Zero Trust Maturity Model ซึ่งพัฒนาโดย CISA มองเห็นเสาหลัก 5 เสา (หรือชั้น) ของการรักษาความปลอดภัยที่ซ้อนทับและเสริมกำลังซึ่งกันและกันในการเดินทางสู่การใช้ Zero Trust นั้น CISA แนะนำให้หน่วยงานต่างๆ วางระบบป้องกันทางไซเบอร์บนเครือข่ายที่ตรวจสอบความปลอดภัยในเสาหลักทั้ง 5 อย่างต่อเนื่อง ได้แก่ ข้อมูลประจำตัว อุปกรณ์ เครือข่าย/สิ่งแวดล้อม ปริมาณงานของแอปพลิเคชัน และข้อมูล ในเดือนมกราคม ฝ่ายบริหารได้ออกคำแนะนำ
(OMB M-22-09) ที่กำหนดให้หน่วยงานของรัฐบาลกลางเข้าถึงเกณฑ์มาตรฐาน
เฉพาะเพื่อบรรลุถึงสถาปัตยกรรมแบบ Zero Trust ภายในสิ้นปีงบประมาณ 2024 มาตรการครึ่งหนึ่งจะไม่ลดทอน
การเปลี่ยนไปใช้สถาปัตยกรรมแบบ Zero Trust ทำให้หน่วยงานต้องคิดเกี่ยวกับการป้องกันไอทีในรูปแบบใหม่ๆ ตัวอย่างเช่น ในช่วงรุ่งเรืองของการรักษาความปลอดภัยในขอบเขต ความคิดไม่เพียงพอต่อการรักษาความปลอดภัยแอปพลิเคชันที่ทำงานบนเครือข่ายของหน่วยงาน หลายปีที่ผ่านมา ข้อสันนิษฐานที่แพร่หลายโดยผู้กำหนดนโยบายคือ ทุกสิ่งที่อยู่หลังไฟร์วอลล์ รวมถึงซอฟต์แวร์ เป็นสิ่งที่ไม่สามารถแตะต้องได้ ดังนั้นจึงปลอดภัย
การรักษาความปลอดภัยโดยสันนิษฐานของแอปพลิเคชันที่วางไว้หลังกำแพงรักษาความปลอดภัยนั้นถูกหักล้างไปนานแล้ว แต่เป็นเวลาหลายปีที่การเข้าใจผิดอย่างกว้างขวางทำให้ความต้องการด้านความปลอดภัยของแอปพลิเคชันลดลง วิทยาลัยและมหาวิทยาลัยละเลยที่จะสอนการออกแบบที่ปลอดภัยหรือการเข้ารหัสที่ปลอดภัย นักพัฒนาซอฟต์แวร์ขาดทักษะในการผลิตผลิตภัณฑ์ที่ปลอดภัย และความปลอดภัยของซอฟต์แวร์ หากเกิดขึ้นจริง มักจะถูกยึดเข้ากับแอปพลิเคชันหลังจากเสร็จสิ้นการพัฒนา
กระบวนการรักษาความปลอดภัยไม่ได้ปรับปรุง
ในขั้นตอนหลังการพัฒนาของวงจรชีวิตของแอปพลิเคชัน บ่อยครั้งที่ไม่เป็นเช่นนั้น วิธีการพัฒนาแบบดั้งเดิมนั้นประมาทเลินเล่ออย่างร้ายแรงเมื่อต้องสแกนแอปพลิเคชันเพื่อหาช่องโหว่ด้านความปลอดภัยหลังจากที่นำไปใช้งาน การก้าวไปสู่สถาปัตยกรรมแบบ Zero Trust อย่างมีความหมายทำให้เอเจนซี่ต้องทิ้งความคิดเดิมๆ เกี่ยวกับความปลอดภัยของเครือข่าย การเปลี่ยนจากรูปแบบการรักษาความปลอดภัยโดยรอบอย่างง่ายไปสู่กระบวนทัศน์ของการป้องกันแบบหลายชั้นหมายความว่าทุกชั้นมีความสำคัญ ตัวอย่างเช่น หากเอเจนซี่มี Application Programming Interface (API) ที่ขาดการรับรองความถูกต้องที่รัดกุมและการเข้ารหัสที่ปลอดภัย และเปิดบนอินเทอร์เน็ต API นั้นอาจเสี่ยงต่อการถูกละเมิด
นั่นเป็นเหตุผลว่าทำไมระบบคลาวด์จึงเหมาะสมอย่างยิ่งสำหรับ NOAA หน่วยงานมีพนักงานที่ทำงานนอกสถานที่อยู่เสมอ โดยมีผู้ใช้ปลายทางบนเรือทั้งสองลำในอาร์กติกและที่สถานีในแอนตาร์กติก และรับประกันว่าความสามารถในการถ่ายโอนข้อมูลจากสถานที่เหล่านั้นได้อย่างปลอดภัยเป็นสิ่งสำคัญยิ่ง ตอนนี้พวกเขากำลังใช้ประโยชน์จากระบบคลาวด์เพื่อมอบความยืดหยุ่นให้กับปริมาณงานมากขึ้น โปรแกรมซูเปอร์คอมพิวเตอร์ของ NOAA เติบโตอย่างต่อเนื่อง เกินขีดความสามารถในการประมวลผลที่จำเป็นผ่านฮาร์ดแวร์ ระบบคลาวด์ช่วยให้เอเจนซีสามารถจัดหาความสามารถที่ยืดหยุ่นให้กับเวิร์กสเตชันระยะไกลเหล่านั้น และลดเวลาแฝงเป็นสัปดาห์และเดือนที่เคยเป็นเรื่องธรรมดา ปริมาณงานสามารถดึงดูดมวลของข้อมูลได้
“คุณสามารถรับการประมวลผลไปยังผู้ที่อยู่ห่างไกลได้ และในอดีตจะมีข้อจำกัดอยู่บ้าง เราสามารถสร้างสภาพแวดล้อมที่เข้าถึงพวกเขาได้” Indiviglio กล่าว “และตอนนี้ ด้วยเทคโนโลยี เราสามารถรับข้อมูลได้มากขึ้น และทำให้ผู้คนจำนวนมากได้รับอันตรายจากการได้รับข้อมูลนั้น แบบนี้ก็ win-win ทั้งสองฝ่าย จริงไหม? คุณจึงวิเคราะห์ได้มากขึ้นในภาคสนาม ประมวลผลภาคสนามได้มากขึ้น แต่คุณยังได้รับ [ข้อมูล] มากขึ้นด้วย ซึ่งเป็นสิ่งที่ดี”
credit: FactoryOutletSaleMichaelKors.com
OrgPinteRest.com
hallokosmo.com
20mg-cialis-canadian.com
crise-economique-2008.com
latrucotecadeblogs.com
1001noshti.com
007AntiSpyware.com
bravurastyle.com
WoodlandhillsWeather.com