TIC 3.0 รูปแบบการรักษาการเข้ารหัสข้อมูลช่วยให้หน่วยงานมีความหวังในการโจมตีทางไซเบอร์

TIC 3.0 รูปแบบการรักษาการเข้ารหัสข้อมูลช่วยให้หน่วยงานมีความหวังในการโจมตีทางไซเบอร์

 จัดการกับภัยคุกคามทางไซเบอร์ของรัฐบาลกลาจริงๆ แล้ว TIC 3.0 ไม่ได้เกี่ยวกับระบบเครือข่ายมากนัก มันเกี่ยวกับการปกป้องข้อมูลและการจัดการสิทธิ์การเข้าถึงอย่างแท้จริง ใครอยู่ในเครือข่าย? เกิดอะไรขึ้นบนเครือข่าย ข้อมูลใดที่อยู่บนเครือข่าย และมีการป้องกันอย่างไร แม้ว่า TIC 3.0 จะได้รับคำสั่ง แต่ก็มีผลบังคับใช้แล้ว แม้ว่าหน่วยงานส่วนใหญ่อาจทั้งหมดอาจล้าหลังในการแก้ไขปัญหาเหล่านั้น แต่ส่วนหนึ่งเป็นเพียงความล่าช้าในการจัดซื้อจัดจ้างตามการจัดหาเครือข่าย TIC 2.0 และ Enterprise Infrastructure Solutions (EIS) ที่มีอยู่ แต่ในความเป็นจริง TIC 3.0 

ฉันคิดว่าเป็นกระสุนเงินและเป็นอาณัติ แม้ว่าจะไม่ได้มีเงินสนับสนุน

โดยเฉพาะ แต่ก็สามารถตอบโจทย์ความท้าทายด้านความปลอดภัยทางไซเบอร์ที่ CIO ผู้นำด้านไอที และหัวหน้าเจ้าหน้าที่รักษาความปลอดภัยข้อมูลต้องรับมือได้อย่างสมบูรณ์จอห์น แฟนกี้

หัวหน้าเจ้าหน้าที่ฝ่ายเทคโนโลยีของรัฐบาลกลาง, ความปลอดภัยทางไซเบอร์, โซลูชันภาครัฐแบบไมโครโฟกัส

ความท้าทายที่หน่วยงานเผชิญในโลกไซเบอร์

มีเครื่องมือที่สแกนพอร์ตโฟลิโอของแอปพลิเคชันและโครงสร้างพื้นฐานฐานข้อมูลทั้งหมดของคุณ เพื่อระบุตำแหน่งที่คุณมี PII ที่ที่คุณมีข้อมูล HIPAA และที่ที่คุณมีข้อมูลที่ซ้ำกัน” เขากล่าว “ตอนนี้ เห็นได้ชัดว่านั่นไม่ใช่นิ้ววิเศษ แต่อย่างน้อยคุณก็เข้าใจว่าช่องโหว่ของคุณอยู่ที่ไหน เพื่อที่คุณจะได้เริ่มวางโปรแกรมเพื่อลดข้อมูลที่ซ้ำซ้อน ข้อมูลที่ล้าสมัย ตลอดจนแก้ไขปัญหาการเข้าถึงสิทธิ์ การจัดการ.

จอห์น แฟนกี้หัวหน้าเจ้าหน้าที่ฝ่ายเทคโนโลยีของรัฐบาลกลาง, ความปลอดภัยทางไซเบอร์, โซลูชันภาครัฐแบบไมโครโฟกัส

 ได้ออกคำสั่งฉุกเฉินทางไซเบอร์ 3 ฉบับในช่วง 5 เดือนที่ผ่านมา 

CIO ของหน่วยงานและ CISO ได้ทำการฝึกซ้อมหนีไฟครั้งแล้วครั้งเล่าเพื่อแก้ไขช่องโหว่ที่สำคัญในซอฟต์แวร์

จากการละเมิดทั้งสามรายการ—Solarwinds, Microsoft และ Pulse Secure การละเมิดของ Solarwinds ทำให้เกิดปัญหามากที่สุด CISA รายงานว่าหน่วยงานอย่างน้อยเก้าแห่งได้รับผลกระทบโดยตรง ในขณะที่ทุกหน่วยงานต้องแย่งชิงกันในช่วงสองสามสัปดาห์แรกหลังจากทราบการละเมิด

การแตกของ Solarwinds ไม่ใช่แค่ครั้งเดียว เป็นส่วนหนึ่งของภัยคุกคามที่เพิ่มขึ้น

Identity Theft Resource Center (ITRC) พบในรายงาน Data Breach ประจำปี 2020 ว่าการโจมตีในห่วงโซ่อุปทานเป็นที่นิยมมากขึ้นในหมู่ผู้โจมตี เนื่องจากพวกเขาสามารถเข้าถึงข้อมูลขององค์กรขนาดใหญ่หรือหลายองค์กรผ่านผู้ให้บริการบุคคลที่สามเพียงรายเดียว

ITRC กล่าวว่า 668 หน่วยงานได้รับผลกระทบจากการโจมตีของบุคคลที่สามหรือห่วงโซ่อุปทานในปีที่แล้ว

การโจมตีประเภทนี้มีความซับซ้อนมากขึ้น เนื่องจากเอเจนซี่อาศัยอยู่ในสภาพแวดล้อมที่ผสมผสานระหว่างเทคโนโลยีเดิมและเทคโนโลยีที่ใหม่กว่า

credit : เว็บสล็อตแท้