การโจมตีทางไซเบอร์ที่มีรายละเอียดสูงเพิ่มขึ้นเมื่อเร็วๆ นี้แสดงให้เห็นว่ารัฐบาลกลางไม่สามารถพึ่งพาการป้องกันตามขอบเขตแบบดั้งเดิมเพื่อปกป้องเครือข่ายของตนได้อีกต่อไป หน่วยงานเริ่มตระหนักว่าพวกเขาต้องปรับตัวและปรับกลยุทธ์เมื่อกลยุทธ์และเทคโนโลยีที่เป็นอันตรายใหม่ ๆ เกิดขึ้น เมื่อต้นปีที่ผ่านมา ประธานาธิบดีไบเดนได้ดำเนินการช่วยเหลือหน่วยงานต่าง ๆ ให้ทันกับภูมิทัศน์ทางไซเบอร์ที่เปลี่ยนแปลงตลอดเวลาด้วยคำสั่งฝ่ายบริหารเดือนพฤษภาคม ของเขา โดยเรียกร้องให้มีการปรับปรุงความปลอดภัยทางไซเบอร์และกระบวนการ Zero Trust
ตั้งแต่เดือนพฤษภาคม องค์กรหลายแห่งได้ปฏิบัติตามโดยออกแนวทางปฏิบัติ
และสิ่งพิมพ์ของตนเองซึ่งออกแบบมาเพื่อช่วยพัฒนาความพยายามไปสู่ความเชื่อถือเป็นศูนย์ ในเดือนกันยายน Cybersecurity and Infrastructure Security Agency ได้เผยแพร่ แนวทางร่าง Zero Trust Maturity Modelโดยระบุว่า “ข้อมูลประจำตัว” เป็นเสาหลักแรกในรูปแบบ Zero Trust ที่ประสบความสำเร็จ สถาบันมาตรฐานและเทคโนโลยีแห่งชาติยังเปิดตัวสิ่งพิมพ์พิเศษSP-800-207 ที่ไม่น่าเชื่อถืออีกด้วย ในขณะเดียวกัน National Cybersecurity Center of Excellence ได้เริ่มทำงานเกี่ยวกับ กรณีการใช้งาน แบบ Zero trustของ “บล็อคการสร้าง” ซึ่งให้ตัวอย่างที่ชัดเจนตามกรณีการใช้งานของวิธีที่ความไว้วางใจเป็นศูนย์สามารถนำมาใช้และปรับใช้ในเครือข่ายหน่วยงาน
เมื่อเร็วๆ นี้ในเดือนนี้ Office of Management and Budget ยังคงใช้ Zero Trust Charge โดยออกคำแนะนำสำหรับหน่วยงานในปี 2021-2022 โดยเพิ่มกลยุทธ์ของรัฐบาลกลางประจำเดือนกันยายนเพื่อขับเคลื่อนรัฐบาลสหรัฐฯ ไปสู่สถาปัตยกรรม Zero Trust ซึ่งออกแบบมาเพื่อรองรับ EO เดือนพฤษภาคม อย่างไรก็ตาม หลักเกณฑ์ที่มีการเผยแพร่อย่างสม่ำเสมอ หน่วยงานต้องแน่ใจว่าพวกเขามุ่งเน้นไปที่ประเด็นสำคัญที่จำเป็นสำหรับความเชื่อถือเป็นศูนย์
วิกฤติตัวตนท่ามกลางความพยายามอย่างต่อเนื่องในการลดความไว้วางใจ
ให้เหลือศูนย์ มีจุดหนึ่งที่ทุกองค์กรดูเหมือนจะเห็นพ้องต้องกัน: แนวคิดที่สำคัญของการระบุตัวตน หลักเกณฑ์ใหม่เหล่านี้แสดงให้เห็นว่า NIST, OMB และ CISA รับทราบว่าแผน Zero Trust ใด ๆ ที่มีประสิทธิภาพจะต้องสร้างบนพื้นฐานของเอกลักษณ์ กลยุทธ์ Zero Trust Federal ของ OMB และคำแนะนำใหม่ในปี 2021-2022 แก้ไขปัญหานี้โดยเฉพาะ โดยมุ่งเน้นไปที่การรวมระบบข้อมูลระบุตัวตนของหน่วยงานและต่อสู้กับฟิชชิงและการโจมตีตามข้อมูลรับรองอื่นๆ ทำให้กรอบการทำงานการระบุตัวตนเป็นศูนย์ไว้วางใจเป็นอันดับแรก
จากองค์กรสู่ความได้เปรียบทางยุทธวิธี — ค้นพบว่ากระทรวงกลาโหมและหน่วยบริการทางทหารมีความตั้งใจที่จะยกระดับการใช้เทคโนโลยีคลาวด์อย่างไร
สร้างสถาปัตยกรรมแบบไร้ความน่าเชื่อถือเป็นอันดับแรก
การเปลี่ยนไปใช้สถาปัตยกรรม Zero trust ที่ยึดตามข้อมูลประจำตัวนั้นไม่ได้เกิดขึ้นในชั่วข้ามคืน กรอบแนวคิด Zero Trust เป็นกรอบความคิดและวิธีการที่มีหลายแง่หลายมุมซึ่งต้องใช้เวลาหลายปีในการดำเนินการอย่างมีประสิทธิภาพ กลยุทธ์ Zero Trust Federal ใหม่ของ OMB ช่วยให้เอเจนซีมีพื้นฐานสำหรับกรอบความคิดนี้ผ่านการนำโซลูชัน 3 รายการมาใช้ ได้แก่ นโยบายรหัสผ่านที่ปลอดภัย การตรวจสอบสิทธิ์แบบหลายปัจจัยที่ป้องกันฟิชชิ่ง และบริการลงชื่อเพียงครั้งเดียว (SSO)
SSO และ MFA เป็นส่วนประกอบของโซลูชันที่เน้นข้อมูลประจำตัวภายใต้การจัดการการเข้าถึงข้อมูลประจำตัว (IAM) โซลูชันทั้งสองนี้ ซึ่งเน้นย้ำในร่างยุทธศาสตร์ของรัฐบาลกลางของ OMB จะจัดการกับขอบเขตทางไซเบอร์ใหม่โดยการประเมินความเสี่ยงในลักษณะที่ปรับให้เหมาะกับตัวตนดิจิทัลของผู้ใช้และการประเมินความเสี่ยงอย่างต่อเนื่อง
ตัวอย่างเช่น โซลูชัน SSO ใช้แอตทริบิวต์ข้อมูลประจำตัวร่วมกันทั่วทั้งระบบที่เชื่อถือได้ ทำให้ผู้ใช้ที่เชื่อมต่อกับระบบ SSO สามารถเข้าสู่ระบบอุปกรณ์ต่างๆ ในระบบเดียวกันนั้นได้โดยไม่ต้องป้อนข้อมูลประจำตัวอีกครั้ง สิ่งนี้ทำให้ผู้ใช้มีความเสี่ยงน้อยลงในการฟิชชิง และลดพื้นผิวการโจมตีของหน่วยงานและโอกาสในการใช้รหัสผ่านซ้ำโดยการจำกัดจำนวนบัญชีที่แตกต่างกันต่อข้อมูลประจำตัวดิจิทัล บริการ SSO ควรอนุญาตให้มีแอปพลิเคชันที่ราบรื่นในระบบที่มีอยู่ โดยมาพร้อมกับเครือข่ายของการผสานรวมที่สร้างไว้ล่วงหน้าซึ่งเชื่อมต่ออุปกรณ์และเครือข่ายทั้งหมดจากคลาวด์ไปยังภาคพื้นดิน ด้วยความสามารถเหล่านี้ SSO จะช่วยให้เอเจนซี่สามารถรักษาความปลอดภัยโปรแกรมและบริการของตนในสภาพแวดล้อมการประมวลผลแบบคลาวด์ และให้การเข้าถึงเครือข่ายที่ยืดหยุ่นและปรับเปลี่ยนได้ ซึ่งจำเป็นสำหรับ Zero Trust ตามข้อมูลประจำตัว
Credit : สล็อตยูฟ่า / คืนยอดเสีย / เว็บสล็อตออนไลน์