หน่วยงานต่าง ๆ อยู่บนนาฬิกาเพื่อความไว้วางใจเป็นศูนย์ กลยุทธ์ SSE ที่ปรับให้เหมาะสมสามารถช่วยได้

หน่วยงานต่าง ๆ อยู่บนนาฬิกาเพื่อความไว้วางใจเป็นศูนย์ กลยุทธ์ SSE ที่ปรับให้เหมาะสมสามารถช่วยได้

นับตั้งแต่คำสั่งผู้บริหารความปลอดภัยทางไซเบอร์ปี 2021 ของรัฐบาล Biden หน่วยงานของรัฐบาลกลางก็พร้อมที่จะนำสถาปัตยกรรม Zero Trust (ZTA) มาใช้ในสภาพแวดล้อมเทคโนโลยีสารสนเทศของตนกำหนดเวลาล่าสุดอยู่ห่างออกไปสองปี คำแนะนำของ Office of Management and Budgetในเดือนมกราคม 2022 ขอให้หน่วยงานต่างๆ ปฏิบัติตาม 5 เสาหลักของโมเดล Zero trust ของ Cybersecurity and Infrastructure Security Agency ภายในเดือนกันยายน 2024

แม้ว่าคำขอนี้อาจดูน่ากลัว แต่การปรับใช้ ZTA ไม่จำเป็นต้องเป็น

การโยกย้ายความสามารถ เทคโนโลยี และทรัพยากรที่ยากลำบาก ผู้นำของรัฐบาลกลางสามารถเริ่มด้วยแนวทางที่ตรงเป้าหมายซึ่งจัดการกับทุกแง่มุมของการไม่ไว้วางใจเป็นศูนย์ เช่น ท่าทางความเสี่ยงของเอนด์พอยต์หรือการเข้าถึงอินเทอร์เน็ต เพื่อลดผลกระทบจากภัยคุกคามทางไซเบอร์ที่พัฒนาขึ้นเรื่อยๆ และรับการมองเห็นและการควบคุมผ่านเครือข่ายของตนได้ดียิ่งขึ้น

 จากองค์กรสู่ความได้เปรียบทางยุทธวิธี — ค้นพบว่ากระทรวงกลาโหมและหน่วยบริการทางทหารมีความตั้งใจที่จะยกระดับการใช้เทคโนโลยีคลาวด์อย่างไร

มีขั้นตอนเล็ก ๆ หลายขั้นตอนที่หน่วยงานสามารถดำเนินการเพื่อวางรากฐานสำหรับความไว้วางใจเป็นศูนย์ ที่โดดเด่นที่สุดคือการปรับใช้โซลูชันเพื่อตรวจสอบผู้ใช้และจุดสิ้นสุด

Security Service Edge (SSE) ซึ่งเป็นเฟรมเวิร์กที่รวบรวมความสามารถด้านการรักษาความปลอดภัย

ที่สำคัญ มอบพิมพ์เขียวของประเภทของโซลูชันที่ส่งมอบบนคลาวด์ซึ่งจำเป็นสำหรับการไว้วางใจเป็นศูนย์ ผลิตภัณฑ์แต่ละชิ้นระบุชิ้นส่วนของจิ๊กซอว์เพื่อให้แน่ใจว่าข้อมูลที่ละเอียดอ่อนได้รับการปกป้องในขณะที่เปิดใช้งานการผลิต

การรักษาความปลอดภัยปลายทางและการใช้งานเว็บ

องค์ประกอบหนึ่งของ SSE คือการรักษาความปลอดภัยอุปกรณ์ปลายทางสำหรับอุปกรณ์เคลื่อนที่ หน่วยงานต่างๆ มีเครื่องมือการจัดการในคลังอุปกรณ์ที่ออกโดยรัฐบาลอยู่แล้ว แต่ผลิตภัณฑ์เหล่านี้มีความสามารถในการอัปเดตเท่านั้น เพื่อให้การเข้าถึงที่ไม่เพิ่มความเสี่ยงและเพื่อตรวจจับและตอบสนองต่อภัยคุกคามสมัยใหม่ หน่วยงานจำเป็นต้องตรวจสอบระดับความเสี่ยงของอุปกรณ์ปลายทางเหล่านั้นอย่างต่อเนื่อง ไม่ว่าจะเป็นระบบปฏิบัติการของอุปกรณ์ แอปที่ติดตั้ง หรือเครือข่ายที่เชื่อมต่ออยู่

ความสามารถที่ใกล้เคียงกันที่องค์กรต้องการสำหรับการไว้วางใจเป็นศูนย์คือการป้องกันภัยคุกคามบนเว็บ นี่คือที่มาของเว็บเกตเวย์ที่ปลอดภัย (SWG) ตรวจสอบการรับส่งข้อมูลทางอินเทอร์เน็ตเพื่อให้แน่ใจว่าเนื้อหาที่เป็นอันตรายจะไม่เข้าสู่เครือข่ายของคุณ การโจมตีเหล่านี้จำนวนมากมุ่งเป้าไปที่ปลายทางของอุปกรณ์พกพา เนื่องจากผู้ใช้พึ่งพาอุปกรณ์เหล่านี้มากขึ้นทั้งในการทำงานและการใช้ชีวิต

การสร้างการแบ่งส่วนย่อย

แม้ว่าปลายทางที่มีความเสี่ยงต่ำควรได้รับการเข้าถึงเช่นกัน แต่การเชื่อมต่อนั้นไม่จำเป็นต้องกว้างทั้งเครือข่าย ระดับความเสี่ยงของพวกเขาจะผันผวนตลอดเวลา ซึ่งหมายความว่าการเข้าถึงจะต้องมีการเคลื่อนไหวตลอดเวลา ด้วยการสร้างการควบคุมเพื่อจำกัดความพร้อมใช้งานตามข้อมูลระบุตัวตนของผู้ใช้และอุปกรณ์ องค์กรต่างๆ สามารถแบ่งย่อยเครือข่ายของตนด้วยกระบวนการที่เรียกว่าการแบ่งส่วนย่อยแบบไมโคร

การแบ่งกลุ่มย่อยหมายความว่า แม้ว่าอุปกรณ์และผู้ใช้จะถูกล้างสำหรับการเข้าถึง การเชื่อมต่อกับแอพและข้อมูลจะถูกจำกัด ดังนั้นในกรณีของการคุกคามจากวงใน บัญชีที่ถูกบุกรุก หรือการกระทำที่เสี่ยงโดยไม่ได้ตั้งใจ ความเสียหายจะถูกจำกัดเทคโนโลยี SSE ใช้ประโยชน์จากเทเลเมตริกตามบริบท เช่น การพิสูจน์ตัวตนผู้ใช้ อุปกรณ์ ตำแหน่ง ช่วงเวลาของวัน และท่าทางความเสี่ยงของอุปกรณ์ที่ร้องขอ ด้วยการมองเห็นนี้ เอเจนซี่สามารถสร้างนโยบายที่บังคับใช้นโยบายแบบไดนามิกตามปัจจัยต่างๆ เหล่านั้น

ปกป้องข้อมูลไม่ว่าจะอยู่ที่ใดเพื่อให้แน่ใจว่าข้อมูลของคุณปลอดภัยในขณะที่เปิดใช้การทำงานทางไกล เอเจนซีต้องการความสามารถในการรักษาความปลอดภัยกิจกรรมไปยังแอปทั้งหมด ไม่ว่าจะอยู่ในระบบคลาวด์หรือในองค์กร เทคโนโลยี SSE เช่น SWG, Cloud Access Security Broker (CASB) และ Zero Trust Network Access (ZTNA) ทำหน้าที่เป็นตัวป้องกันความปลอดภัยระหว่างผู้ใช้และสิ่งที่พวกเขาจำเป็นต้องเข้าถึง ไม่ว่าจะโดยการตรวจสอบมัลแวร์ ท่าทางความเสี่ยงของผู้ใช้และปลายทาง การบันทึกการกระทำของผู้ใช้ บังคับใช้การควบคุมความปลอดภัย และอื่นๆ

credit : เว็บสล็อตแท้