เพื่อช่วยป้องกันผลกระทบที่ไม่รู้จักของช่องโหว่

เพื่อช่วยป้องกันผลกระทบที่ไม่รู้จักของช่องโหว่

 ภาครัฐยังต้องใช้ประโยชน์จากชุมชนผู้ขาย ผู้รับเหมา OEM และผู้ให้บริการซอฟต์แวร์และฮาร์ดแวร์เพื่อให้หน่วยงานข้อมูลเกี่ยวกับช่องโหว่และ SBOM ที่มีอยู่สำหรับแอปพลิเคชันทั้งหมด ข้อมูลเชิงลึกนี้ควรได้รับการแบ่งปันทั่วทั้งรัฐบาลเพื่อให้ทุกหน่วยงานรับทราบและได้รับการคุ้มครองเพื่อดำเนินการตามภารกิจอย่างเต็มที่ขจัดอุปสรรคอย่างช้าๆในบางกรณี PRAC ต้องทำลายอุปสรรคเหล่านั้นDavid Zavada หุ้นส่วนอาวุโสของ Kearney and Company กล่าวว่ารัฐต่างๆ

 ลังเลที่จะเปิดเผยข้อมูลการประกันการว่างงาน ดังนั้น PRAC

 จึงลงเอยด้วยหมายเรียกข้อมูลดังกล่าว และขณะนี้ข้อมูลดังกล่าวก็ถูกแบ่งปันเป็นประจำ สิ่งนี้ช่วยให้หน่วยงานของรัฐและหน่วยงานรัฐบาลกลางสามารถตรวจสอบหมายเลขประกันสังคมที่ซ้ำกันและพื้นที่ที่คล้ายกันซึ่งก่อนหน้านี้มีการฉ้อโกงอย่างอาละวาด

“ผมคิดว่าความท้าทายมากมายในพื้นที่นั้นคือการได้ข้อมูลที่ใช้งานได้จริงๆ การได้ข้อมูลที่สะอาด และการรับข้อมูลในรูปแบบที่สามารถชนกับข้อมูลประเภทอื่นๆ ได้” เขากล่าว “เรากำลังจัดการกับระบบจำนวนมาก และระบบเหล่านั้นก็เก่า พวกเขากำลังโบราณ แม้ว่าคุณจะเข้าถึงข้อมูลได้ แต่ก็ใช้ไม่ได้เสมอไป”

งบประมาณปีงบประมาณ 23 ของประธานาธิบดี — นอกเหนือจากคำสั่งผู้บริหาร 14028 และ M-22-09 — เรียกร้องให้มีการระดมทุน CDM เพิ่มเติมจำนวนมากเพื่อแก้ไขช่องว่างปัจจุบันในความสามารถของเครื่องมือ EDR นั่นเป็นขั้นตอนที่ดี แต่จำเป็นต้องมีระบบ EDR ที่ดีกว่านี้ สิ่งที่เอเจนซีต้องการคือแพลตฟอร์มการรักษาความปลอดภัยแบบไม่ใช้เอเจนต์ EDR ที่สามารถแก้ปัญหานี้ได้โดยครอบคลุมช่องว่างที่เหลือจากโซลูชัน EDR แบบเอเจนต์แบบดั้งเดิม

แพลตฟอร์มแบบไม่ใช้เอเจนต์สามารถตรวจสอบสถานะ

และพฤติกรรมของอุปกรณ์ทั้งหมดบนเครือข่ายและในน่านฟ้าอย่างต่อเนื่องเพื่อหาตัวบ่งชี้การโจมตี เมื่ออุปกรณ์ทำงานนอกโปรไฟล์ที่รู้ว่าดี การแจ้งเตือนคือปัญหาที่เรียกใช้การดำเนินการอัตโนมัติ การแจ้งเตือนอาจเกิดจากการกำหนดค่าผิด การละเมิดนโยบาย หรือพฤติกรรมที่ผิดปกติ เช่น คำขอการเชื่อมต่อที่ไม่เหมาะสม หรือซอฟต์แวร์ผิดปกติที่ทำงานบนอุปกรณ์การทำความเข้าใจว่าอุปกรณ์ทุกเครื่องที่เชื่อมต่อกับเครือข่ายของคุณทำงานอย่างไรนั้นไม่เคยสำคัญเท่านี้มาก่อน ตัวอย่างเช่น ในปี 2019 มีการเผยแพร่กฎ FAR 889 ซึ่งห้ามหน่วยงานระดับบริหารทำสัญญากับซัพพลายเออร์ที่ใช้อุปกรณ์โทรคมนาคมจาก Huawei, ZTE และผู้ผลิตอื่นๆ แพลตฟอร์ม EDR แบบไม่ใช้เอเจนต์จะสามารถตรวจจับส่วนประกอบเครือข่ายของ Huawei และพฤติกรรมนอกขอบเขตได้ เช่น ชิปในกล้อง IP ที่ถูกไฮแจ็ก

 พรสวรรค์รุ่นต่อไปและเมื่อความสามารถอย่าง CVR แสดงให้เห็นแล้วว่าใช้งานได้จริง ก็ไม่มีทางย้อนกลับได้ McNeill กล่าว

USPTO ทำสัญญากับ Netskope ซึ่งอาจมีมูลค่า 4 ล้านดอลลาร์และมีอายุ 19 เดือนในการนำสถาปัตยกรรม SASE ไปใช้

Holcombe กล่าวว่า การใช้สถาปัตยกรรม SASE นั้น USPTO จะผลักดันการรักษาความปลอดภัยไปสู่ขอบ แทนที่จะเป็นเพียงแค่เครือข่าย

“สิ่งที่เรากำลังพูดถึงคือการระบุตัวตนของผู้ใช้ การระบุอุปกรณ์ และทุกสิ่งที่อยู่ระหว่างเลเยอร์ OSI [ที่คอมพิวเตอร์สื่อสารระหว่างกัน] เพื่อรวมเข้าด้วยกันอย่างปลอดภัย” เขากล่าว “ผลิตภัณฑ์ของ Netskope ให้ความสามารถสำหรับสถาปัตยกรรมนั้นจริงๆ แต่ยังมีอีกหลายสิ่งหลายอย่างที่คุณต้องเสียบปลั๊กและเล่นเพื่อความปลอดภัย นั่นคือสิ่งที่ edge มีความหมายสำหรับฉันที่จะออกไปข้างนอกและปกป้องไม่เพียงแค่ส่วนเดียว แต่รวมถึงทุกส่วนในสถาปัตยกรรมด้วย”

คะแนนความเสี่ยงเป็นตัวขับเคลื่อนการตัดสินใจ

Beau Hutto รองประธานฝ่ายรัฐบาลกลางของ Netskope กล่าวว่าแนวทางนี้ช่วยให้หน่วยงานสามารถนำสิ่งที่พวกเขารู้เกี่ยวกับผู้ใช้ อุปกรณ์ และปัจจัยอื่นๆ เช่น ตำแหน่งที่ตั้ง เพื่อสร้างโปรไฟล์ความเสี่ยง จากนั้นจึงนำไปใช้ในลักษณะที่ “มีสิทธิพิเศษน้อยที่สุด”

“ผู้ใช้ควรมีคะแนนความเสี่ยง อุปกรณ์จริงควรมีคะแนนความเสี่ยง ข้อมูลมีคะแนนความไว ดังนั้นการที่สามารถนำเลเยอร์พื้นฐานทั้งหมดมารวมกันได้ และคุณให้สิทธิ์การเข้าถึงใดกับข้อมูลนั้น เพราะจริงๆ แล้วมงกุฎเพชรคือข้อมูล มันไม่ใช่เครือข่ายอีกต่อไป” Hutto กล่าว “เมื่อคุณปกป้องข้อมูลนั้น คุณต้องเข้าใจบริบทที่ทุกอย่างถูกเข้าถึง นั่นคือจุดที่สถาปัตยกรรมความน่าเชื่อถือขั้นต่ำที่มีสิทธิพิเศษน้อยที่สุดเข้ามามีบทบาทอย่างมาก”

USPTO ให้ความสำคัญกับพนักงานและข้อมูลเป็นศูนย์กลางของความพยายามด้านความปลอดภัยผ่าน SASE Holcombe กล่าวว่าหากพวกเขาสามารถลดความสามารถของผู้ใช้จากการคลิกลิงก์หรือละทิ้งข้อมูลรับรองเครือข่าย ท่าทางทางไซเบอร์ของหน่วยงานจะดีขึ้นอย่างมาก

credit : ฝากถอนไม่มีขั้นต่ำ