นับตั้งแต่คำสั่งบริหารของประธานาธิบดีโจ ไบเดนในเดือนพฤษภาคม 2564 หน่วยงานและภาคอุตสาหกรรมต่างให้ความสำคัญอย่างมากกับแนวคิดในการก้าวไปสู่สถาปัตยกรรมแบบ Zero Trustหน่วยงานต่างๆ ได้ส่งแผน Zero Trust ไปยังสำนักงานการจัดการและงบประมาณในเดือนมีนาคม และมีเป้าหมายเฉพาะ 19 ข้อที่ต้องทำให้สำเร็จภายในสิ้นปีงบประมาณ 2024Eric Stuhl ผู้อำนวยการฝ่ายโครงสร้างพื้นฐานของ Sirius federal บริษัท CDW กล่าวว่างานจำนวนมากในปีที่ผ่านมาคือหน่วยงานที่
พยายามระบุและทำความเข้าใจว่าพวกเขาอยู่ที่ไหน
ในแผนงานนั้นเพื่อให้ได้รับความไว้วางใจเป็นศูนย์ เขากล่าวว่านี่หมายถึงการทำความเข้าใจว่าเครื่องมือและความสามารถใดที่มีอยู่แล้ว สิ่งที่พวกเขาต้องการบรรลุ และวิธีที่พวกเขาสามารถก้าวไปสู่นิพพานในสภาวะสิ้นสุดของสภาพแวดล้อมที่ไม่ไว้วางใจอย่างเต็มที่
“เอเจนซีที่ฉันทำงานด้วยกำลังดูส่วนต่างๆ ของสถาปัตยกรรมแบบ Zero Trust และระบุจุดที่เหมาะสม พวกเขามีโซลูชันระบุตัวตนหรือไม่ พวกเขามีโซลูชั่นเครือข่ายหรือไม่? พวกเขามีโซลูชันข้อมูลหรือไม่? พวกเขามีโซลูชันแอปพลิเคชันหรือไม่? พวกเขาจะได้รับกฎหมายการจัดการความปลอดภัยของข้อมูลของรัฐบาลกลาง (FISMA) เว็บแอปพลิเคชันระดับกลางที่เข้าถึงได้ภายในสิ้นปีนี้ได้อย่างไร” Stuhl กล่าวในการอภิปรายการรักษาหน่วยงานให้ปลอดภัย: การเปลี่ยนไปสู่ความเชื่อถือเป็นศูนย์. “พวกเขาต้องหาทางแยกสิ่งเหล่านี้ออกเป็นส่วนๆ หาวิธีสร้างแผนที่จะไปถึงจุดนั้น และหางบประมาณสำหรับสิ่งเหล่านั้น พวกเขามีโซลูชันบางอย่างที่เป็นส่วนหนึ่งของโปรแกรมการวินิจฉัยและบรรเทาปัญหาอย่างต่อเนื่อง (CDM) ที่อาจใช้กับ Zero Trust
หรือไม่ พวกเขามีบางอย่างที่จะช่วยให้พวกเขาไปถึงชาติหน้าได้หรือไม่”
Sirius federal กำลังทำงานร่วมกับ Treasury Department ตัวอย่างเช่น เพื่อย้ายเครื่องมือการจัดการข้อมูลประจำตัวของตนไปยังระบบคลาวด์จากภายในองค์กร เพื่อช่วยให้ผู้ใช้เข้าถึงแอปพลิเคชันผ่านแหล่งที่มาของข้อมูลประจำตัวแบบรวมศูนย์
ตัวอย่างของ Treasury แสดงให้เห็นว่าหน่วยงานต่างๆ จำเป็นต้องเปลี่ยนความคิดเมื่อพูดถึงเรื่องความไม่ไว้วางใจ
หักกรามไม่ใช่วิธี Tootsie Roll
Stuhl กล่าวว่าหน่วยงานต่างๆ จำเป็นต้องพิจารณาว่าพวกเขาจัดการและบำรุงรักษาอุปกรณ์อย่างไร พวกเขาจัดการภาระงานอย่างไร และใครเป็นหุ้นส่วนในอุตสาหกรรม และทั้งหมดนี้สอดคล้องกับแผนการทำงานแบบ Zero Trust ของพวกเขาอย่างไร เขาเปรียบเทียบว่าการเปลี่ยนจากวิธีการแบบ Tootsie Pop ไปสู่การรักษาความปลอดภัยไปสู่วิธีการแบบ Jawbreaker ที่มากขึ้น ซึ่งแต่ละชั้นจะแข็งและแตกต่างจากครั้งก่อน
“คุณลงทุนจำนวนมากทั้งในด้านเวลา ทรัพยากร และการฝึกอบรมในเครื่องมือเหล่านั้นที่คุณใส่ลงใน CDM บางส่วนอาจเป็นเครื่องมือที่เหมาะสมและบางส่วนอาจไม่ใช่ แต่มีกลยุทธ์และสถาปัตยกรรมมากมายที่คุณสามารถต่อยอดได้” เขากล่าว “เอเจนซี่ส่วนใหญ่มีแหล่งที่มาของข้อมูลประจำตัว แต่คุณสามารถนำข้อมูลประจำตัวนั้นมารวมเข้าด้วยกันได้หรือไม่ เพื่อให้ไม่ใช่แค่การเข้าถึงเครือข่ายหรือในอาคาร แต่เป็นประสบการณ์ของผู้ใช้เดียวกันในทุกแอปพลิเคชัน ทุกเวิร์กโหลด คุณจะไปถึงจุดนั้นได้อย่างไรและทำให้คุณมีระบบเดียวที่อาจเกี่ยวข้องกับการยืนยันตัวตนของบุคลากร (PIV) หรือมาจาก PIV และตอนนี้คุณมีวิธีให้ทุกคนเข้าถึงสิ่งเหล่านั้นทั้งหมดในโครงสร้างพื้นฐานทั้งหมดของคุณ ตอนนี้สิ่งที่คุณทำ
Stuhl กล่าวเพิ่มเติมว่า เมื่อหน่วยงานต่าง ๆ ค้นพบว่าวันนี้พวกเขาอยู่ที่ไหนในการเดินทางไกลไปสู่ความไว้ใจเป็นศูนย์ พวกเขาสามารถใช้กระบวนการซ้ำ ๆ เพื่อปรับปรุงท่าทางการรักษาความปลอดภัยของพวกเขา
“พวกเขาได้คิดหาวิธีที่จะปรับปรุงการรักษาความปลอดภัยของตน เพื่อที่พวกเขาไม่จำเป็นต้องส่งผลกระทบต่อผู้ใช้หรือช่างเทคนิคหรือวิศวกรของพวกเขา แต่พวกเขาเพียงแค่เพิ่มชั้นของการรักษาความปลอดภัยอย่างต่อเนื่องและสร้างสิ่งนั้นในรูปแบบความไว้วางใจเป็นศูนย์” เขา พูดว่า.
ความสามารถพื้นฐานของ IDAM
ตัวอย่างหนึ่งของการดำเนินการนี้ไปสู่การปรับปรุงอย่างต่อเนื่อง ซึ่งแน่นอนว่าเกี่ยวข้องกับการจัดการข้อมูลประจำตัวและการเข้าถึง
เมื่อหน่วยงานเปิดตัวความสามารถเหล่านี้เป็นครั้งแรกเมื่อกว่า 15 ปีที่แล้ว เจ้าหน้าที่สารสนเทศของหน่วยงานหลักให้ความสำคัญกับการเข้าถึงอาคารหรืออุปกรณ์มากกว่า แต่แอปพลิเคชันหรือระบบแต่ละรายการจะมีข้อกำหนดชื่อผู้ใช้และรหัสผ่านของตนเอง
“ตอนนี้เรากำลังดูตัวตนในภาพรวม แนวคิดคือคุณเป็นบุคคล คุณมีสิ่งที่คุณใช้เชื่อมต่อกับเครือข่าย – อาจเป็นแล็ปท็อป อาจเป็นเดสก์ท็อป อาจเป็นอุปกรณ์พกพา – บางครั้งเราระบุได้อย่างไร คุณเป็นใคร คุณกำลังใช้อะไรอยู่ และให้ระดับการเข้าถึงที่ถูกต้องตามวิธีที่คุณเข้าสู่เครือข่าย” เขาพูดว่า. “เรากำลังหาวิธีควบคุมสิ่งที่คุณเข้าถึงได้ด้วยการควบคุมการเข้าถึงแบบเดียวกันที่ทำให้ง่ายขึ้นมาก เพื่อให้ผู้ใช้สามารถมีประสบการณ์เดียวกันไม่ว่าจะเข้าสู่ระบบจากที่ใด ทุกวันนี้อาจไม่ได้ใช้รหัสผ่านด้วยซ้ำ แต่ก็ยังมีตัวตนเหมือนเดิม จากนั้นเราสามารถสร้างนโยบายเกี่ยวกับสิ่งนั้น แทนที่จะต้องส่งผลกระทบต่อผู้ใช้ทุกครั้ง”
การนำผู้ใช้ออกจากสมการเป็นส่วนสำคัญของการไม่ไว้วางใจเพราะพวกเขามักจะเป็นจุดอ่อนที่สุด
credit : ฝากถอนไม่มีขั้นต่ำ