Don Maclean เป็นหัวหน้าฝ่ายเทคโนโลยีความปลอดภัยทางไซเบอร์ของ DLT Solutionsด้วยการละเมิดทางไซเบอร์และภัยคุกคามจากแรนซัมแวร์ เช่น การโจมตีของ WannaCry เมื่อเร็ว ๆ นี้ เป็นเรื่องที่น่ากังวลอย่างต่อเนื่อง หน่วยงานของรัฐจึงต้องโจมตีปัญหาด้านความปลอดภัยทางไซเบอร์โดยตรง คำสั่งผู้บริหารด้านความปลอดภัยทางไซเบอร์ (EO) ของประธานาธิบดีโดนัลด์ ทรัมป์ ซึ่งมีชื่ออย่างเป็นทางการว่าExecutive Order on Strengthening the Cybersecurity of Federal Networks and Critical Infrastructureนำเสนอ
โครงร่างลำดับความสำคัญของฝ่ายบริหารในการปกป้องระบบ
และข้อมูลไอทีของรัฐบาลกลาง รวมถึงความคิดริเริ่มในเชิงบวก แต่ก็ละเว้นหรือเน้นย้ำความพยายามที่สำคัญบางอย่างที่จะปรับปรุงท่าทางความปลอดภัยทางไซเบอร์ในระยะยาวของประเทศ
EO ทำอะไรถูกต้อง?ความจำเป็นในการปรับปรุงไอทีของรัฐบาลกลางให้ทันสมัย เสริมด้วยการนำกฎหมายเทคโนโลยีภาครัฐให้ทันสมัยในแคปิตอล ฮิลล์ และงบประมาณของรัฐบาลกลางปีงบประมาณ 2018 ที่ทรัมป์เสนอ ได้รับการยอมรับอย่างกว้างขวาง EO ตระหนักอย่างถูกต้องว่าการปรับปรุงให้ทันสมัยต้องเป็นกระบวนการต่อเนื่องและไม่ใช่ความพยายามเพียงครั้งเดียว หน่วยงานต่าง ๆ ต้องการความสามารถในการนำเครื่องมือความปลอดภัยทางไซเบอร์ที่ทันสมัยมาใช้อย่างรวดเร็ว แต่การทำเช่นนั้นจะต้องใช้ทั้งงบประมาณและการสนับสนุนจากสถาบัน
ข้อดีอีกประการหนึ่งคือ EO ต้องการการวิเคราะห์งบประมาณจากหัวหน้าหน่วยงานเพื่อประเมินความทันสมัยจากมุมมองทางการเงิน นอกจากนี้ยังสั่งให้หัวหน้าหน่วยงานใช้ประโยชน์จากการประหยัดต่อขนาดจากบริการที่ใช้ร่วมกัน โดยเฉพาะอย่างยิ่งบริการคลาวด์ แม้ว่าการมุ่งเน้นที่การปรับปรุงให้ทันสมัยจะไม่ใช่แง่บวกเพียงอย่างเดียวของ EO แต่อาจเป็นสิ่งสำคัญที่สุด
ข้อมูลเชิงลึกโดย GDIT: มีเทคโนโลยีหลักหลายอย่าง
– ICAM, Mission Partner Environments (MPEs) และวิศวกรรมดิจิทัล – ที่เปิดใช้งาน JADC2 ในตอนที่ 3 ของซีรีส์ 3 ส่วนนี้ ผู้ดำเนินรายการ Tom Temin จะพูดคุยถึงวิธีการที่วิศวกรรมดิจิทัลเป็นกุญแจสำคัญในการปรับปรุงเครือข่าย DoD ให้ทันสมัย
อะไรที่สามารถปรับปรุงได้?
EO กำหนดให้หน่วยงานต่างๆ ปรับความพยายามในการรักษาความปลอดภัยทางไซเบอร์ให้สอดคล้องกับกรอบของสถาบันมาตรฐานและเทคโนโลยีแห่งชาติ (NIST) สำหรับการปรับปรุงโครงสร้างพื้นฐานที่สำคัญด้านความปลอดภัยทางไซเบอร์ (CSF) ซึ่งอาจส่งผลให้เกิดผลลัพธ์ที่ไม่เกิดผล จากข้อมูลของ NIST กรอบการทำงานพยายามที่จะใช้ “ตัวขับเคลื่อนธุรกิจเพื่อเป็นแนวทางในกิจกรรมด้านความปลอดภัยทางไซเบอร์และ [พิจารณา] ความเสี่ยงด้านความปลอดภัยทางไซเบอร์ซึ่งเป็นส่วนหนึ่งของกระบวนการจัดการความเสี่ยงขององค์กร”
แม้ว่าแรงจูงใจเบื้องหลังความพยายามนี้จะมีเจตนาดี โดยต้องการให้หน่วยงานปฏิบัติตามมาตรการการรายงานเพิ่มเติม ผลกระทบอาจเป็นเพียงการสร้างเอกสารเพิ่มเติมและการรายงานซ้ำ ข้อมูลที่จำเป็นสำหรับรายงานแบบใช้ครั้งเดียวควรมีอยู่แล้ว ดังนั้นรายงานเพิ่มเติมไม่น่าจะให้ข้อมูลเชิงลึกใหม่ๆ ได้ ชุดการควบคุม CSF นั้นใกล้เคียงกับระบอบการควบคุมที่มีอยู่แล้วภายใต้ NIST 800-53 Rev. 4 ดังนั้นการนำ CSF มาใช้จะช่วยปรับปรุงความปลอดภัยได้เพียงเล็กน้อย ในขณะที่สร้างเอกสารใหม่จำนวนมาก ซึ่งเป็นประโยชน์ต่อผู้ที่เขียน แต่เป็นการหันเหความสนใจจากธุรกิจฮาร์ดคอร์ในการใช้เทคโนโลยีเพื่อเพิ่มความปลอดภัย
EO ยังระบุอย่างชัดเจนว่าหัวหน้าหน่วยงานจะต้องรับผิดชอบต่อท่าทางความปลอดภัยทางไซเบอร์ของพวกเขา แม้ว่านี่จะเป็นขั้นตอนในทิศทางที่ถูกต้อง แต่ก็มีสองประเด็นหลักเกี่ยวกับโครงสร้างความรับผิดชอบนี้
credit : สล็อตเว็บแท้ / 20รับ100 / เว็บสล็อตออนไลน์