Zero Trust Cyber ​​Exchange: เหตุใดบริบทจึง

Zero Trust Cyber ​​Exchange: เหตุใดบริบทจึง

เมื่อเครือข่ายไม่ใช่ขอบเขตในการจัดการการเข้าถึงข้อมูลขององค์กรอย่างปลอดภัยอีกต่อไป แล้วขอบเขตคืออะไร?มันเป็นบริบท Sean Frazier หัวหน้าเจ้าหน้าที่รักษาความปลอดภัยของรัฐบาลกลางที่Oktaกล่าว และบริบทนั้น — ใคร อะไร ที่ไหน ทำไม และวิธีที่ผู้ยืนยันตัวตนต้องการเข้าถึงเครือข่าย ระบบ และข้อมูลของเอเจนซี — เป็นพื้นฐานของความไม่ไว้วางใจเป็นศูนย์ เขากล่าวเมื่อบริบทเปลี่ยนไป ไม่ว่าจะเป็นบางอย่างเกี่ยวกับผู้ใช้ บางอย่างเกี่ยวกับอุปกรณ์

 หรือบางอย่างเกี่ยวกับสถานที่ การจัดการการเข้าถึงข้อมูล

ประจำตัวบนคลาวด์แบบอัตโนมัติจะสามารถตรวจสอบบริบทและอนุญาตหรือปฏิเสธการเข้าถึงได้แบบเรียลไทม์ Frazier กล่าว

การใช้บริบทหลายแง่มุมเพื่อความไว้วางใจเป็นศูนย์

“ตัวอย่างเช่น Okta Identity Cloud จะพิจารณาบริบทของทุกคำขอเพื่อเข้าถึงและพิจารณาว่าเป็นคำขอที่ถูกต้องหรือไม่ดี ถ้ามันแย่ เราก็ปิดมันทันที” เขากล่าว “สิ่งสำคัญคือการกำหนดการเข้าถึงแบบ Context-Aware นั้นเกิดขึ้นที่ความเร็วของสาย ดังนั้นจึงไม่มีความขัดแย้งสำหรับผู้ใช้ปลายทางของเอเจนซี่ แต่มีความขัดแย้งมากมายสำหรับนักแสดงที่ไม่ดี”

จากมุมมองของ Okta การเข้าถึงแบบ Context-Aware ช่วยให้องค์กรสามารถปกป้องขอบเขตที่ทันสมัย ​​โดยพื้นฐานแล้วอยู่ที่ใดก็ได้ที่ผู้ใช้เลือกที่จะโต้ตอบกับองค์กรแบบดิจิทัล ในขณะที่การนำระบบคลาวด์มาใช้โดยหน่วยงานต่าง ๆ ทำให้รัฐบาลค่อย ๆ เลิกใช้แนวคิดในการปรับใช้กลยุทธ์ความปลอดภัยที่เน้นเครือข่ายเป็นศูนย์กลาง แต่การแพร่ระบาดของโควิด-19 ทำให้ความต้องการบริบทบรรเทาลงอย่างมาก Frazier กล่าว

“ในชั่วพริบตา ในเวลาไม่กี่วัน ผู้ใช้ทั้งหมดเทียบกับผู้ใช้ของรัฐบาลกลางบางคนมีอยู่ทุกหนทุกแห่ง และอะไร เมื่อไร และอย่างไร ปัจจัยบริบทขยายตัวอย่างทวีคูณ” เขาเล่า

การตรวจสอบมากกว่าใครพิสูจน์กุญแจสู่ความเชื่อถือเป็นศูนย์

ในอนาคตทางไซเบอร์ที่รัฐบาลวางไว้ในยุทธศาสตร์ Zero Trust ของทำเนียบขาว บริบทจะเข้ามามีบทบาทในหลายๆ ทาง เมื่อองค์กรได้กำหนดข้อมูลประจำตัวที่เป็นหนึ่งเดียวสำหรับการจัดการการเข้าถึง Frazier กล่าว

การจัดการการเข้าถึงตามบริบทของ Okta ประกอบด้วยห้าบริบท:

บริบทของแอป:แอปพลิเคชันใดที่ผู้ใช้ต้องการเข้าถึง นี่เป็นเรื่องปกติหรือไม่? การใช้แอปนี้เป็นการเปิดเผยองค์กรต่อพาหะของภัยคุกคามใหม่หรือไม่?

บริบทของผู้ใช้:ใครกำลังมองหาการเข้าถึง พวกเขาเป็นสมาชิกของกลุ่มผู้ใช้ที่มีความเสี่ยงสูงหรือไม่?

บริบทเครือข่าย:นี่เป็นที่อยู่ IP ใหม่หรือไม่ ผู้ใช้ปลอมแปลงที่อยู่ IP ของตนหรือไม่

บริบทของอุปกรณ์:นี่เป็นอุปกรณ์ใหม่หรือไม่ ท่าทางการรักษาความปลอดภัยคืออะไร?

บริบทตำแหน่ง:ผู้ใช้เคยเข้าถึงระบบหน่วยงานจากตำแหน่งที่ตั้งมาก่อนหรือไม่ เป็นไปไม่ได้จริงหรือไม่ที่ผู้ใช้จะเดินทางไปยังตำแหน่งที่ตั้งตามเวลาที่มีอยู่นับตั้งแต่เข้าถึงเครือข่ายครั้งล่าสุด

หน่วยงานสามารถปรับแต่งนโยบายการเข้าถึงของตนเพิ่มเติมตามข้อมูลบริบท ตัวอย่างเช่น หน่วยงานอาจอนุญาตให้เข้าถึงข้อมูลระบุตัวตนที่ตรวจสอบแล้วได้อย่างราบรื่นโดยใช้อุปกรณ์ที่มีการจัดการ แต่ต้องการข้อมูลระบุตัวตนที่ผ่านการยืนยันโดยใช้อุปกรณ์ที่ไม่มีการจัดการซึ่งเข้าสู่ระบบจากตำแหน่งใหม่เพื่อให้การตรวจสอบสิทธิ์แบบหลายปัจจัย Frazier กล่าว

“การแบ่งชั้นในการจัดการการเข้าถึงแบบ Context-Aware แสดงถึงการก้าวขึ้นสู่วุฒิภาวะของความไว้วางใจเป็นศูนย์ ในแบบจำลองของเรา นี่เท่ากับวุฒิภาวะขั้นที่ 2” เขากล่าว

credit : เว็บสล็อตแท้