การใช้การจัดการข้อมูลประจำตัวและการเข้าถึงเพื่อให้เป็นไปตามข้อกำหนดทางไซเบอร์ EO 14028

การใช้การจัดการข้อมูลประจำตัวและการเข้าถึงเพื่อให้เป็นไปตามข้อกำหนดทางไซเบอร์ EO 14028

หนึ่งในการโจมตีทางไซเบอร์ที่ใหญ่ที่สุดที่เราเห็นในปัจจุบันคือรหัสผ่านที่ถูกขโมยหรืออ่อนแอ ในขณะที่หน่วยงานของรัฐบาลกลางทำงานเพื่อให้บรรลุเป้าหมายที่กำหนดไว้ในบันทึกข้อตกลง 22-09เพื่อสนับสนุนคำสั่งบริหารของประธานาธิบดีโจ ไบเดนเรื่องการปรับปรุงความปลอดภัยทางไซเบอร์ของประเทศ การใช้โซลูชันการจัดการข้อมูลประจำตัวและการเข้าถึงที่แข็งแกร่งเป็นขั้นตอนแรกที่ปฏิบัติได้

จริงซึ่งมีผลกระทบอย่างมากในการปรับปรุงองค์กร ความปลอดภัย.

เมธอดของ MFA ไม่ได้สร้างขึ้นเท่ากันทั้งหมด

การยืนยันตัวตนแบบหลายปัจจัย (MFA) สามารถป้องกัน การโจมตีที่เกี่ยวข้องกับข้อมูลระบุตัวตนทั้งหมดได้99.9% อย่างไรก็ตาม MFA ทุกรูปแบบไม่ได้ถูกสร้างขึ้นมาอย่างเท่าเทียมกัน ตัวอย่างเช่น มีหลายวิธีที่ SMS และ MFA ที่ใช้การโทรสามารถข้ามได้โดยแฮ็กเกอร์ที่กำหนด ดังนั้น บันทึก 22-09 จึงแนะนำให้หน่วยงานรัฐบาลกลางใช้ MFA ที่ป้องกันฟิชชิ่ง

“หน่วยงานของรัฐบาลกลางมักจะถูกโจมตีด้วยฟิชชิ่งที่ซับซ้อน การใช้ SMS และวิธีการ MFA ที่ปลอดภัยน้อยกว่านั้นไม่เพียงพอ สิ่งสำคัญคือการดูว่าผู้คนสามารถใช้ MFA ที่ป้องกันฟิชชิ่งได้อย่างไร” นที ปรีติกุล หัวหน้าผู้จัดการผลิตภัณฑ์หลักสำหรับการเข้าถึงข้อมูลประจำตัวและเครือข่ายของ Microsoft กล่าว “การรับรองความถูกต้องตามใบรับรอง (CBA) คีย์ความปลอดภัย FIDO2 และ Windows Hello for Business เป็นตัวเลือก MFA ที่ป้องกันฟิชชิ่งได้ดีเยี่ยม โดยเฉพาะอย่างยิ่งเมื่อจับคู่กับตัวเลือกการ์ด CAC หรือ PIV ที่หน่วยงานรัฐบาลกลางต้องการ”

นั่นเป็นเหตุผลที่ Microsoft เพิ่งประกาศว่า Azure Active Directory ซึ่งเป็นเครื่องมือจัดการข้อมูลประจำตัวและการเข้าถึงแบบมัลติคลาวด์ รองรับ CBA แล้ว นอกจากนี้ยังมี Windows Hello for Business ซึ่งเป็นโซลูชัน MFA ที่แทนที่รหัสผ่านด้วยไบโอเมตริกและ PIN ที่เชื่อมโยงกับอุปกรณ์ Windows เฉพาะ สุดท้าย ยังรองรับคีย์ความปลอดภัย FIDO2 ซึ่งเป็นตัวเลือกที่มีประโยชน์สำหรับผู้ใช้ที่มีอุปกรณ์หลายเครื่อง

บังคับใช้การรับรองความถูกต้องที่รัดกุมเพื่อลดแคมเปญฟิชชิงอย่างมีประสิทธิภาพ

แต่ผู้นำด้านไอทีไม่สามารถให้ตัวเลือก MFA ที่มีอยู่ทั้งหมดแก่ผู้ใช้และปล่อยให้พวกเขาเลือกได้ ผู้ใช้มักจะเลือกเส้นทางที่มีการต่อต้านน้อยที่สุด และบ่อยครั้ง นั่นหมายถึงตัวเลือก MFA ที่ปลอดภัยน้อยกว่า 

ซึ่งปล่อยให้พวกเขาเปิดรับการโจมตีแบบฟิชชิง

ผู้ดูแลระบบไอทีต้องการโซลูชันที่จะอนุญาตให้บังคับใช้นโยบายและคำสั่งที่ผู้ใช้วิธี MFA สามารถใช้ลงชื่อเข้าใช้ได้ และลูกค้าจำนวนมากรวมถึงหน่วยงานรัฐบาลกลาง จำเป็นต้องพิจารณาวิธีการตรวจสอบสิทธิ์ที่ใช้โดยผู้ใช้ภายนอกที่เข้าถึงทรัพยากรของตน พวกเขาต้องการโซลูชันแบบข้ามผู้เช่าซึ่งไม่เฉพาะกับผู้ใช้ปลายทางของตนเองเท่านั้น แต่รวมถึงทุกคนที่เข้าถึงระบบของพวกเขา เช่น ผู้รับเหมา

“ความแข็งแกร่งของการรับรองความถูกต้องของ Azure AD Conditional Access เป็นเครื่องมือที่ยอดเยี่ยมในการบังคับใช้วิธี MFA ที่ป้องกันฟิชชิ่งกับพนักงาน ผู้รับเหมา และผู้ใช้ภายนอก” ปรีติกุลกล่าว “เช่น บางแผนกจำเป็นต้องใช้คีย์ความปลอดภัย FIDO2 ด้วยความเข้มงวดในการรับรองความถูกต้องของ Azure AD หน่วยงานของรัฐบาลกลางสามารถจำกัดคีย์ความปลอดภัย FIDO2 ให้กับผู้จำหน่ายคีย์และโมดูลเฉพาะได้ คุณยังสามารถปิดใช้งาน SMS เป็นวิธี MFA สำหรับผู้ใช้ที่ไม่ควรใช้วิธีที่ปลอดภัยน้อยกว่าเหล่านี้อีกต่อไป ดังนั้นจึงมีตัวเลือกมากมายสำหรับหน่วยงานของรัฐ”

โอบรับสภาพแวดล้อมการทำงานแบบผสมผสานที่ยืดหยุ่น

นับตั้งแต่เกิดโรคระบาด การทำงานทางไกลก็ระเบิดขึ้น และผู้เชี่ยวชาญส่วนใหญ่เห็นพ้องต้องกันว่าความยืดหยุ่นที่มีให้นั้นจะคงอยู่ต่อไป” นั่นหมายถึงผู้นำด้านไอทีจำเป็นต้องหาวิธีให้ผู้คนทำงานจากที่บ้านและเข้าถึงเครื่องเสมือนของตนได้อย่างปลอดภัยมากขึ้น ในการทำเช่นนั้น พวกเขาต้องทำให้ MFA พร้อมใช้งานในสภาพแวดล้อมที่หลากหลาย

Pretikul กล่าวว่าหน่วยงานของรัฐบาลกลางกำลังพยายามอย่างหนักในการทำให้การทำงานบนอุปกรณ์พกพาง่ายขึ้น การรับรองความถูกต้องตามใบรับรองบนมือถือเป็นอีกพื้นที่หนึ่งที่ลูกค้า Azure AD สามารถใช้ได้ในขณะนี้

พันธมิตรสามารถเร่งเส้นทางการไว้วางใจให้เป็นศูนย์ของคุณได้

เพื่อนำเสนอตัวเลือกที่หลากหลายนี้แก่ลูกค้าของรัฐบาลกลาง Microsoft ร่วมมือกับผู้จำหน่ายแบบ Zero Trust ชั้นนำหลายราย ขณะนี้ Microsoft Intelligent Security Associationมีสมาชิกผู้จำหน่ายซอฟต์แวร์อิสระกว่า 185 ราย รวมถึงผู้จำหน่าย MFA ที่ป้องกันฟิชชิ่ง เช่น Yubico, Thales และ HID Global นั่นเป็นเพราะการบรรลุความไว้วางใจเป็นศูนย์นั้นต้องการโซลูชันที่หลากหลาย ซึ่งทั้งหมดผสานรวมเพื่อทำงานร่วมกันเพื่อรักษาความปลอดภัยของระบบ

ขั้นตอนถัดไป

ข้อควรพิจารณาทั้งหมดเหล่านี้เป็นกุญแจสำคัญในการสร้างกลยุทธ์การไม่ไว้วางใจเป็นศูนย์ของเอเจนซี เนื่องจากการจัดการข้อมูลประจำตัวและการเข้าถึงเป็นพื้นฐานของความพยายามเหล่านั้น สถาปัตยกรรมแบบ Zero trust นั้นต้องการให้เอเจนซี่สามารถตรวจสอบได้ว่าใครกำลังเข้าถึงทรัพยากรใด ๆ ตามเวลาจริง และวิธีที่มีประสิทธิภาพที่สุดในการปกป้องข้อมูลประจำตัวเหล่านั้นคือ MFA นั่นเป็นเหตุผลที่ประธาน Biden, Cybersecurity and Infrastructure Security Agency (CISA) และ Office of Management and Budget (OMB) ให้ความสำคัญกับ MFA ใน EO และแนวทางติดตามผลเป็นอย่างมาก

หากต้องการเรียนรู้เพิ่มเติม “Microsoft อยู่ที่นี่เพื่อสนับสนุนหน่วยงานของรัฐบาลกลางตลอดเส้นทางการไว้วางใจศูนย์ และจุดเริ่มต้นที่ดีคือคลังเก็บเนื้อหาอ้างอิงของเราบนหน้า EO ด้านความปลอดภัยทางไซเบอร์ ของเรา ” Pretikul กล่าว

credit: FactoryOutletSaleMichaelKors.com
OrgPinteRest.com
hallokosmo.com
20mg-cialis-canadian.com
crise-economique-2008.com
latrucotecadeblogs.com
1001noshti.com
007AntiSpyware.com
bravurastyle.com
WoodlandhillsWeather.com