เสมอ ความจำเป็นในการอัปเดตข้อมูลประจำตัว ข้อมูลรับรอง และการจัดการการเข้าถึง (ICAM) กลายเป็นข้อกำหนดหลัก โครงการต่างๆ เช่น Joint All Domain Command and Control (JADC2) ต้องการแนวทางแบบรวมศูนย์กับ ICAM แต่ละบริการจะมีการวนซ้ำ JADC2 ของตัวเอง แต่ระบบทั้งหมดต้องทำงานร่วมกัน นอกจากนี้ การทำให้ ICAM มีความสำคัญคือหน่วยงานที่ไม่ใช่มนุษย์จำนวนมาก เช่น ฟีดดาวเทียม แท่นวางอาวุธ และเซ็นเซอร์ จะต้องเข้าถึง JADC2 และเครือข่ายองค์กรเช่นนี้ด้วย
สำหรับการดูความพยายามด้านกลาโหมและความมั่นคงของชาติใน ICAM
นั้น Federal News Network ได้รวบรวมคณะผู้ปฏิบัติงานของรัฐบาลและภาคอุตสาหกรรม
เจย์ บอนชี ประธานเจ้าหน้าที่ฝ่ายเทคโนโลยีของกองทัพอากาศ บรรยายถึงสถานะในอนาคตที่ข้อมูลรับรอง Common Access Card ซึ่งเขาอธิบายว่าเป็น “พื้นฐานอันยิ่งใหญ่” จะทำหน้าที่เป็นที่เก็บแอตทริบิวต์แบบรวมศูนย์ที่เป็นมาตรฐาน ซึ่งนำไปสู่ไดเร็กทอรีที่แบนราบและสอดคล้องกันของผู้ใช้ที่ได้รับอนุญาต ข้ามระบบข้อต่อ
“สิ่งที่เราจำเป็นต้องจัดหา ในฐานะที่เป็นบริการ เป็นพื้นฐานที่สอดคล้องกันของร้านค้าเอกลักษณ์” Bonci กล่าว “และสามารถนำสิ่งนั้นไปใช้ในภารกิจใดก็ตามที่ตั้งไว้ ไม่ว่าจะเป็นความร่วมมือ ระหว่างประเทศ หรือว่าเราจะมีปฏิสัมพันธ์กับ รัฐหรือความยุติธรรมหรือหุ้นส่วนประเภทอื่น”
นาวิกโยธินเรย์ เกอร์เบอร์ ผู้ช่วยเสนาธิการ G6/G39 ของกองกำลังนาวิกโยธินแปซิฟิก กล่าวเสริมว่า อัตลักษณ์ดังกล่าวทำให้ผู้คนมี “บุคลิกที่คงอยู่ตลอดการดำรงตำแหน่งของคุณ ซึ่งเพิ่มหรือลดทอนการเข้าถึงของคุณจากประเภทต่างๆ” กล่าวคือ เมื่อหน้าที่การงานและบทบาทของผู้คนเปลี่ยนไป การเข้าถึงที่ได้รับจากข้อมูลระบุตัวตนก็จะเปลี่ยนตามโดยอัตโนมัติ แต่ Gerber ตั้งข้อสังเกตว่า “เรากำลังนั่งอยู่ตรง
กลางของการเปลี่ยนแปลงกระบวนทัศน์นั้น”
หน่วยยามฝั่งให้ตัวอย่างเกี่ยวกับความจำเป็นในการขยายระบบ ICAM ส่วนกลาง ในฐานะส่วนหนึ่งของ Homeland Security มันทำงานร่วมกับพันธมิตรภารกิจด้านพลเรือนเป็นประจำ ผู้บัญชาการ Jonathan White หัวหน้าสาขาคลาวด์และข้อมูลกล่าว “เราต้องทำงานร่วมกันทั้งกับพันธมิตรภารกิจของ DoD และพันธมิตรภารกิจ DHS ของเราในเวลาเดียวกัน” ไวท์กล่าว พร้อมเสริมว่าเครือข่าย Coast Guard นั้น “ปลอดภัย 100% และเชื่อมต่อกับโครงสร้างพื้นฐานของ DOD และ ICAM ทั้งหมดของเรา ระบบตกอยู่ในระบบ DoD”
ในฐานะผู้ให้บริการระดับองค์กรของกระทรวงกลาโหม หน่วยงานระบบข้อมูลกลาโหมเสนอการสนับสนุนไดเร็กทอรีส่วนกลางสำหรับแอปพลิเคชันประมาณ 150 รายการ อย่างไรก็ตาม การปรับขนาด ICAM นั้นนำมาซึ่งความท้าทาย ตามที่ Drew Malloy ผู้อำนวยการด้านเทคนิคของ Cybersecurity and Analytics Technical Directorate ของ DISA กล่าว กล่าวคือ “เมื่อเราพูดถึง [แอปพลิเคชัน] ข้อได้เปรียบเฉพาะด้านบริการและยุทธวิธี นั่นคือจุดที่เราจำเป็นต้องสำรวจกรณีการใช้งานแบบรวมศูนย์”
โดยเฉพาะอย่างยิ่ง Malloy กล่าวว่า “เราจะรวมเข้าด้วยกันจากมุมมองของแอตทริบิวต์ได้อย่างไร เนื่องจากมีเพียงแอตทริบิวต์จำนวนจำกัดเท่านั้นที่เรามีในฐานะแผนกในระดับองค์กร” เป็นไปไม่ได้เลยที่จะรวมคุณลักษณะทั้งหมดที่เกี่ยวข้องกับบุคคลหนึ่งๆ สถานที่ทำงานของพวกเขา การเปลี่ยนแปลงงานแต่ละครั้งที่พวกเขามี “เราจำเป็นต้องได้รับข้อมูลนั้นจากระบบท้องถิ่น จากนั้นทำการรวมเข้าด้วยกัน เพื่อให้เราสามารถจัดหาโซลูชันข้อมูลประจำตัวที่ดีที่สุดเท่าที่จะเป็นไปได้”
ICAM เป็นความท้าทายด้านข้อมูล
สำหรับ Dr. John Sahlin ผู้อำนวยการของ Cyber Solutions for Defense ที่ GDIT กล่าวว่าการได้รับโซลูชัน ICAM ที่เป็นสากล ขยายได้ และกำหนดค่าได้นั้นเป็นปัญหาด้านข้อมูลเป็นหลัก
“ความท้าทายไม่ได้อยู่ที่การสร้างเอกลักษณ์ที่เป็นสากลมากนัก” Sahlin กล่าว “แต่จริงๆ แล้วการมีนักแปลที่เป็นสากลมากกว่า ดังนั้นฉันจึงสามารถแปลตัวตนของฉันให้ใครก็ได้เมื่อมันมีความเกี่ยวข้องทางกลยุทธ์” เขากล่าวเสริมว่า “ความท้าทายในการย้ายกลับไปกลับมาจากสภาพแวดล้อมขององค์กรไปสู่สภาพแวดล้อมทางยุทธวิธีอย่างต่อเนื่อง ทำให้เกิดความขัดแย้งในองค์กร”
Sahlin กล่าวว่าโซลูชันดังกล่าวประกอบด้วยกลยุทธ์การจัดการข้อมูลที่มั่นคง ความเข้าใจเชิงตรรกะของแอตทริบิวต์ที่จำเป็นในระดับองค์กร องค์ประกอบที่สาม สิ่งที่เขาเรียกว่าโครงสร้างข้อมูลที่ขยายได้ “นั่นทำให้ผู้บังคับการยุทธวิธี เมื่อพวกเขาต้องปฏิบัติการโดยอิสระ สามารถพูดได้ว่า ‘คุณลักษณะทั้งห้านี้สมเหตุสมผลในระดับโลก แต่ฉันต้องการคุณลักษณะอื่นอีกสามประการนี้เพื่อเชื่อมโยงกับตัวตนเพื่อให้ภารกิจของฉันสมเหตุสมผล’”
แนวทางที่ขับเคลื่อนด้วยข้อมูลยังมีคำมั่นสัญญามากที่สุดในการขยายโซลูชัน ICAM ไปยังหน่วยงานที่ไม่ใช่บุคคลซึ่งต้องการการเข้าถึงเครือข่ายที่ได้รับอนุญาต และเพื่อป้องกันเครือข่ายที่ไม่ได้รับอนุญาต ผู้ร่วมอภิปรายกล่าว
โดยเฉพาะอย่างยิ่งในสถานการณ์ทางยุทธวิธี ผู้บังคับบัญชาอาจต้องตัดสินใจโดยแจ้งข้อมูลเซ็นเซอร์ ดังนั้นพวกเขาจึงต้องการความไว้วางใจในแหล่งที่มาของข้อมูล Sahlin กล่าวว่า “นั่นหมายถึงประเภทของคุณลักษณะที่เราสามารถกำหนดให้ได้”
Bonci เสนอความท้าทายที่ไม่ใช่บุคคลในลักษณะนี้: “เราจะทำการตัดสินใจเกี่ยวกับความเสี่ยงตามรูปแบบการทำงานขององค์กรที่ไม่ใช่บุคคลได้อย่างไร” เขากล่าวว่าการแบ่งส่วนความเสี่ยงดังกล่าวขยาย
credit: ronaldredito.org
cheapcustomsale.net
trinitycafe.net
faultyvision.net
luxurylacewigsheaven.net
norpipesystems.com
devrimciproletarya.info
derrymaine.net
tomsbuildit.org
taboocartoons.net