Network Segmentation: แบ่งเครือข่ายเพื่อความปลอดภัย

Network Segmentation: แบ่งเครือข่ายเพื่อความปลอดภัย

Network Segmentation คือการแบ่ง network ออกเป็นส่วนย่อย (segments) ที่แยกจากกัน เพื่อจำกัดการเข้าถึงและลดผลกระทบเมื่อเกิด security breach ถ้า attacker เจาะเข้ามาได้ 1 segment จะไม่สามารถเข้าถึง segments อื่นได้ง่ายๆ เป็น defense-in-depth strategy ที่สำคัญที่สุดอย่างหนึ่ง

หลายองค์กร ใช้ flat network ที่ทุก device อยู่ใน VLAN/subnet เดียวกัน ทำให้ attacker ที่เจาะเข้ามาได้ 1 เครื่อง สามารถ scan และโจมตีทุกเครื่องใน network ได้ทันที Ransomware กระจายตัวเร็วมากใน flat network เพราะไม่มี barriers Network segmentation แก้ปัญหานี้โดยสร้าง boundaries ระหว่าง segments

ทำไมต้อง Segment

เหตุผล รายละเอียด
จำกัด Lateral Movement Attacker เจาะ 1 segment → ไม่สามารถเข้าถึง segments อื่น
ลดผลกระทบ Ransomware Ransomware กระจายได้เฉพาะใน segment เดียว
Compliance PCI DSS, HIPAA, ISO 27001 กำหนดให้แยก sensitive data
ลด Attack Surface แต่ละ segment เปิด services เฉพาะที่จำเป็น
Monitor ง่ายขึ้น ดู traffic ระหว่าง segments → หา anomalies ง่ายกว่า flat network
Performance ลด broadcast domain → ลด broadcast traffic

Segmentation Methods

Method วิธีการ ระดับ
VLANs แบ่ง L2 broadcast domain บน switch Basic (L2)
Subnets + ACLs แยก subnet + ใช้ ACL บน router/L3 switch Basic-Medium (L3)
Firewall Zones แยก zones บน firewall (inside, DMZ, outside) Medium (L3-L7)
VRF (Virtual Routing) แยก routing table per segment บน router Advanced (L3)
Micro-segmentation Firewall rules ระหว่าง individual workloads/VMs Advanced (L3-L7)
Zero Trust Network Access ไม่ trust ใครเลย ทุก access ต้อง authenticate Advanced (identity-based)

Segmentation Zones

Zone ประกอบด้วย Trust Level
Internet (Outside) Public internet Untrusted
DMZ Web servers, mail servers, DNS Semi-trusted
User Network Desktops, laptops, phones Low trust
Server Network Application servers, databases Medium trust
Database Zone Database servers only High trust (restricted)
Management Network Network devices, management interfaces Highest trust (most restricted)
Guest WiFi Guest devices Untrusted (internet only)
IoT Network Cameras, sensors, printers Untrusted (isolated)

VLAN Segmentation

VLAN ใช้สำหรับ Subnet ตัวอย่าง
VLAN 10 Management 10.0.10.0/24
VLAN 20 Servers 10.0.20.0/24
VLAN 30 Users (IT) 10.0.30.0/24
VLAN 40 Users (HR/Finance) 10.0.40.0/24
VLAN 50 VoIP 10.0.50.0/24
VLAN 60 Guest WiFi 10.0.60.0/24
VLAN 70 IoT/Cameras 10.0.70.0/24
VLAN 100 DMZ 10.0.100.0/24

Firewall Rules ระหว่าง Zones

Source Destination Allow
Users Internet HTTP/HTTPS, DNS
Users Servers App ports only (80, 443, 3389)
Users Database DENY (ต้องผ่าน app server)
Servers Database DB ports only (3306, 1433, 5432)
Internet DMZ HTTP/HTTPS only
DMZ Servers API ports only
Guest WiFi Internet HTTP/HTTPS only
Guest WiFi Internal DENY ALL
IoT Internet Specific IPs/ports only
IoT Internal DENY ALL
Management All SSH, SNMP, HTTPS (from admin IPs only)

Micro-segmentation

Feature Traditional Segmentation Micro-segmentation
Granularity Per VLAN/subnet Per workload/VM/container
Policy enforcement At firewall/router (perimeter) At hypervisor/host (distributed)
East-west traffic จำกัด (same VLAN = no filtering) Filter ทุก communication แม้ใน VLAN เดียวกัน
Tools VLANs, ACLs, firewalls VMware NSX DFW, Cisco ACI, Illumio

Implementation Steps

Step Action
1. Asset Inventory รายการ devices/servers ทั้งหมด จัดกลุ่มตาม function/sensitivity
2. Define Zones กำหนด zones ตาม trust level และ data sensitivity
3. Map Traffic Flows ดูว่า traffic ไหลอย่างไรระหว่าง zones (NetFlow/sFlow)
4. Design VLANs/Subnets วางแผน VLAN, subnet, IP scheme
5. Implement Segmentation Config VLANs, inter-VLAN routing, firewall rules
6. Test ทดสอบว่า legitimate traffic ผ่านได้ + blocked traffic ถูก block
7. Monitor Monitor inter-zone traffic → ปรับ rules ตามที่พบ

PCI DSS Segmentation

Requirement รายละเอียด
Isolate CDE Cardholder Data Environment ต้องแยกจาก network อื่น
Firewall between zones Firewall ระหว่าง CDE กับ non-CDE networks
Restrict access เฉพาะ authorized systems เข้า CDE ได้
Log all traffic Log traffic ทั้งหมดที่เข้า/ออก CDE
Penetration test ทดสอบว่า segmentation ทำงานจริง (ปีละครั้ง)

ทิ้งท้าย: Segmentation = Security Foundation

Network Segmentation จำกัด lateral movement + ลดผลกระทบ breach เริ่มต้นด้วย VLANs + firewall zones ก่อน ค่อยเพิ่ม micro-segmentation แยก: Users, Servers, DB, DMZ, Management, Guest, IoT อย่างน้อย Compliance (PCI DSS, HIPAA) บังคับให้ทำ segmentation

อ่านเพิ่มเติมเกี่ยวกับ Network Access Control NAC และ Network Virtualization ที่ siamlancard.com หรือจาก icafeforex.com และ siam2r.com

จัดส่งรวดเร็วส่งด่วนทั่วประเทศ
รับประกันสินค้าเคลมง่าย มีใบรับประกัน
ผ่อนชำระได้บัตรเครดิต 0% สูงสุด 10 เดือน
สะสมแต้ม รับส่วนลดส่วนลดและคะแนนสะสม

© 2026 SiamLancard — จำหน่ายการ์ดแลน อุปกรณ์ Server และเครื่องพิมพ์ใบเสร็จ

SiamLancard
Logo
Free Forex EA Download — XM Signal · EA Forex ฟรี
iCafeForex.com - สอนเทรด Forex | SiamCafe.net
Shopping cart