การแบ่งส่วนย่อย: สามปุ่มสำหรับการนำไปใช้งาน

การแบ่งส่วนย่อย: สามปุ่มสำหรับการนำไปใช้งาน

การแบ่งกลุ่มย่อยเป็นเสาหลักของความเชื่อถือเป็นศูนย์ แต่มักถูกเลื่อนออกไปเมื่อหน่วยงานต่างๆ กำลังดำเนินการยกระดับความปลอดภัยทางไซเบอร์ของตน ผู้นำในภาคส่วนความปลอดภัยทางไซเบอร์ของรัฐบาลกลางและเอกชนอธิบายว่าเหตุใดการแบ่งส่วนย่อยจึงมีความสำคัญพอ ๆ กับเสาหลักอื่น ๆ และวิธีเริ่มแบ่งส่วนย่อยระดับไมโคร- รวมถึงข้อมูลโรดแมป- ในระหว่างกิจกรรมที่สนับสนุนโดย GovExec เมื่อวันที่ 15 ส.ค.

เริ่มต้นด้วยการแบ่งส่วนย่อย

แม้ว่า Zero Trust Maturity Model ของ Cybersecurity and Infrastructure Security Agency จะวางเสาหลัก 5 เสาเพื่อดำเนินการเปลี่ยนผ่านไปสู่ ​​Zero Trust แต่ก็ไม่ได้ระบุจุดเริ่มต้นที่ตั้งไว้ 

Gerry Cason หัวหน้าเจ้าหน้าที่สารสนเทศของ Department of Health and Human Services’ Office of the Inspector General กล่าว 

        DoD Cloud Exchange ของ Federal News Network: จากองค์กรสู่ความได้เปรียบทางยุทธวิธี — ค้นพบว่ากระทรวงกลาโหมและหน่วยบริการทางทหารมีความตั้งใจที่จะยกระดับการใช้เทคโนโลยีคลาวด์อย่างไร

การแบ่งกลุ่มย่อยแบ่งองค์กรออกเป็นวงล้อมด้านความปลอดภัยที่จัดการได้ซึ่งมีขนาดเล็กลง เพื่อป้องกันการละเมิด 

เป็นส่วนประกอบของเสาหลักด้านเครือข่าย

และสภาพแวดล้อมของ Zero Trust Maturity Model เวอร์ชัน 1 ซึ่ง CISA พัฒนาขึ้นในเดือนมิถุนายน 2564 Caron กล่าวว่าการนำการแบ่งส่วนย่อยไปใช้มักถูกมองข้ามเนื่องจากผู้คนย้ายถิ่นไปสู่การนำลักษณะตัวตนของความไว้วางใจเป็นศูนย์มาใช้ซึ่งเป็นที่คุ้นเคยมากกว่า 

“บ่อยครั้งที่ผู้ไม่หวังดีละเมิดเครือข่าย แต่พวกเขาไปไม่ถึงระบบที่พวกเขากำลังกำหนดเป้าหมาย พวกเขาพบช่องใด ๆ ในชุดเกราะที่พวกเขาสามารถหาได้ จากนั้นพวกเขาก็เริ่มทำงานผ่านเครือข่าย” Gary Barlet หัวหน้าเจ้าหน้าที่เทคโนโลยีของIllumioและอดีต CIO ของ Postal Service Office of Inspector General กล่าวระหว่างการอภิปราย “ด้วยการแบ่งส่วนย่อย คุณสามารถล็อกสิ่งนั้นได้อย่างแท้จริง” 

นโยบายไม่ไว้วางใจเป็นศูนย์ของเอเจนซีได้รับการติดตามผ่านสามขั้นตอนเพื่อให้แต่ละเสาหลักเสร็จสมบูรณ์: ดั้งเดิม ขั้นสูง และเหมาะสมที่สุด เพื่อให้เฟรมเวิร์กได้รับการพิจารณาขั้นสูงหรือเหมาะสมที่สุด เครือข่ายของเอเจนซีต้องรวมการแบ่งส่วนย่อยเพื่อกันการละเมิด 

Barlet กล่าวว่าเป้าหมายของการแบ่งส่วนย่อยไม่ใช่การสร้างกำแพงที่แฮ็กเกอร์ไม่สามารถเจาะทะลุได้ แต่แทนที่จะป้องกันภายใน ทีละกล่องหรือหนึ่งแอปพลิเคชันหลังจากที่มีคนละเมิดการป้องกันภายนอก

 “มันเป็นตัวเปลี่ยนเกมอย่างแน่นอน ฉันคิดว่ามันต้องมีการเน้นมากกว่านี้เล็กน้อย และฉันคิดว่า [มัน] เป็นส่วนสำคัญอย่างยิ่งในสถาปัตยกรรมแบบ Zero trust” Caron กล่าว 

credit: pescalluneslanparty.com sfery.org planesyplanetas.com vosoriginesyourroots.com citadelindustry.com tomklaasen.net tglsys.net nezavisniprostor.net greensys2013.org northpto.org