Cybersecurity and Infrastructure Security Agency ได้ออกคำแนะนำใหม่สำหรับการใช้แนวทางปฏิบัติด้านความปลอดภัยเครือข่ายสมัยใหม่ในสถานการณ์การประมวลผลแบบคลาวด์ที่หลากหลาย เป็นอีกวิวัฒนาการหนึ่งของความพยายามที่ยาวนานหลายปีในการทำให้เอเจนซี่นำบริการคลาวด์มาใช้อย่างปลอดภัยได้ง่ายขึ้นCISA เผยแพร่ ร่าง Trusted Internet Connections (TIC) 3.0 Cloud Use Caseเมื่อวันพฤหัสบดี CISA เปิดรับความคิดเห็นเกี่ยวกับร่างเอกสารจนถึงวันที่ 22 กรกฎาคม ก่อนที่จะเผยแพร่ฉบับสุดท้าย
ในบล็อกโพสต์เขียนว่ากรณีการใช้งานนี้สร้างขึ้นจากคำสั่งผู้
บริหารด้านความปลอดภัยทางไซเบอร์เมื่อเดือนพฤษภาคมที่ผ่านมา และสถาปัตยกรรมอ้างอิงทางเทคนิคด้านความปลอดภัยบนคลาวด์ของ CISA เวอร์ชันเริ่มต้นของ “TRA” เผยแพร่เมื่อฤดูใบไม้ร่วงปีที่แล้ว
“ด้วยความต้องการคำแนะนำบนคลาวด์ที่เพิ่มขึ้น ทรัพยากร CISA ใหม่นี้จะช่วยให้หน่วยงานรัฐบาลกลางใช้ประโยชน์จากแง่มุมที่เกี่ยวข้องของ Cloud Security TRA ได้อย่างมีประสิทธิภาพ และทำงานเพื่อให้บรรลุข้อบังคับใน EO สำหรับบริการคลาวด์ที่ปลอดภัย” Goldstein เขียน
DoD Cloud Exchange ของ Federal News Network: จากองค์กรสู่ความได้เปรียบทางยุทธวิธี — ค้นพบว่ากระทรวงกลาโหมและหน่วยบริการทางทหารมีความตั้งใจที่จะยกระดับการใช้เทคโนโลยีคลาวด์อย่างไร
กรณีการใช้งานระบบคลาวด์ได้รับการคาดหวังอย่างสูงเนื่องจากสำนักงานบริหารและงบประมาณของทำเนียบขาวยกเลิกนโยบาย TIC ก่อนหน้านี้ และสั่งให้ CISA อัปเดตความคิดริเริ่ม TICเมื่อเกือบสามปีที่แล้ว
บันทึกข้อตกลงเดือนกันยายน 2019 จากรองผู้อำนวยการฝ่ายการจัดการ Margaret Weichert ระบุข้อกำหนดก่อนหน้านี้สำหรับหน่วยงานในการรับส่งข้อมูลผ่านจุดเชื่อมต่อ TIC ทางกายภาพว่าเป็น “อุปสรรคต่อการนำโครงสร้างพื้นฐานบนคลาวด์มาใช้”
บันทึกช่วยจำของเธอสั่งให้ CISA เผยแพร่กรณีการใช้ TIC
เพื่อระบุการควบคุมความปลอดภัยทางเลือกสำหรับสถานการณ์เมื่อการรับส่งข้อมูลไม่จำเป็นต้องไหลผ่านจุดเชื่อมต่อ TIC กรณีการใช้งานระบบคลาวด์เป็นผลิตภัณฑ์ขั้นสุดท้ายที่จะวางจำหน่ายในซีรีส์ TIC 3.0 CISA ได้เผยแพร่ Traditional TIC Use Case, Branch Office Use Case และ Remote User Use Case แล้ว
Ross Nodurft อดีตหัวหน้าทีมไซเบอร์ของ OMB และกรรมการบริหารกลุ่มอุตสาหกรรมเทคโนโลยี Alliance for Digital Innovation ยินดีกับแนวทาง CISA ใหม่ โดยเรียกมันว่า “วาล์วปล่อยนโยบาย” สำหรับหน่วยงานที่มองหาสถาปัตยกรรมความปลอดภัยบนคลาวด์นอกเหนือจากจุดเชื่อมต่อ TIC แบบเก่า
“มันผ่านมานานแล้ว” โนเดิร์ฟกล่าว “พูดตามตรงนะ ฉันรู้ว่าเอเจนซี่จำนวนมากถามหามัน เพราะมันให้ข้อมูลซ้ำๆ มากมายว่าสถาปัตยกรรมควรเป็นอย่างไรและควรมีลักษณะอย่างไร”
เอกสารครอบคลุมข้อควรพิจารณาด้านความปลอดภัยทั่วทั้ง Infrastructure-as-a-Service (IaaS), Platform-as-a-Service (PaaS), Software-as-a-Service (SaaS) และ Email-as-a-Service (EaaS) การปรับใช้
“คำแนะนำนี้ยังรวมถึงข้อควรพิจารณาเฉพาะบนคลาวด์ เช่น โมเดลบริการที่ใช้ร่วมกันและหลักการจัดการท่าทางการรักษาความปลอดภัยบนคลาวด์ ซึ่งระบุไว้ใน Cloud Security TRA” โกลด์สตีนเขียนไว้ในบล็อกของเขา “ลักษณะเฉพาะอีกประการของกรณีการใช้งานนี้คือการเขียนจากจุดได้เปรียบของบริการที่โฮสต์บนคลาวด์ ตรงข้ามกับจุดได้เปรียบของไคลเอนต์ที่เข้าถึงบริการเหล่านี้”
นอกจากนี้ยังแบ่งคำแนะนำออกเป็น “รูปแบบการรักษาความปลอดภัย” ที่แตกต่างกัน เช่น เมื่อเครือข่ายแคมปัสของหน่วยงานเชื่อมต่อกับผู้ให้บริการระบบคลาวด์ เทียบกับเมื่อผู้ใช้ระยะไกลเชื่อมต่อกับทรัพยากรระบบคลาวด์
credit : ฝากถอนไม่มีขั้นต่ำ