลยีนี้เมื่อเปิดตัวในปี 2018

การเพียร์ภายในภูมิภาคช่วยลดความยุ่งยากในการกำหนดเส้นทางและการเชื่อมต่อระหว่าง VPC และเครือข่ายในองค์กรที่ให้บริการและจัดการผ่าน Transit Gateway แยกกัน AWS กล่าว คุณลักษณะนี้ให้ความยืดหยุ่นในการปรับใช้ Transit Gateways หลายรายการด้วยโดเมนการดูแลระบบที่แยกจากกัน ในขณะที่ให้วิธีง่ายๆ ในการเชื่อมต่อระหว่างกันแบบเนทีฟมากขึ้น

“การใช้การเพียร์ภายในภูมิภาค คุณสามารถสร้างโทโพโลยีเครือข่ายที่ยืดหยุ่นและผสานเครือข่ายของคุณกับเครือข่ายบุคคลที่สามหรือเครือข่ายที่จัดการโดยคู่ค้าในภูมิภาค AWS เดียวกันได้อย่างง่ายดาย หากคุณคุ้นเคยกับการเพียร์ระหว่างภูมิภาคของ Transit Gateway ก็จะทำงานในลักษณะเดียวกันทุกประการ ยกเว้น Transit Gateway ที่มีการเพียร์อยู่ในเขต AWS เดียวกัน” AWS กล่าว

VMware คู่ค้าของ AWS กล่าวว่า Transit Gateway ให้แบนด์วิธสูง การเชื่อมต่อที่ยืดหยุ่นกับ VMware [ศูนย์ข้อมูลที่กำหนดโดยซอฟต์แวร์] ในกลุ่ม SDDC

“ด้วยการปรับปรุงนี้ ลูกค้า VMware Cloud บน AWS จะสามารถเพียร์ VMware Transit Connect กับ AWS Transit Gateway (TGW) ในภูมิภาค AWS เดียวกันได้” Sonali Desai ผู้จัดการฝ่ายการตลาดสายผลิตภัณฑ์เขียนในบล็อกเกี่ยวกับการประกาศ

“สิ่งนี้จะช่วยให้ลูกค้าสร้างการเชื่อมต่อแบนด์วิดธ์สูงระหว่าง VMware Cloud บน AWS SDDC Group และ AWS Transit Gateway (TGW) ทำให้สามารถเข้าถึงทรัพยากร VPC ในปริมาณมากโดยไม่ต้องใช้ Transit VPC ซึ่งช่วยลดความยุ่งยากในการเข้าถึงระหว่าง VMware Cloud บน AWS VPC ทรัพยากรและทรัพยากร AWS VPC ในขณะที่ยังคงควบคุมการเชื่อมต่อในสภาพแวดล้อมที่เกี่ยวข้อง” Desai กล่าว

เข้าร่วมชุมชน Network World บน Facebook และ LinkedIn เพื่อแสดงความคิดเห็นในหัวข้อที่สำคัญที่สุด

TAG: cloud vps