trust มักถูกจัดกลุ่มด้วยปัญญาประดิษฐ์ การเรียนรู้ของเครื่อง และคำศัพท์อื่นๆ แต่ไม่เหมือนกับโซลูชันทางเทคโนโลยีที่มีช่วงเวลาและจางหายไป การไว้วางใจเป็นศูนย์นั้นมีน้ำหนักเต็มที่ของคำสั่งผู้บริหารและคำแนะนำระดับสูงอื่นๆ ที่อยู่เบื้องหลัง สิ่งที่ยังขาดอยู่คือคำแนะนำสำหรับวิธีการนำไปใช้สิ่งที่ทำให้ Zero Trust แตกต่างออกไปคือความละเอียดของข้อกำหนด ยกตัวอย่างเช่น การควบคุมการเข้าถึง ตามเนื้อผ้า องค์กรจะมีการควบคุมการเข้าถึงตามบทบาท
นั่นคือบุคคลในบางบทบาทสามารถเข้าถึงบางสิ่ง
ที่สอดคล้องกับบทบาทเหล่านั้น แต่แนวทางการไว้วางใจเป็นศูนย์ฉบับใหม่บอกให้เอเจนซีใช้การควบคุมตามแอตทริบิวต์ ดังนั้น แทนที่จะยื่นพนักงานภายใต้ขอบเขตทรัพยากรบุคคลหรือขอบเขตผู้ปฏิบัติงาน พนักงานจะได้รับการประเมินตามคุณลักษณะหลายอย่างแทน เช่น เวลาที่พวกเขาเข้าถึงระบบ แอปพลิเคชันใดที่พวกเขาพยายามเข้าถึง และพวกเขาควรมีสิทธิ์เข้าถึงนั้นหรือไม่
แต่ปัญหาเกี่ยวกับคำสั่งผู้บริหารและบันทึกช่วยจำที่เป็นศูนย์คือ เพื่อให้เป็นไปตามกำหนดเวลาเชิงรุกที่กำหนดไว้ในคำแนะนำ หน่วยงานหลายแห่งกำลังดำเนินการให้น้อยที่สุดเพื่อให้บรรลุการปฏิบัติตามที่จำเป็น
“มีแนวทางปฏิบัติด้านความปลอดภัยที่ดีมากมายในบันทึกนี้ ซึ่งหน่วยงานเหล่านี้น่าจะนำไปใช้แล้ว ถ้าพวกเขายังไม่ได้ทำ พวกเขาควรจะจริงจังมากกว่านี้” แบรนดอน เดอโวลต์ ผู้เขียนอาวุโสด้านความมั่นคงของ Pluralsight และจ่าสิบเอกเทคโนโลยีนอกเวลาของ Air National Guard กล่าว
ปัญหาที่ใหญ่ที่สุดที่นี่ DeVault กล่าวว่าหน่วยงานส่วนใหญ่ขาดความเชี่ยวชาญที่จำเป็นในการดำเนินการนี้อย่างถูกต้อง มีแหล่งข้อมูลฟรีจำนวนมากที่สามารถสอนพนักงานของรัฐบาลกลางในสิ่งที่พวกเขาจำเป็นต้องรู้ แต่หน่วยงานส่วนใหญ่มีบุคลากรไม่เพียงพอและมีทรัพยากรน้อยเกินไป และค่าเฉลี่ยที่เลี้ยงไว้ก็ไม่สามารถใช้เวลาที่จำเป็นในการไล่ตามทรัพยากรได้
นั่นคือสิ่งที่ความร่วมมือระหว่างภาครัฐและเอกชนสามารถช่วยได้ ในขณะที่มีวิดีโอ YouTube และหลักสูตรฟรีที่สามารถฝึกอบรมพนักงานของรัฐบาลกลางได้ DeVault
กล่าวว่าบ่อยครั้งอาจใช้เวลาหลายชั่วโมงในการค้นหาแหล่งข้อมูลที่เกี่ยวข้อง
นั่นคือข้อดีอย่างหนึ่งที่ภาคเอกชนสามารถนำเสนอได้: พื้นที่เก็บข้อมูลแบบรวมศูนย์ของเอกสารการฝึกอบรมที่เกี่ยวข้องและได้รับการพิสูจน์แล้ว
“ฉันคิดว่าเอเจนซีจำนวนมากจะมองว่าสิ่งนี้เป็นการยกที่หนักนอกเหนือจากปริมาณงานมาตรฐานในแต่ละวัน” DeVault กล่าว “แต่หากทำถูกต้อง แนวคิดส่วนใหญ่เหล่านี้ เช่น ระบบอัตโนมัติและประสิทธิภาพตลอดการใช้งาน Zero Trust จะช่วยประหยัดเวลาในระยะยาว และการประหยัดเหล่านั้นจะทบต้นเมื่อคุณพิจารณาถึงค่าใช้จ่ายในการกู้คืนจากการละเมิดครั้งใหญ่ ความไม่ไว้วางใจเป็นศูนย์ในหลาย ๆ ด้านเป็นตัวคูณแรงสำหรับพนักงานที่ตึงเครียด”
กุญแจสำคัญประการหนึ่งในการทำความเข้าใจ Zero Trust ก็คือ ในขณะที่ Cybersecurity และ Infrastructure Security Agency แบ่งออกเป็น 5 เสาหลัก ทุกแง่มุมของสถาปัตยกรรม Zero Trust นั้นเกี่ยวพันกัน ไม่สามารถติดตามได้เหมือนรายการตรวจสอบ หน่วยงานไม่สามารถใช้การควบคุมข้อมูลประจำตัวในเดือนนี้ และการควบคุมอุปกรณ์ในเดือนหน้า เนื่องจาก ตัวอย่างเช่น คลังอุปกรณ์ที่ดียังต้องการระดับการเข้าถึงที่เหมาะสมซึ่งอุปกรณ์เหล่านั้นต้องการ ซึ่งมีผลโดยตรงต่อข้อมูลประจำตัว
ท้ายที่สุดแล้ว ไม่มีอะไรที่แปลกใหม่ในแนวทางปฏิบัติที่ไม่ไว้วางใจของทำเนียบขาว DeVault กล่าว Zero trust ไม่ได้คิดค้นแนวคิดหรือการใช้งานใหม่ใดๆ ไม่จำเป็นต้องให้เอเจนซี่ออกไปซื้อโซลูชันที่ไว้ใจได้ศูนย์ แต่เป็นแนวคิดในการปรับใช้และใช้งานโซลูชันการรักษาความปลอดภัยที่หน่วยงานควรทำอยู่แล้ว และรวมเข้าด้วยกันทั่วทั้งองค์กร
“ดังนั้น คำแนะนำของฉันคือให้ตรวจสอบบันทึกและระบุให้ชัดเจนว่าใครเป็นผู้มีส่วนได้ส่วนเสียในการดำเนินงานแต่ละอย่าง เพราะไม่ว่าจะเป็นผู้ดูแลระบบ ผู้ดูแลระบบเครือข่าย ทีมรักษาความปลอดภัยของคุณ ก็จะเป็นใครก็ได้ที่ทำงานเกี่ยวกับสถาปัตยกรรมและระบบคลาวด์ ตรวจสอบให้แน่ใจว่าผู้มีส่วนได้ส่วนเสียแต่ละรายเข้าใจว่าส่วนใดของการใช้บันทึกที่พวกเขารับผิดชอบ” DeVault กล่าว “สิ่งนี้ไม่ควรครอบงำเอเจนซี่ การเริ่มต้นตั้งแต่วันนี้ การกำหนดผู้มีส่วนได้ส่วนเสียหลักและการทำให้แน่ใจว่าพนักงานของคุณมีทรัพยากรที่จะเพิ่มพูนทักษะในด้านที่สำคัญของการดำเนินการ คุณจะอยู่ในแนวทางที่ดีในการทำให้มั่นใจว่ามีการปฏิบัติตามข้อกำหนดที่ไม่ไว้วางใจภายในกำหนดเวลา”
Credit : ฝากถอนไม่มีขั้นต่ำ / สล็อตแตกง่าย