Zero Trust Month — 16 เมษายน 2019เครื่องเล่นเสียงใช้แป้นลูกศรขึ้น/ลงเพื่อเพิ่มหรือลดระดับเสียง
ดาวน์โหลดเสียงการสร้างความเชื่อถือให้เป็นศูนย์ในเครือข่ายของหน่วยงานนั้นอยู่ในรายการสิ่งที่ต้องทำในการปรับปรุงไอทีให้ทันสมัยหลายรายการผ่านทางรัฐบาลกลาง แต่คำนี้กว้างมากจนอาจทำให้เข้าใจผิดได้บ่อยๆMark Bunn ผู้จัดการโปรแกรมสำหรับ Trusted Internet Connections (TIC) ภายในสำนักงาน Federal Network Resilience Office ของ DHS กล่าวว่าแผนกนี้มีขอบเขตการรับรองขนาดใหญ่ ซึ่งบางครั้งเรียกว่า “ระบบสนับสนุนทั่วไป”
ซึ่งสามารถใช้พื้นที่ทั้งหมดได้ และนั่นยังไม่แคบพอ
“ขั้นตอนแรกคือการใช้โปรแกรม HVA เพื่อระบุว่าสินทรัพย์ที่มีมูลค่าสูงคืออะไร อยู่ที่ไหน และคืออะไร การเปลี่ยนแปลงตามธรรมชาติไปสู่สิ่งนั้นตอนนี้คือคุณจะปกป้องสิ่งเหล่านั้นได้อย่างไร” Bunn กล่าวในFederal Monthly Insights — Zero Trust “ชิ้นส่วนของเราเน้นไปที่การสื่อสารระหว่างเขตความเชื่อถือต่างๆ เหล่านั้นโดยเฉพาะ และความสามารถในการจับข้อมูลใดๆ ที่เกี่ยวข้องกับโลกไซเบอร์ที่อยู่ในการรับส่งข้อมูลนั้น”โซนความเชื่อถือไม่ใช่เครือข่ายทางกายภาพ แต่เป็นแนวคิด โซนสามารถมีคลาวด์ อุปกรณ์เคลื่อนที่ และการโต้ตอบระหว่างส่วนส่วนตัวและส่วนสาธารณะของหน่วยงาน พวกเขาจะจำกัดขอบเขต Bunn กล่าวว่าส่วนหนึ่งของงานมอบหมายของ TIC คือการกำหนดให้ชัดเจนว่าคำว่า “trust” หมายถึงอะไรในบริบทความปลอดภัยทางไซเบอร์รวมถึงเกณฑ์ของมัน แต่การย้ายไปยังไฮบริดคลาวด์สำหรับ TIC จะต้องเปลี่ยนขอบเขตของโซนเหล่านั้น“สิ่งที่คุณมีกับเครือข่ายแบบเดิม คือคุณมีขอบเขตที่ชัดเจนมากระหว่าง ‘นี่คือจุดที่ตัวแทนของฉันหยุด และนี่คือจุดเริ่มต้นของอินเทอร์เน็ต นี่คือที่ที่เอเจนซี่ของฉันหยุดและ Internet 2 เริ่มต้นขึ้นหรือเครือข่ายอื่น ๆ เริ่มต้นขึ้น” Bunn กล่าวกับ Jason Miller บรรณาธิการบริหารของ Federal News Network บนFederal Drive กับ Tom Temin “เราเริ่มพูดถึงไฮบริดคลาวด์ โดยเฉพาะอย่างยิ่ง ขอบเขตเหล่านั้นจะหายไป เราเริ่มพูดถึงซอฟต์แวร์ในฐานะบริการในฐานะระบบภายใน ขอบเขตเหล่านั้นก็หายไปอีกครั้ง และคำถามใหญ่ที่เรามีก็คือ ถ้าขอบเขตหายไป จำเป็นต้องมีโปรแกรมโฟกัสขอบเขตหรือไม่”
เรื่องที่เกี่ยวข้องเชส คันนิงแฮม ฟอร์เรสเตอร์ รีเสิร์ช
ไม่มีอะไรเป็นส่วนตัว: Zero Trust หมายถึงการหยุดการละเมิดทางไซเบอร์ก่อนที่จะเริ่ม
ข้อมูลเชิงลึกของเดือนอ่านเพิ่มเติม
เทคโนโลยีการรักษาความปลอดภัยเว็บไซต์แบบสามมิติทางอินเทอร์เน็ตดิจิตอลการป้องกันไอคอน 3 มิติ
พิเศษ
การเพิ่ม Zero Trust เป็นความปลอดภัยทางไซเบอร์ ความสามารถในการปรับปรุงไอทีให้ทันสมัย
ความปลอดภัยทางไซเบอร์อ่านเพิ่มเติม
เทคโนโลยีที่เกิดขึ้นใหม่
DHS อาจหลงใหลในเทคโนโลยีเกิดใหม่เหมือนคนอื่นๆ แต่ความสำคัญอยู่ที่ปัจจัยพื้นฐานด้านไอที
เทคโนโลยีอ่านเพิ่มเติมร่างนโยบายของ TIC 3.0 ออกมาแล้ว และ Suzette Kent หัวหน้าเจ้าหน้าที่ฝ่ายข้อมูลของรัฐบาลกลางกล่าวว่าฉบับสุดท้ายกำลังใกล้เข้ามา Bunn อธิบายว่าทีมของเขาคิดกรณีการใช้งานเพื่อร่างนโยบายได้อย่างไร ซึ่งรวมถึงปัจจัยต่างๆ เช่น อีเมลในฐานะบริการ และการเข้าถึงของผู้ใช้ระยะไกล พวกเขาดูข้อมูลของ FedRAMP จาก General Services Administration เพื่อพิจารณาว่าหน่วยงานด้านเทคโนโลยีชั้นนำใช้อะไร และอะไรที่ได้รับ “ผลตอบแทนที่คุ้มค่าที่สุด”
Credit : ฝากถอนไม่มีขั้นต่ำ / สล็อตแตกง่าย