ทำเนียบขาวได้เปิดเผยรายละเอียดของหน่วยงานแนะนำการใช้งานสถาปัตยกรรมแบบ Zero trust ได้เน้นย้ำถึงความสำคัญของการจัดการสิทธิ์การเข้าถึง (PAM) และการจัดการการเข้าถึงข้อมูลประจำตัว (IAM) ในวงจรความปลอดภัยทางไซเบอร์โดยทั่วไปแล้ว PAM จะนำไปใช้กับผู้จัดการฝ่ายไอทีและคนอื่นๆ ที่ต้องการ “กุญแจสู่อาณาจักร” โดย IAM ใช้กับผู้ใช้ทั่วไป Kevin Jermyn ผู้จัดการพื้นที่เพื่อความสำเร็จของลูกค้าของ CyberArk กล่าวว่าการไร้ความเชื่อถือในยุคการประมวลผลแบบคลาวด์นั้นเรียกร้องให้เจ้าหน้าที่ฝ่ายไอทีรวมโซลูชัน PAM และ IAM เข้าด้วยกัน
“ด้วยการนำเทคโนโลยีบนคลาวด์จำนวนมากที่ส่งผ่านซอฟต์แวร์มา
ใช้เป็นบริการหรือโครงสร้างพื้นฐานเป็นบริการ การเข้าถึงสิทธิพิเศษจึงขยายออกไปนอกเหนือบทบาทผู้ดูแลระบบไอทีแบบเดิม” Jermyn กล่าว ตัวอย่างเช่น ผู้ปฏิบัติงานด้านทรัพยากรบุคคลมักจะสามารถเข้าถึงข้อมูลที่สามารถระบุตัวบุคคลได้ เขากล่าวว่าผู้ใช้ดังกล่าวตกอยู่ภายใต้ข้อกำหนดการปฏิบัติตามข้อกำหนดที่มีการตรวจสอบรูปแบบการใช้งานของพวกเขามากขึ้นเรื่อยๆ
Jermyn กล่าวว่าแนวคิดในการปฏิบัติต่อทุกการเข้าสู่ระบบและการเรียกใช้ทรัพยากรภายใต้ความท้าทายที่ไว้วางใจเป็นศูนย์นั้นขยายไปถึงกระบวนการอัตโนมัติเช่นอัลกอริทึมหรือบอทที่ใช้แอปพลิเคชันและข้อมูล Jermyn กล่าว และ – ในช่วงเวลาส่วนใหญ่ของ SolarWinds – ความไว้วางใจเป็นศูนย์ใช้กับซัพพลายเชน
Jermyn กล่าวว่าวิธีที่ดีในการนึกถึงการไม่ไว้วางใจเป็นศูนย์คือการปกป้องข้อมูล ดังนั้น การปกป้องทรัพย์สินข้อมูลจึงนำไปสู่การคิดที่แตกต่างเกี่ยวกับความปลอดภัยทางไซเบอร์มากกว่าการป้องกันขอบเขตแบบเดิม และทำให้หน่วยงานผ่านแนวทางการปฏิบัติตามข้อกำหนดด้านความปลอดภัยทางไซเบอร์อย่างแท้จริง
“การปฏิบัติตาม 100% และปกป้องทุกสิ่งตลอดเวลานั้นไม่ใช่กลยุทธ์ที่มีประสิทธิภาพอย่างแท้จริง” เขากล่าว แนวทางการจัดการความเสี่ยงที่มีประสิทธิภาพมากขึ้น การประเมินทรัพย์สินที่สำคัญ และกำหนดแนวทางที่ผู้โจมตีจะดำเนินการตามพวกเขา เขากล่าวว่าการวิเคราะห์นี้ควรเกิดขึ้นในบริบทของ “การละเมิดโดยสันนิษฐาน” ซึ่งเป็นหลักการพื้นฐานของความไว้วางใจเป็นศูนย์
จากนั้นคุณสามารถใช้มาตรการต่างๆ เช่น การรับรองความถูกต้องด้วยหลายปัจจัย ซึ่งมาตรการจะมีประสิทธิภาพสูงสุด
“ถ้าคุณใช้แนวทางการตรวจสอบผู้ใช้ทุกคน ทุกตัวตนด้วยการรับรองความถูกต้องตามบริบทที่มีความเสี่ยง” Jermyn กล่าว “จากนั้นบังคับใช้ให้ทันเวลา เข้าถึงให้เพียงพอในเวลาที่เหมาะสม นั่นเป็นวิธีที่ดีในการลดพื้นผิวการโจมตีของคุณ และจำกัดความเสี่ยง”
Jermyn เรียกแนวทางนั้นว่าการรักษาความปลอดภัยข้อมูลประจำตัว มุ่งเน้นไปที่การรักษาความปลอดภัยข้อมูลประจำตัวแต่ละรายการตลอดเซสชัน ติดตามเมื่อเข้าถึงสินทรัพย์ที่สำคัญ แนวทางนี้จะลบความแตกต่างระหว่าง PAM และ IAM แม้ว่าจะคำนึงถึงการอนุญาตที่แตกต่างกันของผู้ใช้ต่างๆ
การใช้รหัสผ่านที่รัดกุมและการพิสูจน์ตัวตนแบบหลายปัจจัย หากจำเป็น หน่วยงานต่าง ๆ ได้รักษาความปลอดภัยให้กับตัวเองเป็นส่วนใหญ่ด้วยความเคารพต่อความท้าทายด้านอัตลักษณ์ทั่วไป Jermyn กล่าว
“แต่” เขากล่าว “ผมไม่คิดว่าเอเจนซี่จำนวนมากจะมีระดับการรักษาความปลอดภัยและความเที่ยงตรงในการตรวจสอบในระบบคลาวด์ ท่อส่ง DevSecOps และอุปกรณ์ปลายทางในระดับเดียวกัน” เขากล่าวว่าการโฮสต์แอปพลิเคชัน ข้อมูล และเวิร์กโฟลว์บนคลาวด์จะเพิ่มพื้นผิวการโจมตีแบบทวีคูณ สำหรับ DevSecOps เขากล่าวว่าโมดูลซอฟต์แวร์ที่ใช้งานแต่ละโมดูลจำเป็นต้องตรวจสอบสิ่งที่สามารถเข้าถึงได้ สิ่งนี้จะต้องเกิดขึ้นก่อนการปรับใช้ เนื่องจากโมดูลจะมีการโต้ตอบกับระบบที่มีอยู่ ยิ่งกว่านั้น การควบคุมข้อมูลประจำตัวต้องขยายต้นน้ำไปยังผู้เขียนโค้ดแต่ละคนในไปป์ไลน์การพัฒนา
Jermyn กล่าวว่า CyberArk Blueprint เป็นวิธีการที่ให้แนวทางตามความเสี่ยงและเป็นไปโดยอัตโนมัติเพื่อจำกัดการเคลื่อนไหวด้านข้างของผู้ใช้ภายในเครือข่ายและป้องกันการเพิ่มระดับสิทธิ์ เขากล่าวว่ามันช่วยให้เจ้าหน้าที่รักษาความปลอดภัยในโลกไซเบอร์ลดความเสี่ยงได้มากที่สุดโดยใช้ความพยายามน้อยที่สุด
Credit : สล็อตยูฟ่า / คืนยอดเสีย / เว็บสล็อตออนไลน์