ลำดับความสำคัญข้ามหน่วยงานให้ไซเบอร์กับเจ้าหน้าที่ที่ไม่ใช่ไอที

ลำดับความสำคัญข้ามหน่วยงานให้ไซเบอร์กับเจ้าหน้าที่ที่ไม่ใช่ไอที

ความปลอดภัยทางไซเบอร์ค่อยๆ ได้รับความสนใจจากผู้นำที่ไม่ใช่เทคโนโลยีในช่วงทศวรรษที่ผ่านมา แต่เป็นการสร้างลำดับความสำคัญของความปลอดภัยทางไซเบอร์ข้ามหน่วยงานของทำเนียบขาว ซึ่งดูเหมือนว่าจะผลักดันข้อความนั้นให้ชัดเจนยิ่งขึ้นAndy Ozment ผู้อำนวยการอาวุโสของสำนักงานประสานงานความปลอดภัยทางไซเบอร์ของทำเนียบขาวกล่าวเมื่อวันพฤหัสบดีว่าคนงบประมาณจำนวนมากเข้าใจว่าทำไมความปลอดภัยทางไซเบอร์จึงมีความสำคัญ

“เรากำลังใช้ลำดับความสำคัญด้านความปลอดภัยทางไซเบอร์

ข้ามหน่วยงานเพื่อผลักดันการปรับปรุงในลำดับความสำคัญสามประการของเรา” เขากล่าวในระหว่างการนำเสนอในการประชุมคณะกรรมการที่ปรึกษาด้านความปลอดภัยข้อมูลและความเป็นส่วนตัวในวอชิงตัน “เรากำลังเห็นการปรับปรุงไม่ว่าจะเป็นกับ CFO ของหน่วยงานหรือสำนักงานการจัดการและงบประมาณของงบประมาณ พวกเขามีความเข้าใจที่ชัดเจนมากขึ้นและให้ความสำคัญกับความปลอดภัยทางไซเบอร์”

Ozment กล่าวว่าลำดับความสำคัญด้านความปลอดภัยทางไซเบอร์ข้ามหน่วยงานนั้นเน้น ความสำคัญสามอันดับแรกของฝ่ายบริหาร ได้แก่ การรับรองความถูกต้องที่แข็งแกร่งผ่านการใช้บัตรประจำตัวอัจฉริยะ Homeland Security Presidential Directive-12 การริเริ่มการเชื่อมต่ออินเทอร์เน็ตที่เชื่อถือได้ และการดำเนินการตรวจสอบอย่างต่อเนื่อง

        ข้อมูลเชิงลึกโดย Censys: ในระหว่างการสัมมนาออนไลน์เกี่ยวกับคู่มือ CISO สุดพิเศษนี้ ผู้ดำเนินรายการ Jason Miller และ Elena Peterson จะสำรวจการวิจัยด้านความปลอดภัยในโลกไซเบอร์และความคิดริเริ่มในการปรับปรุงไอทีให้ทันสมัยที่ PNNL ผู้ดำเนินรายการ Justin Doubleday และแขกรับเชิญ Matt Lembright จาก Censys จะให้มุมมองของอุตสาหกรรม

14 เป้าหมายทั้งภาครัฐทำเนียบขาวในคำของบประมาณปีงบประมาณ 2013 ที่

ส่งไปยังสภาคองเกรสระบุลำดับความสำคัญข้ามหน่วยงาน 14 ลำดับ ตั้งแต่การฝึกอบรมงาน ประสิทธิภาพการใช้พลังงาน ไปจนถึงการรวมศูนย์ข้อมูล

แต่ละหน่วยงานมีเป้าหมายเฉพาะที่พยายามจะบรรลุ ภายใต้การรักษาความปลอดภัยทางไซเบอร์ ฝ่ายบริหารต้องการให้หน่วยงานต่าง ๆ นำความสามารถที่สำคัญไปใช้ในระบบอย่างน้อย 95 เปอร์เซ็นต์ภายในปี 2557ด้วยการให้ผู้ที่มีงบประมาณเพียงพอตระหนักถึงความสำคัญของการรักษาความปลอดภัยทางไซเบอร์ คนไอทีสามารถตัดสินใจได้ง่ายขึ้นสำหรับการใช้จ่ายในพื้นที่เฉพาะ

Donna Dodson รองหัวหน้าแผนกความปลอดภัยคอมพิวเตอร์ NIST

ตัวอย่างเช่น ช่องโหว่หนึ่งในโปรแกรมไซเบอร์ของหน่วยงานอยู่ในระบบปฏิบัติการที่พวกเขาใช้

Donna Dodson หัวหน้าแผนกความปลอดภัยคอมพิวเตอร์ของ National Institute of Standards and Technology กล่าวว่าหลายคนติดอยู่ในโลกของ Microsoft Windows XP และไม่ได้ใช้ประโยชน์จากการอัปเกรดความปลอดภัยที่มีอยู่ใน Windows 7 หรือ Windows 8

เธอกล่าวหลายครั้งว่าการตัดสินใจเกี่ยวข้องกับการแลกเปลี่ยนทางธุรกิจกับหน่วยงานที่กำลังทำอยู่ และการทำให้ผู้คนในงบประมาณเข้าใจว่าเหตุใดจึงต้องมีการลงทุนจึงเป็นเรื่องยาก

Dodson กล่าวว่า “บางครั้งเมื่อคุณติดตั้งระบบใหม่เหล่านี้ อาจทำให้แอปพลิเคชันที่สำคัญเสียหายได้ และระบบปฏิบัติการเหล่านี้จำเป็นต้องได้รับการทดสอบอย่างละเอียดถี่ถ้วน” Dodson กล่าว “บางครั้งคุณต้องเข้าใจว่าสิ่งเหล่านี้คือแอปพลิเคชันสำคัญที่จะหยุดทำงานและใช้งานไม่ได้สำหรับฉัน หรือนี่คือแอปพลิเคชันสำคัญที่จะหยุดทำงาน ฉันจะแก้ไขได้อย่างไร หรือฉันจะยอมรับว่าไม่ใช่ทุกสิ่งที่ฉันมีในวันนี้จะได้ผล”Rob Carey รองหัวหน้าเจ้าหน้าที่ฝ่ายข้อมูลของกระทรวงกลาโหมกล่าวว่าหน่วยงานทางทหารกำลังใช้ระบบปฏิบัติการที่หลากหลายตั้งแต่ Windows NT ไปจนถึง Windows XP เขาเพิ่งเยี่ยมชมฐานทัพเรือในพื้นที่ลับที่พวกเขาใช้ฉากเขียว ซึ่งหมายถึงคอมพิวเตอร์ในยุคแรกๆ ที่มีเทคโนโลยี DOS หรือ Unix รุ่นแรกๆ ตั้งแต่ 20 ถึง 30 ปี

คลาวด์ ความซับซ้อนของอุปกรณ์เคลื่อนที่

Dodson กล่าวว่าการตัดสินใจย้ายไปยังระบบปฏิบัติการใหม่นั้นซับซ้อนมากขึ้นเท่านั้นเนื่องจากการประมวลผลแบบคลาวด์และอุปกรณ์พกพา เธอกล่าวว่า NIST กำลังพยายามช่วยเหลือ

“ด้วยสิ่งต่างๆ เช่น นำอุปกรณ์ของคุณเองมาทำงานและคิดเกี่ยวกับเทคโนโลยีคลาวด์ เรากำลังพยายามทำความเข้าใจไม่เพียงแต่สิ่งที่อุปกรณ์นั้นต้องทำ แต่ยังรวมถึงองค์กรส่วนหลังและสิ่งที่ความสามารถเหล่านั้นจำเป็นต้องมีจากมุมมองของโครงสร้างพื้นฐาน ไม่ว่าจะเป็นระบบคลาวด์หรือสิ่งที่คุณมีอยู่ในหน่วยงานหรือองค์กรของคุณเองในปัจจุบัน” Dodson กล่าว “นอกจากนี้ เรากำลังพิจารณาเทคโนโลยีที่เกี่ยวข้องกับระบบปฏิบัติการ การจัดการช่องโหว่ การจัดการการกำหนดค่า และระบบรักษาความ

เว็บแท้ / ดัมมี่ออนไลน์