นับตั้งแต่คำสั่งผู้บริหารความปลอดภัยทางไซเบอร์ปี 2021 ของรัฐบาล Biden หน่วยงานของรัฐบาลกลางก็พร้อมที่จะนำสถาปัตยกรรม Zero Trust (ZTA) มาใช้ในสภาพแวดล้อมเทคโนโลยีสารสนเทศของตนกำหนดเวลาล่าสุดอยู่ห่างออกไปสองปี คำแนะนำของ Office of Management and Budgetในเดือนมกราคม 2022 ขอให้หน่วยงานต่างๆ ปฏิบัติตาม 5 เสาหลักของโมเดล Zero trust ของ Cybersecurity and Infrastructure Security Agency ภายในเดือนกันยายน 2024
แม้ว่าคำขอนี้อาจดูน่ากลัว แต่การปรับใช้ ZTA ไม่จำเป็นต้องเป็น
การโยกย้ายความสามารถ เทคโนโลยี และทรัพยากรที่ยากลำบาก ผู้นำของรัฐบาลกลางสามารถเริ่มด้วยแนวทางที่ตรงเป้าหมายซึ่งจัดการกับทุกแง่มุมของการไม่ไว้วางใจเป็นศูนย์ เช่น ท่าทางความเสี่ยงของเอนด์พอยต์หรือการเข้าถึงอินเทอร์เน็ต เพื่อลดผลกระทบจากภัยคุกคามทางไซเบอร์ที่พัฒนาขึ้นเรื่อยๆ และรับการมองเห็นและการควบคุมผ่านเครือข่ายของตนได้ดียิ่งขึ้น
จากองค์กรสู่ความได้เปรียบทางยุทธวิธี — ค้นพบว่ากระทรวงกลาโหมและหน่วยบริการทางทหารมีความตั้งใจที่จะยกระดับการใช้เทคโนโลยีคลาวด์อย่างไร
มีขั้นตอนเล็ก ๆ หลายขั้นตอนที่หน่วยงานสามารถดำเนินการเพื่อวางรากฐานสำหรับความไว้วางใจเป็นศูนย์ ที่โดดเด่นที่สุดคือการปรับใช้โซลูชันเพื่อตรวจสอบผู้ใช้และจุดสิ้นสุด
Security Service Edge (SSE) ซึ่งเป็นเฟรมเวิร์กที่รวบรวมความสามารถด้านการรักษาความปลอดภัย
ที่สำคัญ มอบพิมพ์เขียวของประเภทของโซลูชันที่ส่งมอบบนคลาวด์ซึ่งจำเป็นสำหรับการไว้วางใจเป็นศูนย์ ผลิตภัณฑ์แต่ละชิ้นระบุชิ้นส่วนของจิ๊กซอว์เพื่อให้แน่ใจว่าข้อมูลที่ละเอียดอ่อนได้รับการปกป้องในขณะที่เปิดใช้งานการผลิต
การรักษาความปลอดภัยปลายทางและการใช้งานเว็บ
องค์ประกอบหนึ่งของ SSE คือการรักษาความปลอดภัยอุปกรณ์ปลายทางสำหรับอุปกรณ์เคลื่อนที่ หน่วยงานต่างๆ มีเครื่องมือการจัดการในคลังอุปกรณ์ที่ออกโดยรัฐบาลอยู่แล้ว แต่ผลิตภัณฑ์เหล่านี้มีความสามารถในการอัปเดตเท่านั้น เพื่อให้การเข้าถึงที่ไม่เพิ่มความเสี่ยงและเพื่อตรวจจับและตอบสนองต่อภัยคุกคามสมัยใหม่ หน่วยงานจำเป็นต้องตรวจสอบระดับความเสี่ยงของอุปกรณ์ปลายทางเหล่านั้นอย่างต่อเนื่อง ไม่ว่าจะเป็นระบบปฏิบัติการของอุปกรณ์ แอปที่ติดตั้ง หรือเครือข่ายที่เชื่อมต่ออยู่
ความสามารถที่ใกล้เคียงกันที่องค์กรต้องการสำหรับการไว้วางใจเป็นศูนย์คือการป้องกันภัยคุกคามบนเว็บ นี่คือที่มาของเว็บเกตเวย์ที่ปลอดภัย (SWG) ตรวจสอบการรับส่งข้อมูลทางอินเทอร์เน็ตเพื่อให้แน่ใจว่าเนื้อหาที่เป็นอันตรายจะไม่เข้าสู่เครือข่ายของคุณ การโจมตีเหล่านี้จำนวนมากมุ่งเป้าไปที่ปลายทางของอุปกรณ์พกพา เนื่องจากผู้ใช้พึ่งพาอุปกรณ์เหล่านี้มากขึ้นทั้งในการทำงานและการใช้ชีวิต
การสร้างการแบ่งส่วนย่อย
แม้ว่าปลายทางที่มีความเสี่ยงต่ำควรได้รับการเข้าถึงเช่นกัน แต่การเชื่อมต่อนั้นไม่จำเป็นต้องกว้างทั้งเครือข่าย ระดับความเสี่ยงของพวกเขาจะผันผวนตลอดเวลา ซึ่งหมายความว่าการเข้าถึงจะต้องมีการเคลื่อนไหวตลอดเวลา ด้วยการสร้างการควบคุมเพื่อจำกัดความพร้อมใช้งานตามข้อมูลระบุตัวตนของผู้ใช้และอุปกรณ์ องค์กรต่างๆ สามารถแบ่งย่อยเครือข่ายของตนด้วยกระบวนการที่เรียกว่าการแบ่งส่วนย่อยแบบไมโคร
การแบ่งกลุ่มย่อยหมายความว่า แม้ว่าอุปกรณ์และผู้ใช้จะถูกล้างสำหรับการเข้าถึง การเชื่อมต่อกับแอพและข้อมูลจะถูกจำกัด ดังนั้นในกรณีของการคุกคามจากวงใน บัญชีที่ถูกบุกรุก หรือการกระทำที่เสี่ยงโดยไม่ได้ตั้งใจ ความเสียหายจะถูกจำกัดเทคโนโลยี SSE ใช้ประโยชน์จากเทเลเมตริกตามบริบท เช่น การพิสูจน์ตัวตนผู้ใช้ อุปกรณ์ ตำแหน่ง ช่วงเวลาของวัน และท่าทางความเสี่ยงของอุปกรณ์ที่ร้องขอ ด้วยการมองเห็นนี้ เอเจนซี่สามารถสร้างนโยบายที่บังคับใช้นโยบายแบบไดนามิกตามปัจจัยต่างๆ เหล่านั้น
ปกป้องข้อมูลไม่ว่าจะอยู่ที่ใดเพื่อให้แน่ใจว่าข้อมูลของคุณปลอดภัยในขณะที่เปิดใช้การทำงานทางไกล เอเจนซีต้องการความสามารถในการรักษาความปลอดภัยกิจกรรมไปยังแอปทั้งหมด ไม่ว่าจะอยู่ในระบบคลาวด์หรือในองค์กร เทคโนโลยี SSE เช่น SWG, Cloud Access Security Broker (CASB) และ Zero Trust Network Access (ZTNA) ทำหน้าที่เป็นตัวป้องกันความปลอดภัยระหว่างผู้ใช้และสิ่งที่พวกเขาจำเป็นต้องเข้าถึง ไม่ว่าจะโดยการตรวจสอบมัลแวร์ ท่าทางความเสี่ยงของผู้ใช้และปลายทาง การบันทึกการกระทำของผู้ใช้ บังคับใช้การควบคุมความปลอดภัย และอื่นๆ
credit : เว็บสล็อตแท้