สำนักงานความรับผิดชอบของรัฐบาลกำลังวางแผนที่จะเผยแพร่รายงานในช่วงต้นปีงบประมาณ 2022 เกี่ยวกับผลกระทบด้านความปลอดภัยในโลกไซเบอร์ของเทคโนโลยีที่ใช้เพื่อตอบสนองต่อการระบาดใหญ่ เมื่อหน่วยงานรัฐบาลเปลี่ยนมาทำงานทางไกลจำนวนมาก สิ่งเหล่านี้ได้นำเสนอความท้าทายใหม่ๆ สำหรับบุคลากรด้านไอทีที่ไม่คุ้นเคยกับการมีจุดสิ้นสุดส่วนใหญ่นอกขอบเขตเครือข่ายแบบดั้งเดิม และกระตุ้นการผลักดันในปัจจุบันให้หันมาใช้ความไว้วางใจเป็นศูนย์
“ฉันไม่สามารถพูดคุยเกี่ยวกับสิ่งที่ค้นพบของรายงานได้”
Jennifer Franks ผู้อำนวยการฝ่าย IT & Cybersecurity ของ GAO กล่าวระหว่างการสัมมนาผ่านเว็บ FedInsider เมื่อวันที่ 31 สิงหาคม “แต่เป็นที่ชัดเจนว่าภัยคุกคามได้ขยายวงกว้างขึ้นสำหรับหน่วยงานเหล่านี้ โดยมีพนักงานที่ทำงานจากระยะไกลมากขึ้น และนี่คือหน่วยงานที่มีความเสี่ยงเต็มใจที่จะยอมรับเพื่อรักษาสุขภาพและความปลอดภัยของพนักงานของพวกเขา ท่ามกลางเหตุผลอื่น ๆ ในช่วงที่มีการระบาดใหญ่”
Franks กล่าวว่าทีมของเธอสำรวจและติดตามผลกับหน่วยงานที่เลือกเกี่ยวกับประสบการณ์ของพวกเขาที่เปลี่ยนไปใช้การทำงานทางไกลสูงสุด การปฏิบัติตามคำแนะนำของรัฐบาลกลาง เครื่องมือที่พวกเขานำมาใช้ ความท้าทายด้านความปลอดภัยทางไซเบอร์ที่พวกเขาประสบ และวิธีที่พวกเขาเอาชนะพวกเขา
Franks กล่าวว่าในอนาคตอันใกล้ GAO จะขยายบทวิจารณ์เพื่อรับการผลักดันล่าสุดเพื่อปรับปรุงความเสี่ยงด้านห่วงโซ่อุปทาน เธอชี้ไปที่เหตุการณ์ SolarWinds และช่องโหว่ของ Microsoft Exchange เป็นตัวอย่างล่าสุดว่าหน่วยงานของรัฐบาลกลางสามารถรักษาความปลอดภัยเครือข่ายของตนเองได้อย่างไร แต่ก็ยังเสี่ยงต่อการถูกโจมตี
ข้อมูลเชิงลึกโดย Sumo Logic: ในการสัมมนาทางเว็บฉบับพิเศษของ Ask the CIO เจสัน มิลเลอร์และแขกรับเชิญของเขา เจฟฟ์ ชิลลิงจากสถาบันมะเร็งแห่งชาติและจอร์จ เกอร์โชวแห่งซูโมลอจิกจะเจาะลึกว่าการจัดการข้อมูลและระบบคลาวด์ขับเคลื่อนกลยุทธ์การปรับปรุงไอทีให้ทันสมัยที่ National Cancer ได้อย่างไร สถาบัน.
“ดังนั้น ตอนนี้ไม่เพียงแต่เอเจนซี่จะต้องกังวลเกี่ยว
กับเครือข่ายของพวกเขาเท่านั้น แต่ตอนนี้เราต้องกังวลเกี่ยวกับเครือข่ายของหน่วยงานของพันธมิตรและซัพพลายเออร์ที่ถูกกล่าวหาว่า ‘ไว้ใจได้’” แฟรงค์กล่าว
นอกจากนี้ เธอยังกล่าวอีกว่าทุกหน่วยงานควรใช้สถาปัตยกรรมแบบ Zero Trust และการตามล่าภัยคุกคามเชิงรุก
“นี่เป็นอีกพื้นที่หนึ่งที่คุณไม่สามารถอยู่เฉย ๆ และตอบโต้ได้อีกต่อไป” แฟรงค์กล่าว “หากคุณใช้ท่าทีนั้น เราจะตามหลังบอลแปดลูกเสมอและไล่ตามภัยคุกคามถัดไปอย่างต่อเนื่อง แทนที่จะปล่อยวางต่อหน้า หรืออย่างน้อยก็สอดคล้องกับเส้นโค้งความปลอดภัยทางไซเบอร์ถัดไป และการตามล่าภัยคุกคามนั้นเป็นมาตรการเชิงรุก และทำให้มองเห็นภายในเครือข่ายขององค์กรได้มากขึ้น ดังนั้นหากเอเจนซีสามารถรู้ได้ว่าต้องการอะไรในการรักษาความปลอดภัย ก็สามารถรู้ว่าต้องตรวจสอบอะไรอีกเล็กน้อยอย่างมีประสิทธิภาพและประสิทธิผลเพื่อจัดหาสินค้าและบริการให้กับลูกค้า”
บางหน่วยงานได้ดำเนินการตามคำแนะนำนี้แล้ว Mike Witt ผู้ช่วย CIO ของ Cybersecurity & Privacy Division ของ NASA กล่าวว่าเขากำลังทำงานเพื่อสร้างโครงสร้างพื้นฐานเครือข่ายการเข้าถึงที่กำหนดโดยซอฟต์แวร์ ซึ่งจะเป็นกรอบการทำงานสำหรับหน่วยงานที่ไม่มีความไว้วางใจ และ Gary Stevens ผู้อำนวยการบริหารฝ่ายนโยบายและกลยุทธ์บริการข้อมูลของ Department of Veterans Affairs กล่าวว่า VA เป็นส่วนหนึ่งของทีมห้องปฏิบัติการ Zero trust ของ National Institute of Standards and Technology ผ่าน National Cybersecurity Center of Excellence
สิ่งหนึ่งที่ทั้งสองหน่วยงานกำลังดำเนินการเป็นส่วนหนึ่งของความพยายามเหล่านั้นคือความสามารถในการตรวจจับและตอบสนองปลายทาง (EDR) Stevens กล่าวว่านั่นไม่ใช่เรื่องง่ายสำหรับองค์กรขนาดใหญ่และซับซ้อนอย่าง VA ด้วยข้อพิจารณาที่หลากหลาย เช่น telemedicine, HIPAA และบันทึกสุขภาพอิเล็กทรอนิกส์ ส่วนหนึ่งของการจัดการกับภาวะแทรกซ้อนที่เพิ่มขึ้นเหล่านั้นคือการทำให้แน่ใจว่าข้อมูลทั้งหมดที่รวบรวมนั้นถูกรวมเข้ากับความสามารถของ EDR เพื่อทำความเข้าใจ ซึ่งช่วยให้การวิเคราะห์เชิงคาดการณ์เข้ามามีบทบาท ซึ่งยังช่วยสำรวจความซับซ้อนของเครือข่ายและไปถึงจุดที่สามารถทำงานเชิงรุกได้
“นักเก็ตที่เราทุกคนต้องการทราบคือ คุณจะใช้ความสามารถในการวิเคราะห์เชิงคาดการณ์นั้นและทำความเข้าใจได้อย่างไรผ่านการผสานรวมเครื่องมือเหล่านี้ทั้งหมดและองค์ประกอบข้อมูลต่างๆ ทั้งหมดที่พวกเขากำลังรวบรวม เพื่อให้คุณเข้าใจรูปแบบเหล่านั้น แล้วจัดการตามนั้นเพื่อระบุความผิดปกติเหล่านั้น” Stevens กล่าว
Witt กล่าวว่าเพื่อให้ถึงจุดนั้น หน่วยงานต่างๆ จำเป็นต้องทดสอบโซลูชัน EDR รอบๆ ฟังก์ชันที่จับต้องได้ เช่น การตรวจสอบให้มั่นใจว่าสามารถจัดการได้จากการปรับใช้ในองค์กร โดยเฉพาะอย่างยิ่งในพื้นที่ที่ละเอียดอ่อนของโครงสร้างพื้นฐาน สิ่งที่ควรพิจารณาอีกประการหนึ่งคือรองรับการบล็อกการเข้าถึงบาง