“การระบาดใหญ่ของไวรัสโคโรนาแสดงให้เห็นว่าการทำงานทางไกลมีความสำคัญต่อการรักษาความต่อเนื่องของการดำเนินงานอย่างไร ด้วยเครื่องมือไอทีที่เป็นนวัตกรรมใหม่ พนักงานสามารถรักษาประสิทธิภาพการทำงานและบรรลุภารกิจของตนได้ ด้วยการทำงานทางไกลอย่างต่อเนื่องในอนาคตของเรา กลยุทธ์การรักษาความปลอดภัยทางไซเบอร์ของเราจะต้องมีการพัฒนาอย่างต่อเนื่อง และจำเป็นอย่างยิ่งที่จะต้องใช้การรักษาความปลอดภัยสมัยใหม่ที่ป้องกันภัยคุกคามจากอุปกรณ์และเข้าถึงระบบคลาวด์” – ตัวแทน Gerry Connolly (D-Va.)
Telework ขยายแนวภัยคุกคามของรัฐบาลอย่างมาก
และหากไม่พิจารณาข้อกำหนดด้านความปลอดภัยอย่างรอบคอบ หน่วยงานจะตกอยู่ในความเสี่ยงที่เพิ่มขึ้น นโยบายการนำอุปกรณ์มาเอง (BYOD) และการใช้อุปกรณ์เคลื่อนที่ในการทำงานกลายเป็นเรื่องธรรมดา ทำให้มาตรการรักษาความปลอดภัยแบบดั้งเดิมไม่เพียงพอ ผู้โจมตีคิดค้นวิธีการใหม่ที่ซับซ้อนในช่วงที่มีการระบาดใหญ่ โดยมุ่งเป้าไปที่เจ้าหน้าที่ของรัฐที่เชื่อมต่อกับทรัพยากรของหน่วยงานโดยใช้อุปกรณ์ที่ไม่มีการจัดการ ความท้าทายด้านความปลอดภัยใหม่เหล่านี้เป็นกลยุทธ์การรักษาความปลอดภัยที่ส่งต่ออย่างรวดเร็ว เช่น ความเชื่อใจเป็นศูนย์ จากคำศัพท์เกี่ยวกับความปลอดภัยในโลกไซเบอร์ไปจนถึงนโยบายที่สำคัญ
Zero trust จำกัดการเข้าถึงทรัพยากรโดยใช้บริบทพฤติกรรม ระบุกิจกรรมที่ผิดปกติที่อาจน่าสงสัย มันขึ้นอยู่กับการประเมินอุปกรณ์อย่างต่อเนื่องและการอนุญาต – การจัดการการเข้าถึงอุปกรณ์มือถือและข้อมูลรับรองช่วยให้ผู้นำด้านความปลอดภัยสามารถอุดช่องโหว่ที่ผู้ไม่ประสงค์ดีสามารถใช้ประโยชน์ได้เมื่อต้องการเข้าถึงทรัพยากรที่ละเอียดอ่อน
เพื่อให้ความไว้วางใจเป็นศูนย์มีประสิทธิภาพ มีหลายขั้นตอนที่หน่วยงานต้องพิจารณา ในการเริ่มต้น พวกเขาต้องประเมินสถานะปัจจุบันของความพยายามด้านความปลอดภัยขององค์กรและก้าวไปข้างหน้าตามนั้น
จากองค์กรสู่ความได้เปรียบทางยุทธวิธี — ค้นพบว่ากระทรวงกลาโหมและหน่วยบริการทางทหารมีความตั้งใจที่จะยกระดับการใช้เทคโนโลยีคลาวด์อย่างไร
รู้ใจตัวเอง ขั้นตอนแรกสำหรับองค์กรที่จะก้าวไปสู่
กลยุทธ์การรักษาความปลอดภัยแบบ Zero Trust คือการทำความเข้าใจระบบ บริการ แอปพลิเคชัน และข้อมูล/สารสนเทศภายในองค์กรที่มีความละเอียดอ่อนและมีผลตามมาสูง เมื่อทีมตระหนักดีถึงทรัพย์สินที่ละเอียดอ่อนของตนแล้ว ควรแยกออกจากส่วนที่เหลือของเครือข่าย เพื่อให้ทรัพยากรเหล่านี้ยังคงได้รับการปกป้องในกรณีที่มีการเข้าถึงโดยไม่ได้รับอนุญาต
ด้วยการแยกข้อมูลที่สำคัญที่สุด หน่วยงานควรใช้การระบุตามบทบาทที่เข้มงวดและกระบวนการจัดการการเข้าถึงสำหรับระบบ บริการ และแอปพลิเคชันที่สำคัญต่อภารกิจเหล่านั้น ในขณะเดียวกัน การสร้างกระบวนการจัดการความเสี่ยงที่วัดได้และทำซ้ำได้ก็มีความสำคัญ โดยการแบ่งกลุ่มระบบนิเวศตามระดับความเสี่ยง
สร้างทีมที่แข็งแกร่งและใช้ประโยชน์จากพันธมิตร
หลังจากแยกสินทรัพย์หลักและสร้างกระบวนการไหลเวียนของความเสี่ยงแล้ว ผู้นำควรตรวจสอบให้แน่ใจว่าพวกเขารายล้อมไปด้วยบุคคลที่มีความสามารถ และใช้ประโยชน์จากความร่วมมือกับหน่วยงานด้านความปลอดภัยและหน่วยข่าวกรองที่แข็งแกร่งและมั่นคง รัฐบาลเป็นสภาพแวดล้อมที่มีความเสี่ยงสูงสำหรับผู้เชี่ยวชาญด้านความปลอดภัย การออกกลยุทธ์การรักษาความปลอดภัยทางไซเบอร์ที่เป็นนวัตกรรมใหม่อาจเป็นเรื่องที่ท้าทาย และในกรณีที่เกิดการละเมิด ทีมรักษาความปลอดภัยมักต้องรับผิดชอบ ด้วยการหมุนเวียนของพนักงานที่สูง หน่วยงานควรใช้ประโยชน์จากเครือข่ายและพันธมิตรที่เชื่อถือได้เพื่อช่วยเหลือด้านความปลอดภัยในแง่มุมต่างๆ ในระยะยาว รวมถึงช่องทางที่มักถูกมองข้าม เช่น มือถือและอุปกรณ์อื่นๆ ที่ต้องการการเข้าถึงทรัพยากรของหน่วยงาน
รวมอุปกรณ์ที่เชื่อมต่อเครือข่ายทั้งหมดในกลยุทธ์การไม่ไว้วางใจเป็นศูนย์
อัตราการพบฟิชชิ่งบนมือถือของรัฐบาลกลาง เพิ่มขึ้นจาก 17 เปอร์เซ็นต์ในไตรมาสสุดท้ายของปี 2019 เป็น 40 เปอร์เซ็นต์ในไตรมาสแรกของปี 2020 อันเป็นผลจากการทำงานทางไกลที่เพิ่มขึ้นท่ามกลางการแพร่ระบาด การป้องกันแบบดั้งเดิมจำนวนมากจากการโจมตีแบบฟิชชิ่งบนคอมพิวเตอร์เดสก์ท็อปนั้นยากต่อการติดตั้งบนอุปกรณ์พกพา ทำให้อุปกรณ์เคลื่อนที่เป็นเป้าหมายที่ง่ายสำหรับผู้โจมตี ขนาดของหน้าจอมือถือมักจะเล็กกว่าคอมพิวเตอร์มาก ทำให้ยากที่จะเห็น URL แบบเต็มที่แสดงในเบราว์เซอร์อย่างชัดเจน นอกจากนี้ แทบจะเป็นไปไม่ได้เลยที่จะวางเมาส์เหนือลิงก์เพื่อดูปลายทางก่อนคลิก
เพื่อปกป้องเอเจนซีอย่างเต็มที่จากการโจมตีแบบฟิชชิงบนมือถือ ช่องโหว่ของอุปกรณ์ มัลแวร์ และภัยคุกคามขั้นสูงบนมือถือที่พนักงานต้องเผชิญ โซลูชันการรักษาความปลอดภัยมือถือโดยเฉพาะจึงมีความจำเป็นเสมอ เพื่อต่อสู้กับภัยคุกคามบนอุปกรณ์เคลื่อนที่ตามแอป เครือข่าย และอุปกรณ์ โซลูชันการรักษาความปลอดภัยมือถือที่ครอบคลุมจำเป็นต้องเป็นส่วนหนึ่งของความพยายามไว้วางใจศูนย์ เพื่อให้มั่นใจว่าทุกจุดสิ้นสุดได้รับการตรวจสอบความถูกต้องก่อนที่จะได้รับอนุญาตให้ใช้ระบบของรัฐบาล