หน่วยงานต้องการแนวทางปฏิบัติในการเชื่อมต่อจุดสิ้นสุดของผู้ใช้กับระบบคลาวด์

หน่วยงานต้องการแนวทางปฏิบัติในการเชื่อมต่อจุดสิ้นสุดของผู้ใช้กับระบบคลาวด์

การกลับมาทำงานที่ยอดเยี่ยมยังคงถูกเลื่อนออกไป ขณะนี้องค์กรของรัฐบาลกลางหลายแห่ง เช่นเดียวกับองค์กรเชิงพาณิชย์ กำลังเริ่มวางแผนสำหรับอนาคตที่ระดับการทำงานจากระยะไกลจะสูงขึ้นอย่างถาวรกว่าที่เคยเป็นมาก่อนในเดือนมีนาคม 2020การเพิ่มขึ้นของการทำงานจากระยะไกลเกิดขึ้นพร้อมกับแนวโน้มด้านเทคโนโลยีสารสนเทศที่สำคัญสองประการ เทรนด์ที่หนึ่งคือการนำคลาวด์คอมพิวติ้งไปใช้ในวงกว้างมากขึ้น ซึ่งทำให้การเชื่อมต่อระหว่างอุปกรณ์ของผู้ใช้ปลายทาง

 รวมถึงข้อมูลและแอปพลิเคชันที่พวกเขาต้องการเข้าถึงนั้นซับซ้อนขึ้น

 แนวโน้มที่สองคือการเพิ่มขึ้นของแรนซัมแวร์ เวกเตอร์ที่พบบ่อยที่สุดสำหรับแรนซัมแวร์คืออีเมลฟิชชิ่งและล่าสุดคือข้อความ

ทั้งหมดนี้ทำให้ความต้องการแนวทางที่แข็งแกร่งและมีประสิทธิภาพมากขึ้นในการป้องกันจุดสิ้นสุด โดยเน้นเป็นพิเศษในการรักษาความปลอดภัยแบบจุดต่อคลาวด์ เนื่องจากทำเนียบขาวให้ความสำคัญกับหน่วยงานที่สร้างสถาปัตยกรรมแบบ Zero Trust คนไอทีของรัฐบาลกลางจึงต้องการแนวทางที่รวดเร็วและใช้งานได้จริงในการเชื่อมต่อจุดสิ้นสุดกับคลาวด์เชิงพาณิชย์ในลักษณะที่สอดคล้องกับข้อกำหนดของคำสั่งผู้บริหารเดือนพฤษภาคม 2021

แนวทางดังกล่าวเป็นหัวข้อของการอภิปรายที่จัดโดย Federal News Network ซึ่งคุณสามารถดูทั้งหมดได้โดยคลิกที่ลิงก์

หน่วยงานจำนวนมากในระบบคลาวด์มีความท้าทายอยู่แล้วเมื่อเทียบกับหน่วยงานที่เหลืออยู่ด้วยทรัพยากรศูนย์ข้อมูลที่กว้างขวาง กรณีตัวอย่างคือ National Oceanic and Atmospheric Administration

“แอปพลิเคชันจำนวนมากของเราทำงานในคลาวด์ การรักษาความปลอดภัยปลายทางจำนวนมากจึงมุ่งเน้นไปที่การปกป้องการเข้าถึงระดับเบราว์เซอร์ เช่นเดียวกับสิ่งต่างๆ เช่น Secure Access Service 

Edge (SASE)” Chi Kang รองผู้อำนวยการฝ่ายปฏิบัติการ

ในแผนกความปลอดภัยทางไซเบอร์ของ NOAA กล่าว เขาเสริมว่าเนื่องจาก NOAA อนุญาตให้ใช้เฉพาะอุปกรณ์ที่รัฐบาลเป็นผู้จัดหาเท่านั้น หน่วยงานจึงสามารถสร้างมาตรฐานบนชุดเครื่องมือรักษาความปลอดภัยจุดสิ้นสุดของบุคคลที่สามซึ่งวางอยู่บนแอปพลิเคชันการจัดการอุปกรณ์เคลื่อนที่สถานการณ์แตกต่างออกไปที่ National Science Foundation ตามที่ Chezian Sivagnanam หัวหน้าสถาปนิกองค์กรกล่าว แหล่งข้อมูลและแอปพลิเคชันสามารถเข้าถึงได้โดยผู้รับทุนและพันธมิตรที่ไม่ใช่พนักงานของรัฐบาลกลาง ดังนั้น NSF จึงมีแนวทางที่เน้นการทำงานทางไกลเป็นเวลาหลายปี

“ตอนนี้เรากำลังจะทำแล็ปท็อปเป็นบริการ” Sivagnanam กล่าว “มันถูกบรรจุด้วยเครื่องมือมากมายเพื่อรองรับการทำงานจากทุกที่ เช่น เครื่องมือการทำงานร่วมกันแบบซิงโครนัสและอะซิงโครนัส”

ขณะนี้บริการรักษาความปลอดภัยกำลังทำงานในศูนย์ข้อมูล NSF แต่กลยุทธ์เรียกร้องให้ใช้บริการที่โฮสต์บนคลาวด์ Sivagnanam กล่าวควบคู่ไปกับบริการบนอุปกรณ์เช่นคอนเทนเนอร์ออนบอร์ดสำหรับแอปพลิเคชันที่เกี่ยวข้องกับรัฐบาล

ที่หน่วยงานคุ้มครองสิ่งแวดล้อม ประเภทของอุปกรณ์ปลายทางได้ขยายออกไปอย่างกว้างขวางเช่นกัน บวกกับคำสั่งผู้บริหารและเครื่องมือรักษาความปลอดภัยเฉพาะอุปกรณ์หรือระบบปฏิบัติการหลายหลาก กระตุ้นให้เกิดการเปลี่ยนแปลงในกลยุทธ์

Brian Epley ผู้อำนวยการ Office of Information Technology Operations ของ EPA กล่าวว่า “สถาปัตยกรรมเทคโนโลยีแบบ Zero trust ที่เรากำลังพิจารณาอยู่นี้ คือการทำให้แบนราบและลดพื้นผิวการโจมตี “เรากำลังขยายให้เป็นเครื่องมือเดี่ยวมากกว่าเครื่องมือหลายตัวในสายพานเครื่องมือของแบทแมน การกำหนดมาตรฐานเป็นจุดสนใจหลักในเชิงกลยุทธ์ แต่ยังช่วยให้เราจัดการต้นทุนบางส่วนได้ด้วย”

โดยเนื้อแท้แล้ว การแพร่ระบาดได้เร่งกระแสเครือข่ายที่ดำเนินการมาระยะหนึ่งแล้ว Tony D’Angelo รองประธานฝ่ายภาครัฐของ Lookout กล่าว

D’Angelo กล่าวว่า “มีความคิดที่ว่าขอบเขตหายไปและหายไปตลอดกาลอย่างมีประสิทธิภาพ” D’Angelo กล่าว เขากล่าวเสริมว่า “นั่นทำให้หลายอย่างเปลี่ยนไป ตอนนี้เรามีผู้ใช้ที่มีอุปกรณ์พกพา ดังนั้นอุปกรณ์ที่ไม่น่าเชื่อถือบนเครือข่ายที่ไม่น่าเชื่อถือจึงขอเข้าถึงข้อมูลที่ปลอดภัย”

เขาแนะนำชั้นความปลอดภัยของอุปกรณ์พกพาเพื่อเพิ่มระบบการจัดการอุปกรณ์ เขากล่าวว่า นอกเหนือจากนั้น หน่วยงานต่างๆ จะต้องปรับใช้บริการที่หลากหลาย รวมถึงการเข้าถึงเครือข่ายแบบไร้ความน่าเชื่อถือ นายหน้ารักษาความปลอดภัยการเข้าถึงระบบคลาวด์ และการวัดระยะไกลเครือข่าย เพื่อเข้าถึงและเตือนภัยคุกคามก่อนที่จะเกิดขึ้นจริง

วัตถุประสงค์การเรียนรู้:

เว็บสล็อตแท้ / สล็อตเว็บตรงไม่ผ่านเอเย่นต์