การเพิ่มขึ้นของ IoT, OT และอุปกรณ์ที่ไม่ใช่แบบดั้งเดิมอื่นๆ ต้องการแนวทางใหม่ในการรักษาความปลอดภัยทางไซเบอร์

การเพิ่มขึ้นของ IoT, OT และอุปกรณ์ที่ไม่ใช่แบบดั้งเดิมอื่นๆ ต้องการแนวทางใหม่ในการรักษาความปลอดภัยทางไซเบอร์

ย้อนกลับไปในเดือนเมษายน 2019 แผนกความมั่นคงแห่งมาตุภูมิได้ออกคำสั่งปฏิบัติการที่มีผลผูกพัน (BOD) เพื่อกำหนดให้หน่วยงานแก้ไขช่องโหว่ที่สำคัญภายใน 15 วัน สิ่งนี้ลดระยะเวลาลงครึ่งหนึ่งของ BOD ปี 2015 ก่อนหน้าที่ต้องใช้แพตช์ใน 30 วันการแพตช์เครือข่ายและระบบเป็นปัญหาใหญ่สำหรับเอเจนซีในช่วง 25 ปีที่ผ่านมา ย้อนกลับไปในปี 2547 สำนักงานความรับผิดชอบของรัฐบาลพบว่าหน่วยงานต่าง ๆ มีปัญหากับการประเมินความเสี่ยงและทดสอบแพตช์ทั้งหมดก่อนปรับใช้

นี่คือเหตุผลว่าทำไมบางสิ่งที่เป็นพื้นฐาน เช่น แนวคิดของการปฏิบัติตาม

เพื่อเชื่อมต่อจึงเป็นแนวคิดที่ง่ายที่จะเข้าใจComply-to-connect (C2C) กำหนดให้อุปกรณ์ใหม่ต้องเป็นไปตามข้อกำหนดด้านความปลอดภัยก่อนที่จะได้รับอนุญาตให้เข้าถึงเครือข่าย กระบวนการอัตโนมัติจะสแกน วิเคราะห์ และตรวจสอบว่าอุปกรณ์ได้รับการแพตช์และเป็นปัจจุบัน

นาวิกโยธินเป็นผู้นำความพยายามนี้ และตอนนี้สำนักงานระบบข้อมูลกลาโหม (DISA) กำลังวางแผนที่จะขยายในปีหน้า นาวิกโยธินออกนโยบายเมื่อเดือนพฤษภาคมเพื่ออธิบายว่า C2C จะทำงานอย่างไร DISA ได้ออกคำขอข้อมูลในเดือนมิถุนายนเพื่อหาแพลตฟอร์มที่จะให้การมองเห็นแบบเรียลไทม์ของอุปกรณ์ปลายทาง IP โครงสร้างพื้นฐานเครือข่าย และอุปกรณ์อินเทอร์เน็ตในทุกสิ่ง

Dean Hullings นักยุทธศาสตร์ด้านโซลูชันการป้องกันระดับโลกของ Forescout Technologies กล่าวว่าเป้าหมายของโปรแกรมที่สอดคล้องกับการเชื่อมต่อคือการปิดช่องว่างของเครื่องมือรักษาความปลอดภัยที่มีอยู่ และทำให้กระบวนการรักษาความปลอดภัยที่มีอยู่มีประสิทธิภาพมากขึ้นสำหรับผู้ดูแลระบบเครือข่าย

นาวิกโยธินและนาวิกโยธินนักบินที่ปฏิบัติตามเพื่อเชื่อมต่อเป็นความพยายาม

ในการบุกเบิกเพื่อกำหนดว่ากรอบการทำงานมีลักษณะอย่างไรและเครื่องมือใดที่ทำงานร่วมกันได้ดีที่สุดเพื่อให้ระบบอัตโนมัติและประสิทธิผลนั้น

Hullings กล่าวว่ากองทัพบก กองทัพอากาศ ฐานที่สี่ และอื่น ๆ อีกมากมายกำลังมุ่งสู่ C2C และหัวหน้าเจ้าหน้าที่สารสนเทศของกระทรวงกลาโหมกำลังจัดทำบันทึกที่มีรายละเอียดว่าความคิดริเริ่มจะทำงานอย่างไรในระดับองค์กร

“การเพิ่มจำนวนอุปกรณ์ที่เชื่อมต่อกันในสังคมทุกวันนี้ยังขับเคลื่อนการเชื่อมต่อและการพึ่งพาเดียวกันในการปฏิบัติงานของกระทรวง เมื่อคุณมีความซับซ้อนมากขึ้น ความต้องการความปลอดภัยและเครื่องมือที่ทำงานร่วมกันเพื่อมอบโซลูชันที่กว้างขึ้นก็จำเป็นเช่นกัน” Hullings กล่าวในรายการInnovation in Governmentซึ่งสนับสนุนโดย Carahsoft “อย่าลืมว่าศัตรูของเราก็มีคะแนนเช่นกัน ความซับซ้อนของสิ่งที่พวกเขากำลังทำกับการโจมตีทางไซเบอร์ในเวลาเดียวกันกับความซับซ้อนของอุปกรณ์ทั้งหมดที่เชื่อมต่อกันทำให้เกิดความสามารถใหม่ โปรแกรมใหม่ และเฟรมเวิร์กใหม่ที่ C2C กำลังจะนำเสนอ”

Hullings กล่าวว่า DoD ตระหนักว่าการปฏิบัติตามข้อกำหนดในการเชื่อมต่อเป็นฟันเฟืองสำคัญในเครื่องป้องกันทางไซเบอร์ ซึ่งเป็นความท้าทายขั้นพื้นฐานในการรักษาแล็ปท็อป เดสก์ท็อป และอุปกรณ์อื่นๆ ให้ปลอดภัย เขากล่าวว่าขนาดและสเกลของ DoD ทำให้ยากขึ้นไปอีกในการตรวจสอบให้แน่ใจว่าอุปกรณ์ไม่ได้ติดมัลแวร์ ทำให้แฮ็กเกอร์มีช่องทางในการเข้าสู่เครือข่ายแล้วย้ายออกไปด้านข้างเพื่อค้นหาข้อมูลที่มีค่ามากขึ้น

“หากคุณดูการละเมิดจำนวนมากเมื่อเร็วๆ นี้ พวกเขาโจมตีอุปกรณ์ Internet of Things หรืออุปกรณ์ที่ไม่ใช่แบบดั้งเดิมซึ่งตอนนี้เชื่อมต่อกับเครือข่ายแล้ว การเชื่อมต่อนั้นทำขึ้นเพื่อประสิทธิภาพของการทำงานเหล่านั้น เช่น กล้องรักษาความปลอดภัยที่ตอนนี้เชื่อมต่อ IP สิ่งที่ต้องทำก็แค่เข้าไปในเครือข่าย จากนั้นจึงเคลื่อนไหวด้านข้าง” เขากล่าว “ดังนั้นคุณต้องมีความเข้าใจในทุกสิ่งที่เชื่อมต่อกับเครือข่าย และคุณต้องสามารถตรวจสอบอุปกรณ์ทั้งหมดที่เชื่อมต่อกับเครือข่ายอย่างต่อเนื่องเพื่อหยุดการละเมิดเหล่านั้นไม่ให้เกิดขึ้น แน่นอน,

credit : ฝากถอนไม่มีขั้นต่ำ / สล็อตแตกง่าย / สล็อตเว็บตรง แตกหนัก