สองปีที่ผ่านมาได้กระตุ้นให้เกิดการเปลี่ยนแปลงขั้นพื้นฐานในแนวทางที่องค์กรของรัฐจำเป็นต้องคำนึงถึงความปลอดภัย โควิด-19 ทำให้ความจำเป็นในการเปิดใช้การทำงานจากระยะไกลได้อย่างปลอดภัย การแพร่ระบาดของแรนซัมแวร์ที่กำลังดำเนินอยู่ไม่มีทีท่าว่าจะชะลอตัวลง และความขัดแย้งระหว่างรัสเซียและยูเครนทำให้เกิดความกังวลต่อการโจมตีของรัฐชาติกระทรวงกลาโหมมีเครือข่ายหลายพันเครือข่าย แต่ละเครือข่ายมีอุปกรณ์เชื่อมต่อและระบบเชื่อมต่อหลายพันเครื่อง
รวมเรียกว่า DoD Information Network (DoDIN)
การรู้จักสินทรัพย์ด้านไอทีทั้งหมดบน DoDIN เป็นเรื่องที่ท้าทายมาโดยตลอดนอกจากนี้ จำนวนของสินทรัพย์ที่ไม่ใช่แบบดั้งเดิม เช่น Internet of Things และเทคโนโลยีการดำเนินงาน มีจำนวนใกล้เคียงกับสินทรัพย์ไอทีแบบดั้งเดิม เพิ่มระดับความซับซ้อนใหม่เพื่อให้มองเห็นได้ — จัดการความปลอดภัยน้อยลงมาก — ของสินทรัพย์ทั้งหมดที่เชื่อมต่อกับ เครือข่ายที่ละเอียดอ่อนที่สุดของประเทศ ประเด็นสำคัญ: การวิจัยจาก Vedere Labs ของ Forescout เปิดเผยว่าองค์กรภาครัฐมีเปอร์เซ็นต์สูงสุดของอุปกรณ์ที่มีความเสี่ยงปานกลางหรือสูง
หากมีซับในที่ดี แสดงว่าการรักษาความปลอดภัยแบบ Zero Trust ได้เข้าถึงการรับรู้กระแสหลักแล้ว แต่ความจริงก็คือยังมีหนทางที่ต้องดำเนินการต่อไปก่อนที่เราจะได้รับการยอมรับอย่างแพร่หลาย แม้ว่าการเดินทางสู่ความเชื่อถือเป็นศูนย์อาจมีความซับซ้อน แต่ก็มีแนวทางหลายประการที่ใช้เป็นแผนงาน เช่น เอกสารของสถาบันมาตรฐานและเทคโนโลยีแห่งชาติ, Draft NIST Special Publication (SP) 800-207: Zero Trust Architecture และthe DoD โปรแกรม Comply-to-Connect (C2C) แนวคิดของการมองเห็นที่ครอบคลุมและการตรวจสอบอย่างต่อเนื่องมีความสำคัญต่อการได้รับความไว้วางใจเป็นศูนย์
ข้อมูลเชิงลึกโดย Ciena และ AT&T: ข้อกำหนดของภารกิจ
ในการรับความเร็วและแบนด์วิธสูงแก่ผู้ใช้ทั่วโลกคือหน่วยงานชั้นนำในการปรับใช้ 5G ดาวเทียมพื้นต่ำ และเทคโนโลยีเครือข่ายที่คล่องตัวอื่นๆ ที่เกิดขึ้นใหม่ เราแบ่งปันรายละเอียดจากความพยายามของ Coast Guard, CBP, CISA และ Energy ในการบรรยายสรุปสำหรับผู้บริหารสุดพิเศษนี้
ความสำคัญของการไว้วางใจเป็นศูนย์
ก้าวไปไกลกว่าระบบการรักษาความปลอดภัยที่เน้นเครือข่ายเป็นศูนย์กลาง Zero trust มอบเฟรมเวิร์กที่อนุญาตให้องค์กรจำกัดการเข้าถึงทรัพยากรข้อมูลโดยการประเมินคำขอการเชื่อมต่อทรัพยากรของผู้ใช้ด้วยวิธีที่ละเอียดที่สุดเท่าที่จะเป็นไปได้ Zero trust ไม่ใช่โซลูชันการรักษาความปลอดภัยแบบใดแบบหนึ่ง แต่เป็นการรวมกันของหลักการความปลอดภัยที่ได้รับการพิสูจน์แล้วซึ่งเชื่อมช่องว่างแบบดั้งเดิมและเปิดใช้งานการสร้างนโยบายตามบริบทที่บังคับใช้ในหลายระดับ แน่นอนว่ามีวิธีแก้ปัญหาที่เป็นนวัตกรรมใหม่เพื่อช่วยเร่งการเดินทางนี้
NIST SP 800-207 ซึ่งเป็นแหล่งที่มาหลักของหน่วยงานที่ไม่มีความน่าเชื่อถือในปัจจุบัน สรุปเจ็ดขั้นตอนในการแนะนำศูนย์ไว้วางใจให้กับเครือข่ายที่ออกแบบตามขอบเขต:
ระบุนักแสดงในองค์กร
ระบุสินทรัพย์ที่องค์กรเป็นเจ้าของ
ระบุกระบวนการที่สำคัญและประเมินความเสี่ยงที่เกี่ยวข้องกับการดำเนินการ
กำหนดนโยบายสำหรับจุดบังคับใช้นโยบายผู้สมัครสถาปัตยกรรมที่ไว้วางใจเป็นศูนย์ (PEP)
ระบุวิธีแก้ปัญหา PEP ของผู้สมัคร
เริ่มการตรวจสอบการปรับใช้
ขยายสถาปัตยกรรม Zero trust
จากรายการนี้ควรเห็นได้ชัดว่าการมองเห็นและการตรวจสอบเป็นสิ่งที่จำเป็นสำหรับนโยบายการพิสูจน์ตัวตนและการปฏิบัติตามข้อกำหนดของ DoD ที่ไม่มีความน่าเชื่อถือ
credit: pescalluneslanparty.com
sfery.org
planesyplanetas.com
vosoriginesyourroots.com
citadelindustry.com
tomklaasen.net
tglsys.net
nezavisniprostor.net
greensys2013.org
northpto.org