ใช้แป้นลูกศรขึ้น/ลงเพื่อเพิ่มหรือลดระดับเสียงดาวน์โหลดเสียงการสวดอ้อนวอนของโปรแกรมมุ่งเน้นไปที่การรักษาความปลอดภัยทางไซเบอร์ของรัฐบาลกลางตั้งแตการวินิจฉัยและบรรเทาปัญหาอย่างต่อเนื่อง (CDM) ไปจนถึง Einstein ไปจนถึงสินทรัพย์ที่มีมูลค่าสูงไปจนถึงการปรับปรุงไอทีให้ทันสมัยดูเหมือนจะดำเนินต่อไปตลอดไปแต่มีแสงสว่างสุภาษิตที่ปลายอุโมงค์ที่จะนำความคิดริเริ่มมากมายเหล่านี้มารวมกัน
Suzette Kent หัวหน้าเจ้าหน้าที่สารสนเทศของรัฐบาลกลางกล่าวว่า
ถึงเวลาที่เหมาะสมแล้วที่จะคิดว่าแนวคิดของการไม่ไว้วางใจเป็นศูนย์สนับสนุนความพยายามทั้งหมดเหล่านี้อย่างไร
CIO ของรัฐบาลกลาง Suzette Kent
“ชิ้นส่วนแต่ละชิ้นเป็นส่วนหนึ่งของปริศนา เราต้องการมีมุมมองเพื่อให้เอเจนซีสัมผัสกับ องค์ประกอบอื่นๆ เหล่านี้ โดยคำนึงถึงวิสัยทัศน์ระยะยาว” Kent กล่าวในAsk the CIO “ร่วมกับการเปลี่ยนแปลงอื่นๆ เหล่านี้ ซึ่งเป็นหนึ่งในตัวขับเคลื่อนจริงๆ เราร่วมมือกับ ACT-IAC เพราะเราต้องการนำมุมมองจากสิ่งที่ทำสำเร็จในอุตสาหกรรม ไม่ใช่แค่ส่วนประกอบด้านเทคโนโลยีเท่านั้น แต่เราอยากรู้ว่าคุณไปถึงจุดนั้นได้อย่างไร และคุณคิดอย่างไรกับลำดับในการเคลื่อนย้ายชิ้นส่วนต่างๆ เหล่านี้”
ข้อมูลเชิงลึกโดย Carahsoft: เอเจนซีจะบรรลุประสบการณ์ลูกค้าที่ยอดเยี่ยมด้วยความปลอดภัยทางไซเบอร์ที่ได้รับการปรับปรุงได้อย่างไร ในระหว่างการสัมมนาผ่านเว็บสุดพิเศษนี้ Jason Miller ผู้ดำเนินรายการจะหารือเกี่ยวกับการเปลี่ยนแปลงสู่ระบบคลาวด์และกลยุทธ์การจัดการข้อมูลประจำตัวและการเข้าถึงกับหน่วยงานและผู้นำในอุตสาหกรรม
ACT-IAC ตามคำสั่งของ CIO Council ได้เขียนและเผยแพร่สมุดปกขาวแบบ Zero Trustเมื่อเดือนที่แล้ว โดยอธิบายถึงสถานะปัจจุบันของเทคโนโลยีและตลาดการค้า และแนวทางปฏิบัติที่ดีที่สุดที่เกิดขึ้นใหม่บางส่วนเพื่อมุ่งไปสู่กรอบการทำงานนี้คืออะไร
“การใช้ Zero Trust ไม่จำเป็นต้องเปลี่ยนเครือข่ายที่มีอยู่ทั้งหมดหรือซื้อเทคโนโลยีใหม่จำนวนมหาศาล ZT ควรเสริมแนวทางปฏิบัติและเครื่องมือด้านความปลอดภัยในโลกไซเบอร์อื่นๆ ที่มีอยู่” สมุดปกขาวระบุ “หน่วยงานของรัฐบาลกลางหลายแห่งมีองค์ประกอบของ ZT ในโครงสร้างพื้นฐานอยู่แล้ว และปฏิบัติตามแนวทางปฏิบัติที่สนับสนุนในการดำเนินงานประจำวัน องค์ประกอบต่างๆ เช่น ข้อมูลประจำตัวและการจัดการการเข้าถึง (ICAM) มาตรฐานการเข้าถึงตามอัลกอริทึมที่เชื่อถือได้ การตัดสินใจด้านนโยบายอัตโนมัติ และการตรวจสอบอย่างต่อเนื่อง เป็นส่วนเสริมที่สำคัญสำหรับ ZT ที่ประสบความสำเร็จ”
Kent กล่าวว่าแม้จะมีข่าวลือและความตื่นเต้นเกี่ยวกับการไว้วางใจ
เป็นศูนย์แต่เป้าหมายสุดท้ายยังคงเหมือนเดิมสำหรับเอเจนซี่ นั่นคือการปรับปรุงให้ทันสมัย
เธอกล่าวว่า Zero Trust เป็นกรอบการทำงานที่ทันสมัยสำหรับองค์กรในการรู้ว่าใครอยู่ในเครือข่ายและสิ่งที่พวกเขาจะได้รับในแง่ของข้อมูลและระบบ
“เป็นกรอบการทำงานที่สำคัญสำหรับเราที่จะต้องปกป้องข้อมูลนั้นและดำเนินการในสภาพแวดล้อม” เธอกล่าว “นี่เป็นเทคนิคที่สำคัญและนั่นคือสิ่งที่เราได้ยินจากสภาคือชุดของเทคนิคที่พวกเขาต้องการทำความเข้าใจให้มากขึ้นในขณะที่พวกเขาสัมผัสกับชิ้นส่วนที่เคลื่อนไหวต่างๆ และทำให้แน่ใจว่าพวกเขาออกแบบโดยคำนึงถึงสิ่งนี้ตามความเหมาะสม”
นโยบาย TIC ใช้กรณี
Steven Hernandez หัวหน้าเจ้าหน้าที่รักษาความปลอดภัยข้อมูลของแผนกการศึกษาและสมาชิกของทีมผู้นำโครงการของเอกสารไวท์เปเปอร์กล่าวว่า ACT-IAC เริ่มมองหาเครือข่ายที่ไว้วางใจเป็นศูนย์และเครือข่ายที่กำหนดโดยซอฟต์แวร์ แต่ในไม่ช้าก็ตระหนักว่าแนวคิดนี้ใหญ่กว่ามากและสัมผัสได้ ชั้นเทคโนโลยีทั้งหมด
“ประเด็นสำคัญสำหรับเราจากมุมมองของการดำเนินงานและกลยุทธ์ ในพื้นที่ของรัฐบาล เราต้องเข้าใจภารกิจ เรากำลังพูดถึงสินทรัพย์ที่มีมูลค่าสูงหรือเรากำลังพูดถึงเว็บไซต์สาธารณะที่มีข้อมูลที่เปิดเผยต่อสาธารณะ และวิธีที่เรานำแนวคิดของ Zero Trust ไปใช้จะแตกต่างกันมากระหว่างสภาพแวดล้อมเหล่านั้น” เขากล่าว “ในท้ายที่สุด คำถามใหญ่ที่ออกมาคือ: อะไร (ถ้ามี) เราต้องพิจารณาการเปลี่ยนแปลงในแง่ของแนวทางของรัฐบาลกลางในการรักษาความปลอดภัยข้อมูล”
เขากล่าวว่าหนึ่งในความคิดริเริ่มที่ก้าวขึ้นสู่จุดสูงสุดคือ Trusted Internet Connections (TIC)
Credit : สล็อตเว็บแท้ / 20รับ100 / เว็บสล็อตออนไลน์