กลยุทธ์การรักษาความปลอดภัยทางไซเบอร์ 3 ประการที่หน่วยงานสามารถใช้เพื่อขัดขวางเวกเตอร์การโจมตี ‘ทั้งประเทศ’ ใหม่

กลยุทธ์การรักษาความปลอดภัยทางไซเบอร์ 3 ประการที่หน่วยงานสามารถใช้เพื่อขัดขวางเวกเตอร์การโจมตี 'ทั้งประเทศ' ใหม่

เจ้าหน้าที่สหรัฐและหน่วยงานรัฐบาลกลางจำนวนหนึ่งส่งสัญญาณเตือนความปลอดภัยทางไซเบอร์ตั้งแต่การบุกยูเครนของรัสเซีย แต่รัสเซียได้ทดสอบความสามารถทางไซเบอร์ในยูเครนมาหลายปีแล้ว เช่น การโจมตีโรงไฟฟ้าของยูเครน ความขัดแย้งในปัจจุบันได้ผลักดันให้เกิดข้อเท็จจริงที่ว่าไซเบอร์เป็นขอบเขตของการต่อสู้ในสงครามอย่างแท้จริง และหน่วยงานจำเป็นต้องเตรียมพร้อมที่จะมีส่วนร่วมในแนวหน้านี้

Doug Jones หัวหน้าเจ้าหน้าที่ฝ่ายเทคโนโลยีฝ่ายกลาโหม

ของ Leidos กล่าวว่า “มีสงครามที่กำลังเกิดขึ้นมากมายในโดเมนไซเบอร์ ซึ่งรุนแรงกว่าที่ผู้คนเห็นในแง่การเคลื่อนไหวแบบคลาสสิก” “คนบางคนมองว่าไซเบอร์เป็นเทคนิคในการลดระดับความรุนแรง หากรัสเซียต้องการพยายามป้องกันไม่ให้เราเข้าไปเกี่ยวข้อง พวกเขาอาจใช้การโจมตีทางไซเบอร์เพื่อพูดว่า ‘คุณต้องการมีส่วนร่วมในเรื่องนี้จริงๆ หรือ? เพราะแท้จริงแล้วเราสามารถทำลายโครงสร้างพื้นฐานที่สำคัญบางส่วนของคุณและต่อสู้ที่บ้านของคุณได้’ ซึ่งต่างจากการอยู่ในยุโรป”

มีสามองค์ประกอบหลักที่หน่วยงานจำเป็นต้องปรับใช้เพื่อความอยู่รอดในสนามรบใหม่นี้: ความไม่ไว้วางใจ ความยืดหยุ่น และการคิดที่เป็นปฏิปักษ์

กลยุทธ์ที่ 1: ความไว้วางใจเป็นศูนย์

ความไว้วางใจเป็นศูนย์ไม่ใช่สิ่งที่หน่วยงานสามารถซื้อได้ มันเป็นปรัชญา กระบวนทัศน์ทางสถาปัตยกรรม โจนส์กล่าว ต้องใช้การป้องกันหลายชั้นควบคู่ไปกับการใช้แนวทางการทำธุรกรรมเพื่อความไว้วางใจแทนที่จะเป็นแบบถาวร ซึ่งเกี่ยวข้องกับการพิจารณาปัจจัยความเสี่ยงในการตัดสินใจว่าใคร (หรืออะไรในกรณีของอุปกรณ์และส่วนประกอบอื่นๆ ที่ไม่ใช่มนุษย์) ที่จะไว้วางใจ เมื่อใดควรไว้วางใจพวกเขา และกับข้อมูลใด

แล้วเอเจนซี่จะปรับปรุงสถาปัตยกรรมนั้นให้ทันสมัยได้อย่างไร?โจนส์กล่าวว่า

อ่านเพิ่มเติมใน ebook ของ Federal News Network เรื่อง “การแข่งขันที่ทรงพลัง — การมองการณ์ไกล”

แต่ละหน่วยงานจะแตกต่างกัน มันจะมีเป้าหมายที่แตกต่างกัน ความต้องการที่แตกต่างกัน และจุดเริ่มต้นที่แตกต่างกัน แต่ละสิ่งเหล่านี้จะมีอิทธิพลต่อการที่เอเจนซี่จำเป็นต้องเริ่มจัดลำดับความสำคัญของการไม่ไว้วางใจเป็นศูนย์ นั่นเป็นเหตุผลที่ Leidos คิดระดับความพร้อมในการวางใจเป็นศูนย์ เพื่อช่วยให้หน่วยงานต่างๆ ประเมินว่าพวกเขายืนอยู่ตรงไหนและควรก้าวต่อไปอย่างไร

“คุณมาจากมุมมองของการจัดการตัวตนและการเข้าถึง การยืนยันตัวตนแบบหลายปัจจัย หรือมุมมองด้านเครือข่ายหรือไม่? คุณพร้อมที่จะเข้าสู่การแบ่งส่วนย่อยแบบไมโครแล้วหรือยัง? คุณอยู่ที่ไหนในชั้นแอปพลิเคชันของคุณ” ถามโจนส์ “เมื่อเราเริ่มเข้าใจว่าคุณอยู่ที่ไหน เราก็สามารถระบุตำแหน่งของคุณในระดับความพร้อมในการวางใจเป็นศูนย์ได้ จากนั้นค้นหาว่าแผนแบบกำหนดเองคืออะไรโดยพิจารณาจากผลลัพธ์ที่คุณต้องการบรรลุเพื่อก้าวไปสู่ระดับถัดไป

แนวคิดคือการช่วยให้องค์กรเข้าใกล้ความต้องการด้านความปลอดภัยทางไซเบอร์ที่เฉพาะเจาะจงมากขึ้นเมื่อเทียบกับการได้รับความไว้วางใจเป็นศูนย์ เขากล่าว ด้วยวิธีนี้ “แทนที่จะพูดว่า ‘ฉันต้องการผลิตภัณฑ์นี้เพราะจะช่วยให้ฉันหมดความเชื่อถือ’ ตอนนี้ฉันสามารถพูดได้ว่า ‘ฉันต้องการชุดผลิตภัณฑ์เหล่านี้เพื่อแก้ปัญหาทั้งห้านี้ เพราะผลิตภัณฑ์เหล่านี้คือผลิตภัณฑ์ที่ดีที่สุดในการแก้ปัญหา ปัญหาเหล่านั้น เมื่อพิจารณาจากโครงสร้างพื้นฐานและสถาปัตยกรรมของฉัน ทำให้ฉันก้าวสู่วุฒิภาวะขั้นต่อไปจากมุมมองที่ไม่ไว้วางใจ’ ”

ชั้นเชิง 2: ความยืดหยุ่น

โจนส์กล่าวโดยการใช้ท่าทีที่ไว้วางใจเป็นศูนย์ผ่านแนวทางที่มุ่งเน้นมากขึ้น หน่วยงานต่างๆ จะสามารถพัฒนาความยืดหยุ่นได้ การใช้โมเดลที่มีวุฒิภาวะจะช่วยให้พวกเขามีความคล่องตัวและยืดหยุ่นมากขึ้นในการตอบสนองต่อสถานการณ์ที่ไม่คาดคิด เขากล่าว ในอดีต การรักษาความปลอดภัยทางไซเบอร์ส่วนใหญ่เกี่ยวข้องกับการปฏิบัติตามข้อกำหนด แต่การปฏิบัติตามข้อกำหนดเป็นเพียงภาพรวมของเวลา โจนส์เตือนว่าเป็นเรื่องง่ายที่จะตกอยู่ในความล้าสมัยอย่างรวดเร็ว ในทางกลับกัน Zero trust นั้นเกี่ยวกับการทำความเข้าใจความเสี่ยงที่เกี่ยวข้องกับทุกส่วนของธุรกิจและลดความเสี่ยงนั้น

ตัวอย่างเช่น แนวทางการรักษาความปลอดภัยทางไซเบอร์แบบคลาสสิกคือการมีระบบกู้คืนระบบ แต่นั่นเป็นเพียงการทำเครื่องหมายในช่องเขากล่าว โซลูชันที่ทันสมัยกว่านั้นต้องการการนำระบบที่ใช้งานอยู่หลายระบบที่ทำงานบนผู้ให้บริการคลาวด์หลายรายควบคู่กัน ดังนั้นพวกเขาจึงสามารถรับปริมาณงานได้อย่างราบรื่นและลดความเสี่ยง ในทำนองเดียวกัน หน่วยงานควรพิจารณาถึงวิธีการป้องกันความเสี่ยงประเภทอื่นๆ ตั้งแต่ห่วงโซ่อุปทานไปจนถึงสถาปัตยกรรมและการตรวจสอบ โจนส์แนะนำ หน่วยงานจำเป็นต้องพิจารณาเครื่องมือที่มีอยู่เพื่อจัดการกับความเสี่ยงประเภทนี้

credit : เว็บสล็อตแท้