รัฐบาลกลางกำลังอยู่ระหว่างการยกเครื่องการป้องกันเครือข่ายแบบครั้งเดียวในชั่วอายุคน ซึ่งขับเคลื่อนโดยคำสั่งผู้บริหารของประธานาธิบดีที่สั่งให้เปลี่ยนจากการรักษาความปลอดภัยตามขอบเขตเป็นสถาปัตยกรรมที่ไม่ไว้วางใจหน่วยงานต้องรวมการรักษาความปลอดภัยแอปพลิเคชัน (AppSec) และรายการวัสดุซอฟต์แวร์ (SBOM) ซึ่งเป็นรายการส่วนประกอบ ไลบรารี และโมดูลของซอฟต์แวร์ไว้ในกลยุทธ์การไว้วางใจเป็นศูนย์ หรือจัดการกับผลที่ตามมาของช่องโหว่ด้านความปลอดภัยที่เปิดกว้าง
ทีมไอทีและทีมรักษาความปลอดภัยของเอเจนซีทราบดี
ถึงผลที่ตามมาของการรักษาความปลอดภัยซอฟต์แวร์ที่ไม่ดี การแฮ็กของ SolarWinds ในปี 2020 ทำให้ระบบและข้อมูลของ NATO, รัฐสภายุโรป และหน่วยงานต่างๆ ของรัฐบาลสหรัฐฯ เสียหาย และเมื่อปีที่แล้ว ช่องโหว่ Log4j ที่แพร่หลายส่งผลกระทบต่อเครือข่ายไอทีทั่วโลกจำนวนมาก และก่อให้เกิด “ความเสี่ยงที่ยอมรับไม่ได้ต่อการรักษาความปลอดภัยเครือข่ายของรัฐบาลกลาง” Jen Easterly ผู้อำนวยการ Cybersecurity and Infrastructure Security Agency กล่าว
รายงานโดยคณะกรรมการพิจารณาความปลอดภัยทางไซเบอร์เกี่ยวกับเหตุการณ์ Log4j เปิดเผยว่าการตอบสนองต่อวิกฤตโดยหน่วยงานรัฐบาลกลางระดับคณะรัฐมนตรีแห่งหนึ่งใช้เวลา 33,000 ชั่วโมงระหว่างเดือนธันวาคม 2564 ถึงเดือนมิถุนายนนี้ โดยมีค่าใช้จ่ายในการจัดลำดับความสำคัญของภารกิจให้สูงขึ้นและต่อสู้กับภัยคุกคามทางไซเบอร์อื่นๆ
ข้อมูลเชิงลึกโดย Ciena และ AT&T: ข้อกำหนด
ของภารกิจในการรับความเร็วและแบนด์วิธสูงแก่ผู้ใช้ทั่วโลกคือหน่วยงานชั้นนำในการปรับใช้ 5G ดาวเทียมพื้นต่ำ และเทคโนโลยีเครือข่ายที่คล่องตัวอื่นๆ ที่เกิดขึ้นใหม่ เราแบ่งปันรายละเอียดจากความพยายามของ Coast Guard, CBP, CISA และ Energy ในการบรรยายสรุปสำหรับผู้บริหารสุดพิเศษนี้
สถาปัตยกรรมแบบ Zero trust อิงตามหลักการของการตรวจสอบทุกอย่างและไม่ไว้วางใจสิ่งใด ได้รับการคิดค้นขึ้นเพื่อให้เครือข่ายปลอดภัยในโลกดิจิทัลที่ไม่หยุดนิ่ง ยิ่งกว่านั้น การเข้าถึงสินทรัพย์ด้านไอทียังจำกัดเฉพาะความต้องการโดยชอบด้วยกฎหมายของผู้ใช้เท่านั้น
เมื่อเปรียบเทียบแล้ว การรักษาความปลอดภัยตามขอบเขตแบบดั้งเดิมนั้นใช้วิธีการแบบไบนารี ปราสาทและคูน้ำ ไว้วางใจหน่วยงานที่มีทรัพย์สิน (ปราสาท) ภายในขอบเขต (คูเมือง) และไม่ไว้วางใจผู้อื่นทั้งหมด (ศัตรูที่อาจเกิดขึ้น) การรักษาความปลอดภัยโดยรอบทำงานได้ดีเพียงพอในโลกยุคก่อนคลาวด์คอมพิวติ้ง แต่มักมีปัญหาว่าจะทำอย่างไรเมื่อศัตรูกระโดดข้ามคูน้ำ เล็ดลอดผ่านรอยร้าวบนกำแพง และเคลื่อนไหวโดยไม่มีอะไรขัดขวาง บ่อยครั้งเป็นเวลาหลายเดือน ก่อนตรวจพบ.
ขณะนี้ เมื่อเครือข่ายย้ายไปยังโมเดลที่กำหนดโดยซอฟต์แวร์ (SD) เช่น ศูนย์ข้อมูล SD และเครือข่าย SD ความต้องการความปลอดภัยของแอปพลิเคชันที่รัดกุมยิ่งขึ้นจึงมากขึ้นกว่าเดิม แม้ว่าการสแกนคอนเทนเนอร์และการสแกนโครงสร้างพื้นฐานเป็นโค้ดจะเสริมความปลอดภัยของเครือข่าย/โครงสร้างพื้นฐานที่กำหนดโดยซอฟต์แวร์ แต่ SBOM จะมุ่งเน้นไปที่ไลบรารี่และส่วนประกอบ โดยให้การมองเห็นส่วนประกอบของซอฟต์แวร์ที่หน่วยงานใช้ ด้วยวิธีนี้ ข้อมูลเชิงลึกช่วยให้สามารถรักษาความปลอดภัยของแอปพลิเคชันทึบแสงได้อย่างแท้จริง
credit: iwebjujuy.com
lesrained.com
IowaIndependentsBlog.com
generic-ordercialis.com
berbecuta.com
Chloroquine-Phosphate.com
omiya-love.com
canadalevitra-20mg.com
catterylilith.com
lucianaclere.com