Home » Network Segmentation คู่มือแบ่งส่วน Network สำหรับองค์กร
Network Segmentation คู่มือแบ่งส่วน Network สำหรับองค์กร
Network Segmentation คืออะไร? ทำไมต้องแบ่งส่วน Network
Network Segmentation คือ การแบ่ง Network ขององค์กรออกเป็นส่วนย่อยๆ (Segment) เพื่อจำกัดการเข้าถึง ลดพื้นที่โจมตี และป้องกันไม่ให้ภัยคุกคามแพร่กระจายไปทั้ง Network ถ้า Network เป็น Flat Network (ทุกอย่างอยู่ VLAN เดียวกัน) เมื่อ Malware หรือ Ransomware เข้ามาเครื่องหนึ่ง จะแพร่กระจายไปทุกเครื่องทันที แต่ถ้าแบ่ง Segment ภัยคุกคามจะถูกจำกัดอยู่ใน Segment นั้น ไม่แพร่กระจาย
ประเภท Segmentation
| ประเภท |
วิธีการ |
ระดับ |
เหมาะกับ |
| VLAN Segmentation |
แบ่ง VLAN ตามแผนก/ประเภท |
Layer 2 |
ทุกองค์กร ขั้นพื้นฐาน |
| Firewall Zone |
สร้าง Zone บน Firewall ควบคุม Traffic ระหว่าง Zone |
Layer 3-4 |
องค์กรที่มี Firewall |
| Microsegmentation |
ควบคุม Traffic ระดับ Workload/Application |
Layer 7 |
Datacenter, Cloud, Zero Trust |
VLAN Segmentation — ขั้นพื้นฐานที่ทุกองค์กรต้องทำ
| VLAN |
ชื่อ |
ใช้สำหรับ |
ตัวอย่าง Subnet |
| VLAN 10 |
Management |
Switch, AP, Firewall Management |
10.0.10.0/24 |
| VLAN 20 |
IT |
IT Team |
10.0.20.0/24 |
| VLAN 30 |
Office |
พนักงานทั่วไป |
10.0.30.0/24 |
| VLAN 40 |
Server |
Server Farm |
10.0.40.0/24 |
| VLAN 50 |
Guest |
WiFi Guest |
10.0.50.0/24 |
| VLAN 60 |
CCTV |
กล้องวงจรปิด NVR |
10.0.60.0/24 |
| VLAN 70 |
VoIP |
IP Phone |
10.0.70.0/24 |
| VLAN 80 |
IoT |
Printer, IoT Devices |
10.0.80.0/24 |
Firewall Zone
- Trust (LAN): Network ภายในองค์กร ไว้วางใจมากที่สุด
- Untrust (WAN): Internet ไม่ไว้วางใจ
- DMZ: Server ที่ต้องเข้าถึงจาก Internet เช่น Web Server, Mail Server
- Server Zone: Server ภายในที่ไม่ต้องเข้าถึงจาก Internet
- Guest Zone: WiFi Guest แยกจาก LAN ให้ใช้ Internet อย่างเดียว
Firewall Rules ระหว่าง Zone
| จาก |
ไป |
อนุญาต |
| LAN |
Internet |
อนุญาต (ผ่าน Web Filter) |
| LAN |
Server Zone |
อนุญาตเฉพาะ Port ที่จำเป็น |
| LAN |
DMZ |
อนุญาตเฉพาะ Port ที่จำเป็น |
| Internet |
DMZ |
อนุญาตเฉพาะ Port 80/443 |
| Internet |
LAN |
ปิด (ผ่าน VPN เท่านั้น) |
| Guest |
Internet |
อนุญาต |
| Guest |
LAN/Server |
ปิดทั้งหมด |
| CCTV |
Internet |
ปิด (ป้องกัน Phone Home) |
Microsegmentation
- คืออะไร: ควบคุม Traffic ระดับ Workload แม้อยู่ Subnet เดียวกัน ก็จำกัดการคุยกันได้
- ต่างจาก VLAN: VLAN แบ่งระดับ Network Microsegmentation แบ่งระดับ Application
- ตัวอย่าง: Web Server คุยกับ App Server ได้ แต่ App Server คุยกับ DB Server เท่านั้น Web Server คุยกับ DB Server ไม่ได้
- เครื่องมือ: VMware NSX, Cisco ACI, Illumio, Calico (Kubernetes)
- เหมาะกับ: Datacenter, Cloud, Zero Trust Architecture
Zero Trust และ Segmentation
- หลักการ: ไม่ไว้ใจใคร แม้อยู่ใน Network เดียวกัน ทุก Traffic ต้องตรวจสอบ
- Segmentation เป็นพื้นฐาน: Zero Trust ต้องมี Segmentation ที่ดี ไม่งั้นทำไม่ได้
- Identity-based: อนุญาตตาม Identity (ใครเข้าอะไรได้) ไม่ใช่ตาม IP
Segmentation Best Practices
- ไม่ Flat Network: ห้ามใช้ VLAN เดียวสำหรับทุกอย่าง แบ่ง VLAN เป็นขั้นต่ำ
- แยก Guest: Guest WiFi ต้องแยก VLAN ไม่ให้เข้า LAN
- แยก IoT/CCTV: อุปกรณ์ IoT CCTV Printer ต้องอยู่ VLAN แยก
- แยก Server: Server ต้องอยู่ VLAN/Zone แยกจาก User
- Least Privilege: เปิดเฉพาะ Port/Protocol ที่จำเป็น ปิดที่เหลือ
- Log Traffic: Log Traffic ระหว่าง Segment สำหรับ Monitoring
- ทดสอบ: ทดสอบว่า Segment ทำงานตามที่ออกแบบ Pen Test สม่ำเสมอ
- Document: บันทึก VLAN Map Zone Map Firewall Rules ทั้งหมด
สรุป Network Segmentation — แบ่งส่วน ลดความเสี่ยง
Network Segmentation เป็นพื้นฐานสำคัญของ Network Security แบ่ง VLAN แยก Zone สร้าง Firewall Rules จำกัดการเข้าถึง ลดความเสียหายเมื่อถูกโจมตี หากต้องการข้อมูลเพิ่มเติม ติดตามได้ที่ SiamLanCard.com