จอห์น เบเกอร์:เครื่องมือ R&D ของ Center 

จอห์น เบเกอร์:เครื่องมือ R&D ของ Center 

ก่อตั้งขึ้นด้วยความเชื่อนี้ว่าหากคุณนำทีมรักษาความปลอดภัยที่มีความซับซ้อนจริงๆ เหล่านี้มารวมกัน ซึ่งเห็นว่าเป็นประโยชน์สูงสุดแก่พวกเขาเองที่จะร่วมมือกันแก้ไขปัญหาเหล่านี้ เช่น การทำความเข้าใจพฤติกรรมของฝ่ายตรงข้าม เราก็สามารถทำได้ โดยพื้นฐานแล้วเป็นการวางรากฐานให้ผู้อื่นต่อยอดและสร้างสรรค์สิ่งใหม่ๆ และเพื่อเลือกตัวอย่างสำหรับโครงการหนึ่งของเรา เราจึงร่วมมือกับผู้เข้าร่วมศูนย์ของเราและทีม MITER ATT&CK เพื่อลงเอยด้วยการสร้าง ATT&CK สำหรับคอนเทนเนอร์ในปัจจุบัน ดังนั้น

เราจึงทำงานแบบทีมวิจัยแบบปิด 

โดยผู้เข้าร่วมของเราจะเข้าใจลำดับความสำคัญและความกังวลของพวกเขาเกี่ยวกับการโจมตีต่อเทคโนโลยีคอนเทนเนอร์ แล้วเราก็อยากจะไปไกลกว่านั้นจริงๆ ดังนั้นเราจึงลงเอยด้วยการเรียกร้องให้ชุมชนป้อนข้อมูลและใช้ประโยชน์จากสิ่งนั้นเพื่อช่วยให้เราเข้าใจโลกแห่งความเป็นจริงในการโจมตีที่รุนแรงต่อเทคโนโลยีตู้คอนเทนเนอร์ สิ่งหนึ่งที่เราพยายามทำให้ก้าวหน้าผ่านโครงการวิจัยของเราคือแนวคิดของการมุ่งเน้นไปที่สิ่งที่ฝ่ายตรงข้ามกำลังทำจริงๆ เพียงเพราะถ้าคุณพูดถึงจักรวาลทั้งหมดของการโจมตีที่เป็นไปได้ สิ่งที่ฝ่ายตรงข้ามอาจทำหรือทำได้ก็คือ เพียงแค่ท่วมท้น ดังนั้นเราจึงพยายามจดจ่อกับสิ่งที่ได้ทำไปแล้ว และนั่นจำเป็นต้องเรียกร้องให้ชุมชนมีส่วนร่วมและมีอิทธิพล เพียงเพราะถ้าคุณพูดถึงจักรวาลของการโจมตีที่อาจเกิดขึ้น สิ่งที่ศัตรูอาจทำหรือสามารถทำได้ มันก็แค่ท่วมท้น ดังนั้นเราจึงพยายามจดจ่อกับสิ่งที่ได้ทำไปแล้ว และนั่นจำเป็นต้องเรียกร้องให้ชุมชนมีส่วนร่วมและมีอิทธิพล เพียงเพราะถ้าคุณพูดถึงจักรวาลของการโจมตีที่อาจเกิดขึ้น สิ่งที่ศัตรูอาจทำหรือสามารถทำได้ มันก็แค่ท่วมท้น ดังนั้นเราจึงพยายามจดจ่อกับสิ่งที่ได้ทำไปแล้ว และนั่นจำเป็นต้องเรียกร้องให้ชุมชนมีส่วนร่วมและมีอิทธิพล

“การสนับสนุน” สำหรับการไว้วางใจเป็นศูนย์มีอยู่แล้วในการรักษาความปลอดภัยบนมือถือ 

ตามคู่มือที่มีคุณลักษณะการรักษาความปลอดภัยในตัว ได้แก่ แซนด์บ็อกซ์ การแบ่งกลุ่ม และการจัดการหน่วยความจำที่ปลอดภัย เครื่องมือการจัดการความคล่องตัวขององค์กรช่วยให้หน่วยงานสามารถกำหนดค่าและบังคับใช้นโยบายความปลอดภัยได้ตามเอกสาร

แต่การพัฒนาแอปพลิเคชันบนมือถือและกระบวนการรักษาความปลอดภัย “จำเป็นต้องมีการตรวจสอบอย่างละเอียดมากขึ้นเพื่อให้แน่ใจว่าสอดคล้องกับหลักการ ZT สำหรับการเข้าถึงทรัพยากรขององค์กร” คู่มือนี้ยังคงดำเนินต่อไป และจำเป็นต้องมี “การผสานรวมที่แน่นแฟ้นยิ่งขึ้น” ระหว่างแนวปฏิบัติด้านความปลอดภัยบนอุปกรณ์พกพา และข้อกำหนดการบันทึก การตรวจสอบ การวินิจฉัย และการบรรเทาผลกระทบในคำสั่งผู้บริหารด้านความปลอดภัยทางไซเบอร์ของประธานาธิบดีโจ ไบเดน

CISA กำลังเปิดรับความคิดเห็นเกี่ยวกับเอกสาร Zero-Trust ของ Mobility จนถึงวันที่ 18 เมษายน

“สิ่งสำคัญคือต้องทราบว่าเอกสาร ZT ของ Mobility ไม่ใช่คู่มือทางเทคนิคหรือคู่มือการใช้งานสำหรับ Zero Trust หรือ Enterprise Mobility” CISA Executive Assistant Director for Cybersecurity Eric Goldstein เขียนในบล็อกโพสต์ แต่จะแนะนำหน่วยงานพลเรือนของรัฐบาลกลางและองค์กรอื่น ๆ ผ่านกระบวนการพัฒนาและนำความสามารถด้านความปลอดภัยทางไซเบอร์เฉพาะของพวกเขาไปใช้เพื่อการเคลื่อนย้ายขององค์กรไปสู่การยอมรับเป้าหมาย ZT ของพวกเขา”

  ต้องการติดตามข่าวสารล่าสุดของรัฐบาลกลางและข้อมูลล่าสุดจากอุปกรณ์ทั้งหมดของคุณหรือไม่ ดาวน์โหลดแอป Federal News Network ที่ปรับปรุงใหม่

ขณะนี้ SPACECOM กำลังดำเนินการสร้างสถาปัตยกรรมเพื่อเชื่อมโยงเซ็นเซอร์

“เรามีความคืบหน้าอย่างมากในการระบุและรวมเอาเซ็นเซอร์ที่เราไม่ได้ใช้เพื่อรับรู้โดเมนอวกาศ การเตือนขีปนาวุธ หรือการป้องกันขีปนาวุธในมุมมองทั่วโลก” ดิคเคนสันกล่าว “เป้าหมายของเราคือการเชื่อมโยงเซ็นเซอร์เหล่านี้เข้าด้วยกันจากมุมมองภาคพื้นดิน เรากำลังเชื่อมโยงเนื้อหาตามพื้นที่ของเราและนำพวกมันมาเป็นภาพปฏิบัติการทั่วไป เรากำลังทำสิ่งนั้นจนถึงชิ้นสุดท้ายที่เรามีภาพการทำงานหนึ่งภาพที่มีเซ็นเซอร์เหล่านั้นหลอมรวมกัน”

credit : ฝากถอนไม่มีขั้นต่ำ