เมื่อเครือข่ายไม่ใช่ขอบเขตในการจัดการการเข้าถึงข้อมูลขององค์กรอย่างปลอดภัยอีกต่อไป แล้วขอบเขตคืออะไร?มันเป็นบริบท Sean Frazier หัวหน้าเจ้าหน้าที่รักษาความปลอดภัยของรัฐบาลกลางที่Oktaกล่าว และบริบทนั้น — ใคร อะไร ที่ไหน ทำไม และวิธีที่ผู้ยืนยันตัวตนต้องการเข้าถึงเครือข่าย ระบบ และข้อมูลของเอเจนซี — เป็นพื้นฐานของความไม่ไว้วางใจเป็นศูนย์ เขากล่าวเมื่อบริบทเปลี่ยนไป ไม่ว่าจะเป็นบางอย่างเกี่ยวกับผู้ใช้ บางอย่างเกี่ยวกับอุปกรณ์
หรือบางอย่างเกี่ยวกับสถานที่ การจัดการการเข้าถึงข้อมูล
ประจำตัวบนคลาวด์แบบอัตโนมัติจะสามารถตรวจสอบบริบทและอนุญาตหรือปฏิเสธการเข้าถึงได้แบบเรียลไทม์ Frazier กล่าว
การใช้บริบทหลายแง่มุมเพื่อความไว้วางใจเป็นศูนย์
“ตัวอย่างเช่น Okta Identity Cloud จะพิจารณาบริบทของทุกคำขอเพื่อเข้าถึงและพิจารณาว่าเป็นคำขอที่ถูกต้องหรือไม่ดี ถ้ามันแย่ เราก็ปิดมันทันที” เขากล่าว “สิ่งสำคัญคือการกำหนดการเข้าถึงแบบ Context-Aware นั้นเกิดขึ้นที่ความเร็วของสาย ดังนั้นจึงไม่มีความขัดแย้งสำหรับผู้ใช้ปลายทางของเอเจนซี่ แต่มีความขัดแย้งมากมายสำหรับนักแสดงที่ไม่ดี”
จากมุมมองของ Okta การเข้าถึงแบบ Context-Aware ช่วยให้องค์กรสามารถปกป้องขอบเขตที่ทันสมัย โดยพื้นฐานแล้วอยู่ที่ใดก็ได้ที่ผู้ใช้เลือกที่จะโต้ตอบกับองค์กรแบบดิจิทัล ในขณะที่การนำระบบคลาวด์มาใช้โดยหน่วยงานต่าง ๆ ทำให้รัฐบาลค่อย ๆ เลิกใช้แนวคิดในการปรับใช้กลยุทธ์ความปลอดภัยที่เน้นเครือข่ายเป็นศูนย์กลาง แต่การแพร่ระบาดของโควิด-19 ทำให้ความต้องการบริบทบรรเทาลงอย่างมาก Frazier กล่าว
“ในชั่วพริบตา ในเวลาไม่กี่วัน ผู้ใช้ทั้งหมดเทียบกับผู้ใช้ของรัฐบาลกลางบางคนมีอยู่ทุกหนทุกแห่ง และอะไร เมื่อไร และอย่างไร ปัจจัยบริบทขยายตัวอย่างทวีคูณ” เขาเล่า
การตรวจสอบมากกว่าใครพิสูจน์กุญแจสู่ความเชื่อถือเป็นศูนย์
ในอนาคตทางไซเบอร์ที่รัฐบาลวางไว้ในยุทธศาสตร์ Zero Trust ของทำเนียบขาว บริบทจะเข้ามามีบทบาทในหลายๆ ทาง เมื่อองค์กรได้กำหนดข้อมูลประจำตัวที่เป็นหนึ่งเดียวสำหรับการจัดการการเข้าถึง Frazier กล่าว
การจัดการการเข้าถึงตามบริบทของ Okta ประกอบด้วยห้าบริบท:
บริบทของแอป:แอปพลิเคชันใดที่ผู้ใช้ต้องการเข้าถึง นี่เป็นเรื่องปกติหรือไม่? การใช้แอปนี้เป็นการเปิดเผยองค์กรต่อพาหะของภัยคุกคามใหม่หรือไม่?
บริบทของผู้ใช้:ใครกำลังมองหาการเข้าถึง พวกเขาเป็นสมาชิกของกลุ่มผู้ใช้ที่มีความเสี่ยงสูงหรือไม่?
บริบทเครือข่าย:นี่เป็นที่อยู่ IP ใหม่หรือไม่ ผู้ใช้ปลอมแปลงที่อยู่ IP ของตนหรือไม่
บริบทของอุปกรณ์:นี่เป็นอุปกรณ์ใหม่หรือไม่ ท่าทางการรักษาความปลอดภัยคืออะไร?
บริบทตำแหน่ง:ผู้ใช้เคยเข้าถึงระบบหน่วยงานจากตำแหน่งที่ตั้งมาก่อนหรือไม่ เป็นไปไม่ได้จริงหรือไม่ที่ผู้ใช้จะเดินทางไปยังตำแหน่งที่ตั้งตามเวลาที่มีอยู่นับตั้งแต่เข้าถึงเครือข่ายครั้งล่าสุด
หน่วยงานสามารถปรับแต่งนโยบายการเข้าถึงของตนเพิ่มเติมตามข้อมูลบริบท ตัวอย่างเช่น หน่วยงานอาจอนุญาตให้เข้าถึงข้อมูลระบุตัวตนที่ตรวจสอบแล้วได้อย่างราบรื่นโดยใช้อุปกรณ์ที่มีการจัดการ แต่ต้องการข้อมูลระบุตัวตนที่ผ่านการยืนยันโดยใช้อุปกรณ์ที่ไม่มีการจัดการซึ่งเข้าสู่ระบบจากตำแหน่งใหม่เพื่อให้การตรวจสอบสิทธิ์แบบหลายปัจจัย Frazier กล่าว
“การแบ่งชั้นในการจัดการการเข้าถึงแบบ Context-Aware แสดงถึงการก้าวขึ้นสู่วุฒิภาวะของความไว้วางใจเป็นศูนย์ ในแบบจำลองของเรา นี่เท่ากับวุฒิภาวะขั้นที่ 2” เขากล่าว
credit : เว็บสล็อตแท้