National Institute of Standards and Technology เผยแพร่สิ่งพิมพ์พิเศษของสถาปัตยกรรมแบบ Zero Trust ในเดือนสิงหาคม 2020กระทรวงกลาโหมได้ออกสถาปัตยกรรมอ้างอิงที่ไม่มีความน่าเชื่อถือในเดือนเมษายนในเดือนพฤษภาคม 2018 Federal Chief Information Officer’s Council ได้ขอให้กลุ่มอุตสาหกรรม ACT-IAC ประเมินความครบกำหนดทางเทคนิค ความพร้อมใช้งานสำหรับการจัดซื้อจัดจ้าง และประเด็นสำคัญที่เกี่ยวข้องกับการไม่ไว้วางใจ
ข้อมูลเชิงลึกโดย Eightfold: ค้นพบว่าข้อมูล เทคโนโลยี
และกลยุทธ์การสรรหาใหม่ช่วยให้ USDA, EPA, GSA, NASA และ NIH ประสบความสำเร็จในการแข่งขันหาผู้มีความสามารถได้อย่างไร โดยเฉพาะอย่างยิ่งเมื่อเป็นเรื่องของเทคโนโลยีขั้นสูง วิทยาศาสตร์ และตำแหน่งอื่น ๆ ที่ยากต่อการบรรจุ
และเมื่อคุณเพิ่มผู้ขายหลายสิบรายที่เข้าร่วมกลุ่ม Zero trust และกำลังส่งเสริมความสามารถต่างๆ ของพวกเขา การอภิปรายทั้งหมดเกี่ยวกับสิ่งที่เป็น Zero trustก็กลายเป็นเรื่องคลุมเครือและขาดความแม่นยำ
นี่คือสิ่งที่ ร่างยุทธศาสตร์ Zero trustของ Office of Management and Budget ซึ่งเผยแพร่เมื่อวันที่ 7 กันยายน กำลังพยายามเปลี่ยนแปลงโดยนำแนวทางความปลอดภัยทางไซเบอร์นี้มาใช้ร่วมกันทั่วทั้งรัฐบาล กลยุทธ์ดังกล่าวเป็นหนึ่งในเส้นตายที่ต่อเนื่องซึ่งมีรายละเอียดอยู่ในคำสั่งผู้บริหารเดือนพฤษภาคมจากประธานาธิบดีโจ ไบเดน
Chris DeRusha เป็นหัวหน้าเจ้าหน้าที่รักษาความปลอดภัยข้อมูลของรัฐบาลกลาง
“เราไม่รู้สึกว่ามีแผนงานของหน่วยงานที่ชัดเจนให้พวกเขาปฏิบัติตาม
” Chris DeRusha หัวหน้าเจ้าหน้าที่รักษาความปลอดภัย
ข้อมูลของรัฐบาลกลางกล่าวในการให้สัมภาษณ์กับ Federal News Network “นั่นทำให้เราใช้แนวทางที่คุณเห็นในกลยุทธ์ที่เราได้เสนอความคิดเห็นต่อสาธารณะ ซึ่งเรากำลังใช้แนวทางแบบค่อยเป็นค่อยไปซึ่งจัดไว้ประมาณนี้ในรูปแบบการพัฒนาความสามารถแบบร่าง [จาก Cybersecurity Infrastructure Security Agency] ซึ่งกำหนด ตั้งเป้าหมายสำหรับเอเจนซีในระยะเวลาสามปีเพื่อให้บรรลุวุฒิภาวะขั้นแรกในระดับหนึ่งสำหรับเสาหลักที่ไม่ไว้วางใจทั้งหมด และได้รับการออกแบบมาเพื่อให้เอเจนซีทั้งหมดดำเนินไปในทิศทางที่ถูกต้อง เราจะสนับสนุนสิ่งนั้นด้วยชุมชนนักปฏิบัติ แบ่งปันแนวปฏิบัติที่ดีที่สุด การสนับสนุนทางเทคนิคที่เพิ่มขึ้น หากเป็นไปได้
ร่างกลยุทธ์ซึ่งเปิดให้สาธารณชนแสดงความคิดเห็นจนถึงวันที่ 21 กันยายน พยายามที่จะวางแนวคิดและผลลัพธ์สุดท้าย เทียบกับแนวทางที่กำหนดเพื่อให้บรรลุวุฒิภาวะเต็มที่ภายใต้เสาหลักไม่ไว้วางใจของ CISA
“กลยุทธ์นี้ไม่ได้พยายามอธิบายหรือกำหนดการใช้งาน Zero Trust ที่ครบกำหนด และไม่ได้กีดกันหน่วยงานใดๆ ไม่ให้ดำเนินการเกินกว่าที่อธิบายไว้ในที่นี้ จุดประสงค์ของกลยุทธ์นี้คือการวางหน่วยงานของรัฐบาลกลางทั้งหมดไว้ในแผนการทำงานร่วมกันโดยกำหนดขั้นตอนเริ่มต้นที่หน่วยงานต้องดำเนินการเพื่อเปิดใช้งานการเดินทางสู่สถาปัตยกรรมแบบ Zero trust ที่เติบโตเต็มที่ สิ่งนี้ตระหนักว่าแต่ละหน่วยงานมีวุฒิภาวะที่แตกต่างกันในปัจจุบัน และช่วยให้มั่นใจได้ถึงความยืดหยุ่นและความคล่องตัวสำหรับการดำเนินการที่จำเป็นในช่วงเวลาที่กำหนด” ร่างกลยุทธ์ระบุ “กลยุทธ์นี้ยังพยายามที่จะบรรลุประสิทธิภาพสำหรับความต้องการทั่วไปโดยเรียกบริการที่ใช้ร่วมกันทั่วทั้งภาครัฐที่เกี่ยวข้อง
5 เสาหลัก กำหนดเส้นตายในปี 2567
OMB แบ่งกลยุทธ์ออกเป็นห้าเสาหลัก ได้แก่ ข้อมูลประจำตัว อุปกรณ์ เครือข่าย แอปพลิเคชัน และข้อมูล
แต่ละด้านเหล่านี้มีเป้าหมายโดยละเอียด และในบางกรณีก็มีกำหนดเส้นตายที่เฉพาะเจาะจง ซึ่งรวมถึงการบรรลุระดับการครบกำหนดของความไว้วางใจเป็นศูนย์ขั้นพื้นฐานภายในสิ้นปีงบประมาณ 2024
“แผนกและหน่วยงานต่างๆ จะมีเวลา 30 วันนับจากการเผยแพร่บันทึกข้อตกลงนี้เพื่อกำหนดและระบุผู้นำในการนำสถาปัตยกรรมที่ไว้วางใจได้มาใช้สำหรับองค์กรของตน OMB จะพึ่งพาลีดที่ได้รับมอบหมายเหล่านี้สำหรับการประสานงานทั่วทั้งรัฐบาลและการมีส่วนร่วมในการวางแผนและความพยายามในการดำเนินการภายในแต่ละองค์กร” ร่างกลยุทธ์ระบุ