อย่าเริ่มเล่นตลกกับโปรแกรมความปลอดภัยทางไซเบอร์อายุ 16 ปีที่รู้จักกันในชื่อ EINSTEIN แต่ด้วยการเผยแพร่ร่างแนวทางการใช้งาน Trusted Internet Connections 3.0 ผู้เชี่ยวชาญในอุตสาหกรรมเห็นด้วย จุดจบใกล้เข้ามาแล้วสำหรับโปรแกรมตรวจจับการบุกรุกที่ใช้เวลานานและบางครั้งอาจมีมูลค่าน่าสงสัย โปรแกรมป้องกันการบุกรุก“แนวคิดของ EINSTEIN ในปัจจุบันกำลังจะหายไป มันต้องเกิดขึ้น” Stephen Kovac รองประธานฝ่ายรัฐบาลโลกและการปฏิบัติตามกฎระเบียบขององค์กรที่ Zscaler กล่าว
ในการให้สัมภาษณ์ “TIC 3.0 ไม่ได้มาที่นี่เพื่อฆ่า EINSTEIN
แต่แยกออกจาก TIC ฉันคิดว่า EINSTEIN บางรูปแบบจะยังคงต้องมีอยู่ หน่วยงานและ DHS ยังคงต้องรวบรวมข้อมูล telemetry”
Kovac กล่าวถึงสิ่งที่หัวหน้าเจ้าหน้าที่รักษาความปลอดภัยข้อมูลและหัวหน้าเจ้าหน้าที่ข้อมูลของรัฐบาลกลางหลายคนพูดในช่วงหลายปีที่ผ่านมาว่า “ในปัจจุบัน EINSTEIN ไม่ได้ให้ข้อมูลที่เป็นประโยชน์มากนัก”
Kovac กล่าวว่า Zscaler รวบรวมข้อมูล 93 ฟิลด์ผ่านเซ็นเซอร์ ในขณะที่ EINSTEIN มุ่งเน้นไปที่ข้อมูล netflow เป็นหลัก และบล็อกภัยคุกคามและลายเซ็นที่รู้จัก
CX Exchange ของ Federal News Network: เข้าร่วมกับเราในช่วงบ่ายสองวันที่ 26 และ 27 เมษายน ซึ่งเราจะสำรวจเทคโนโลยี นโยบาย และกระบวนการที่สนับสนุนความพยายามของหน่วยงานในการให้บริการสาธารณะ ธุรกิจ และเจ้าหน้าที่ของรัฐอย่างมีประสิทธิภาพมากขึ้น
Susie Adams หัวหน้าเจ้าหน้าที่ฝ่ายเทคโนโลยีของรัฐบาลกลางของ Microsoft กล่าวว่าร่างคำแนะนำจาก DHS ทำให้
ชัดเจนว่าอายุการเก็บรักษาของ EINSTEIN มีจำกัด แม้ว่าจะไม่ได้ระบุอย่างชัดเจนก็ตาม
“สถาปัตยกรรม TIC ที่มีอยู่ในปัจจุบันคือการปกป้องเครือข่ายหน่วยงาน เนื่องจากได้รับการพัฒนาในช่วง 20 ปีที่ผ่านมา” อดัมส์กล่าวในการให้สัมภาษณ์ “แต่สำหรับระบบคลาวด์ ดูเหมือนว่าพวกเขากำลังพยายามไปยังที่ที่ถูกต้องด้วยการจัดเก็บข้อมูลในระบบคลาวด์และใช้การเรียนรู้ของเครื่องหรือการวิเคราะห์ขั้นสูงเพื่อทำความเข้าใจว่าเกิดอะไรขึ้น นี่คือเหตุผลที่ EINSTEIN แบบดั้งเดิมจะมีอยู่เฉพาะสำหรับการรับส่งข้อมูลของหน่วยงานที่มาจากเครือข่ายของตนเองเท่านั้น ฉันคิดว่า DHS กำลังพยายามพัฒนา EINSTEIN เช่นกัน”
ความจำเป็นในการอัปเดต TICและด้วยเหตุนี้จึงต้องย้ายออกจาก EINSTEIN นั้นชัดเจนขึ้นเมื่อหน่วยงานต่างๆ ประสบปัญหาจากเวลาแฝงและความล่าช้าอื่นๆ เมื่อรวมบริการคลาวด์เข้ากับเครื่องมือและสถาปัตยกรรมความปลอดภัยเหล่านี้
อย่างไรก็ตาม การแยกตัวออกจาก EINSTEIN เป็นเหมือนผลเชอร์รี่บนเค้กการปรับปรุง TIC ให้ทันสมัย
Kovac, Adams และผู้เชี่ยวชาญด้านไซเบอร์ของรัฐบาลกลางคนอื่นๆ กล่าวว่า ร่างคำแนะนำห้าข้อของ DHS เพื่อปรับใช้ TIC 3.0 นั้นผ่านการคิดมาอย่างดีและสร้างมาอย่างดี ทำให้หน่วยงานต่างๆ มีแนวทางที่เข้มงวดน้อยลงและมีความยืดหยุ่นมากขึ้นในการรักษาความปลอดภัยข้อมูลและใช้งานระบบคลาวด์ ความคิดเห็นเกี่ยวกับร่างเอกสารมีกำหนดส่งในวันที่ 31 มกราคม
ที่มา: สกอ
คำแนะนำนี้เป็นไปตามบันทึกที่อัปเดตของ Office of Management and Budget ที่เผยแพร่ในเดือนกันยายน
Josh Moses อดีตหัวหน้าฝ่ายไซเบอร์และความมั่นคงแห่งชาติกล่าวว่า “คำแนะนำใหม่นี้ทำให้หน่วยงานสามารถเข้าใจความเสี่ยงที่พวกเขากำลังพยายามลดความเสี่ยง บริการใดที่พวกเขากำลังพยายามใช้ และขั้นตอนในการดำเนินการดังกล่าว” สาขาในสำนักงานของ Federal CIO “ฉันคิดว่าสิ่งนี้ทำให้การย้ายไปยังระบบคลาวด์ง่ายขึ้น สถาปัตยกรรมอ้างอิงแสดงให้เห็นว่าขณะนี้มีถนนหลายสายที่มุ่งสู่กรุงโรมเมื่อเทียบกับทางเดียวหรือสองทางภายใต้สถาปัตยกรรม TIC ก่อนหน้านี้ สถาปัตยกรรม TIC ใหม่นี้มีความยืดหยุ่นมากขึ้นในวิธีที่หน่วยงานสามารถเข้าถึงอินเทอร์เน็ต เช่นเดียวกับจากมุมมองด้านความปลอดภัยและต้นทุน ช่วยให้หน่วยงานสามารถตัดสินใจเกี่ยวกับความเสี่ยงได้ดีขึ้น”
นั่นเป็นเป้าหมายของนโยบายที่อัปเดตหลายข้อของ OMB ผู้เชี่ยวชาญกล่าวว่า การตัดสินใจของผู้นำรัฐบาลกลางที่จะมีความคิดแบบ “ถือว่าละเมิด” แทนที่จะใช้วิธี “ปกป้องทุกอย่าง” มีความชัดเจนในเอกสาร TIC
อ่านเพิ่มเติม: สมุดบันทึกของนักข่าว
คอขวดของคลาวด์ควรหมดไป
DHS ไม่ได้บอกเอเจนซีว่าต้องทำอะไรมากนัก แต่บอกมากกว่าว่าเอเจนซีควรตั้งเป้าให้บรรลุผลลัพธ์ใด