วันอาทิตย์ที่ 29 มกราคม พ.ศ. 2566

รู้จักกับ Azure Lighthouse

สวัสดีครับทุกท่านสำหรับบทความนี้ผมจะพาทุกท่านไปทำความรู้จักกับ Service หนึ่งใน Microsoft Azure ที่มีชื่อว่า "Azure Lighthouse" ครับ 


Azure Lighthouse คืออะไร?











เป็น Service ที่ทำให้เราสามารถทำการบริหารจัดการในลักษณะของ Multiple Tenants หรือ Cross-Tenants คือ กรณีที่องค์กรมีหลายๆ Tenants หรือองค์กรที่เป็น Service Provider แล้วต้องการเข้าไปบริหารจัดการใน Tenants ของลูกค้า ซึ่งโดยปรกติแล้วการบริหารจัดการในลักษณะดังกล่าวนั้น ค่อนข้างยุ่งยากและขาดความยืดหยุ่น เพราะเนื่องจากแต่ละ Tenants แยกการบริหารจัดการออกจากกันครับ  


*Azure AD Tenant หรือ Tenant เกิดจากองค์กรนั้นๆ ได้นำเอา Cloud Services ของ Microsoft  เช่น Microsoft 365, Microsoft Azure, เป็นต้น โดยการซื้อ Subscription ของ Cloud Services ของ Microsoft แล้วนำเอา Subscription ดังกล่าวมาทำการ Activate ใช้งานเป็น Subscription แรกในองค์กร ซึ่งส่งผลทำให้เกิดสิ่งที่เรียกว่า Azure AD Tenant หรือ Tenant นั่นเอง โดย Azure AD Tenant จะสะท้อนให้เห็นถึงขอบเขตของ Resources ต่างๆ ขององค์กรนั้นๆ  ซึ่งโดยปรกติแล้วองค์กรส่วนใหญ่จะมี Azure AD Tenant แค่ 1 Tenant แต่บางกรณีหรือบางครั้งอาจจะมีมากกว่า 1 ก็ได้ทั้งนี้ขึ้นอยู่กับความต้องการของแต่ละองค์กร


โดย Azure Lighthouse จะทำหน้าที่เป็น Control Pane หรือส่วนที่เข้ามาช่วยในการบริหารจัดการต่างๆ เช่น IT Servie Management, Monitoring, Security Operations, และอื่นๆ ใน Tenants ของลูกค้าหรือ Tenants อื่นๆ ที่องค์กรต้องการ โดยองค์กรสามารถทำการให้บริการ Secure Managed Services  เพื่อช่วยลูกค้าในการบริหารจัดการ สำหรับในฝั่งของลูกค้าหรืออีก Tenanst หนึ่งก็ยังคงสามารถบริหารจัดการได้เหมือนเช่นเดิม 









โดย Azure Lighthouse ถูกออกแบบมาให้รองรับกับ Scenarios ต่างๆ เช่น


- Service Providers คือ Scenario ที่ลูกค้าจ่ายค่าบริการให้กับบริษัทที่เป็น Service Provider ให้เข้ามาช่วยใการบริหารจัดการ Resources ผ่านทาง Services (เช่น การ Monitoring, Governance, และอื่นๆ) ต่างๆ ใน Tenants ของลูกค้า ซึ่งทำให้ Service Providers สามารถสร้างและให้บริการ Managed Services ต่างๆ ให้กับลูกค้าได้อย่างมีประสิทธิภาพและมีความยืดหยุ่นมากขึ้น 
















- Application Providers คือ Scenario ที่บริษัทนั้นๆ ให้บริการ Applications (ที่อยู่ใน Microsoft Azure)  ผ่านทาง Azure Marketplace และให้องค์กรหรือลูกค้าที่สนใจทำการ Deploy Applications ดังกล่าวใน Subscriptions ที่อยู่ภายใน Tenants ของตัวเอง


- Multi-Tenant คือ Scenario ที่องค์กรนั้นๆ มีหลายๆ Tenants แล้วองค์กรดังกล่าวต้องการที่จะเข้าไปช่วยบริหารจัดการใน Tenants นั้นๆ ซึ่งอยู่ในองค์กรเดียวกัน โดยปรกติแล้วถ้าเป็น Scenario นี้เราจะใช้วิธีการ Switch Azure AD Tenants ซึ่งถ้าใช้ Azure Lighthouse เราไม่ต้องการทำการ Swtich ครับ












ความสามารถของ Azure Lighthouse

1. Azure Delegated Resource Management  สามารถทำการบริหารจัดการ Subscriptions และ Azure Resources ต่างๆ ของลูกค้าหรือของ Tenants อื่น โดยไม่ต้องการมีการ Switch 


2. New Azure Portal Experience สามารถดูหรือ View ข้อมูลต่างๆ ของ Tentants อื่นๆ ในการบริหารจัดการซึ่งจะอยู่ใน "My Customers" Page ภายใน Azure Portal  









นอกจากนี้แล้วยังมีส่วนที่เรียกว่า " Service Providers" Page เพื่ออนุญาตให้ลูกค้าสามารถทำการดูข้อมูลต่างๆ ในการจัดการ Service Providers ในการเข้าถึง Resources ต่างๆ ตลอดจนการตรวจสอบ Activity ต่างๆ ของ Service Providers ได้อีกด้วย








3. Azure Resource Manager (ARM) Templates สามารถใช้ ARM Templates กับ Tenants ต่างๆ (Cross-Tenant Management) รายละเอียดเพิ่มเติม Onboard a customer to Azure Lighthouse - Azure Lighthouse | Microsoft Learn และ Azure Lighthouse samples and templates - Azure Lighthouse | Microsoft Learn


4. Managed Service Offers in Azure Marketplace สามารถ Provide Services ต่างๆ ที่ต้องการให้กับลูกค้า (Tenants อื่นๆ) แบบ Public หรือ Private  รายละเอียดเพิ่มเติม Managed Service offers in Azure Marketplace - Azure Lighthouse | Microsoft Learn


ในเรื่องของค่าใช้จ่ายของ Azure Lighthouse นั้น ไม่มีครับ เราสามารถนำเอา Azure Lighthouse เข้ามาใช้งานได้เลยครับ สำหรับท่านใดที่สนใจเรื่องราวของ Azure Lighthouse สามารถไปที่ Link นี้ได้เลยครับ Azure Lighthouse Documentation | Microsoft Learn


และทั้งหมดนี้คือ Introduction ของ Azure Lighthouse ครับผม.....

วันศุกร์ที่ 27 มกราคม พ.ศ. 2566

Microsoft Cybersecurity ตอนที่ 2 (Defense-In-Depth Model)

      สวัสดีครับทุกท่าน สำหรับบทความตอนที่ 2 นี้ผมจะพาทุกท่านไปทำความรู้จักกับ Model หนึ่งที่มีความสำคัญสำหรับ Microsoft Cybersecurity ครับ โดย Model นี้มีชื่อว่า "Defense-In-Depth" ครับ สำหรับท่านผู้อ่านที่เป็น Architect ตลอดจนท่านใดที่สนใจเรื่องราวของ Cybersecurity หรือ Cloud Security จะต้องรู้จักและทำความเข้าใจกับ Model ดังกล่าวนี้ครับ เพื่อนำเอา Model นี้ไปใช้ในการวางแผนและออกแบบ Security Architecture ให้กับองค์กรครับ


Defense-In-Depth คืออะไร?

สำหรับองค์กรใดที่มีการนำเอา Cloud Computing Technology (เกี่ยวข้องกับ Cloud Service Models คือ IaaS, PaaS, และ SaaS ที่องค์กรนำเอาเข้ามาใช้งาน เช่น Microsoft Azure, Microsoft 365, และอื่นๆ) เข้ามาประยุกต์หรือ Adopt ใช้งาน 

เรื่องหนึ่งที่จะต้องทำการพิจารณาคือเรื่องของ Security ครับ เพราะองค์กรจะต้องทำการวางแผนเพื่อเตรียมความพร้อมในการป้องกัน Resources ต่างๆ เช่น Identity, Application, Data, และอื่นๆ ที่อยู่ใน Environment องค์กร ซึ่ง ณ ปัจจุบัน Environment ดังกล่าวจะมี 2 แบบ คือ Hybrid และ Multi-Cloud Environements เพราะฉะนั้นกลยุทธ์หรือ Strategy หนึ่งที่องค์กรสามารถนำมาใช้เป็น Reference ในการป้องกัน Resources ต่างๆ ได้นั่นก็คือ การนำเอา Defense-In-Depth Model เข้ามาช่วยนั่นเองครับ

 เพราะ Defense-In-Depth จะเข้ามาช่วยองค์กรในการวางแผน,ออกแบบ, ตลอดจนการนำเอา Security Services หรือ Solutions ต่างๆ มาใช้งานเพื่อทำให้แต่ละส่วนของ Security Posture (คือ ภาพรวมของ Security Status ของ IT Assets ต่างๆ เช่น Identity, Network, Application, และอื่นๆ) ที่อยู่ใน IT Environments ขอองค์กรมีความปลอดภัยมากขึ้น โดย Defense-In-Depth ประกอบ Areas หรือ Layers ต่างๆ ดังนี้








Physical Sercurity, Layer นี้จะโฟกัสที่ความปลอดภัยของ Physical Hardware ต่างๆ (เช่น Compute, Storage, Network, และอื่นๆ) ที่อยู่ใน Data Center ครับ ในกรณีที่องค์กรที่มีการใช้งาน Cloud เช่น Microsoft Azure ใน Layer นี้ก็จะเป็นหน้าที่ความรับผิดชอบของทาง Microsoft ครับ ในทางกลับกัน ถ้า Physical Hardware เหล่านี้อยู่ใน On-Premise Data Center ขององค์กรก็จะเป็นหน้าที่ความรับผิดชอบขององค์กรสำหรับเรื่องของ Security ครับ


Identity & Access, Layer นี้จะโฟกัสที่ความปลอดภัยของ Identity ของผู้ใช้งานในองค์กรครับ เนื่องจาก ณ ป้จจุบ้น ผู้ใช้งานในองค์กรสามารถเข้าถึง Data หรือ Applications ต่างๆ ที่อยู่ที่ไหนก็ได้ (On-Premise หรือ On Cloud) ดังนั้นองค์กรจะต้องมีการวางแผนในเรื่องของความปลอดภัยของ Identity หรือ User Accounts ของผู้ใช้งาน สำหรับการจัดการ Identity ให้มีการปลอดภัยในนั้นถือว่าเป็นเรื่องสำคัญมากสำหรับองค์กรที่มีการนำเอา Cloud เข้ามาประยุกต์ใช้งาน ถ้าเรา Map Service ที่เกี่ยวข้องกับ Identity & Access ใน Cloud Services ของ Microsoft (Microsoft Azure, Microsoft 365, และอื่นๆ) นั่นก็คือ "Azure Active Directory" หรือเรียกสั้นๆ ว่า Azure AD นั่นเองครับ


Perimeter, Layer นี้จะโฟกัสเรื่องความปลอดภัยของการควบคุมและจัดการ Traffics ที่เข้าและออกขององค์กร (เช่น Internet Traffics) เช่น ถ้าใน On-Premise Data Center องค์กรจะต้องวางแผนดำเนินการการควบคุม Traffics ตลอดจนการเชื่อมต่อต่างๆ เช่น การเชื่อมต่อกับ Internet เป็นต้น ดังนั้นองค์กรจะต้องพิจารณา นำเอา Security Solutions เช่น Firewall, IDP, DDos Protection, เป็นต้น และในกรณีที่องค์กรมีการนำเอา Cloud เข้ามาใช้งาน, Layer ดังกล่าวนี้ก็จะเกี่ยวข้องกับการจัดการ Traffics (เช่น Internet Traffics) ที่เข้ามายัง Tenant ขององค์กร เพราะฉะนั้นองค์กรก็จะต้องมีการพิจารณาเพื่อดำเนินการนำเอา Security Solutions มาใช้งานเช่นเดียวกัน เช่น การนำเอา Azure Firewall และ Azure DDos Protection เข้ามาช่วยสร้างความปลอดภัยให้กับ Azure Virtual Networks เป็นต้น


Network, Layer นี้จะทำงานใกล้ชิดกับ Perimeter Layer โดย Layer นี้จะโฟกัสเรื่องของความปลอดภัยสำหรับ Traffics ต่างๆ ที่ได้วิ่งผ่านมาจาก Perimeter แล้วเข้ามายัง Tenant และไปถึง Azure Virtual Networks โดยจะการควบคุมหรือการ Filter Traffics ระหว่าง Subnets ที่อยู่ภายใน Azure Virtual Network หรือระหว่าง Azure Virtual Networks เพื่อป้องกันการ Attack (Lateral Movement) เพราะฉะนั้นองค์กรจะต้องวางแผนออกแบบ IP Addresses, Network Segmentation, Network Security Group และอื่นๆ ของ Azure Virtual Network ให้ดีเพื่อป้องกันการ Attack


Compute, Layer นี้จะโฟกัสเรื่องความปลอดภัยของ Compute Resources เช่น Azure Virtual Machines (ครอบคลุมทั้ง Windows และ Linux), Azure App Services, Azure Functions, และ Containers ดังนั้นองค์กรจะต้องทำการวางแผน, ออกแบบ, ดำเนินการนำเอา Services หรือ Solutions ต่างๆ เข้ามาช่วยสร้างความปลอดภัยให้กับ Compute Resources ดังกล่าวนี้ เช่น การ Secure Mangement Ports ของ Azure Virtual Machines, การเข้ารหัส Disks ของ Azure Virtual Machines, เป็นต้น


Application, Layer นี้จะโฟกัสเรื่องความปลอดภัยให้กับ Applications เช่น การตรวจสอบช่องโหว่ (Vulnerabilities), การเก็บรักษา Secrets, และอื่นๆ ตัวอย่างของ Services ใน Microsoft Azure ที่จะเข้ามาช่วยใน Layer นี้ ยกตัวอย่างเช่น Azure App Gateway, Azure Front Door, WAF, เป็นต้น


Data, Layer นี้จะโฟกัสเรื่องความปลอดภัยของ Data ซึ่งถือว่าเป็น Asset หนึ่งที่มีความสำคัญมากขององค์กร ดังนั้นองค์กรจะต้องมีการวางแผน, ออกแบบ, และดำเนินการนำเอา Services หรือ Solutions เช่น Microsoft Azure, Microsoft Purview (Information Protection), เป็นต้น ที่จะเข้ามาช่วยใน การทำ Data Encryption (จะต้องครอบคลุม States ของ Data ด้วย เช่น Data at Rest, Data in Transit, เป็นต้น), Data Classification, DLP, และอื่นๆ เพื่อปกป้อง Data ขององค์กร


และนี่คือเรื่องราวของ Defense-In-Depth Model ที่ผมนำฝากครับผม.....























วันพุธที่ 18 มกราคม พ.ศ. 2566

Microsoft Cybersecurity ตอนที่ 1 (Cyber Kill Chain)

      สวัสดีครับทุกท่าน สำหรับบทความนี้จะเป็นบทความเริ่มต้นของเรื่องราว Microsoft Cybersecurity ครับ สำหรับท่านใดที่สนใจเรื่องราวดังกล่าวนี้ สามารถติดตาม WT Blog ของผมได้เลยครับ ตั้งใจว่าจะเขียนเรื่องราวเกี่ยวกับ Microsoft Cybersecurity หลายตอนครับ และเพื่อไม่ให้เป็นการเสียเวลา เรามาเริ่มตอนที่ 1 กันเลยครับ


Cyber Kill Chain คืออะไร?

โดยบทความตอนที่ 1 นี้จะเป็นเรื่องราวของ Framwork หนึ่งที่ชื่อว่า "Cyber Kill Chain" ซึ่งเป็นส่วนหนึ่งของ Inelligence Driven Defense Model ครับ โดย K. Lockheed Martin เป็นผู้คิดค้นขึ้นเพื่ออธิบายถึงขั้นตอนหรือกระบวนการต่างๆ ที่ Attackers จะพยายามหาและใช้เทคนิคตลอดจนวิธีการต่างๆ เข้าจู่โจม IT Environment ขององค์กรที่ตกเป็นเป้าหมายครับ เพื่อเข้าถึง Resources ต่างๆ ครับ  รูปด้านล่างคือ รูปของ Framework ดังกล่าว (Cyber Kill Chain) ที่แสดงถึงขั้นตอนต่างๆ ที่ Attackers จะดำเนินการเพื่อจู่โจมครับ เรามาดูทีละขั้นตอนครับ




1. Reconnaissance เป็นขั้นตอนที่ Attackers ทำการวางแผนตลอดจนทำการรวบรวมข้อมูลเกี่ยวกับองค์กรที่เป็นเป้าหมายของจู่โจม โดยการรวบรวมข้อมูลดังกล่าวนี้ Attackers จะใช้เทคนิคและวิธีการต่างๆ เช่น Social Media, Phishing, Scanning Management Ports, และอื่นๆ ครับ เป้าหมายของขั้นตอนนี้คือ พยายามหาช่องทางในการเข้าถึง IT Environment ขององค์กร

2. Intrusion หลังจากขั้นตอนแรกสำเร็จเรียบร้อยแล้ว Attackers จะพบช่องทางที่จะเข้าไปในระบบหรือ Systemts ต่างๆ ที่อยู่ภายใน Network จากนั้น Attackers ก็จะใช้เทคนิคตลอดจนวิธีการเข้าไปภายในระบบหรือ Systems ดังกล่าว เช่น การเดา Username และ Password (เช่น Brute-Force Attack เป็นต้น) ของผู้ใช้งานในองค์กรดังกล่าว

3. Exploitation เมื่อมาถึงขั้นตอนนี้ Attackers สามารถเข้าไปภายในระบบหรือ Systems ได้เรียบร้อยแล้ว เช่น ได้ข้อมูลของผู้ใช้งานในองค์กร จากนั้น Attackers จะดำเนินการต่างๆ ที่ไม่ดีหรือไม่เป็นผลดีกับองค์กรดังกล่าว เช่น ส่ง Malware เข้าไปในระบบหรือ Systems ขององค์กรดังกล่าว

4. Privilege Escalation ขั้นตอนดังกล่าวนี้ จะเป็นขั้นตอนที่ Attackers พยายามใช้เทคนิคและวิธีการต่างๆในการค้นหา User Accounts ที่มีสิทธิ์สูงๆ เช่น Administrator Accounts เพื่อจะได้เข้าถึง Resources ตลอดจนข้อมูลสำคัญๆ ขององค์กร

5. Lateral Movement เป็นขั้นตอนที่ Attackers จะเข้าถึงระบบต่างๆ ขององค์กรที่ตกเป็นเป้าหมาย เพื่อค้นหาข้อมูลสำคัญ (Most Valuable Assets) ขององค์กร เช่น เมื่อ Attackers จู่โจมและเข้าถึง Endpoints (เช่น Devices ของผู้ใช้งาน) ได้แล้ว สิ่งที่ Attackers ได้ไปแล้ว คือ ข้อมูลต่างๆ ของผู้ใช้งานและข้อมูลที่อยู่ใน Endpoints ดังกล่าว จากนั้น Attackers จะเข้าถึงระบบอื่นๆ ต่อจาก Endpoints เช่น เข้าถึง Virtual Machines, Applications, เป็นต้น เพื่อเข้าถึงข้อมูลสำคัญๆ ต่างๆ ขององค์กรต่อไป

6. Obfuscation/Anti-Forensics เป็นขั้นตอนที่ Attackers จะพยายามกลบร่องรอยที่เข้าถึงระบบต่างๆ เพื่อไม่ให้ถูกพบเจอ  เช่น Attackers ทำการสร้าง User Accounts ขึ้นมาใหม่ที่มีสิทธิ์ในการเข้าถึงข้อมูลต่างๆ ขององค์กรได้ (เพราะมีความเป็นไปได้ที่ User Account ที่ใช้ก่อนหน้านี้อาจจะใช้งานไม่ได้แล้ว เนื่องจากองค์กรดังกล่าวได้ทำการป้องกัน) ซึ่งถ้าดูเผินๆ User Account ดังกล่าวนี้ก็คือ User Account ปรกติที่สามารถสร้างขึ้นมาได้ตามความต้องการในแต่ละช่วงเวลา

7. Denial Of Service เป็นขั้นตอนที่ Attackers ทำการตัดหรือ Cut Off การเข้าถึง Resources ต่างๆ จากผู้ใช้งาน โดยใช้เทคนิคหรือวิธีการต่างๆ เช่น Ransomware, SYN Flood, และอื่นๆ

8. Exfiltration/Data Exfiltration เป็นขั้นตอนสุดท้ายของ Cyber Kill Chain นั่นหมายความถึงจุดที่ Attackers สามารถเข้าถึง Resources ตลอดจนข้อมูลสำคัญๆ (Most Valuable Assets) ได้เรียบร้อยแล้ว  และ Attackers ทำการนำเอาข้อมูลต่างๆ ออกจากระบบหรือ Systems ต่างๆ ขององค์กรไปยังที่ๆ  Attackers ได้เตรียมไว้ และนำเอาข้อมูลเหล่านั้นไปใช้งานต่อไปตามความต้องการ


และทั้งหมดนี้คือเรื่องราวของ Cyber Kill Chain ครับผม.....






วันพุธที่ 4 มกราคม พ.ศ. 2566

Microsoft Cloud Security Benchmark (MCSB)

      สวัสดีครับทุกท่านสำหรับบทความนี้จะเป็นเรื่องราวของ Cloud Security ซึ่งถือว่าเป็นหัวข้อหรือเรื่องที่หลายๆ ท่านตลอดจนหลายๆ องค์กรให้ความสนใจครับ เพราะหลังจากที่แต่ละองค์กรได้มีการนำเอา Cloud Computing เทคโนโลยีเข้ามา Adopt หรือประยุกต์ใช้งานแล้ว ตลอดจนได้มีการย้ายหรือ Migrate, ทำการสร้างหรือ Deploy Workloads หรือระบบต่างๆ อยู่บนนั้น  ประเด็นที่หลายๆ องค์กรให้ความสนใจคือ จะทำอย่างไรให้ Workloads ที่รันและใช้งานอยู่บน Cloud มีความปลอดภัย

และจากประเด็นดังกล่าวนี้ก่อให้เกิดเป็น Challenges หรือสิ่งที่ท้าทายกับทาง IT หรือ Security Teams ตลอดจนทีมที่เกี่ยวข้องกับเรื่องของ Cloud Security ที่จะต้องทำการวางแผนและทำการพิจารณาดังนี้

1. จะทำความเข้าใจกับการทำงานของแต่ละ Workloads หรือแต่ละ Cloud Services เพื่อดำเนินการป้องกัน Workloads เหล่านี้จากภัยคุกคาม (Threats) อย่างไร?

2. จะดำเนินการอย่างไรให้ปลอดภัย เมื่อมีการ Deploy Workloads หรือ Cloud Services?

3. ต้องการ Security Best Practices เพื่อนำมาประยุกต์ใช้งาน ซึ่งจะต้องครอบคลุม Environment ที่เป็น Hybrid และ Multi-Cloud

4. จะดำเนินการและจัดการอย่างไรให้ IT Environment ขององค์กรรองรับกับ Compliance หรือ Security Standards ต่างๆ

5. จะดำเนินการตรวจสอบและประเมินความปลอดภัยของ Workloads หรือ Cloud Services ซึ่งจะต้องครอบคลุมทั้ง Hybrid และ Multi-Cloud Environments


Microsoft Cloud Security Benchmark (MCSB) คืออะไร?

จาก Challenges ข้างต้น ทำให้ IT หรือ Security Teams ต้องการคำแนะนำหรือ Guidance ที่จะเข้ามาช่วยในการสร้างความปลอดภัยให้กับ IT Environment (ครอบคลุมทั้ง Hybrid และ Multi-Cloud) และนี่คือ จุดที่ทาง Microsoft เล็งเห็นและได้ทำการสร้างและเตรียม "Microsoft Cloud Security Benchmark (MCSB)" เข้ามาช่วยจัดลำดับ (Prioritize) และแนะนำให้ดำเนินการอย่างไร สำหรับเรื่องของ Cloud Security ครับ

โดย MCSB มาพร้อมกับ Best Practice Framework (และ Baselines ของ Microsoft Azure Services ต่างๆ เพื่อช่วย IT หรือ Security Teams ในการ Secure Azure Services และอื่นๆ) ซึ่งเราสามารถใช้เป็นจุดเริ่มต้นสำหรับการพิจารณาเลือกเพื่อดำเนินการ Secure Workloads หรือ Cloud Services ที่ต้องการ และเราสามารถใช้ MCSB เพื่อทำการประเมินและเปรียบเทียบ IT Environments ขององค์กรกับ Security Standards และ Configurations

นอกจากนี้แล้ว MCSB ยังได้เตรียม Guidance สำหรับ IT Environments ที่มีลักษณะเป็น Mulit-Cloud Environment อย่างที่ได้อธิบายไว้ก่อนหน้านี้ โดย IT หรือ Security Teams สามารถทำการตรวจสอบ Workloads ต่างๆ ที่อยู่ใน Environment ดังกล่าวว่ามีความสุ่มเสี่ยงต่อความไม่ปลอดภัยหรือไม่ และหลังจากการตรวจสอบ MCSB จะมี Recommendations สำหรับ Workloads หรือ Cloud Services ใด ที่ MCSB ตรวจสอบแล้วว่ามีความเสี่ยง ให้ดำเนินการปรับปรุงแก้ไข Configurations ต่างๆ ให้กับ Workloads หรือ Cloud Services นั้นๆ เพื่อให้ Workloads หรือ Cloud Services เหล่านั้นมีความปลอดภัยมากขึ้น ส่งผลทำให้ภาพรวมของ IT Environment ดังกล่าวมีความปลอดภัยมากขึ้น

และในช่วงเวลาที่ผ่านมานั้นทาง Microsoft ได้มีการสร้าง, พัฒนา, และเตรียม Guidances สำหรับ Cloud Security เพื่อช่วยองค์กรมาอย่างต่อเนื่องครับ โดยเริ่มจาก Security Benchmark แรก ที่ชื่อว่า "Azure Security Benchmark V1" และพัฒนามาเรื่อยๆ เป็น V2 และ V3 ครับ และช่วงปลายปีที่ผ่านมา (2022), ทาง Microsoft ได้มีการพัฒนา Security Benchmark ที่รองรับกับ Multi-Cloud Environment (ซึ่งมีการปรับปรุงหลายอย่างครับ และหนึ่งในนั้นคือ การเพิ่มเติม Security Best Practices สำหรับ AWS) ที่ชื่อว่า Microsoft Cloud Security Benchmark V1 ที่ผมกำลังนำเสนอในบทความนี้นั่นเองครับ


 รู้จักกับ Microsoft Cloud Security Benchmark Framework (MCSB)

MCSB มาพร้อมกับ 3 ส่วนหลักๆ ในการทำงาน ดังรูปด้านล่างครับ









ส่วนที่ 1: Publish, Microsoft ได้ทำการสร้างและกำหนด Security Benchmark โดยนำเอาข้อมูลตลอดจนรายละเอียดต่างๆ ของ Microsoft Security Guidances และ Security Standards ต่างๆ (NIST, CIS, PCI-DSS, AWS Well-Architected Framework, และอื่นๆ)

ส่วนที่ 2: Standardize, IT หรือ Security Teams สามารถใช้ MCSB เพื่อดำเนินการตรวจสอบ, ประเมิน, และปรับปรุง Workloads หรือ Cloud Services ที่ได้มีการติดตั้งใช้งานให้มีความปลอดภัยและรองรับกับ Standard Compliances ต่างๆ 

ส่วนที่ 3: Automate,  IT หรือ Security Teams สามารถใช้งาน MCSB ได้โดยอัตโนมัติ ผ่านทาง Service หนึ่งใน Microsoft Azure ที่ชื่อว่า "Microsoft Defender for Cloud" เพื่อทำการตรวจสอบตามที่ได้อธิบายไว้ก่อนหน้านี้ ดังรูปด้านล่าง


















ดำเนินการ Cloud Security ด้วย Microsoft Cloud Security Benchmark (MCSB)

หลังจากที่ผมได้อธิบายเรื่องราวต่างๆ ของ MCSB ให้ทุกท่านได้ทราบไปเรียบร้อยแล้ว ในลำดับถัดมาคือ การนำเอา MCSB มาดำเนินการใช้งานสำหรับการทำ Cloud Security ในองค์กรครับ โดยจะมีขั้นตอนและรายละเอียด ดังรูปด้านล่างครับ








เริ่มจากขั้นตอนที่ 1: Cloud Mapping and Assessment, IT หรือ Security Teams ทำการพิจารณาเลือก Compliance หรือ Security Standards ที่ต้องการเพื่อให้ MCSB ทำการตรวจสอบและประเมิน

ตามด้วยขั้นตอนที่ 2: Control Implementation, หลังจากที่ผ่านขั้นตอนที่ 1 เรียบร้อยแล้ว ทาง IT หรือ Security Teams สามารถใช้ MCSB มาช่วยในเรื่องของ Security Control และ Service Baselines ในการปรับปรุงหรือเพิ่มเติม Configurations ของ Workloads หรือ Cloud Services นั้นๆ เพื่อให้มีความปลอดภัย และใช้ MCSB ทำการ Audit และบังคับใช้ค่า Configurations ที่ต้องการด้วย Azure Policy

และตามด้วยขั้นตอนที่ 3: Control Monitoring, IT หรือ Security Teams ยังคงทำการตรวจสอบเรื่องของ Security Configurations ของ Workloads หรือ Cloud Services ที่ใช้งานอยู่อย่างต่อเนื่อง (Continuous Monitoring) เพื่อให้มั่นใจว่าภาพรวมของ Cloud Security สำหรับ IT Environment ดังกล่าวยังคงดำเนินการและเป็นไปตาม Best Practices ที่ได้มีการกำหนดไว้

การดำเนินการตามขั้นตอนต่างๆ ข้างต้นที่ผมได้อธิบายไป ท่านผู้อ่านจะเห็นว่า MCSB จะมีความเกี่ยวข้องและเป็นส่วนหนึ่งของ Microsoft Defender for Cloud ซึ่งถือว่าเป็น Service หนึ่งที่สำคัญสำหรับการดำเนินการในเรื่องของ Cloud Security ครับ










สำหรับท่านใดที่สนใจ Microsoft Defender for Cloud สามารถติดตามใน Blog ของผมได้เลยนะครับ และข้อมูลเพิ่มเติมสำหรับ MCSB สามารถติดตามได้จาก Link นี้ครับ, https://learn.microsoft.com/en-us/security/benchmark/azure/overview













และท้้งหมดนี้คือเรื่องราวของ Microsoft Cloud Security Benchmark (MCSB) ครับผม.....

วันอาทิตย์ที่ 1 มกราคม พ.ศ. 2566

Azure Backup-Immutable Vault

      สวัสดีครับทุกท่าน กลับมาพบกันอีกเช่นเคยนะครับ ก่อนอื่นเลยต้องขอกล่าวคำว่า "สวัสดีปีใหม่ 2566 หรือ 2023" ครับ ผมขอให้ท่านผู้อ่านทุกท่านมีความสุขมากๆ และมีสุขภาพแข็งแรงครับผม  สำหรับบทความนี้ผมจะพาทุกท่านมารู้จักกับความสามารถหรือฟีเจอร์ของ Azure Backup ครับ โดยฟีเจอร์ใหม่ที่ว่านี้มีชื่อว่า "Immutable Vault" ครับ เรื่องราวจะเป็นอย่างไร เชิญติดตามกันได้เลยครับผม

ก่อนอื่นเลยผมขออนุญาตเล่าคร่าวๆ เกี่ยวกับ Azure Backup ซึ่งเป็น Service หนึ่งที่อยู่ใน Microsoft Azure ครับ และต้องบอกว่า Azure Backup ถือว่าเป็น Service ที่สำคัญและเกี่ยวข้องกับความปลอดภัยครับ โดย Azure Backup เป็น Service ที่เข้ามาช่วยในเรื่องของการป้องกันข้อมูลสูญหายหรือ Data Loss ครับ โดยท่านผู้อ่านสามารถใช้ Azure Backup ทำการสำรองหรือ Backup ตลอดจน Restore Workloads ต่างๆ ที่อยู่บน Microsoft Azure รวมถึงใน On-Premise 


















โดยมีรายละเอียดดังนี้

- Azure Virtual Machines (Supported Windows และ Linux)

- Azure File Shares

- SQL Server in Azure VMs

- Azure Blobs

- On-Premise

- อื่นๆ


นอกจากนี้แล้ว Azure Backup ยังมีความสามารถหลายอย่าง ดังนี้


- Offload On-Premise Backup,  Azure Backup มีความสามารถในการสำรองข้อมูลหรือ Backup Resources ต่างๆ ใน On-Premise แล้วไปเก็บที่ Cloud (Azure Backup) เพื่อรองรับการแผนการเก็บรักษา Backup Data ทั้งในระยะสั้นและระยะยาว

- Scale Easily,  Azure Backup สามารถรองการขยายตัวแบบไม่มีข้อจำกัด อีกทั้งยังรองรับเรื่องของ High Availability มาด้วย โดยที่องค์กรไม่ต้องเข้าไป Maintenance

- Get Unlimited Data Transfer,  Azure Backup ไม่มีการจำกัดจำนวนของ Inbound หรือ Outbound Data Transfer รวมถึงไม่คิดค่าใช้จ่ายในส่วนของ Data Transfer (เช่น การ Restore Data หรือข้อมูล)

- Keep Data Secure,  Azure Backup ทำการ Secure ข้อมูลหรือ Data ครอบคลุมทั้ง Data In Transit และ Data At Rest

- Centralized Monitoring & Management,  Azure Backup ได้มีการ Built-In Monitoring และ Alerting มาให้เพื่อใช้ในการตรวจสอบ

- Replication,  Azure Backup สามารถทำการ Replicate ข้อมูลที่ได้มีการ Backup เพื่อรองรับเรื่องของ High Availability โดยมีให้เลือก 3 Options คือ LRS, GRS, และ ZRS

- อื่นๆ 


รายละเอียดเพิ่มเติมเกี่ยวกับ Azure Backup สามารถไปที่ Link นี้ครับ, https://learn.microsoft.com/en-us/azure/backup/backup-overview



Immutable Vault คืออะไร?


ก่อนอื่นเลยผมขออธิบายคำว่า "Vault" ก่อนนะครับ เผื่อท่านใดที่ยังไม่เคยใช้งานหรือรู้จัก Azure Backup มาก่อน คำว่า Vault หรือเรียกแบบเต็มยศ คือ "Recovery Service Vault" ซึ่งเราจะต้องทำการสร้างมันขึ้นมา (ขออนุญาตอธิบายเพิ่มเติม สำหรับท่านผู้อ่านท่านใดเคยหรือใช้ Azure Backup มาก่อนหน้านี้ Vault ที่จะสร้างและใช้ในการเก็บ Backup Data จะเรียกว่า "Backup Vault" ครับ ปัจจุบันใช้ Recovery Service Vault ครับ)  ก่อนที่เราจะทำการ Backup Resources ต่างๆ ในองค์กรครับ และสุดท้าย Backup Data ต่างๆ ก็จะถูกเก็บใน Recovery Service Vault ครับ โดย Backup Data หรือข้อมูลที่เก็บอยู่ใน Vault หรือ Recovery Service Vault จะมีการเข้ารหัส (Encryption) ตามที่ผมได้อธิบายไว้ก่อนหน้านี้ครับ

คราวนี้มาดูกันที่ Immutable Vault จะเป็นฟีเจอร์ที่เข้าช่วยปกป้องหรือ Protect ข้อมูล (Backup Data) หรือ Recovery Points ต่างๆ  จาก Operations ต่างๆ ที่เกิดขึ้น เช่น การลบ Recovery Points ก่อนถึงเวลาที่กำหนด โดย Immutable Vault จะเป็นฟีเจอร์ที่เข้ามาช่วยปกป้อง Backup Data ขององค์กรจากภัยคุกคามต่างๆ เช่น Ransomware และ Malicious Actors ต่างๆ โดยการ Block หรือไม่อนุญาตให้ดำเนินการต่างๆ เช่น การลบ Backup Data, การลดเวลาในส่วนของ Retention ของ Backup Policy เป็นต้น  

ซึ่งโดยปรกติเมื่อเราใช้ Azure Backup ทำการ Backup/Restore Workloads ต่างๆ สำหรับข้อมูลหรือ Backup Data หรือ Recovery Points ต่างๆ  (จะถูกเก็บไว้ใน Recovery Service Vault) ซึ่งท่านผู้อ่านยังคงสามารถเข้าไปดำเนินการหรือ Operates งานต่างๆ (ขึ้นอยู่กับสิทธิ์ที่ได้รับมอบหมาย)  ในการบริหารจัดการ Backup Data ต่างๆ เช่น การลบหรือ Delete Recovery Points และอื่นๆ และถ้าการ Operations ดังกล่าวที่ว่านี้เกิดจากภัยคุกคามต่างๆ ตามที่เกริ่นไว้ข้างต้นล่ะครับ ส่งผลทำให้เกิด Data Loss ขึ้นในองค์กร  

จากประเด็นดังกล่าวนี้องค์กรจะทำการปกป้อง Backup Data ได้อย่างไร? คำตอบ คือ Immutable Vault ครับ เมื่อองค์กรได้มีการ Enable หรือใช้งาน Immutable Vault แล้ว ตัวของ Immutable Vault จะ Block Operations ต่างๆ ที่จะเข้ามาดำเนินการกับ Backup Data ที่เก็บอยู่ใน Vault เพื่อทำให้องค์กรมั่นใจว่า Backup Data ดังกล่าวนั้นปลอดภัย


และสิ่งที่ผมอยากจะแจ้งเกี่ยวกับ Immutable Vault ให้ทราบก่อน ณ ขณะที่เขียนบทความนี้ มีดังนี้

- ณ ขณะนี้ Immutable Vault ยังเป็น Preview อยู่ครับ

- Immutable Vault supported ทั้ง Recovery Services Vaults และ Backup Vaults

- Immutable Vault เมื่อ Enable แล้วมีผลกับ Data ทั้งหมดใน Vault 

- Immutable Vault จะมีการจำกัด Operations ต่างๆ  *ดูรายละเอียดในส่วนของ Restricted Operations

- อื่นๆ 


สำหรับ Immutable Vault จะมี State ให้เลือกกำหนดอยู่ 3 States ดังรูปด้านล่างครับ



ดังนั้นท่านผู้อ่านสามารถพิจารณาและทดสอบใช้งานก่อน หลังจากนั้นค่อยกำหนด States ที่ตรงกับความต้องการครับ


สำหรับในเรื่องของ Restricted Operations ที่เราสามารถกำหนดได้ว่าจะดำเนินการหรือทำ Operations ใดได้บ้าง สามารถดูรายละเอียดจากรูปด้านล่างครับ












การ Enable Immutable Vault


ให้ไปที่ Recovery Service Vault ที่ต้องการ จากนั้นไปที่ Properties ตามด้วย Immutable Vault (Preview)  ดังรูป







จากนั้นทำการคลิ๊ก Settings ในส่วนของ Immutable Vault (Preview) ดังรูปครับ








จากนั้นคลิ๊ก Enable Vault Immutability ก็จะเป็น Enable Immutability ให้กับ Vaults ดังกล่าว และ ณ จุดนี้ท่านผู้อ่านยังคงเปลี่ยนกลับมาเป็น Disable ได้ ถ้าต้องการ ดังรูป



















หลังจากที่เราได้มีการ Enable Vault Immutability เรียบร้อยแล้วตามทีได้อธิบายไปเมื่อซักครู่  ต่อมาท่านผู้อ่านไปทำการเลือก Option (Lock Immutability for the Vault) ให้เป็น Locked  







สิ่งที่เกิดขึ้น คือ ค่า Settings ของ Immutable Vault จะไม่สามารถเปลี่ยนกลับไปได้แล้วนะครับ เพราฉะนั้นก่อนที่จะกำหนด Option ดังกล่าวนี้ แนะนำว่าให้พิจารณาก่อนนะครับ และผมขอสรุปค่า Settings และ Options ที่ได้อธิบายไปก่อนหน้านี้ ดังนี้ครับ












รายละเอียดเพิ่มเติมเกี่ยวกับการ Immutable Vault สามารถไปที่ Link นี้ได้เลยครับ, https://learn.microsoft.com/en-us/azure/backup/backup-azure-immutable-vault-how-to-manage?tabs=recovery-services-vault


และทั้งหมดนี้คือเรื่องราวของ Immutable Vault ครับผม.....