Network
Network Segmentation หรือการแบ่งส่วนเครือข่ายเนี่ย สมัยผมทำร้านเน็ต SiamCafe (ตั้งแต่ปี 1997 โน่น!) ยังไม่ค่อยมีใครพูดถึงกันเท่าไหร่ เพราะระบบมันไม่ได้ซับซ้อนขนาดนี้ แต่ยุคนี้ปี 2026 แล้ว มันคือหัวใจสำคัญของการรักษาความปลอดภัยเลยนะ
ง่ายๆ เลยคือเราแบ่งเครือข่ายใหญ่ๆ ออกเป็นส่วนย่อยๆ เล็กลง เหมือนแบ่งห้องในบ้านนั่นแหละ ห้องนอน ห้องครัว ห้องนั่งเล่น แต่ละห้องก็มีประตูของตัวเอง ใครจะเข้าห้องไหนก็ต้องผ่านประตู ไม่ใช่เดินทะลุถึงกันหมด ทีนี้ถ้าโจรเข้าห้องนอนได้ ก็ไม่ได้แปลว่าจะเข้าถึงห้องครัวได้เลย
ทำไมถึงสำคัญ? ลองนึกภาพร้านเน็ตผมสมัยก่อน ถ้าไวรัสเข้าเครื่องลูกข่ายเครื่องนึง มันก็ลามไปเครื่องอื่นได้หมด เพราะมันอยู่ในเครือข่ายเดียวกันหมดไง แต่ถ้าเราแบ่ง Network Segmentation ดีๆ ต่อให้เครื่องนึงโดนไวรัส เครื่องอื่นก็ยังปลอดภัย เพราะมันถูกแยกออกจากกันแล้วไงล่ะ
VLAN คือการแบ่งเครือข่ายในระดับ Layer 2 (Data Link Layer) อธิบายง่ายๆ คือเหมือนเราสร้าง Switch เสมือนขึ้นมาหลายๆ ตัวใน Switch ตัวเดียว สมัยผมใช้ Cisco สมัยนู้น configure VLAN นี่สนุกเลย
! สร้าง VLAN 10
vlan 10
name Server_VLAN
! สร้าง VLAN 20
vlan 20
name User_VLAN
! กำหนด port 1-5 ให้เป็น VLAN 10
interface range fa0/1 - 5
switchport mode access
switchport access vlan 10
! กำหนด port 6-10 ให้เป็น VLAN 20
interface range fa0/6 - 10
switchport mode access
switchport access vlan 20
Code snippet ด้านบนเป็นตัวอย่างการสร้าง VLAN บน Cisco Switch นะครับ แต่ละ vendor ก็อาจจะมี command ที่แตกต่างกันไปบ้าง แต่หลักการเหมือนกัน
Subnetting คือการแบ่งเครือข่าย IP Address ออกเป็นส่วนย่อยๆ เพื่อให้แต่ละส่วนมี IP Address เป็นของตัวเอง ทำให้เราสามารถควบคุมการเข้าถึงได้ง่ายขึ้น สมัยผมทำร้านเน็ตก็ต้อง subnetting เพื่อจัดสรร IP ให้เครื่องลูกข่ายแต่ละเครื่อง
เช่น ถ้าเรามี IP Address 192.168.1.0/24 เราสามารถแบ่งเป็น 2 Subnet ได้ดังนี้
Firewall คือกำแพงไฟที่คอยป้องกันการเข้าถึงเครือข่ายของเรา Firewall Rules คือกฎที่เราตั้งขึ้นมาเพื่ออนุญาตหรือปฏิเสธการเข้าถึงจากเครือข่ายหนึ่งไปยังอีกเครือข่ายหนึ่ง
เช่น เราอาจจะตั้งกฎว่าให้ User_VLAN สามารถเข้าถึง Internet ได้ แต่ห้ามเข้าถึง Server_VLAN เพื่อป้องกันไม่ให้ User เข้าไปแก้ไขข้อมูลบน Server
ก่อนอื่นเลย ต้องเข้าใจก่อนว่าเราต้องการแบ่งเครือข่ายออกเป็นส่วนๆ เพื่ออะไร อะไรคือทรัพย์สินที่เราต้องการปกป้อง ใครบ้างที่ต้องเข้าถึงอะไรบ้าง คิดให้ดีก่อนลงมือทำนะครับ
เริ่มจากกำหนด Zone หรือ Segment ก่อน ว่าเราจะแบ่งเครือข่ายออกเป็นกี่ส่วน แต่ละส่วนจะประกอบไปด้วยอะไรบ้าง เช่น
แต่ละ Zone ก็จะมีระดับความปลอดภัยที่แตกต่างกันไป Zone ที่เก็บข้อมูลสำคัญก็ต้องมีมาตรการรักษาความปลอดภัยที่เข้มงวดกว่า Zone อื่นๆ
หลังจากกำหนด Zone แล้ว ก็ทำการ Implement VLAN และ Subnet ให้แต่ละ Zone โดยให้แต่ละ Zone อยู่ใน VLAN และ Subnet ที่แตกต่างกัน
เช่น
สุดท้ายก็คือการ Configure Firewall Rules เพื่อควบคุมการเข้าถึงระหว่าง Zone ต่างๆ โดยให้แต่ละ Zone สามารถเข้าถึงเฉพาะ Zone ที่จำเป็นเท่านั้น
เช่น
อย่าลืมทดสอบ Firewall Rules ให้ดีก่อนใช้งานจริงนะครับ เพื่อให้แน่ใจว่ามันทำงานได้อย่างถูกต้อง
Network Segmentation ไม่ใช่ทางออกเดียวในการรักษาความปลอดภัยเครือข่าย ยังมีทางเลือกอื่นๆ อีก เช่น Intrusion Detection System (IDS), Intrusion Prevention System (IPS), Web Application Firewall (WAF) แต่ละทางเลือกก็มีข้อดีข้อเสียแตกต่างกันไป
IDS/IPS จะช่วยตรวจจับและป้องกันการบุกรุกเครือข่าย WAF จะช่วยป้องกันการโจมตี Web Application แต่ทั้งหมดนี้ก็ยังไม่สามารถป้องกันการแพร่กระจายของไวรัสหรือมัลแวร์ภายในเครือข่ายได้ดีเท่า Network Segmentation
Network Segmentation จะช่วยลดความเสี่ยงในการแพร่กระจายของภัยคุกคาม และช่วยให้เราสามารถควบคุมการเข้าถึงข้อมูลได้ดีขึ้น
| ทางเลือก | ข้อดี | ข้อเสีย | เหมาะสำหรับ |
|---|---|---|---|
| Network Segmentation | ลดความเสี่ยงในการแพร่กระจายของภัยคุกคาม ควบคุมการเข้าถึงข้อมูลได้ดี | ต้องใช้ความรู้ความเข้าใจในการออกแบบและ Implement | องค์กรที่มีข้อมูลสำคัญที่ต้องการปกป้อง |
| IDS/IPS | ตรวจจับและป้องกันการบุกรุกเครือข่าย | อาจมี False Positive | องค์กรที่ต้องการตรวจจับและป้องกันการบุกรุกเครือข่าย |
| WAF | ป้องกันการโจมตี Web Application | ป้องกันได้เฉพาะ Web Application | องค์กรที่มี Web Application ที่ให้บริการ |
สรุปแล้ว Network Segmentation เป็น Best Practice ที่สำคัญในการรักษาความปลอดภัยเครือข่าย โดยเฉพาะอย่างยิ่งในยุคที่ภัยคุกคามทางไซเบอร์มีความซับซ้อนมากขึ้นเรื่อยๆ ลองเอาไปปรับใช้กับองค์กรของคุณดูนะครับ รับรองว่าปลอดภัยขึ้นเยอะเลย
ถ้าอยากรู้เรื่อง IT security หรือเรื่องอื่นๆ ที่เกี่ยวกับ IT อีก ลองแวะไปอ่านบทความอื่นๆ ใน SiamCafe Blog ได้นะครับ มีเรื่องน่าสนใจเยอะเลย
หวังว่าบทความนี้จะเป็นประโยชน์กับทุกคนนะครับ ถ้ามีคำถามอะไรเพิ่มเติม ถามมาได้เลยนะ ผมยินดีตอบเสมอ และอย่าลืมแวะไปอ่านบทความอื่นๆ ใน SiamCafe Blog ด้วยนะครับ
ดูวิดีโอเพิ่มเติมเกี่ยวกับNetwork Segmentation Best Prac:
Network Segmentation เนี่ย ไม่ใช่แค่เรื่องเทคนิคจ๋าๆ นะน้อง มันคือเรื่องการบริหารจัดการความเสี่ยงที่เราต้องเจอทุกวัน สมัยผมทำร้านเน็ต SiamCafe เนี่ย เจอมาหมดแล้ว ตั้งแต่เด็กแฮกเกม ไปจนถึงไวรัสระบาดทั้งร้าน ถ้าวันนั้นรู้จัก segmentation ดีๆ ป่านนี้คงไม่ต้องเหนื่อยขนาดนั้น
จำไว้เลยว่า ไม่มีอะไรปลอดภัย 100% แต่เราทำให้มันยากขึ้นได้เยอะ การแบ่ง network เป็นส่วนๆ ก็เหมือนการแบ่งบ้านเป็นห้องๆ ถ้าโจรเข้าห้องนึงได้ ก็ไม่ได้แปลว่าจะเข้าได้ทุกห้อง
VLAN เนี่ย เปรียบเหมือนการสร้าง LAN เสมือนขึ้นมาใน switch ตัวเดียว สมัยก่อนเนี่ย switch ราคาแพงมาก VLAN เลยเป็นของหรู แต่สมัยนี้ switch ที่รองรับ VLAN ราคาถูกลงเยอะแล้ว คุ้มค่าที่จะลงทุน
สมมติว่าเรามีเครื่อง server, เครื่อง client, และเครื่อง printer เราก็สร้าง VLAN 3 อัน แล้ว assign port ของ switch ให้แต่ละ VLAN แค่นี้เครื่องในแต่ละ VLAN ก็คุยกันไม่ได้แล้ว (เว้นแต่เราจะ config routing ให้มันคุยกันได้)
interface GigabitEthernet1/0/1
switchport mode access
switchport access vlan 10
interface GigabitEthernet1/0/2
switchport mode access
switchport access vlan 20
Code snippet นี้เป็นตัวอย่าง configuration VLAN บน Cisco switch นะน้อง ลองเอาไปปรับใช้ดู
Firewall เนี่ย คือปราการด่านสุดท้ายของเราเลย สมัยก่อน Firewall แพงบรรลัย แต่เดี๋ยวนี้มี open source firewall ดีๆ เยอะแยะ เช่น pfSense, OPNsense เอามาใช้ได้ฟรีๆ แถม feature เพียบ
Firewall ช่วยให้เราควบคุม traffic ที่เข้าออกแต่ละ segment ได้ละเอียดมากๆ เราสามารถกำหนด rule ได้ว่า traffic แบบไหนเข้าได้ ออกได้ traffic แบบไหนต้อง block
ยกตัวอย่าง เราอาจจะสร้าง rule ว่าเครื่อง client ใน VLAN 10 ห้ามเข้า VLAN 20 เด็ดขาด ยกเว้น port 80 และ 443 แค่นี้ก็ช่วยลดความเสี่ยงได้เยอะแล้ว
Microsegmentation เนี่ย คือการแบ่ง network ให้ละเอียดมากๆ ถึงระดับ workload หรือ application เลย สมัยก่อนทำยากมาก ต้องใช้ software-defined networking (SDN) แต่สมัยนี้ cloud provider หลายเจ้ามี service ที่ช่วยให้ทำ microsegmentation ได้ง่ายขึ้น
ลองนึกภาพว่าเรามี web server หลายตัว แต่ละตัวรัน application ที่แตกต่างกัน เราก็สามารถสร้าง policy ให้แต่ละ application คุยกับ database server ได้เท่านั้น ไม่ให้คุยกับ server อื่นเลย
การทำ microsegmentation ช่วยลด blast radius ของ incident ได้เยอะมากๆ ถ้า server ตัวนึงโดน compromise ก็จะไม่กระทบกับ server ตัวอื่น
ZTNA เป็น paradigm ใหม่ที่กำลังมาแรง หลักการคือ "ไม่เชื่อใจใครทั้งสิ้น" ไม่ว่าใครจะอยู่ใน network ของเราหรือไม่ก็ตาม ทุกคนต้องพิสูจน์ตัวตนก่อนถึงจะเข้าถึง resource ได้
ZTNA มักจะใช้ multi-factor authentication (MFA) และ context-aware access control เพื่อยืนยันตัวตนของผู้ใช้และอุปกรณ์
สมัยก่อน ZTNA ทำยากและแพง แต่ปัจจุบันมี cloud-based ZTNA solution ให้เลือกใช้มากมาย ลองศึกษาดูนะน้อง
เหตุผลหลักๆ เลยคือ ลดความเสี่ยงและเพิ่มความปลอดภัย ถ้าเกิดเหตุการณ์ไม่คาดฝันขึ้น เช่น โดนแฮก หรือไวรัสระบาด การแบ่ง network จะช่วยจำกัดความเสียหายไม่ให้ลุกลามไปทั่วทั้งระบบ
จริงๆ แล้วเหมาะกับทุกคนนะน้อง ไม่ว่าจะเป็นองค์กรขนาดเล็ก ขนาดกลาง หรือขนาดใหญ่ แต่สำหรับองค์กรขนาดเล็ก อาจจะต้องเริ่มจาก basic segmentation ก่อน เช่น แบ่ง network สำหรับเครื่อง client กับ network สำหรับ server
VLAN เป็น layer 2 concept ส่วน subnet เป็น layer 3 concept VLAN ช่วยแบ่ง broadcast domain ส่วน subnet ช่วยแบ่ง logical network ทั้งสองอย่างทำงานร่วมกันเพื่อสร้าง network ที่ปลอดภัยและมีประสิทธิภาพ
อาจจะยากในช่วงแรกๆ แต่ถ้าเราเริ่มจาก application ที่สำคัญที่สุดก่อน แล้วค่อยๆ ขยายไป application อื่นๆ ก็จะช่วยให้ process ไม่ยากเกินไป ลองใช้ cloud-based solution ดูนะน้อง อาจจะง่ายกว่าที่คิด
ZTNA สมัยก่อนแพงจริง แต่ปัจจุบันมี cloud-based ZTNA solution ที่ราคาไม่แพงมากให้เลือกใช้ ลองเปรียบเทียบราคาและ feature ของแต่ละ vendor ดูก่อนตัดสินใจ
Network Segmentation ไม่ใช่เรื่องยากอย่างที่คิด เริ่มจาก basic segmentation ก่อน แล้วค่อยๆ เพิ่มความซับซ้อนขึ้นไปตามความจำเป็น ที่สำคัญคือต้องเข้าใจ network ของตัวเอง และเลือกใช้เทคนิคที่เหมาะสมกับสถานการณ์
อย่าลืมว่าความปลอดภัยเป็น process ที่ต้องทำอย่างต่อเนื่อง ไม่ใช่แค่ทำครั้งเดียวแล้วจบ ต้อง monitor และปรับปรุง security posture ของเราอยู่เสมอ
หวังว่าบทความนี้จะเป็นประโยชน์กับน้องๆ นะ ถ้ามีคำถามอะไรเพิ่มเติม ถามมาได้เลย iCafeForex ก็ทำเรื่อง network security เหมือนกัน ลองไปดูได้
แล้วก็อย่าลืมแวะไปอ่านบทความอื่นๆ ใน SiamCafe Blog ด้วยนะ มีเรื่อง IT ที่น่าสนใจอีกเยอะเลย