การวิเคราะห์โดย Bloomberg Government เมื่อฤดูร้อนที่แล้วแสดงให้เห็นว่าหน่วยงานต่างๆ ใช้เงินเพียง 500,000 ดอลลาร์ไปกับเครื่องมือและบริการด้านสถาปัตยกรรมแบบ Zero Trust ตั้งแต่ปีงบประมาณ 2017เพื่อความชัดเจน การวิจัยนั้นมองหาเฉพาะการกล่าวถึงสิ่งที่กลายเป็นคำศัพท์ที่พูดถึงในการประชุมและเอกสารไวท์เปเปอร์ของผู้ขายทุกรายในช่วงสองปีที่ผ่านมาBGov รับทราบอย่างพร้อมเพรียงว่ามีหลายร้อยล้านหรือหลายพันล้านดอลลาร์ที่ใช้ไปกับส่วนประกอบที่จะเข้าสู่สถาปัตยกรรมที่ไม่มีความน่าเชื่อถือ
หลักฐานของการใช้จ่ายและการผลักดันไปสู่การปรับปรุงแนว
ทางของรัฐบาลกลางในการรักษาความปลอดภัยทางไซเบอร์ให้ทันสมัยนั้นดูเหมือนจะมีอยู่ทุกหนทุกแห่ง โดยเฉพาะอย่างยิ่งในช่วงปีที่ผ่านมา เนื่องจากเจ้าหน้าที่สารสนเทศระดับสูงของหน่วยงานและหน่วยงานอื่น ๆ ได้ตระหนักถึงคุณค่าและศักยภาพของการเปลี่ยนแนวทางการป้องกันเครือข่ายของพวกเขา การระบาดใหญ่ของ COVID-19 ย้ำเตือนและเสริมพลังของการจัดการข้อมูลประจำตัวและการเข้าถึงเป็นส่วนสำคัญในการป้องกันการโจมตีทางไซเบอร์
CX Exchange ของ Federal News Network: เข้าร่วมกับเราในช่วงบ่ายสองวันที่ 26 และ 27 เมษายน ซึ่งเราจะสำรวจเทคโนโลยี นโยบาย และกระบวนการที่สนับสนุนความพยายามของหน่วยงานในการให้บริการสาธารณะ ธุรกิจ และเจ้าหน้าที่ของรัฐอย่างมีประสิทธิภาพมากขึ้น
สถาบันมาตรฐานและเทคโนโลยีแห่งชาติกำลังตรวจสอบเอกสารแนวคิดเกี่ยวกับวิธีนำสถาปัตยกรรมแบบ Zero Trust ไปใช้ ในหกสถานการณ์
“โครงการนี้จะมุ่งเน้นไปที่การเข้าถึงทรัพยากรขององค์กรเป็นหลัก โดยเฉพาะอย่างยิ่ง การมุ่งเน้นจะมุ่งเน้นไปที่พฤติกรรมของพนักงานองค์กร ผู้รับเหมา และแขกที่เข้าถึงทรัพยากรขององค์กรในขณะที่เชื่อมต่อจากเครือข่ายขององค์กร (หรือสำนักงานใหญ่ขององค์กร) สำนักงานสาขา หรืออินเทอร์เน็ตสาธารณะ” ศูนย์ความเป็นเลิศด้านความปลอดภัยทางไซเบอร์แห่งชาติของ NIST เขียนไว้ใน คำ อธิบายโครงการ “คำขอการเข้าถึงสามารถเกิดขึ้นได้กับทั้งส่วนที่เป็นขององค์กรในโครงสร้างพื้นฐาน เช่นเดียวกับส่วนที่เป็นของสาธารณะ/ไม่ใช่ขององค์กรในโครงสร้างพื้นฐาน ซึ่งกำหนดให้คำขอการเข้าถึงทั้งหมดต้องปลอดภัย ได้รับอนุญาต และตรวจสอบก่อนที่จะบังคับใช้การเข้าถึง โดยไม่คำนึงว่าคำขอเริ่มต้นที่ใดหรือทรัพยากรอยู่ที่ใด”
NIST กล่าวว่าจากการทบทวนเอกสารไวท์เปเปอร์
มีแผนที่จะออกข้อตกลงความร่วมมือด้านการวิจัยและพัฒนา (CRADA) เพื่อแสดงให้เห็นถึงแนวทางต่างๆ เพื่อลดความไว้วางใจเป็นศูนย์กระทรวงความมั่นคงแห่งมาตุภูมิและสำนักงานความมั่นคงแห่งชาติเป็นหนึ่งในสองหน่วยงานที่เป็นผู้นำในการทำมากกว่าการทดสอบแนวคิดเหล่านี้
Beth Cappello รอง CIO ของ DHS กล่าวว่าหน่วยงานกำลังใช้ความคิดริเริ่มด้านสถาปัตยกรรมเป้าหมาย ซึ่งกำหนดพื้นฐานเทคโนโลยีทั่วไปเพื่อให้โปรแกรมนำเทคโนโลยีใหม่ไปใช้ได้อย่างรวดเร็ว เพื่อปรับใช้ส่วนประกอบที่ไม่ไว้วางใจBeth Cappello เป็นรอง CIO ที่ DHS“การปรับปรุงด้านไอทีและความปลอดภัยอย่างรวดเร็วเพื่อลดความเสี่ยง จะช่วยให้สำนักงาน CIO จัดการกับท่าทางการทำงานระยะไกลของพนักงานของเราได้ คอมโพเนนต์สามารถใช้สถาปัตยกรรม Zero trust เป้าหมายของเราและปรับแต่งหรือปรับแต่งได้อย่างรวดเร็วเพื่อให้มีความสามารถที่คล้ายกันภายในสภาพแวดล้อมที่เกี่ยวข้อง” Cappello กล่าวในการประชุม MicroStrategy World 2021 ล่าสุดเมื่อวันที่ 4 กุมภาพันธ์ “จากมุมมองด้านเทคโนโลยี ความไว้วางใจเป็นศูนย์ วิธีการทางสถาปัตยกรรมช่วยให้เรามั่นใจได้ว่าเรามีห่วงโซ่ความไว้วางใจแบบไดนามิกตามความต้องการซึ่งได้รับการประเมินใหม่อย่างต่อเนื่องที่จุดเชื่อมต่อแต่ละจุด ตรงไปตรงมา ในสภาพแวดล้อมที่ห่างไกลอย่างต่อเนื่องของเรา สิ่งนี้สำคัญมาก”
แนวทางของ Homeland Security ในการลดความเชื่อถือเป็นศูนย์นั้นเกี่ยวกับคู่มือสถาปัตยกรรมที่นำกลับมาใช้ใหม่ได้ ซึ่งมุ่งเน้นไปที่ความต้องการของผู้ใช้และพัฒนาโดยคำนึงถึงส่วนประกอบต่างๆ
Cappello กล่าวว่าเทมเพลตนโยบาย ไลบรารีรูปแบบ และการใช้งานอ้างอิงยังช่วยให้แน่ใจว่า DHS กำลังใช้แนวคิด Zero trust ในแนวทางมาตรฐาน กลุ่มปฏิบัติการไม่ไว้วางใจ DHS ซึ่งประกอบด้วยผู้เชี่ยวชาญจากทั่วทั้งหน่วยงานเป็นผู้นำในการประสานงาน พัฒนา และแบ่งปันเอกสารเหล่านี้และประสบการณ์ของแต่ละคน